Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34336
Microsoft Security Essentials sigue dando que hablar. Hace casi un mes os informamos de que el antivirus gratuito de Microsoft no había sido capaz de superar la certificación de AV-Test, una prestigiosa empresa de seguridad con más de 15 años de experiencia en el sector, y también suspendió los test hechos por Dennis Technology Labs. Varios días después sufrió problemas con las actualizaciones, pero, a pesar de todo, Microsoft Security Essentials es el antivirus más usado en el mundo.

Según los datos del informe de diciembre de 2012 que ha publicado OPSWAT, el antivirus de Microsoft es el que más usuarios tiene en todo el mundo con un 15,3% de cuota, seguido de cerca por el también antivirus gratuito Avast, que cuenta con un 13,6% del total de usuarios.

http://www.softzone.es/wp-content/uploads/2013/02/Microsoft-Security-Essentials-Opswat.jpg

El tercer lugar del escalón lo ocupa el también antivirus gratuito Avira Free, que está instalado en el sistema del 9% de usuarios. A continuación se encuentra NOD32, el antivirus de pago con más usuarios, que cuenta con un 6,8% de cuota de utilización.

Notable incremento de usuarios de Microsoft Security Essentials

El software de seguridad de los chicos de Redmond además ha experimentado la mayor crecida en porcentaje de usuarios de todo el informe, con un 2,3% de incremento respecto al porcentaje que tenía en los seis anteriores meses del año. Por su parte, el porcentaje de usuarios de Avast ha crecido solamente en una décima respecto al anterior.

El antivirus de Microsoft, el rey indiscutible en Norteamérica

En el caso de Norteamérica, el porcentaje de usuarios es mucho mayor, llegando a superar el 32% del total. Además, su incremento de usuarios con respecto a los seis meses anteriores del año ha sido de nada menos que un 10%.

Y vosotros, ¿qué antivirus utilizáis en vuestro sistema? Esperamos vuestros comentarios.

FUENTE :http://www.softzone.es/2013/02/13/microsoft-security-essentials-el-antivirus-mas-utilizado-en-el-mundo-2/
#34337
Publicado el 13 de febrero de 2013 por Antonio Rentero

Con lo larga que es la semana y con esa tristeza que nos acomete en la tarde de los domingos parece que la mejor forma de afrontar la dureza del inminente lunes es disponerse a buscar aplicaciones para nuestro dispositivo móvil.

Es la conclusión a la que ha llegado un estilo elaborado por Arappo, un buscador de recomendaciones creado por The App Date y Bitoon. Tras analizar los datos procedentes de más de cuatro millones de visitas mensuales se ha identificado el momento previo a la cena del domingo como el momento de la semana que preferimos en España para buscar nuevas aplicaciones.

Entre las 20:00 y las 21:00 del domingo los buscadores hierven de consultas que, en un 63% de las ocasiones, terminan con la descarga de una aplicación para un dispositivo móvil. En un 40% de los casos las búsquedas se hacen desde al propio teléfono móvil pero le sigue de cerca el PC, desde el que se busca hasta el 38% de las apps, con el tablet a mayor distancia, con un 22%.

Por ubicación geográfica los más activos son los madrileños con un 24% de las búsquedas mientras que en segunda posición aparecen los barceloneses con un 11%. En el lado contrario de la tabla los menos inquietos buscando apps son los leridanos.

En cuanto al sistema operativo, lidera las búsquedas Android con un 59% seguido de iOS con un 36%, dejando un 5% para el resto de SO.

vINQulo

Yahoo Finanzas

FUENTE :http://www.theinquirer.es/2013/02/13/el-mejor-momento-para-buscar-apps-es-el-la-noche-del-domingo.html
#34338
Once personas han sido detenidas, diez de ellas en España, en una operación que le ha permitido desarticular el aparato económico de una red que infectó con un virus millones de ordenadores de una treintena de países, empleando como señuelo a la Policía, y logró un millón de euros anuales de beneficios.

http://cdn.20minutos.es/img2/recortes/2013/02/13/107084-758-550.jpg

Bajo la dirección del Juzgado Central número 3 de la Audiencia Nacional, la Policía, en colaboración con Europol, ha detenido en la Costa del Sol (Benalmádena y Torremolinos) a seis ciudadanos rusos, dos ucranianos y dos georgianos, dirigidos por un hombre de 27 años también de nacionalidad rusa, arrestado en diciembre en Dubai (Emiratos Árabes).

