Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34291
La ultima versión del navegador de Microsoft, Internet Explorer 10 que como sabemos de momento sólo está disponible para Windows 8, podría estar lista para finales de Febrero o principios de Marzo para Windows 7. A pesar de que la última compilación del navegador inicialmente estaba pensada ser lanzada para finales del mes de Marzo, el gigante de Redmond se está esforzando en lanzar su navegador en su versión más reciente para el sistema operativo Windows 7 antes de lo previsto. Más detalles a continuación.

Según nos comentan en The Register, el gigante informático de Redmond, Microsoft, podría estar planeando lanzar Internet Explorer 10 para finales de este mismo mes de Febrero o principios de Marzo para el sistema operativo Windows 7. Aunque inicialmente la última compilación de I. E. estaba pensada para ser puesta a disposición de los usuarios de este sistema operativo para finales de Marzo podría adelantarse. Ahora mismo y tal como sabemos, la versión décima del navegador del gigante sólo está disponible en versión Release Preview, la fuente informa que el gigante se está esforzando en lanzar Internet Explorer 10 para plataformas Windows 7 antes de lo previsto.

¿Su herramienta para bloquear la actualización pensada también para esto?

Su lanzamiento antes de lo esperado podría tener sentido, ya que Microsoft si recordamos, hace escasos 15 días lanzó su herramienta para bloquear la actualización de su navegador llamada Blocker Toolkit y de la cual ya informamos cómo proceder y que fue lanzada para usuarios domésticos y empresas, la cual permite deshabilitar la actualización automática de la nueva versión del navegador a través de Windows Update, (aunque no impide la instalación manual del mismo por parte del usuario). Con este dato, se puede pensar que los de Redmond tenían pensado liberar en breve la última versión de Internet Explorer para Windows 7, ya que de esta forma los usuarios de Windows 7 estarían preparados de antemano si la última versión del navegador se instalaba automáticamente en sus sistemas a través del Update de Windows.

Aunque de momento, únicamente la versión preliminar de Internet Explorer 10 está disponible para Windows 7, muchos usuarios después de probarla se quejan de su lentitud y de ser algo defectuosa incluso comparando a ésta con las versiones anteriores del navegador de Microsoft, también con el resto de los navegadores que existen actualmente, como Mozilla Firefox, Google Chrome y Opera por decir algunos de los más importantes. Por ello quizás también el gigante quiere acelerar su lanzamiento para que de esta forma los usuarios que ejecutan Windows 7 en sus equipos tengan la versión final de su navegador lo antes posible y en versión final y estable.

Aún queda por confirmar

Aún queda por confirmar, si es cierto que Microsoft lanzará Internet Explorer 10 para su sistema operativo Windows 7 a finales de este mes de Febrero o principios de Marzo tal como nos comenta la fuente. De ser así, la última versión del navegador será entregada en un principio a los usuarios de Windows 7 a través de Windows Update. Por otro lado, el gigante informático de Redmond ha prometido que tendrá el mismo rendimiento que la versión que tiene actualmente Windows 8, así que de instalarlo en Windows 7 podemos esperar una mejor experiencia de usuario con él en muchos sentidos. Os seguiremos manteniendo informados.

Vía: Theregister

FUENTE: http://www.softzone.es/2013/02/16/internet-explorer-10-para-windows-7-podria-ser-lanzado-a-finales-de-mes/
#34292
Facebook ha anunciado que su página web fue objeto de una serie de ataques cibernéticos por parte de un grupo no identificado, pero no encontró indicios de que la información de sus usuarios se haya visto comprometida.

"El mes pasado, Facebook descubrió que nuestros sistemas habían sido objeto de un sofisticado ataque", dijo la compañía. "El ataque se dio cuando unos pocos empleados visitaron la página web de un desarrollador de teléfonos móviles que estaba comprometida", añadió la empresa.

La red social, que dice tener más de 1.000 millones de usuarios activos en todo el mundo, añadió que no fue la única compañía en sufrir un ataque de estas características.

"Está claro que otros también fueron atacados e infiltrados recientemente", sostuvo.

El anuncio de Facebook se da poco después de otros ataques a sitios web importantes.

Twitter, la red social de micromensajería, dijo este mes que había sido pirateada, que las cuentas de unos 250.000 usuarios podrían estar comprometidas, y que los piratas informáticos habían accedido a información que incluía nombres de usuarios y direcciones de correo electrónico.

Páginas web de diarios como The New York Times, The Washington Post y The Wall Street Journal también fueron infiltrados, de acuerdo a esos mismos medios.

Estos ataques se atribuyen a grupos chinos que actuaron motivados por la cobertura dada a las noticias en el gigante asiático.

Pese a que Facebook dijo que la información de sus usuarios no se vio comprometida, el incidente podría generar temores de los consumidores sobre privacidad y la vulnerabilidad de datos personales guardados en la red social.

Facebook ha experimentado varios problemas sobre privacidad a lo largo de los años por la manera en que gestiona los datos de sus usuarios.

La compañía dijo que descubrió un archivo sospechoso y lo rastreó hasta el portátil de un empleado. Tras llevar adelante un examen forense en el equipo, Facebook dijo haber encontrado un archivo malicioso.

Luego desarrolló una búsqueda a mayor escala e identificó "varios portátiles más de empleados comprometidos".

La compañía dijo haber establecido un procedimiento nuevo para eludir sus controles y que el 1 de febrero sumó nuevas protecciones.

FUENTE :http://www.iblnews.com/story/74988
#34293
Facebook está desarrollando un servicio que permitirá a la gente pagar para promocionar post de los amigos, meses después de que iniciara el pago por la autopromoción.

El nuevo servicio costará 7 dólares en Estados Unidos y se extenderá posteriormente a otros países. Los precios pueden varias en función de la cantidad o de otras variables, según ha informado la propia compañía.

El servicio de cobro es uno más de los que ha puesto en marcha en el último año Facebook para intentar convertir en dinero la actividad de sus más de mil millones de usuarios. En este tiempo ha puesto en marcha, tanto herramientas para las empresas de marketing en el móvil como la posibilidad de regalos físicos entre amigos.

Facebook ve una rentabilidad en situaciones como las de una persona que quiere alquilar o vender su piso y entonces poder reenviar su post a otros amigos, o en casos de campañas solidarias. De momento, la red social ya permite a las empresas la promoción de post a cambio del pago de un dinero.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/02/15/actualidad/1360926284_978643.html
#34294
Durante el 2012 se ha producido un curioso fenómeno en el terreno de la telefonía móvil. Algo más de 2,5 millones de líneas desaparecieron el pasado año, ajustando el número de líneas a una situación más real. Y es que parece que los españoles teníamos líneas móviles por encima de nuestra posibilidades.

Con esa contundente frase define Miguel Ángel Uriondo la realidad de la telefonía móvil en nuestro país. Como podemos leer en su blog ALSD, Movistar y Vodafone perdieron 4,5 millones de líneas en 2012. Esta cifra representa, aproximadamente, un 10 por ciento de la población de España. Es decir, que una de cada diez personas habrían dejado de tener línea en nuestro país. Eso claro, si contamos una línea por persona.

Según la CMT, Movistar y Vodafone sufrieron una importante caída con la pérdida de 4,5 millones de líneas móviles entre los dos. Aunque parecen cifras malas, debemos ponerlas en contexto. Entre Orange, Yoigo y el grupo de los OMV han ganado unos 2 millones de líneas. Entonces, si Movistar y Vodafone han perdido 4,5 millones y la competencia ha ganado 2 ¿Dónde están los 2,5 millones de líneas restantes?

Miguel Ángel Uriondo defiende en su blog que los españoles teníamos líneas de móviles por encima de nuestras posibilidades, y el año 2012 sirvió para ajustar un poco la situación. Casi la totalidad de los 2,5 millones de líneas que desaparecen, pertenecen a líneas de prepago desactivadas y por tanto sin valor. Por ello, ni Movistar ni Vodafone lamentarán la pérdida de estas líneas, que solo servían para engrosar la cifra de clientes de cada una de ellas.

A la desaparición de líneas han contribuido los "pinchos" USB, que se han dejado de utilizar a favor de los smartphones. Ahora es mucho más común el compartir la conexión desde nuestro móvil al ordenador que hacer uso de uno de estos módems USB. También se está imponiendo el uso de los servicios Multi SIM, para usar la misma tarifa de datos en el smartphone y la tableta.

Pese a esta explicación de la pérdida de líneas, el verdadero problema para Movistar y Vodafone reside en los 2 millones de líneas que han pasado a la competencia. Los OMV han arrasado en 2012 y parece que seguirán luchando en 2013. Veremos cual es la estrategia de las grandes para acabar con esta sangría. ¿Creéis que lograrán invertir la tendencia en 2013?

FUENTE :http://www.adslzone.net/article10720-los-espanoles-teniamos-lineas-moviles-por-encima-de-nuestras-posibilidades.html
#34295
El presidente de Rusia, Vladímir Putin, ordenó al Servicio Federal de Seguridad (FSB, antiguo KGB) bloquear los intentos de los radicales de utilizar internet y las redes sociales para difundir su propaganda.

"El vínculo entre las organizaciones extremistas y terroristas es evidente. Para neutralizar diversas estructuras extremistas hay que actuar con la mayor decisión", dijo el jefe del Kremlin, citado por la agencia Interfax, en una reunión con la plana mayor del FSB.

Subrayó que que "bloquear los intentos de los extremistas de emplear para su propaganda las posibilidades que ofrecen las tecnologías de la información, los recursos de internet y las redes sociales".

Al mismo tiempo, Putin, exagente del KGB, insistió en que la lucha contra el extremismo exige de los servicios de seguridad operaciones no sólo minuciosamente planeadas, sino también impecables desde el punto de vista de legalidad.

El presidente ruso recalcó que la libertad de expresión es un valor "inmutable e intocable", pero advirtió de que "nadie tiene derecho a sembrar el odio, a desestabilizar la sociedad y, con lo mismo, a poner bajo amenaza la vida, el bienestar de millones" de rusos.

Putin calificó de "inadmisible" cualquier tipo de presión o intromisión en los asuntos internos de Rusia y sus aliados.

Asimismo pidió al FSB trabajar conjuntamente con los servicios de seguridad de Kazajistán y Bielorrusia en la defensa del derecho de los Estados postsoviéticos a la integración.

Además, el jefe del Estado exigió al FSB reforzar la medidas de seguridad antiterrorista de cara a los importantes eventos internacionales que se celebrarán en Rusia este año y el próximo como las reuniones del G20 y el G8, y los Juegos Olímpicos de Invierno de Sochi.

Putin tuvo palabras de elogio para el servicio de contraespionaje ruso, que -dijo- el año pasado frustró la actividades de 34 miembros de servicios secretos extranjeros y de 181 agentes, de los cuales 12 fueron capturados in fraganti.

FUENTE :http://www.elmundo.es/elmundo/2013/02/15/navegante/1360928264.html
#34296
En estos días se anuncia un indiscutible éxito (otro) de la policía española. La Brigada de Investigación Tecnológica (BIT) de la Policía Nacional ha detenido a 11 individuos en relación al "virus de la policía". Pero desde luego no es el fin de este tipo de malware y, como de costumbre, los medios generalistas se están dedicando a intoxicar la información real con titulares demasiado optimistas.

Seguir leyendo : http://www.laflecha.net/canales/seguridad/noticias/estamos-ante-el-fin-del-virus-de-la-policia

Relacionado : https://foro.elhacker.net/noticias/la_policia_caza_al_creador_del_virus_de_la_policia_y_la_sgae-t383206.0.html
#34297
Hace tiempo se informó, mediante un e-mail a los usuarios del servicio, que Windows Live Messenger (como cliente, no como servicio) sería deshabilitado el próximo 15 de marzo. No obstante el mensaje enviado en aquel momento era confuso, e intentamos aclarar las fechas más concretas en las que irían deshabilitándose cada uno de los componentes de Messenger en favor de Skype. Pues bien, ha surgido más información relativa al cierre de Messenger.

El 15 de marzo, la fecha inicial, es la fecha en la que comenzará a deshabilitarse Windows Live Messenger, para un pequeño subconjunto de usuarios. No obstante a partir del 8 de abril los usuarios serán instados a abrir Skype en lugar de Windows Live Messenger; la fecha concreta dependerá del idioma.

Cuando llegue la fecha, los (pocos) usuarios que abran Windows Live Messenger en su PC verán un mensaje en el que se invitará amablemente a abrir Skype con las mismas credenciales, de manera que no hay que migrar nada conscientemente ni hacer nada especial. Simplemente pulsar el botón "Aceptar" para que Skype se abra. Para rizar el rizo, Windows Live Messenger será desinstalado automáticamente.

De ese modo, la migración será prácticamente transparente para el usuario. No perderá ni un solo contacto, no cambiará sus credenciales de acceso, y realmente lo único que cambia es la aplicación que utilizará para utilizar el servicio, y siempre que la aplicación que se use sea el cliente de escritorio. Las aplicaciones de "Mensajes" de Windows 8 y Windows Phone seguirán funcionando, y los clientes de terceros no tienen definida una fecha oficial de desactivación (aunque parece claro que acabarán desactivándose).

Ya lo comenté en su momento. Para Microsoft no tiene ningún sentido mantener dos sistemas paralelos de mensajería instantánea y VoIP. Unificarlos (o mejor dicho, migrar a los usuarios hacia el servicio con más características) es la mejor opción para todos: para Microsoft, dado que no tiene que mantener equipos paralelos de desarrollo, y para los usuarios, porque pueden seguir utilizando el mismo servicio y como lo han hecho siempre, aunque por dentro se realicen cambios y sea necesario cambiar de cliente.

Vía | The Verge | Xataka Windows

FUENTE :http://www.genbeta.com/mensajeria-instantanea/microsoft-aclara-mas-detalles-sobre-la-migracion-de-messenger-a-skype-al-final-el-8-de-abril
#34298
Publicado el 15 de febrero de 2013 por Antonio Rentero

Tanto a favor de Facebook en el enfrentamiento que mantiene para que no puedan utilizarse apodos en las cuentas de sus usuarios registrados en Europa.

El Tribunal Administrativo del Estado de Alemania ha emitido un pronunciamiento a favor de la política de uso de Facebook en el país teutón referida a su voluntad de impedir que los usuarios de la red social puedan dar de alta perfiles con nombres que no sean los suyos reales.

Aunque en un primer momento la Oficina del Alto Comisionado para la Protección de Datos emitió una orden contraria a esa limitación por parte de la empresa fundada por Zuckerberg esta decisión del Tribunal anula dicha orden y permite a Facebook continuar con su política sobre los seudónimos.

Esto es así porque la sede alemana de Facebook sólo se encarga de cuestiones relacionadas con marketing y publicidad pero no gestiona datos personales, por lo que no le es de aplicación la normativa alemana sobre protección de datos... porque no trabaja con esa información personal. Como la sede principal europea de Facebook se encuentra en Irlanda es la legislación de aquel país la que tendrá que dirimir estas cuestiones.

Esta resolución abre la puerta a que si una empresa alemana quiera mantener un registro de los nombres reales de sus clientes le basta con abrir una filial en el extranjero para esquivar la ley alemana de protección de datos.

Por el momento la guerra judicial no ha terminado pero esta escaramuza se salda con punto a favor para Facebook.

vINQulo

IT World

FUENTE :http://www.theinquirer.es/2013/02/15/facebook-va-ganando-la-partida-para-que-los-europeos-usemos-nombres-reales-en-su-red-social.html
#34299
"Si pudimos enviar un hombre a la Luna, seguro que podemos encontrar la manera de bloquear el porno en Internet."

Prohibir el acceso a determinados contenidos en la red no es tarea sencilla, y prueba de ello es esta frase que nos deja para la posteridad una de los asesoras del Ministro del Interior de Islandia. El país nórdico parece estar decidido a bloquear los contenidos pornográficos en Internet y está estudiando la manera más efectiva de llevarlo a cabo, con vistas a proponer una ley al respecto.

¿La idea? Prohibir el acceso y disfrute de estos materiales, ya bien sea en ordenadores, juegos o hasta en los teléfonos móviles. Actualmente, en Islandia ya existe legislación que evita que se distribuyan estos contenidos de manera impresa, pero aún no han dado el salto a la red. En opinión del Gobierno islandés, la pornografía puede ser dañina para mujeres y niños y "puede tener relación con algunos crímenes violentos".

De aprobarse esta ley, Islandia se convertiría en el primer país occidental democrático en instaurar un filtro para censurar ciertos contenidos para adultos a nivel global dentro de su territorio. Algo similar a lo que otros, como China (con su "Gran Firewall") e Irán (con su propio "Internet"), ya están haciendo.

¿Cómo ponerle puertas al campo?

Dejando el poco sentido moral que pueda tener o no esta propuesta (¿no sería más sencillo concienciar a la población?), volvemos al poco sentido que además posee a nivel técnico. Desde el gobierno islandés son conscientes de las dificultades que puede tener el querer "poner puertas al campo", pero creen que será posible encontrar una solución.

Entre las medidas que están estudiando actualmente proponen un filtro global que no permita acceder a páginas pornográficas o bloquear directamente el uso de tarjetas de crédito islandesas para pagar por materiales para adultos online. Desde luego, no es tan difícil como mandar al hombre a la Luna, pero tampoco es tan eficaz.

Censurar el acceso a la pornografía online, o a cualquier otro tipo de material, es algo harto difícil si hablamos de un país en concreto (es decir, si no hay la posibilidad de cerrar la fuente original). Existen muchas formas de saltarse estas restricciones sin necesidad de tener conocimientos informáticos avanzados (proxies, VPNs, etc.) y, hoy por hoy, no hay un método válido e infalible al 100%. Por mucho que los islandeses se empeñen en ello.


Vía | The Telegrah

FUENTE :http://www.genbeta.com/actualidad/islandia-a-por-todas-estudian-la-forma-de-prohibir-el-acceso-a-la-pornografia-en-internet
#34300
Publicado el 15 de febrero de 2013 por Dani Burón

Tras la confirmación por parte de Opera de su conversión al engine Webkit a partir de su nuevo navegador Opera Ice, ahora nos llega la noticia de que han comprado Skyfire Labs por 155 millones de dólares.

¿Para qué han hecho esta compra? Pues básicamente para mejorar sus sistema en la nube de compresión de datos, que permite que su navegador móvil, Opera Mini, comprima en sus servidores las imágenes y páginas para luego mandarlas a los dispositivos, ahorrando transferencia de datos.

Esto hace que su navegador sea mucho más eficiente y consuma menos, lo que permite que las tarifas de datos se aprovechen mucho más.

Pues bien, Skyfire Labs cuenta con un sistema similar, Rocket Optimizer, que además de con imágenes funciona también con vídeos, lo que permitiría a Opera que sus usuarios puedan ver vídeos sin necesidad de usar Flash ni dejar tiritando sus tarifas de datos.

¿Por qué no todos los navegadores usan sistemas similares? Pues gracias al maravilloso mundo de las patentes, ya que por mucho que Opera se pase a los sistemas open source WebKit y Chromium, tras desembolsar 155 millones no creo que ofrezca esta tecnología a la comunidad.

vINQulos

GSMArena

FUENTE :http://www.theinquirer.es/2013/02/15/opera-compra-skyfire-labs-y-su-sistema-rocket-optimizer-por-155-millones-de-dolares.html
#34301
España es uno de los países del mundo con mayor penetración de la telefonía móvil, y el 44 por ciento de la población española tiene un smartphone. Pero es también uno de los países donde es prácticamente imposible recuperar el terminal en caso de robo.

Estos datos han sido extraídos de dos estudios aparecidos en El Confidencial y llevados a cabo por Pew Research e Ipsos MediaCT. Casi la mitad de la población tiene un smartphone, once puntos más que en el año 2011. La tendencia actual es comprarse cualquiera de estos teléfonos inteligentes que llega al mercado. Perderlo o sufrir el robo del terminal es un problema en nuestro país. Las leyes no están preparadas. Las consecuencias del robo de nuestro teléfono son, por un lado económicas, y por otro de privacidad, ya que tenemos muchos datos personales en nuestro smartphone.

Los sistemas operativos móviles más populares, iOS y Android, incorporan servicios como Where's my droid o Find my iPhone, que nos permiten localizar los terminales extraviados o robados. De todas formas, que los localicemos no asegura que los vayamos a recuperar. La víctima del robo debe poner una denuncia en comisaria y esperar a que llegue al juez. En ese momento pueden ocurrir dos cosas, la primera y más probable, que la denuncia se quede en el olvido, y la segunda y por desgracia menos probable, es que logremos recuperar nuestro teléfono.

El juez es quien decide si es necesario pedir una orden a la compañía telefónica para que les transmita el IMEI del terminal robado y así localizarlo. Según declara el responsable del área jurídica del Sindicato de los Mossos, Joan Navarro, el problema es que actualmente todo es un caos y no hay órganos de cooperación. Existe un problema de falta de gestión.

Esta opinión no es compartida por el portavoz de la Asociación de Jueces y decano de Jueces de Madrid, José Luís González. Explica que los jueces suelen ser bastante reacios a abrir un proceso, ya que entienden que se trata de un delito menor y se basan en el principio de proporcionalidad y de mínima intervención.

No se descarta que el costo del proceso sea otra de las causas de esta inactividad judicial. Se estima que un proceso de este tipo puede costar sobre los 900 euros y debe ser pagado por el Estado y no por el denunciante.

Lo que parece claro es que la normativa va por detrás de las necesidades de la sociedad. El mundo de las telecomunicaciones avanza muy deprisa y la justicia tarda en avanzar y ponerse a la altura.

¿Qué os parece la situación?

FUENTE :http://www.adslzone.net/article10731-en-espana-es-casi-imposible-recuperar-un-smartphone-robado.html
#34302
El Consejo de Ministros ha aprobado la agenda digital, que tiene entre sus objetivos promover el despliegue de redes y servicios para garantizar la conectividad y desarrollar la economía digital a fin de aumentar la competitividad.

La vicepresidenta del Gobierno, Soraya Sáenz de Santamaría, ha asegurado que esta agenda "es la estrategia del Gobierno" en el ámbito digital y de las telecomunicaciones para el cumplimiento de los objetivos de la agenda digital para Europa.

Entre sus objetivos, la agenda digital también incluye mejorar la administración electrónica, reforzar la confianza de los ciudadanos en las nuevas tecnologías, impulsar el sistema I+D+I y promover la inclusión y la alfabetización digital.

Lo que se pretende con ella, según ha destacado el ministro de Industria, Energía y Turismo, José Manuel Soria, es trasladar los beneficios de las nuevas tecnologías a los ciudadanos, las empresas y la Administración.

Asimismo, ha justificado la existencia de esta agenda por su impacto en el crecimiento económico, el empleo, la productividad y el bienestar de los consumidores.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/gobierno-aprueba-agenda-digital-para-ser-mas-competitivos-2319166
#34303
¿Cómo se explica que haya tantas imágenes disponibles del meteorito que ha causado centenares de heridos y atemorizado a toda Rusia y parte del mundo? El motivo principal es por lo complejo que resulta conducir por las carreteras del país, donde las peleas de tráfico, las triquiñuelas de algunos conductores y la corrupción policial empujan a muchos rusos a instalar una cámara en el coche como prueba judicial, medida disuasoria o incluso para compartir en internet.

Entre agentes de discutible proceder y estafadores al volante, no es de extrañar que los activistas contra la corrupción estén alentando a sus conciudadanos para que dispongan de este artilugio."Usted puede entrar en su coche sin pantalones, pero nunca sin una cámara", dice Aleksei Dozorov, activista de la Brigada Cubo Azul, grupo de derechos de los automovilistas que ganó fama por la lucha contra las autoridades rusas.

"Les digo a todos que son absolutamente esenciales", añade Dozorov a Radio Free Europe. "Se quedan con tu dinero una y otra vez. Dios no quiera que haya un accidente de coche o una infracción grave que podría costarle su licencia. Pero si todo queda grabado, la posible infracción y las conversaciones con los policías de tráfico, al final acabará ahorrando dinero. En Rusia, es esencial", añade

Trabajo en equipo

Además de ayudar a los automovilistas a evitar multas de tráfico sin fundamento, los dispositivos tienen un valor incalculable en la lucha contra el fraude. Dozorov alerta de la existencia de extorsionadores que trabajan en equipo para provocar accidentes y ganar dinero rápido, logrando que el incauto conductor pague para evitarse quebraderos de cabeza. Es un problema cada vez más común en las carreteras de Rusia.