El secretario de Estado de Seguridad, Francisco Martínez; el director de Europol, Rob Wainwright, y el inspector jefe de la Brigada de Investigaciones Tecnológicas (BIT) José Rodríguez, han explicado en rueda de prensa el "modus operandi" de la organización.

En la operación, denominada 'Ransom' y considerada una de las mayores contra el cibercrimen, los investigadores han constatado que la organización infectó millones de ordenadores de todo el mundo y obtuvo unos beneficios que superarían el millón de euros anuales.

La red aprovechaba publicidad por Internet para activar un sofisticado virus informático que bloqueaba los ordenadores con la imagen de la Policía del país correspondiente como señuelo y con un mensaje que les instaba a pagar cien euros como multa por haber accedido supuestamente a páginas de pornografía infantil, descargas ilegales o de actividades terroristas. Para desbloquear su ordenador, la víctima, que no había cometido ningún delito, pagaba esa cantidad a través de tarjetas prepago que tienen un código asignado, por lo que se preserva el anonimato de la transacción.

Los responsables policiales han resaltado la magnitud de la estafa y como muestra de ello han explicado que solo en España denunciaron el timo 1.200 personas, a las que hay que sumar las que pagaron y no lo pusieron en conocimiento de la Policía y los 780.000 que consultaron al INTECO para desbloquear su ordenador.

Se calcula que con esta práctica la organización pudo recaudar en España más de un millón de euros al año, que los detenidos en la Costa del Sol se encargaban de blanquear por medios electrónicos o por sistemas tradicionales ligados a portales de juego on line, pasarelas de pago electrónico o monedas virtuales. La célula financiera radicada en España también lavaba el dinero electrónico con la utilización de tarjetas de crédito americanas, enviadas desde Estados Unidos mediante correo postal. El dinero se extraía en cajeros de España y llegaba a Rusia a través de giros postales o de locutorios, aunque los agentes todavía no saben en qué se invertía en el país de destino, si bien se está investigando.

Al menos una treintena de países han sido objeto de las prácticas delictivas de la organización, especialmente de Europa donde un 3 por ciento de los afectados llegó a pagar los cien euros de "multa". Fue en diciembre de 2011 cuando se detectó la presencia de este virus en cuatro países, pero la investigación se ha visto dificultada por las numerosas mutaciones del virus, hasta un total de 48 que el ideólogo de la trama llegó a crear.

La operación continúa abierta y de los diez detenidos en España, seis ya han ingresado en prisión y cuatro han quedado en libertad con cargos, lo que, en opinión de los investigadores, no les exime de su participación en la trama, aunque no haya sido tan activa. A los detenidos, arrestados la pasada semana, se les imputa los delitos de blanqueo de capitales, estafa, participación en organización criminal y falsificación de tarjetas. El cabecilla de la red, pendiente de extradición a España, estaba afincado en Rusia, pero fue detenido en Dubai, donde se encontraba de vacaciones, porque la Policía consideró que era el momento idóneo para su arresto sin interferir en el resto de la operación. La Policía ha practicado seis registros en la provincia de Málaga y se ha incautado de numerosos equipos informáticos y unas 200 tarjetas de crédito con las que habían extraído 26.000 euros en efectivo días antes de su detención y que pretendían enviar a Rusia.

FUENTE :http://www.20minutos.es/noticia/1729557/0/ciberdelincuentes/virus/policia-nacional/
#34339
Publicado el 13 de febrero de 2013 por Antonio Rentero

Un descuido puede resultar perjudicial para unos, beneficioso para otros. En Nokia quizá haya sentado mal el desliz que ha permitido conocer la primera imagen del que podría ser su hipotético tablet, pero a nosotros nos ha encantado poder enterarnos de su posible existencia.

Fue durante la celebración de un evento en Pakistán. Se esperaba que la gran revelación de Nokia sobre su tablet llegase a finales de febrero en el MWC de Barcelona pero durante un evento de la marca finlandesa en Pakistán en la pantalla se mostró fugazmente un un dispositivo con toda la pinta de ser un tablet por aquello de quedar situado entre un monitor y un smartphone Nokia 620 en los que se ejecutaba Windows.

Tras el Surface de la propia Microsoft y alguna otra marca que tímidamente empieza a sumarse a la pequeña (por el momento) familia de dispositivos móviles con el sistema operativo de los de Redmond, falta por saber si en Nokkia se decantan por ubicar su tablet en el aguerrido grupo de las 7 pulgadas, lo que inauguraría un interesante nicho de tables de coste contenido con SO Windows, tratando de abrirse hueco entre iPad Mini y los incontables dispositivos en este tamaño de diversas marcas bajo SO Android.