Hay incluso una web,  Avtopodstavka.ru, que detalla numerosos tipos de patrones con los que se tima a automovilistas. Según la web, los grupos ganan alrededor de 750 euros al día. Un popular video publicado en YouTube muestra a un adelantamiento de un supuesto extorsionador a un conductor y luego un frenazo deliberado ante él, causando desperfectos en su paragolpes. El supuesto estafador salta del coche y grita agresivamente al otro conductor hasta que se da cuenta de que la víctima está grabando todo desde el salpicadero.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/por-que-videos-meteorito-grabados-coches-2319118
#34304
Noticias / Un ordenador que se auto-repara
15 Febrero 2013, 14:36 PM
Sí, habéis leído bien. En la Universidad College de Londres han creado un ordenador que se repara él mismo, sin necesitar la ayuda de ningún técnico. Y la idea la han copiado de lo que tenemos a nuestro alrededor, la naturaleza, un sistema descentralizado que consigue que aunque falle una parte, esto no influya en el todo. En resumen, han creado el ordenador que no se cuelga nunca.

Si todos y cada uno de los fabricantes de dispositivos, ya sean ordenadores personales, smartphones, tabletas, etc., siguen diseñándolos con el botón reset es porque todavía no se ha fabricado el gadget perfecto. Todos en algún momento fallan, se bloquean, saltan pantallazos azules, es decir, todos se terminan "colgando".

Pero parece ser que cada vez estamos más cerca de olvidar estos problemas para siempre. Ingenieros de la Universidad College de Londres han sido capaces de idear un sistema informático que no se cae nunca, ya que se auto-repara cuando encuentra un fallo.

http://www.softzone.es/wp-content/uploads/2013/02/116D1x900y900.jpg

Cómo funciona

La idea principal es que el ordenador trabaje más o menos como lo hace la naturaleza. Peter Bentley, uno de los principales encargados del proyecto explica que los procesos de la naturaleza son "distribuidos, descentralizados y probabilísticos", además de ser resistente ante las fallas y contar con la posibilidad de auto-repararse.

En el ordenador sistémico (así es como lo han llamado, ya que los demás son procedimentales) los datos están acompañados de las instrucciones para su uso y los resultados están divididos en sistemas. Estos sistemas tienen cada uno su propia memoria e interactúan con los demás sistemas similares. Además, otra de sus características es que el ordenador no tiene ningún sistema que tenga prioridad sobre otro, todas las instrucciones se ejecutan a la vez usando un generador de números pseudo-aleatorio, en vez de hacerlo a través de un contador de programa.

Como vemos, todos los sistemas son independientes entre sí, pero hay una cosa que es común a todos. El ordenador tiene múltiples copias de las instrucciones a través de todos sus sistemas, con lo que, si alguno de ellos falla, no "contagia" al resto pero es capaz de repararse obteniendo una copia intacta de otra parte del ordenador.

Los desarrolladores de este proyecto ya están trabajando para ir un paso más allá. Crear un ordenador que pueda volver a escribir su código sobre la marcha. La idea es que sea capaz de aprender de las experiencias y en base a ello reaccionar, no sólo que sea totalmente fiable.

Sí, cuando pensamos en un sistema que es capaz de auto-repararse teniendo en cuenta el entorno siempre nos viene a la cabeza Skynet y su Terminator.

FUENTE :http://www.softzone.es/2013/02/15/un-ordenador-que-se-auto-repara/
#34305
Los hackers criminales amenazan a los medios de comunicación, según organización defensora de los periodistas.

Diario TI 15/02/13 10:14:17
Según el Comité para Protección de los Periodistas, los ciberataques contra periodistas y medios de comunicación en todo el mundo han aumentado durante los últimos años. Hackers criminales ofrecen una alternativa sencilla y barata para censurar a los medios.

Según el Comité, los recientes ataques contra el New York Times, Wall Street Journal y Washington Post  forman parte de una tendencia global.

Aparte del espionaje sistemático detectado, los hackers inundan las empresas mediáticas con incesantes llamadas a sus servidores, haciéndoles colapsar.

Según el New York Times, los ataques denunciados durante enero fueron perpetrados desde China.

Robert Mahoney, director del CPJ, declaró que los ataques están siendo cada vez más sofisticados y que es barato contratar a hackers criminales para realizar tales actos de sabotaje cibernético. Agregó que, en tal contexto, es esencial proteger la seguridad de la información.

Según Mahoney, periódicos completos han sido desconectados de Internet en varios lugares del mundo mediante ataques DDoS. También durante la denominada primavera árabe pudieron observarse reiterados incidentes de ciberataques contra los medios, perpetrados por gobiernos.

La tendencia ha sido confirmada por Google, cuyo índice global de transparencia refleja un incremento de los intentos de censura y control estatal.

FUENTE :http://diarioti.com/los-ciberataques-una-forma-barata-de-censura/61336
#34306
Cada verano, expertos en seguridad informática se reúnen en Las Vegas para asistir a Black Hat y DEFCON, unas conferencias conocidas por las presentaciones en las que se hacen demostraciones de agujeros de seguridad críticos descubiertos en software de uso generalizado. A unque las conferencias siguen atrayendo a un público muy numeroso, los asistentes habituales afirman que los virus revelados en los últimos años no han sido tan dramáticos.

Uno de los motivos es que una debilidad recién descubierta en un software popular, lo que en el negocio se denomina vulnerabilidad de "día cero" -porque los responsables del software aún no han tenido tiempo de arreglar el problema-, puede ser mucho más rentable que la fama de haberla descubierto y algunas copas gratis . Para las empresas de defensa, agencias de seguridad y los gobiernos, la información sobre estos fallos puede llegar a valer cientos de miles de dólares.

LEER MAS : http://www.laflecha.net/canales/blackhats/noticias/eeuu-podria-contribuir-a-una-web-mas-peligrosa-para-todos
#34307
The Pirate Bay (TPB) manifiesta su indignación ante una iniciativa de la organización finlandesa antipiratería CIAPC (The Copyright Information and Anti-Piracy Centre), que ha decidido utilizar un logotipo muy similar al suyo.

http://diarioti.com/wp-content/uploads/2013/02/antipirateria-finlandia.jpg

Diario TI 15/02/13 10:56:23
CIAPC  ha lanzado su propio sitio antipiratería, que ilustra con el conocido barco pirata de TPB, hundiéndose.

Esta aparente provocación ha motivado el siguiente comentario de un portavoz de TPB, citado por TorrentFreak: "Estamos consternados por esta conducta. La gente debe saber discernir entre el bien y mal. Robar material de esta forma en Internet amenaza la economía mundial".

El portavoz agregó que TPB se prepara para demandar a CIAP ante los tribunales de justicia por violación de propiedad intelectual. "¿Qué puede esperarse de los demás, cuando la propia IFPI no respeta la propiedad intelectual?", comentó.

Los responsables de The Pirate Bay, fueron sentenciados en 2009 por contribuir de manera instrumental violaciones de la propiedad intelectual de terceros.

El 8 de febrero, el cineasta sueco Simon Kluse estrenó en el Festival Internacional de Berlín una película sobre el tema, asegurando que él mismo la subiría a TPB ese mismo día.

Muy probablemente, la indignación del portavoz de TPB y especialmente su alusión a la economía mundial y su advertencia de demandas debe entenderse sencillamente como un sarcasmo.

FUENTE :http://diarioti.com/the-pirate-bay-denuncia-pirateria-de-su-logotipo/61343
#34308
Según opina de uno de los jefes de servicio de movilidad en la empresa de TI CI & T, Paulo Camara, una de las principales razones por las que Windows 8 no haya alcanzado las ventas que Microsoft esperaba hasta el momento y su decepcionate debut, es que el próximo sistema operativo del gigante, Windows 9, traerá consigo muchos cambios importantes para el usuario. El representante de Microsoft, asegura que el siguiente sistema operativo incluirá los puntos fuertes de los que Windows 8 carece y también solucionará las principales lagunas que éste tiene.

Según Paulo Camara, jefe de servicios de de movilidad en la empresa de TI CI & T de Microsoft, una de las principales causas por las que Windows 8 no ha alcanzado el nivel de ventas que se esperaba es que Windows 9 traerá cuando aparezca importantes cambios para los usuarios de Windows. Esto no quiere decir, por cierto, que el nuevo sistema operativo llevará consigo el botón de inicio tan deseado y que miles de usuarios esperan del siguiente sistema operativo, ya que todavía ésto no se sabe con certeza e incluso Setve Ballmer, ya dejó claro  y asegura que Microsoft no tiene intención alguna por el momento ni siquiera de abandonar la pantalla de inicio.

Por otro lado, en un correo electrónico Paulo Camara asegura que Windows 9 incluirá los puntos fuertes que Windows 8 no tiene y que fijará sus principales carencias. También comenta, que el próximo sistema operativo del gigante seguramente tendrá una acogida mejor por parte de las empresas, adoptándolo más rápidamente. David Johnson, analista de Forrester, comenta que Windows 8 está siendo percibido de una forma más compleja, ya que requiere una formación por parte del usuario de cara al sistema operativo y una reurbanización de la aplicación.

¿Windows Blue este año?

Ahora sólo queda por saber cuando llegará Windows 9, ya que actualmente se habla de un nuevo Windows Blue que podría ser lanzado probablemente este mismo año. Por otro lado, ya se sabe que Windows 8 no se está vendiendo muy bien y que Microsoft está bastante decepcionado con pobres las ventas de éste sistema operativo, incluso algunos ya hablan de que acabara finalmente como Windows Vista. Los analistas no esperan que Windows 8 pueda establecer a largo plazo el dominio de la empresa, ya que según la fuente, el verdadero problema de Microsoft es la falta de entusiasmo por parte de los consumidores.

Vía: informationweek

FUENTE :http://www.softzone.es/2013/02/15/windows-9-traera-consigo-los-puntos-fuertes-que-windows-8-no-tiene/

Relacionado : https://foro.elhacker.net/noticias/windows_blue_no_sera_exclusivo_de_pc-t382843.0.html;msg1826787;topicseen#msg1826787
#34309
El principal organismo dedicado a la ciberseguridad en Europa, Enisa, ha establecido una serie de pautas a seguir ante los problemas y nuevos retos que plantea el cloud computing en cuanto a la  Protección de Infraestructuras de Información Crítica (CIIP, por sus siglas en inglés) se refiere. Y es que, en tan solo unos años, una gran mayoría de organizaciones dependerá de la informática en la nube con cientos de usuarios que se verían afectados en caso de que se produzca una caída en el servicio.

En ese sentido, la Enisa ha informado de que muy pronto, la gran mayoría de organizaciones utilizarán la informática en la nube, también en sectores críticos como las finanzas, la energía y el transporte, llevando así el cloud hacia sectores críticos para la sociedad.

Por ello, la seguridad en la nube cobra aún más importancia ante posibles amenazas que puedan afectar, de una sola tacada, a cientos de usuarios. En cuanto a los desastres naturales o ataques (distribuidos) de denegación de servicio (DDoS) no hay preocupación ya que una de las ventajas de la informática en la nube es su gran resistencia en este tipo de casos.

Caso contrario es el de los ciberataques en su concepción más amplia. De hecho, debido a la gran concentración de usuarios y datos, los ciberataques que explotan las debilidades del software pueden causar violaciones capaces de afectar a millones de usuarios.

"Desde el punto de vista de la seguridad, la concentración de datos es una 'navaja de doble filo'. Los grandes proveedores pueden ofrecer una seguridad de vanguardia y una continuidad comercial mediante la distribución de costes entre un gran número de clientes", ha explicado el experto Marnix Dekker. "No obstante, si se produjera una interrupción en el servicio o una violación de la seguridad, entonces el impacto sería mayor y afectaría a la vez a un gran número de organizaciones y ciudadanos".

Sin olvidar los errores no provocados en los sistemas, agravados por la confluencia de ingentes cantidades de personas y servicios en un mismo centro de datos. Estos últimos años ha habido un gran número de ejemplos de fallos que han afectado a sitios Web de grandes dimensiones con millones de usuarios (por ejemplo, la interrupción del servicio causada por el error lógico de programación del año bisiesto).

Por su parte, el director ejecutivo de la Enisa, Udo Helmbrecht, ha añadido que "la informática en la nube es una realidad y, por lo tanto, debemos estar preparados para prevenir fallos de servicio y ciberataques en los servicios de nube. Las Estrategias Europeas de Ciberseguridad e  Informática en la Nube proporcionan una hoja de ruta para ello".

FUENTE :http://www.ciospain.es/cloud/la-union-europea-alerta-de-la-navaja-de-doble-filo-de-llevar-las-infraestructuras-criticas-a-la-nube
#34310
Una importante mejora en el posicionamiento que ofrecen los GPS convencionales, nada menos que del 90%, tiene su origen y desarrollo en Madrid.

Investigadores de la Universidad Carlos III (UC3M) han creado un sistema que mejora la precisión de los dispositivos GPS comerciales y, además, este sistema "puede integrarse a un coste muy reducido en cualquier vehículo", asegura en una nota.

http://www.youtube.com/watch?feature=player_embedded&v=Y2SvYvhlSSY

El prototipo, que han presentado los los grupos de Inteligencia Artificial Aplicada (GIAA) y el Laboratorio de Sistemas Inteligentes (LSI) de la UC3M, integra la señal de un GPS convencional con las de otros sensores -tres acelerómetros y tres giróscopos, para medir los cambios en la velocidad y maniobras que realiza el vehículo- para reducir el margen de error en la ubicación.

Después, todo se conecta a un ordenador que posee una aplicación encargada de fusionar los datos y corregir el error en las coordenadas geográficas.

El margen de error de un GPS comercial como los que se utilizan en los coches es de unos 15 metros en campo abierto, pero en entornos urbanos puede desviarse unos 50 metros, a lo que se añaden otos problemas como la pérdida de conexión con los satélites en los túneles. Con el nuevo prototipo se ha logrado asegurar un posicionamiento del vehículo entre 1 y 2 metros en entornos urbanos.

"Hemos conseguido mejorar el posicionamiento de un vehículo en casos críticos entre un 50% y un 90%, dependiendo del grado de degradación de las señales y el tiempo que afecta la degradación al receptor GPS", indica David Martín, investigador del LSI.

Los planes de este grupo de investigadores, formado por Enrique David Martí, David Martin, Jesús García, Arturo de la Escalera, José Manuel Molina y José María Armingol, pasan por estudiar el desarrollo de un sistema que aproveche los sensores integrados en los 'smartphones'.

FUENTE :http://www.elmundo.es/elmundo/2013/02/14/navegante/1360845778.html
#34311
Vimeo ha anunciado la adquisición de Echograph, una aplicación para iPhone y iPad de la compañía Clear-Media que crea vídeos que simulan animaciones GIF. Gracias a esta adquisición, Vimeo la ofrecerá de forma gratuita en iTunes de App Store, mientras que su coste es de 2,65 euros.

El equipo de Echograph reportará a la presidenta de Vimeo, Dae Mellencamp. El creador de la aplicación, Nick Alt, pasará de ser CEO de la compañía Clear-Media a vicepresidente de Desarrollo Móvil de Vimeo, liderando el desarrollo de contenidos a través de todas las plataformas. Los términos específicos de este acuerdo no han sido revelados.

"Elegimos Echograph porque permite a los usuarios crear, de forma sencilla, contenidos de vídeo de alta calidad", explica el CEO de Vimeo, Kerry Trainor. "Esto, unido a la experiencia de Nick como creador de aplicaciones innovadoras de vídeo, hace que sea una combinación idónea para Vimeo".

"Creo que Vimeo es la plataforma de vídeo más innovadora que permite a sus usuarios compartir contenido de gran calidad", afirma el creador de Echograph, Nick Alt. "Estoy muy contento con la unión de estos dos equipos ya que ha permitido a Echograph dar un paso más y desarrollar así un conjunto de nuevas e increíbles aplicaciones de vídeo móvil".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/vimeo-ofrece-echograph-de-forma-gratuita
#34312
Pronto se iniciará una nueva ronda judicial en torno al caso Java entre Oracle y Google. Aunque Google no fue totalmente absuelta en la ronda anterior, la empresa no tuvo que pagar indemnización a Oracle debido a que el perjuicio ocasionado fue considerado insignificante por el tribunal.

Diario TI 14/02/13 13:01:36
Oracle sufrió un duro revés judicial cuando en 2012 un tribunal estadounidense falló sobre la causa interpuesta contra Google sobre el uso de patentes de Java y la estructura y código fuente de Android (ver artículos relacionados) Luego de conocerse el fallo, ambas empresas anunciaron que apelarían.

El 11 de febrero, Oracle presentó un resumen introductorio a United States Court of Appeals for the Federal Circuit (Corte de Apelaciones del Circuito Federal), donde la empresa presenta su interpretación de lo que, a su entender, Google ha hecho en perjuicio suyo:

"Ann Droid quiere publicar un éxito de ventas, y cuenta con un ejemplar inédito del libro Harry Potter y la Orden del Fénix". Comienza a copiar literalmente copiando las frases fundamentales de cada párrafo, desde el primero hasta el último. Entonces simplemente parafrasea el resto de cada párrafo. Luego corre a una imprenta, y antes que el libro original se ha publicado, ella lanza su "Harry Potter 5.0, por Ann Droid.

El libro se convierte en un éxito de ventas, y J.K. Rowling la demanda por violación de propiedad intelectual. Ann Droid se defiende entonces declarando 'Pero si yo escribí la mayoría de las palabras. Además, se trato de uso justo ya que sólo copié las porciones necesarias para apropiarme de los usuarios de Harry Potter".

Luego, Oracle presenta su propia conclusión ante tal escenario jurídico: "Obviamente, tal defensa habría sido infructuosa".

A juicio de Oracle, Google se ha comportado como  la ficticia Ann Droid, y de la misma forma  ha copiado un éxito de ventas, es decir, Java Runtime Environment , aduciendo una defensa igual de insostenible. Oracle recuerda además que los derechos de propiedad intelectual para el software son idénticos a aquellos aplicables a la literatura.

El jurado participante en el juicio de 2012 llegó a la conclusión que Google había violado la estructura superior, la secuencia y la organización de 37 paquetes de Java API, aunque sin llegar a una conclusión unánime en el sentido que se tratara del denominado "uso justo" . Posteriormente, el juez de la causa, William Alsup, resolvió que las API en si, no son objeto de protección de propiedad intelectual. La apelación de Oracle se basa exclusivamente en tal decisión del juez Alsup. Google por su parte,  ha requerido que el jurado se pronuncie sobre el uso justo.

Los blogs especializados FOSS Patents y Groklaw, de Florian Mueller y Pamela Jones, respectivamente, han dado un atento seguimiento a la causa inicial, pero sus interpretaciones han diferido  sobremanera. Ambos anuncian que informarán sobre la apelación, y desde ya han comentado la nueva estrategia de Oracle.

Mueller describe el procedimiento formal que ahora  tendrá lugar independientemente de las decisiones en las que llegue el tribunal de apelaciones. Mueller da la razón a los comentarios de Oracle en el sentido que anteriormente  otros tribunales de casación, e incluso la Corte Suprema estadounidense han concluido que los derechos de propiedad intelectual se aplican por igual al software y a los trabajos literarios.

Jones, por su parte, indica que la analogía sobre Android es imprecisa y  constituye una descripción injusta de lo que Google hizo, y que los derechos de propiedad intelectual no se aplican de la misma forma para el software como para las novelas.

El no sólo es interesante desde una perspectiva técnica y jurídica, sino también periodística. Entre las repercusiones del caso, el juez William Alsup expresó preocupación en el sentido que Oracle y Google hubieran pagado a periodistas, observadores y bloggers para cubrir la batalla judicial que les enfrentó. El 7 de agosto de 2012, el juez exigió ambas partes informar públicamente si habían pagado a terceros por comentar el juicio. En la ocasión se cuestionó específicamente la participación de Florian Mueller, citado en el presente artículo.

FUENTE :http://diarioti.com/oracle-califica-a-google-de-la-plagiaria-ann-droid/61304
#34313
Barcelona inaugura este jueves el Mobile World Centre, la primera exposición permanente sobre soluciones móviles para acercar esta tecnología a los ciudadanos y que forma parte de la estrategia de capitalidad mundial de la Ciudad Condal en el sector de la telefonía móvil.

El edificio, presentado a los medios de comunicación, cuenta con 1.800 metros cuadrados distribuidos en tres plantas: la planta baja dedicada al espacio comercial de Movistar, el primer piso a la evolución permanente de las soluciones móviles y el segundo destinado a un auditorio y un espacio para exposiciones temporales.

Los visitantes podrán descubrir qué aplicaciones y usos de la tecnología móvil se adaptan a su perfil y necesidades, para lo que contarán con el apoyo de "gurús" de esta tecnología que les asesorarán.

El director del centro, Aleix Valls, ha subrayado que esta apertura es un paso más para que la capital catalana se convierta en un referente en estas tecnologías más allá del ámbito económico; es decir, "para que el ciudadano vea cómo el móvil está impactando y mejorando su calidad de vida".

En este sentido, ha destacado que el centro prestará terminales de última generación a los visitantes que no cuenten con un dispositivo suficientemente moderno para explorar todas las aplicaciones que se les presentan, y contarán con la ayuda de los "gurús" para usarlos.

El recinto abrirá el viernes al público, que podrá visitarlo de forma gratuita de lunes a sábado entre las 10.00 horas y las 21.30 horas.

El Mobile World Centre, que Valls ha calificado de "joya de la corona", es una de las cuatro patas de la capitalidad del móvil que Barcelona acoge de 2013 a 2018 y creará 60 empleos directos, así como 100 indirectos.

Los otros pilares de la capitalidad del móvil —dirigida por una fundación integrada por el Ministerio de Industria, Energía y Turismo; la Generalitat de Cataluña; el Ayuntamiento de Barcelona; GSMA y la Fira de Barcelona— son el Mobile World Congress, el Mobile World Hub y el Mobile World Festival.

En la visita técnica también ha participado el director de Gran Público de Telefónica en Cataluña, Bruno Vilarasau, ya que esta compañía ha cofinanciado el centro, del que es impulsora y socia tecnológica preferente.

La inauguración de este centro representa la antesala del Congreso Mundial de Telefonía Móvil, que albergará Barcelona del 25 al 28 de febrero.

FUENTE :http://www.20minutos.es/noticia/1731037/0/mobile-world-center/telefonia-movil/mwc/
#34314
El consejero delegado de Vodafone ha admitido las desventajas a las que se enfrentan a la hora de competir en el mercado español, debido a las ofertas convergentes. En alusión a la compra de compañías con despliegue de redes fijas, parece que han fijado el punto de mira en Jazztel.

Según el Blog TecnoEstrategias de Ignacio del Castillo, Vodafone está acelerando el pulso sobre el fijo y además "calienta" la acción de Jazztel. En la conferencia con inversores de Vodafone, celebrada después de la presentación de los resultados de la compañía, su consejero delegado admitió las desventajas de Vodafone en el mercado europeo. La operadora tiene auténticos problemas para competir con las ofertas convergentes, como el caso de Fusión en España o la oferta de Portugal Telecom, en el país vecino. Las soluciones pasan, según Vitorio Colao, por esperar una regulación favorable que les proporcione acceso en buenas condiciones a la fibra, por desplegar fibra de manera individual y la más comentada, por la compra de compañías especializadas en banda ancha.

En este punto entra en juego Jazztel. La operadora española vio como sus acciones disparaban el valor tras las declaraciones del consejero delegado de Vodafone, alcanzando practicante máximos históricos. Y es que parece que en España, las únicas opciones de compra para Vodafone serían Jazztel y Ono. La primera es una compañía que, pese a no tener despliegue de fibra óptica, ya ha firmado un acuerdo con telefónica y otro con la compañía china ZTE. Ono, por su parte, tiene ya realizado un gran despliegue de fibra pero su gran deuda es un problema en contra. La operadora tiene una deuda de 3.600 millones de euros, que complica muchísimo cualquier operación.

La opción de una compra por parte de Vodafone está contemplada por los inversores desde hace tiempo. Las dificultades crecientes para competir en este mercado, en cierta parte debido a los OMV, fuerzan a las operadoras a buscar este tipo de fusiones. Según Goldman Sachs, Vodafone es el único operador móvil que tiene capacidad y flexibilidad financiera para reforzarse en estos momentos. El resto de operadoras tienen demasiada deuda para plantearse la compra de algún otro.

Otra de las opciones, el despliegue de fibra de forma individual está de la siguiente manera. Vodafone ha lanzado una petición de ofertas a los fabricantes de redes para llegar hasta 1,5 millones de hogares. Se habla de un posible acuerdo con Orange para el despliegue conjunto.

Por ahora, parece que Vodafone esperará a la evolución de la regulación por lo que la necesidad de comprar otra empresa quedará en standby. La premisa será arriesgar poco a la espera de la regulación. ¿Qué opináis de la situación actual de Vodafone en España?

FUENTE :http://www.adslzone.net/article10726-jazztel-en-el-punto-de-mira-de-vodafone.html
#34315
"600.000 pesos. Para el que aporte datos exactos del dueño de la página Valor por Tamaulipas". El mensaje de los folletos que en los últimos días han aparecido en varias ciudades del Estado fronterizo de Tamaulipas, al noreste del país, es claro: una recompensa de casi 36.000 euros a cambio de quien pueda identificar al administrador de una cuenta en Twitter y otra en Facebook.

Para muchos ciudadanos del Estado, seguir las publicaciones de @ValorTamaulipas  - a través de las cuales denunció la aparición de los folletos con amenazas - es la única manera de conocer dónde está teniendo lugar una balacera, en qué carreteras se están produciendo asaltos o en qué zona ha desaparecido alguien. Es lo que se conoce como una red de reporte de situaciones de riesgo. Una manera de que los ciudadanos llenen el vacío de información de las autoridades y que muchos medios se autoimponen. Y ahora, un elemento incómodo para el crimen organizado.

"Lo que más temo es por mi familia, que no tiene la culpa de que yo haya tomado la decisión de publicar de manera abierta datos sensibles que afectan a los carteles y al Gobierno en mi Estado", reconocía la semana pasada vía email el responsable de las cuentas. Entonces ya hablaba de "amenazas de muerte", aunque todavía no existían los papeles en los que se le califica como uno de esos "pendejos que se creen héroes" y donde aparece un número de teléfono para los posibles informantes.

Ahora ha anunciado que su esposa y sus hijos han tenido que cruzar la frontera con EE UU por miedo a las consecuencias. Lo ha explicado en un comunicado en el que asegura que hará un último esfuerzo por mantener la página, aunque tendrá que extremar las precauciones. Mientras el narco lo busca, las páginas siguen informando a los tamaulipecos con mensajes como "Precaución camioneta expedition negra con franjas doradas asaltando en zona del ingenio". 20.000 personas en Twitter y más de 145.000 en Facebook lo siguen. Fue a través de algunos de ellos como se enteró de la existencia de los boletos con las amenazas.

"De la noche a la mañana nos vimos inmersos en una espiral de violencia que simplemente es inimaginable", explicaba @ValorTamaulipas, quien hablaba de la desconfianza de los ciudadanos en las instituciones. "El Gobierno ha traicionado a la ciudadanía, por miedo y por conveniencia ha aceptado obedecer al crimen organizado".

Los mexicanos han encontrado en el anonimato de Internet el mejor aliado para hablar de aquello sobre lo que hay que guardar silencio en las calles. Twitter se ha convertido en el refugio para el periodismo ciudadano en México, como explica un reciente estudio de Microsoft. Durante un año y medio, los investigadores monitorearon distintas cuentas y hashtag con los que los ciudadanos - a los que denominan "nuevos corresponsales de guerra" - compartían información sobre situaciones de riesgo. Los hashtag #Reynosafollow, #Saltillo, #Verfollow (para Veracruz) o #MtyFollow (para Monterrey) sirvieron para localizar los sucesos que en esas ciudades.

Pero en uno de los países más peligrosos para ejercer el periodismo, donde durante el sexenio de Gobierno de Felipe Calderón fueron asesinados 127 profesionales según la Comisión para dar Seguimiento a las Agresiones contra Periodistas, los periodistas ciudadanos no están exentos de riesgo. En 2011, el narco cumplió sus amenazas y asesinó a 'la nena de Nuevo Laredo', una periodista que bajo este seudónimo alertaba a través de su blog y de las redes de los sucesos en la ciudad.

Darío Ramírez, director de la ONG mexicana Article 19, destaca que su organización detectó que Tamaulipas pasó de ser el Estado con más ataques a periodistas al décimo. Sin embargo, en 2011 y 2012 se convirtió en el Estado de la República con más ataques a sitios en las redes sociales.

La mayoría de estas cuentas funciona de manera colaborativa: cualquier ciudadano que sea testigo de una situación de riesgo como un asalto se pone en contacto con ellos a través de las redes y los administradores se encargan de hacerlo público. Uno de los cuatro gestores de 'Código Rojo Laguna', una de las cuentas de referencia de la Comarca Lagunera - situada entre los Estados de Durango y Coahuila - explica que solo hacen pública la información cuando la reciben de al menos cinco usuarios.

En septiembre de 2012, un grupo armado disparó a los asistentes a un entierro en el municipio de San Pedro de las Colonias, en Coahuila. Siete personas murieron y hubo más de 20 heridos. "Empecé en 'Código Rojo Laguna' entonces. Me dolió mucho aquella masacre ya que murieron niños pero lo que más me lastima es el comportamiento indiferente de la gente", explica este administrador. Otros confiesan que lo hacen por la necesidad de aportar un granito de arena ante la impunidad, ante la pasividad de los otros. Ante la frustración generalizada.

"Me ha tocado ver que todo lo que conocía, los propósitos de futuro, mis metas, los planes de mi familia, amigos y conocidos se fueron desmoronando conforme el crimen organizado salía de su escondite para adueñarse abiertamente de la vida de todos", explicaba @ValorTamaulipas hace unos días. Siempre vía email, siempre resguardando cualquier dato de su identidad. Sabe que es lo más valioso que tiene y que ahora tiene un precio.

FUENTE :http://internacional.elpais.com/internacional/2013/02/14/actualidad/1360875130_983465.html
#34316
El acelerador de partículas denominado Gran Colisionador de Hadrones (LHC, por sus siglas en inglés) del Centro Europeo de Física de Partículas (CERN), que ha permitido avanzar en la comprensión del origen y fundamentos del Universo, entró hoy en un largo periodo de mantenimiento en el que estará dos años fuera de servicio.

El equipo que conduce el LHC confirmó hoy que se extrajeron los últimos haces de protones del anillo del acelerador, localizado en un túnel de 27 kilómetros de circunferencia construido a entre 50 y 175 metros de profundidad en la frontera entre Suiza y Francia.

El acelerador fue diseñado para hacer chocar haces de protones o iones pesados lanzados en direcciones opuestas en colisiones que han generado intensidades de energía sin precedentes.

Este experimento permitió descubrir una nueva partícula que se tiene casi la total certeza es el 'Bosón de Higgs', el gran elemento que faltaba en la teoría que sustenta la física moderna.

Según el CERN, durante las últimas semanas de funcionamiento, la cantidad de datos registrados en los sistemas de memoria de masa del CERN superó el récord de 100 petaoctetos, el equivalente a 700 años de filmación a muy alta definición.

"Tenemos todas las razones para estar muy satisfechos de los primeros tres años de explotación del LHC", comentó el director general del CERN, Rolf Heuer, al comunicar la parada de las operaciones con fines de mantenimiento técnico.

"La máquina, los experimentos, las instalaciones informáticas y todas las infraestructuras han funcionado extremadamente bien y ahora tenemos un descubrimiento científico mayor en nuestro activo", agregó.

El acelerador deberá ser puesto nuevamente en funcionamiento en 2015, indicó el organismo científico, sin dar más precisiones. Sobre los trabajos que tendrán que realizarse, el director de los aceleradores y tecnología del CERN, Steve Meyer, explicó que hay un importante trabajo de consolidación pendiente en todo el complejo de aceleradores del CERN y, en particular, en el LHC.

Entre los trabajos que se realizarán figuran volver a efectuar las interconexiones entre los imanes del LHC para que, cuando sea encendido nuevamente, pueda funcionar a una energía nominal de 7 TeV (teraelectronvoltios) por haz.

FUENTE :http://www.20minutos.es/noticia/1730743/0/cern-acelerador/particulas-apagado/mantenimiento/

Relacionado : https://foro.elhacker.net/noticias/el_acelerador_de_particulas_del_cern_suspende_su_actividad_hasta_el_ano_2015-t378857.0.html
#34317
Si hace unas semanas el 'caso Bárcenas' servía de inspiración a un estudio de diseño barcelonés para crear una tipografía basada en los supuestos apuntes de la contabilidad B que llevaba a cabo el extesorero del Partido Popular, ahora una web que analiza la actualidad en clave de humor propone un modelo de camiseta con impresiones de los papeles publicados.

Seguir leyendo : http://www.elperiodico.com/es/noticias/politica/caso-barcenas-inspita-camiseta-papeles-contabilidad-2318476
#34318
María Victoria Álvarez Martín, la examante de Jordi Pujol Ferrusola, al que ha denunciado por un presunto delito de blanqueo, ha presentado esta mañana un escrito de denuncia ante el juez de la Audiencia Nacional, Pablo Ruz, en el que asegura haber sufrido el robo de todos los datos de su ordenador personal. En la denuncia, que adelantó el martes EL PERIÓDICO, la mujer relata al magistrado, ante el que ya declaró el 17 de enero, que ha tenido conocimiento en los últimos días, que durante un periodo de tiempo, que no puede determinar, "se han manipulado e interceptado de manera totalmente ilegal mis comunicaciones de toda clase tanto telefónicas, como telemáticas, vulnerando mi intimidad sin mi consentimiento, habiendo utilizado artificios técnicos de escucha, transmisión, grabación o reproducción de sonido o de imagen". Y relata como a través de su wifi se accedió a su ordenador "apropiándose", a través de una copia, de todos sus datos privados, personales y profesionales. María Víctoria ha relatado en los últimos días a sus allegados que "han desaparecido" algunos documentos personales comprometedores.

En su escrito, la mujer pone de manifiesto al magistrado que todos estos seguimientos, vigilancias y robos de los que ha sido víctima pretenden, además de obtener información, "presionarla y coaccionarla" de manera intimidatoria para "intentar influir" en su testimonio como testigo, en este proceso sobre un presunto delito de blanqueo de capitales, que realiza el juez Ruz.

La examante de uno de los hijos del president de la Generalitat cita un artículo de EL PERIÓDICO, y otro de El Mundo, del pasado 11 de febrero, para poner de manifiesto que se ha enterado por estos dos medios de comunicación de que su encuentro con la presidenta del Partido Popular de Catalunya, Alicia Sánchez Camacho, fue grabado.

La mujer no señala a nadie, y pide al magistrado que sea el quién dirija una investigación sobre el origen de esas prácticas, y finaliza poniendo de manifiesto que todo esto está afectando a su "seguridad" y le pide medidas de protección, que garanticen su derecho "a la libertad y al sosiego".

FUENTE :http://www.elperiodico.com/es/noticias/politica/amante-pujol-denuncia-audiencia-nacional-robo-datos-ordenador-2318332
#34319
Un grave error de seguridad ha sido detectado en iOS 6.1. Como ya ocurriera en otras versiones antiguas, es posible saltarse la pantalla de bloqueo cuando tiene el código activado. La operación para conseguirlo es bastante sencilla y cualquiera puede realizarla.

No es la primera que ocurre esto en iOS, como nos comentan desde MovilZona. Anteriormente ya se detectó un problema similar que permitía realizar llamadas desde un iPhone bloqueado con código. Este nuevo método es relativamente sencillo de realizar y consigue que cualquiera, aún desconociendo los cuatro números del código de bloqueo, pueda acceder a todas las funciones del terminal. El fallo ha sido reproducido en un iPhone 3GS, iPhone 4, iPhone 4S y iPhone 5 con la versión 6.1 instalada.

El proceso, que veremos en el siguiente vídeo, consiste en realizar una serie de acciones y en un determinado orden desde la pantalla de bloqueo. Finalmente, mientras mantenemos pulsado el botón superior para apagar la pantalla, tenemos acceso total al iPhone para hacer lo que queramos. Se ve mucho más claro en el siguiente vídeo:

http://www.youtube.com/watch?feature=player_embedded&v=9htICzd6A7o

Lo más preocupante de este nuevo error descubierto en iOS, es que ha sido replicado con todos los terminales. Esto obliga a Apple a lanzar cuanto antes una actualización que lo corrija. El lanzamiento de iOS 6.1.2 será también muy importante para conocer si los exploits utilizados para el jailbreak evasi0n han sido cerrados.

Problemas con las actualizaciones

Últimamente, casi todas las actualizaciones que llegan a nuestros terminales móviles contienen errores. Hace poco veíamos que las actualizaciones están trayendo problemas a los iPhone y a los Nexus. En Android encontrábamos problemas a la hora de conectarnos a la red WiFi y en el iPhone problemas con el 3G (solucionados para el iPhone 4S en iOS 6.1.1) y consumos exagerados de la batería.

Esperamos que Apple se ponga rápidamente a trabajar para encontrar una solución y lanzar una actualización que arregle este problema. Por ahora, no podemos ofreceros más información.

FUENTE :http://www.adslzone.net/article10725-un-error-permite-saltarse-la-pantalla-de-bloqueo-en-el-iphone-con-ios-61.html
#34320
Las empresas cada vez aplican criterios más estrictos a la hora de realizar los procesos de selección en ofertas de empleo. Cada vez son más las compañías que tienen en cuenta nuestros comportamientos o los contenidos que publicamos en las redes sociales para decantarse por un candidato u otro, incluso llegando al punto de solicitar a los candidatos sus credenciales de acceso a redes sociales como Facebook para obtener todo tipo de información relevante acerca de nuestra cuenta personal.

Muchas veces nuestras publicaciones y comportamientos en las redes sociales son un arma de doble filo. Por un lado, permiten comunicarnos con nuestros amigos y familiares, pero por otro pueden ponernos en un compromiso.

Por ejemplo, el Tribunal Superior de Justicia de Madrid ha justificado como despido procedente el de una trabajadora que, en un periodo de baja médica, seguía trabajando en el diseño y creación de tocados en su página de Facebook. Similar es el caso del despido de un empleado que publicó fotografías de fiestas nocturnas mientras se encontraba de baja laboral.

Las redes sociales, cada vez más importantes a la hora de encontrar empleo

Además de estos posibles problemas, y como comentábamos antes, las empresas cada vez tienen más en cuenta nuestros perfiles en las redes sociales, sobre todo en los procesos de selección de puestos de trabajo. En Estados Unidos algunas empresas han llegado incluso al punto de solicitar las contraseñas de redes sociales como Facebook o LinkedIn a los candidatos para así acceder a los datos que comparten en ellas.

¿Es legal y/o ético pedir acceso a nuestros perfiles en redes sociales?

Según un empleado de recursos humanos de un importante despacho de abogados, este tipo de acciones sobrepasan los límites de la privacidad personal. "Se trata de una práctica agresiva que excede la esfera de la privacidad. Es una usurpación de la identidad en la que estos reclutadores se hacen pasar de alguna manera en la red por los potenciales empleados a los que pretenden contratar", fueron sus palabras al respecto.

Para intentar atajar estas situaciones, los estados norteamericanos de California e Illinois han llegado a prohibir explícitamente este tipo de prácticas en el mes de enero de este mismo año.

¿En algún momento os ha solicitado alguna empresa acceder a vuestros perfiles en las redes sociales? ¿Proporcionaríais esta información para conseguir un puesto de trabajo? Esperamos vuestros comentarios y reflexiones.

Vía | Expansión

FUENTE :http://www.softzone.es/2013/02/14/darias-tu-contrasena-de-facebook-para-conseguir-un-empleo/
#34321
El representante político Earnest G. Smith, del estado federado de Georgia, Estados Unidos, se indignó sobremanera cuando un bromista colocó su rostro sobre un cuerpo desnudo, publicándolo luego en Internet.

Diario TI 14/02/13 16:35:17
El denominado "photoshopping", en que se manipula fotografías de personas con el fin de ridiculizarlas, ha sido un fenómeno conocido durante años. Smith se ha propuesto sancionar tal actividad mediante fuertes multas, luego de verse personalmente afectado.

Según el ultraconservador servicio de noticias Fox News, Smith habría declarado que "Esto nada tiene que ver con la libertad de expresión. Todos tienen derecho a su privacidad; nadie tiene derecho a burlarse de los demás".

Hace un año, como resultado de odiosidades de tipo "photoshopping" contra una joven adolescente, el propio Smith presentó un proyecto de ley según el cual se prohibiría "modificar una fotografía cuando el resultado sea que una persona, contra su voluntad, sea identificada como apareciendo en una situación obscena".

El proyecto de ley no fue aprobado por la Asamblea Legislativa local, sin causar mayor noticia. Sin embargo, cuando recientemente comenzó a circular por Internet una fotografía de Smith manipulada precisamente según la descripción anterior, el político decidió reivindicar nuevamente su idea.

FUENTE :http://diarioti.com/politico-propone-prohibir-la-manipulacion-con-photoshop/61300
#34322
Además de los problemas de seguridad con aplicaciones no legítimas, que fueron subidas con la intención de que los usuarios infectasen sus teléfonos móviles con malware, ahora la tienda de aplicaciones propiedad de Google va  a tener que hacer frente a otro problemas relacionados con los datos de los usuarios. Y es que parece ser que un desarrollador ha declarado que desde Google Play suministran los datos de los usuarios a los desarrolladores de aplicaciones.

A pesar de que desde la compañía no han vertido ningún tipo de comunicado ni de afirmación para desmentir o aceptar que esa práctica se ha estado realizando con frecuencia, una fuente cercana tanto al sistema operativo Android como a la propia Google ha declarado que no es nada nuevo que esto se lleve a cabo, dando a entender que es algo que se ha venido realizando desde que prácticamente se fundó el Android Market.

Los datos que al aparecer son ofrecidos a los desarrolladores

El "soplo" que ha dado la información ha comentado que entre los datos se encuentran el número de teléfono, la dirección de correo electrónico y la ubicación aproximada desde donde se ha llevado a cabo la instalación de la aplicación o se realizado la instalación de una actualización.

Todo esto parece un poco frustrante para los usuarios ya que, últimamente siempre preocupados por su seguridad y privacidad en las redes sociales y teniendo cierta precaución a la hora de instalar las aplicaciones y resulta que ahora es el propio Play Store el que reparte sus datos.

Según ha detallado el desarrollador, estos tienen una política de uso en la que se prohíbe que los datos de los usuarios sean posteriormente usados para cualquier otro propósito.

Utilidad de estos datos

Aunque no queda del todo claro la finalidad para la que es empleada estos datos, en la "filtración" se habla de una parte necesaria para los desarrolladores para poder ajustar precios y tasas con los responsables de Play Store a la hora de poder ofrecer sus aplicaciones utilizando la tienda del sistema operativo Android.

Con Apple no sucede esto

Muchas veces hemos criticado a Apple con los problemas de seguridad que ha tenido o por problemas en la configuración de los iPhone. Pero esta vez tenemos que tirarles un capote porque esto no sucede en el App Store. Es decir, los desarrolladores que ponen sus aplicaciones a la venta utilizando la tienda de aplicaciones de esta, nunca tendrán acceso a los datos de los usuarios, o por lo menos hasta este momento.

Algo que debería ser lo más normal y lo que predominase, pero como ya hemos podido comprobar desde hace tiempo, cuando hay intereses de por medio, lo demás da igual, aunque sea la privacidad de tus propios usuarios.

¿Para qué serán utilizados los datos de los usuarios de Google Play?

Fuente | Threat Post

LEIDO EN :http://www.redeszone.net/2013/02/14/en-google-play-regalan-los-datos-de-los-usuarios-a-los-desarrolladores/
#34323
Telefónica España está decidida a mejorar la atención al cliente, ya que la considera uno de los pilares fundamentales para competir en un mercado como el actual. La compañía presidida por Luis Miguel Gilpérez pondrá en marcha un plan para acercar los call centers y aproximar así la atención al cliente.

Nos hacemos eco de la publicación aparecida en Cinco Días, acerca del plan que pretende lanzar Telefónica España para acercar la atención al cliente. Desde la compañía creen que este es el momento adecuado para centrarse en la atención al cliente, debido a la gran presión ejercida por la competencia. Básicamente se trata de acercar los call centers a España que es una de las grandes demandas de los usuarios.

El proyecto de acercamiento de la atención al cliente se encuadra dentro del llamado Plan Uno, que fue puesto en marcha por Telefónica España para transformar la compañía. Concretamente esta acción busca el acercamiento de la atención para mejorar la eficiencia, al simplificar los procesos y la competitividad para responder adecuadamente al cliente.

El plan se aplicará en el ámbito residencial y en el de autónomos, y su implantación está prevista que comience este mismo año. Hasta 2014 llegará de forma progresiva a las cinco zonas en las que Telefónica España divide el país. En orden serían, territorio Este, territorio Norte, Centro, Cataluña y Sur.

Los centros de atención al cliente de cada zona asumirán nuevas funciones para atender a los actuales clientes, además de encargarse de la captación, la retención de los usuarios para que no abandonen la compañía, y la gestión del paquete Fusión y otras ofertas de alto valor. Los actuales call centers seguirán atendiendo a los empleados, se encargarán de la negociación de las deudas y la desconexión del cliente. Además ayudarán a los centros situados en España en caso de avalancha de llamadas.

Actualmente existen 18 centros de atención al cliente en España atendidos por proveedores de Telefónica y 8 centros propios de la compañía. En total, dan trabajo a unas 20.000 personas. Esperemos que siga esta tendencia impulsada por Telefónica España de acercar la atención al cliente a nuestro país. ¿Qué os parece la decisión de Telefónica?

FUENTE :http://www.adslzone.net/article10716-telefonica-espana-acercara-a-nuestro-pais-la-atencion-al-cliente.html
#34324
Pocos son los que han tenido la oportunidad de probar y "trastear" con la nueva tablet de Microsoft pero ya se empieza a vislumbrar la potencia de esta nueva tablet con la que microsoft quiere demostar que Windows 8 Pro es perfactamente viable para su uso en este tipo de dispositivos. Así es Microsoft Surface Pro.

Desde luego que el reto que tiene microsoft por delante es, cuando menos, complicado por los requisitos de hardware que debe tener un dispositivo para poder "correr" de forma fluida el Windows 8 Pro.

Para ello el Microsoft Surface Pro se equipa de un intel core i5 con la nada despreciable cantidad, para un tablet, de 4GB de RAM. En cuanto al almacenamiento, el nuevo dispositivo de Microsoft estará a disposición del público con un disco SSD de 64GB o de 128GB de los cuales casi 20GB estarán reservados para el Sistema por lo que mucho nos tememos que se hará casi obligatorio el uso de los 128GB. La pantalla no se queda atrás en cuanto a calidad y Microsoft incorpora a su dispositivo una pantalla IPS de 10,6″ full HD (1920X1080).

Pero lo más importante, por lo que merece un punto y aparte desde nuestro punto de vista, es la incorporación de un puerto USB 3.0 que no podia faltar en un dispositivo que pretende ser totalmente compatible con los PCs del mercado y dar la posibilidad de conectar, en un momento determinado, una impresora o incluso un modem 3G.

En cuanto a especificaciones, el exito está garantizado. Aunque no creo que esté al alcance de la mayoría de los mortales en cuanto a precio.

Solo el paso del tiempo decidirá si Microsoft ha acertado al buscar el digno sucesor del Surface RT.

Para aquellos que queráis conocer mejor las especificaciones, os dejamos las oficiales de la web de Microsoft.

http://www.microsoft.com/Surface/en-US/surface-with-windows-8-pro/specifications

FUENTE :http://hardzone.es/2013/02/14/primeras-impresiones-del-microsoft-surface-pro/
#34325
Un artículo publicado en The Guardian explica cómo supuestamente grandes corporaciones utilizan algunas de las páginas de enlaces P2P para promocionarse y de este modo financiar a estos portales relacionados por la industria cultural con la llamada "piratería".

A la par que se ha estrenado en Internet el documental que trata sobre The Pirate Bay hemos conocido en los últimos días un polémico artículo sobre la forma de financiación del mismo, publicado en el citado medio británico. A menudo se ha acusado a este tipo de webs de enriquecerse a base de vulnerar los derechos de autor, aunque recordemos que su función es simplemente la de facilitar enlaces, una práctica legal en muchos países y que no conlleva per se la infracción del copyright.

A pesar de ello TPB ha sido puesto en el blanco como uno de los grandes enemigos de la industria cultural y del entretenimiento y ésta facilita datos para ensuciar la imagen de un servicio, insistimos, plenamente legal en la mayoría de los países. Según esta publicación, que se basa en un correo electrónico que trata sus ingresos en publicidad, el portal nórdico mueve entre 30 y 40.000 coronas (entre 3.400 y 4.600 euros).

Esta cifra es meramente anecdótica con lo que teóricamente pasó a ingresar posteriormente el portal, ya que se señala que una empresa denominada Ad-Agency llegó a poner 80.000 euros mensuales para anunciar un casino online y juegos de póker. Sin embargo, no sería la única que hubiese colaborado económicamente con TPB, ya que hay multinacionales como McDonalds, Netflix o Ticketmaster como anunciantes a través de sus agencias.

Las presiones para la retirada de este tipo de campañas no tardaron en surgir y algunas de las compañías contestaron con mensajes genéricos subrayando que retirarían su publicidad si ésta aparece en webs que infringen la legislación. Algunas eluden su responsabilidad escudándose en las citadas agencias de publicidad a quien encargan distribuir su imagen por Internet.

¿Hasta qué punto estas compañías ajenas a los derechos de autor colaboran con la piratería? La acusación planteada por The Guardian parece muy grave y se ve un sesgo claro en su mensaje, puesto que TPB a pesar de ofrecer enlaces no es por sí misma una web infractora de la propiedad intelectual.

FUENTE :http://www.adslzone.net/article10704-financian-multinacionales-a-webs-de-enlaces-p2p-como-the-pirate-bay.html
#34326
Los investigadores de seguridad de Sophos dicen que los ciberdelincuentes están utilizando una táctica inteligente para ocultar sus piezas de malware en sitios web legítimos. Están inyectando su malware en código javascript que está alojado en el sitio.

El código malicioso hereda la reputación del javascript legítimo y el sitio web principal. Aunque las soluciones de seguridad identifican la amenaza, la detección puede ser vista como un falso positivo.

Estas técnicas se han utilizado recientemente para plantar el troyano Troj/iframe-JG en varios sitios web legítimos, incluyendo los de una escuela primaria de Inglaterra, un club nocturno de Londres, una empresa de TV de África Oriental, sitios de la comunidad italiana y de una asociación comercial de asesores financieros de EEUU.

El sitio web del fabricante de auriculares Fanny Wang también ha sido infectado con malware, pero la empresa no ha respondido a las notificaciones de la firma de seguridad.

Ninguna de las otras compañías notificadas han respondido a SophosLabs, por lo que los expertos no han podido determinar cómo fue inyectado el código, pero los hackers pueden haber abusado del hecho de que algunos de los sitios utilizan software obsoleto.

FUENTE :http://news.softpedia.es/Los-ciberdelincuentes-esconden-su-codico-malicioso-inyectandolo-en-javascript-329279.html
#34327
Los encuentras en redes sociales. Muchos de ellos, sin la más mínima vergüenza ajena, se autoconsideran 'gurús'. Algunos de algo concreto, otros son gurús, así, simplemente, de todo en general. Al verlos algo de vergüenza ajena recorre tu cuerpo y no puedes evitar el pensamiento políticamente incorrecto: "Pero, ¿y este gilipollas?".

Ni gurú ni gilipollas, es un nuevo concepto que parece una plaga que se extiende en medio de las redes sociales: los gurupollas.

Crecí con 'El Hombre y la tierra' sonando de fondo en mi televisor, como un muchacho más nacido en los 70. Si Félix Rodriguez de la Fuente viviera aun hoy, posiblemente dedicaría uno de sus míticos programas a esa especie autóctona, que crece al calor de las redes sociales, y que destacan por ser auténticos vendedores de motos.

En parte la culpa es de tanto paro y de la televisión (y, ¿por qué no?, echar la culpa a la  televisión siempre está bien visto). Se trata de miles o cientos de personas, circulando por internet sin más oficio y beneficio que armar ruido deambulando en busca de un minuto de gloria sin un objetivo concreto. Muchos de ellos se auto consideran influyentes, gurús, expertos e incluso algunos más atrevidos se definen sin rubor como ¡evangelistas, y ninjas!. Estos últimos, por cierto, son mis favoritos. En una ocasión recibí por correo electrónico un email de un personaje autodenominado "ninja del SEO". Lo conservo con infinito cariño como caso de estudio.

La diferencia entre expertos reales y falsos mesías, es que los primeros realizan una labor profesional destacada, y eso se ve reflejado en internet y en las redes sociales, y por ello se les atribuye un rango de experto en algunas materias. A esas personas, que son buenos profesionales en lo suyo, internet les ayuda reflejando y divulgando su actividad, de manera que se ven premiados con una mayor difusión, y oportunidades por el reflejo de sus méritos en la red.

Como pollos sin cabeza

Pero otras personas, a las cuales me refiero con el título de este post, son extraordinariamente activas en redes sociales, no tienen trabajo conocido o es muy difuso y su único oficio parece ser estar conectado hablando y opinando, generalmente con su Twitter, su blog, su Facebook o su Linkedin echando humo de tanta actividad. Rara vez responderán a algo "no lo sé". Todo lo saben, todo lo conocen, y en caso contrario Google y las opiniones ajenas resuelven en segundos la situación.

Estas personas han confundido el fin con el medio. Deambulan como pollos sin cabeza corriendo sin rumbo fijo y sólo quieren estar sin saber porque o para qué. Sólo buscan que les siga la gente, que les conozcan y aplaudan, que les digan lo mucho que aportan sus –generalmente estériles- opiniones. Su objetivo es simplemente ser relevantes para poder dejarnos ver que son relevantes, llamar la atención y aparecer en una de esas ridículas listas de "los más influyentes" que elabora cualquier medio de comunicación. Algunas de estas listas, por cierto, rozan el ridículo: "Los abogados rubios y bajitos más influyentes de Twitter"... y los nominados como pavos reales retuiteándolo alegremente sin rubor, puro egocentrismo 2.0.

Estos curiosos personajes me recuerdan, salvando las distancias, a esos tipos que aparecen en la televisión al lado del famosillo de turno, que intentan salir por salir y chupar cámara. Algunos incluso van disfrazados y aparecen por todos sitios, convirtiéndose ya en parte del paisaje. La diferencia entre los chupa cámaras tradicionales y los 2.0 es que los primeros son inofensivos, pero la aspiración del 'gurupollas' auténtico es que finalmente se le contrate para dar conferencias, o como consultor, y eso tiene un riesgo y un coste para los incautos que pican. Además tienen el añadido de adoctrinar sin más base que la que da haber leído una o dos veces Wired y TechCrunch.

Sí. Me parece que hay muchos buenos profesionales, pero también muchos charlatanes con exceso de tiempo libre alrededor de las redes sociales. De eso es de lo que va este post. A día de hoy las redes sociales han demostrado algunas cosas valiosas, pero mucho menos de lo que prometían hace tan sólo unos años.

Las redes no generan negocio

Twitter es útil para el activismo y la comunicación, Linkedin para encontrar empleo y organizar una agenda profesional, Facebook además de haber hecho rico a Mark Zuckerberg hace que malgastes unas horas al día y recuerdes los cumpleaños de tus amigos, pero eso es mucho menos de lo que nos prometían hace años. Prometían no ser sólo amplificadores, sino acabar siendo excelentes generadores de negocio, y eso, salvo contadas excepciones, aún no ha llegado.

Sólo hay que mirar la evolución de las acciones de Facebook y de sus ingresos para ver que aun buscan desesperadamente la clave tras numerosos intentos discretos. Este es el punto en el que siempre, un gurú de los de "yo vivo de vender la burra en redes sociales y asesorar a empresas" dice algo como "sí, pero yo hice una prueba y BMW vendió un coche de 50.000 euros en Facebook".

Sí, bien. Correcto, pero un grano de trigo no hace molino. Y eso será así por mucho que los telepredicadores de turno usen ese grano de trigo en sus presentaciones de Power Point para ilustrarnos a todos, cansinamente con ese ejemplo.

FUENTE :http://www.elconfidencial.com/tecnologia/blogs/blog-alejandro-suarez/2013/02/13/guru-de-que-yo-mas-bien-diria-gurupollas-4232/
#34328
Publicado el 13 de febrero de 2013 por Antonio Rentero

El controvertido fundador de Wikileaks, que sigue refugiado en la embajada de Ecuador en Londres, esta preparando su acceso a la Cámara Alta australiana como senador.

Por el momento la solicitud para poder participar en la convocatoria electoral como candidato ha sido cumplimentada y avalada ante la Comisión Electoral de Melbourne por varias personas entre las que se encuentra su propio su padre.

Assange es originario de Australia y ahora podría ser elegido miembro del Senado de la nación antípoda por el Partido WikiLeaks, que actualmente cuenta con 10 candidatos. Las elecciones tendrán lugar el 14 de septiembre y, de no clasificarse su complicada situación actual, refugiado en la embajada ecuatoriana mientras le reclaman las Justicias sueca y estadounidense, tendría que ser sustituido ante la Camara australiana por otro miembro del partido WikiLeaks.

vINQulo

The Age

FUENTE :http://www.theinquirer.es/2013/02/13/julian-assange-podria-presentarse-como-candidato-al-senado-de-australia.html
#34329
El presidente de EEUU, Barack Obama, emitió desde el Capitolio una orden ejecutiva que, en aras de la seguridad, busca mejorar la protección de la infraestructura nacional contra ataques cibernéticos, ante la inacción del Congreso en esa materia el año pasado.

"Sabemos que los 'hackers' roban la identidad de las personas e infiltran los correos electrónicos privados. Sabemos que países y empresas en el exterior roban nuestros secretos corporativos, y ahora nuestros enemigos también buscan poder sabotear nuestro sistema eléctrico, nuestras instituciones financieras y nuestros sistemas de control del tráfico aéreo", dijo Obama durante su discurso sobre el Estado de la Unión.

Obama instó al Congreso a que apruebe pronto una legislación que "dé", dijo, "a nuestro Gobierno una mayor capacidad para resguardar nuestras redes y eviten ataques". "No podemos más adelante ver hacia atrás y preguntarnos por qué no hicimos nada frente a amenazas reales a nuestra seguridad y nuestra economía", subrayó.

Obama emitió la orden ejecutiva -un decreto con la que puede poner en marcha medidas sin la venia del Legislativo- en unos momentos en que varias empresas, como la del diario The New York Times, agencias federales, como el Departamento de Justicia, o redes sociales, como Twitter, han sido víctimas de ataques recientes de 'hackers'.

"La amenaza cibernética a la infraestructura crítica continúa creciendo y representa uno de los desafíos más graves a la seguridad nacional que debemos confrontar. La seguridad nacional y económica de Estados Unidos depende del fiable funcionamiento de la infraestructura crítica nacional ante semejantes amenazas", reza la orden ejecutiva que divulgó la Casa Blanca.

Saklvaguardia de infraestructuras

En la actualidad, la mayor parte de la infraestructura nacional, como plantas de energía, hidroeléctricas, o de agua potable, está en manos privadas y ataques cibernéticos en cualquier parte de esa red podría causar graves daños a la economía, según expertos.

El documento de ocho páginas supone un esfuerzo significativo de la Administración Obama para reforzar la seguridad de la infraestructura en la era digital, si bien la mayor parte de las ideas se apoya en la participación voluntaria de las empresas.

La orden ejecutiva tiene entre sus objetivos mejorar el intercambio de información de seguridad cibernética entre las empresas del sector privado y el Gobierno federal.

Según el documento, el Departamento de Seguridad Nacional (DHS, en inglés) llevará la voz cantante en la protección de la infraestructura crítica nacional y deberá, por ejemplo, establecer un sistema para compartir información sobre amenazas cibernéticas con el sector privado.

Además, el Gobierno proveerá ayuda a los propietarios y operadores de la infraestructura crítica para proteger sus sistemas contra infiltraciones, explotación, o daños, mediante un programa voluntario para el intercambio de datos sobre amenazas cibernéticas.

Ante la falta de consenso

Aunque la orden ejecutiva no tiene el mismo peso que una ley, Obama la emitió precisamente porque el Legislativo no logró un consenso sobre una ley al respecto el año pasado.

En paralelo a la orden ejecutiva de Obama, la Casa Blanca también divulgó una hoja de datos sobre una directriz presidencial que busca reforzar la seguridad de la infraestructura nacional contra "amenazas físicas y cibernéticas".

Entre otros elementos, esa directriz impone un plazo de 150 días para que la secretaria de Seguridad Nacional, Janet Napolitano, elabore un análisis de la alianza actual entre los sectores público y privado, y emita recomendaciones para mejorar la eficacia de esa cooperación.

También debe actualizar el "Plan de Protección para la Infraestructura Nacional" en un plazo de 240 días, y completar una investigación sobre las necesidades y deficiencias de la infraestructura nacional en materia de seguridad, en un plazo de dos años.

FUENTE :http://www.elmundo.es/elmundo/2013/02/13/navegante/1360757181.html
#34330
Es muy habitual que cuando entramos a un tienda en busca de un televisor nuevo nos invadan un sin fin de dudas. A la hora de escoger un modelo de televisor, es necesario conocer las tecnologías que utilizan y a continuación os contamos los detalles sobre las tecnologías LCD, LED, Plasma y OLED.

Los usuarios más experimentados no deben tener problemas a la hora de entender la enorme cantidad de conceptos y siglas que nos encontramos cuando compramos un nuevo televisor. Nos vamos a centrar en las tecnologías utilizadas por las pantallas. Gracias al artículo publicado por nuestros compañeros de SmartZona, vamos a aprender las diferencias entre LCD, LED, Plasma y OLED.

LCD, la evolución de los monitores CRT

La tecnología LCD es la evolución natural de los monitores de tubo CRT. Esta tecnología es más frecuente en los monitores, pero también encontramos televisores que hacen uso de ella. Básicamente, es una pantalla delgada y plana formada por píxeles de color y monocromos colocados sobre un fuente de luz, que hará activarse cada uno de los sub-píxeles para crear un color.

La tecnología LCD se ha quedado atrás y en formatos grandes es bastante cara. No tiene un buen ángulo de visión ni un gran contraste, además se ve afecta por la incidencia directa de la luz del sol. Actualmente solo se recomienda su compra si se trata de monitores de ordenador.

LED, la tecnología más popular

Es muy similar a la tecnología LCD, pero su panel posterior está formado de diodos de LED. El consumo eléctrico es mucho más reducido y ayuda a conseguir pantallas muy finas y ligeras. El contraste es algo mejor que en las LCD, con tonos más nítidos y colores más brillantes. Actualmente es la tecnología más expandida y podemos encontrar televisores LED de todos los niveles de precios. Por último, destacar su gran fiabilidad, ya que los LED tardan mucho más tiempo en agotarse.

Plasma, la tecnología de los puristas

Esta tecnología la encontramos normalmente en televisores de gran formato. Para generar la imagen hace uso de celdas diminutas situadas entre dos paneles de cristal. Entre ellos encontramos una mezcla de neón y argón. Cuando los gases son excitados por la electricidad, se convierten en plasma. El plasma es una sustancia fluorescente que emite luz.

Las ventajas de estos televisores son el altísimo contraste ofrecido, los negros profundos y la naturalidad del resto de los colores. La imágenes en movimiento se ven totalmente nítidas, ya que carecen de tiempo de respuesta. El ángulo de visión es muy amplio y son bastante económicas en grandes tamaños.

Entre los inconvenientes destacamos que son más pesadas y gruesas y que generan mucho calor. Sufren los efectos de la pantalla quemada o imagen fantasma cuando dejamos una imagen activa durante mucho tiempo.

OLED, la tecnología del futuro

Las pantallas LED han conseguido un menor grosor, un consumo más reducido y una mejor calidad de imagen. La tecnología OLED va un paso más allá y mejora todas estas prestaciones. OLED se basa en diodos orgánicos de emisión de luz que son los encargados de generar y emitir luz por sí mismos. Al contrario que en el resto de tecnologías, que hacen uso de fuentes de luz. Esto consigue un gran ahorro de energía y la opción de reducir a su mínima expresión el grosor de la pantalla.

Los televisores OLED cuentan con un brillo, ángulo de visión y tiempo de respuesta muy superiores al LED. Aunque no todo es tan bonito, ya que al ser una tecnología nueva su precio es prohibitivo. Un televisor sencillo puede costarnos varios miles de euros por lo que debemos esperar a que se empiece a comercializar y producir de forma masiva.

Resumiendo las tecnologías presentadas nos encontramos con que el plasma está más enfocado al cine y será una gran elección para los amantes de las películas. Si buscamos un televisor para todo, que se comporte bien en todos los escenarios, debemos decantarnos por el LED. Estos televisores pueden usarse para ver la tele, jugar a videojuegos y navegar por Internet. Por último, remarcar que los televisores OLED aún no son una opción para el gran público debido a su precio.

FUENTE :http://www.adslzone.net/article10710-guia-para-elegir-un-televisor-entre-lcd-led-plasma-y-oled.html
#34331
Publicado el 13 de febrero de 2013 por Dani Burón

Nos toca hablar de un invento español, bueno, más bien un desarrollo español que combina la tecnología GPS y una unidad de medición inercial para mejorar la posición real de un vehículo en entornos urbanos.

Se trata de un sistema creado por la Universidad Carlos III de Madrid en el que, en vez de usar los métodos tradicionales para el posicionamiento de un coche a través de GPS, se combinan las mediciones de un acelerómetro y giroscopio de 3 ejes.

La precisión del GPS disminuye notablemente en zonas urbanas, donde los edificios, árboles y otros obstáculos empeoran la señal. Para evitarlo normalmente los GPS comerciales no utilizan posiciones reales, sino aproximadas siguiendo el trazado de las carreteras.

El problema es que esta solución no sirve si la posición está siendo usada por un sistema de conducción autónomo o asistido. De ahí que gracias a la unidad de medición inercial se pueda aumentar no sólo la precisión entre un 50 y un 90 %, sino que además esta posición sea real y no relativa a una carretera.

El sistema es de bajo coste y puede instalarse fácilmente en cualquier vehículo, de hecho a través del desarrollo del mismo quieren mejorar los algoritmos y la aplicación, permitiendo que que se pueda realizar la misma función con un smartphone o tablet, que ya posee IMU además de otros sensores.

Aunque la finalidad es la mejora del sistema de posicionamiento del coche IVVI, que busca un sistema capaz de asistir al conductor e incluso conducir autónomamente basándose en múltiples sensores y el uso de datos compartidos entre vehículos.

vINQulos

UC3M

FUENTE :http://www.theinquirer.es/2013/02/13/cientificos-espanoles-quieren-mejorar-la-senal-gps-urbana-con-unidades-de-medicion-inercial.html
#34332
Blake Jorgensen, director financiero de Electronic Arts, ha confirmado que las nuevas máquinas de Sony y Microsoft no serán compatibles con las actuales. En el caso de PlayStation 4 se daba por hecho por las enormes diferencias de arquitectura y el encarecimiento que supondría incluir el chip Cell, pero parece que tampoco la nueva Xbox contempla esta posibilidad.

"Algo importante que hay que recordar es que las nuevas consolas no es muy probable que sean retrocompatibles... Si tu juegas a un juego multijugador, no podrías jugar con alguien de otra generación. Si eres un jugador de FIFA, y la temporada empieza en agosto, y todos tus amigos juegan a FIFA, querrás hacerlo en la misma plataforma que ellos".

"Pero si todos los amigos compran la nueva generación en Navidades, entonces lo harás. Si permanecen en la actual generación, probablemente no veas la compra de las nuevas hasta que termine la temporada de fútbol".

"Pienso que es positivo en todos los sentidos. Nos ayuda a vender productos de la actual generación, y nos ayudará a vender los de la próxima cuando el ciclo tenga su momento".

Enlaces Relacionados:
Fuente http://www.gamasutra.com/view/news/186504/EAs_money_man_spills_the_beans_on_its_nextgen_plans.php#.URtU1WfJLnh

LEIDO EN :http://www.vandal.net/noticia/1350634294/ea-la-nueva-generacion-no-es-probable-que-sea-retrocompatible-con-la-actual/
#34333
La vallisoletana María Reyes García-Pellón se encuentra detenida en Estados Unidos por matar presuntamente a su marido, el ex jugador de baloncesto Matthew White, en su vivienda de Media (Pennsilvania) tras observarle cuando veía un vídeo pornográfico con "niñas jóvenes", según la confesión de la mujer recogida en diversos medios digitales norteamericanos. 

La prensa estadounidense informa de que la mujer está detenida en la cárcel del Condado de Delaware, acusada del apuñalamiento mortal de su esposo, mientras este dormía en su casa de Media.

Según recogen diversos medios digitales, la mujer habría confesado que sorprendió a White, ex jugador del CB Valladolid, mientras veía un vídeo de pornografía con "niñas jóvenes". Los relatos indican que cuando él se encontraba ya dormido en la cama, bajó a la cocina a por un cuchillo y se lo clavó en el cuello.

De hecho, diversos medios indican que fue un vecino quien avisó del suceso, por lo que la policía se desplazó hasta el lugar de los hechos y encontró a la mujer cuando conducía un vehículo familiar.

La mujer está acusada de asesinato en primer grado por estos hechos y está detenida en la cárcel del condado de Delaware. White fue un conocido jugador en su período en la Universidad del Estado de Pennsilvania (Penn State) y posteriormente jugó en los Portland Trail Blazers de la NBA y también en equipos españoles como el Miñón Valladolid --embrión del Forum Filatélico y el actual Blancos de Rueda--, Náutico de Tenerife, Granollers o Granada.

FUENTE :http://www.20minutos.es/noticia/1729917/0/espanola-detenida/eeuu-asesinar-marido/ver-porno/
#34334
¿Sueles utilizar Bluetooh para la transferencia de archivos? Eso está bien pero, ¿también para transferir archivos grandes? Ahí ya, es mucho más tedioso ¿verdad? Muchas veces ha podido terminarse la batería del teléfono antes de pasarnos 1 GB de datos de un teléfono a otro ¿Habéis pensado alguna vez en la utilidad del WiFi para transferir archivos de gran tamaño? Los desarrolladores de fdmobileinventions sí lo han pensado, y más allá de pensarlo, han desarrollado esta utilidad para que la descarguemos de Google Play y comencemos a transferir archivos entre teléfonos a altas velocidades. Su nombre es Fast File Transfer.

En esos casos en los que el Bluetooth tarda minutos y minutos en transferir un vídeo de gran tamaño, por ejemplo, hemos pensado en utilizar recursos en Internet para la transferencia, como el e-mail o dropbox, o incluso muchas veces tiramos finalmente de cable USB para hacerlo a la antigua, mediante almacenamiento Flash. Con Fast File Transfer es todo mucho más fácil, y una vez que lo probéis seguro que se quedará en vuestro teléfono por un largo tiempo.

LEER MAS : http://androidayuda.com/2013/02/13/fast-file-transfer-la-alternativa-al-bluetooth-para-transferir-archivos-grandes/
#34335
Tal y como se preveía, la última campaña que ha lanzado el PP en las redes sociales ha tenido un gran éxito en cuanto a repercusión.

Los populares han hecho circular una petición online para que el líder del PSOE, Alfredo Pérez Rubalcaba, muestre su declaración de la renta. Pero lo que llama más la atención de su estrategia es el hashtags o la etiqueta que han utilizado para que los usuarios puedan reenviar el mensaje con facilidad: #QuelaenseñeRubalcaba.

"Mariano Rajoy ya ha publicado su declaración de la renta y de patrimonio #QuelaenseñeRubalcaba", ha sido el tuit que los populares han colgado en su cuenta oficial y que, como era de esperar, ha dado lugar a todo tipo de comentarios.

Así, aunque algunos internautas se han ceñido a mencionar e incluso valorar la petición del PP de que Rubalcaba muestre sus datos fiscales, la mayoría ha optado por ironizar sobre el juego de palabras al que han recurrido los populares.

"Estos del PP son unos cachondos"; "imposible ver el hashtag #quelaenseñeRuabalcaba y no pensar mal"; "de los creadores de #nomásIVA nace #quelaenseñeRubalcaba, esta vez con un toque erótico" y "genial el PP montando un concurso para ver quién la tiene más grande" son algunas de las frases que se pueden leer en la red.

Mientras, simpatizantes del partido o cuentas oficiales regionales y locales se están haciendo eco de la etiqueta para exigir al PSOE que siga el ejemplo del PP. "Alfredo, es tu turno, aplica en tu partido la transparencia que los demás ya han demostrado. #quelaenseñeRubalcaba", dice, por ejemplo, Nuevas Generaciones de Madrid.

La repercusión del mensaje del partido conservador, que atraviesa un momento delicado a causa de las acusaciones de corrupción, es uno de los trending topic (temas más comentados del día) en Twiter.

FUENTE :http://www.20minutos.es/noticia/1730234/0/campana-pp/quelaensenerubalcaba/contra-rubalcaba/