La imagen promocional con el tablet que podría presentar Nokia tan pronto como la semana que viene vendría a sumarse a las palabras de Stephen Elop, director general de Nokia, de las que recientemente te hablamos aquí en The Inquirer en torno a la apuesta de la empresa finlandesa por los tablets con SO Windows.

Un movimiento acertado tal vez el de buscar completar el mercado para estos dispositivos móviles por la parte de abajo de la tabla, con tamaños (y esperemos que precios) contenidos.

vINQulo

Nokia Gadgets

FUENTE :http://www.theinquirer.es/2013/02/13/filtrado-el-tablet-de-nokia-en-un-descuido-durante-un-evento-en-pakistan.html
#34340
Un equipo de físicos dependientes del Departamento de Energía de EEUU ha desarrollado con éxito un estudio con materiales electromagnéticos, comprobando que la propiedad magnética puede controlar la eléctrica y viceversa. Este nuevo enfoque será fundamental para el desarrollo de la próxima generación de memorias de almacenamiento de los ordenadores, al combinar lo mejor de ambos ámbitos, la rapidez y eficacia de las memorias eléctricas con la resistencia de las magnéticas. Sin embargo, su aplicación no será factible en dispositivos comerciales a corto plazo.

Por Patricia Pérez de Tendencias Científicas

Que el magnetismo y la electricidad son dos caras de la misma moneda es algo constatado desde hace casi 150 años. Lo que aún trae de cabeza a los investigadores es la forma de utilizar el comportamiento eléctrico de un material para influir en su comportamiento magnético, o viceversa.

Gracias a una nueva investigación de un equipo internacional liderado por el Laboratorio Nacional Argonne, dependiente del Departamento de Energía de Estados Unidos (EEUU), ese hallazgo podría estar más cerca.

Según explica Argonne en un comunicado, los físicos han trabajado con materiales electromagnéticos, los cuales despertaron su interés por el hecho de que sus propiedades magnéticas y eléctricas están unidas entre sí.

Debido a que este vínculo físico permite potencialmente el control del comportamiento magnético con una señal eléctrica o viceversa, la investigación ha permitido desarrollar nuevos métodos para conseguir ese dominio.

El resultado es un nuevo enfoque de acoplamiento electromagnético cruzado que podría ser decisivo en el futuro de la tecnología informática. Así, si hasta ahora las actualizaciones de hardware no pasan de procesadores que poco a poco van ganando más núcleos, tarjetas gráficas más rápidas o dispositivos de almacenamiento con mayor capacidad, el revelador hallazgo sería capaz de dar un salto significativo en este ámbito.

El compuesto EuTiO3

En palabras de Philip Ryan, físico del Advanced Photon Source (APS), uno de los centros de investigación dependientes de Argonne, "la electricidad y el magnetismo están íntimamente acoplados, son la misma entidad". Tan seguros están de ello que su investigación está diseñada para "acentuar el acoplamiento entre los parámetros eléctricos y magnéticos para alterar sutilmente la estructura del material".

Para llevarlo a cabo se han centrado en el compuesto EuTiO3 (óxido de europio-titanio), el cual tiene una estructura atómica simple, por lo que se adapta especialmente bien al experimento. "El europio y titanio se combinan para controlar las dos propiedades", explica Ryan. De esta forma, la posición del titanio influye en el comportamiento eléctrico, mientras que el europio genera la naturaleza magnética. "Hay una responsabilidad compartida en el comportamiento del acoplamiento del sistema", matiza el físico.

Confirmado el hallazgo, se ha establecido la base para futuras investigaciones. En ello han contribuido numerosas organizaciones, como la Fundación Nacional de Ciencias estadounidense o el Consejo de Investigaciones de Ingeniería y Ciencias Físicas (EPSRC) del Reino Unido. Sin embargo, el peso del proyecto recae en el Laboratorio Nacional Argonne, el primer centro de investigación en ciencia e ingeniería de EEUU.
Memorias de nueva generación

En concreto, el nuevo enfoque podría ser un paso clave en el desarrollo de la próxima generación de memorias de almacenamiento, en la mejora de los sensores de campo magnético y para muchas otras aplicaciones. Sin embargo, queda todavía un largo camino por recorrer para traducir estos hallazgos en dispositivos comerciales.

Destaca sobre todo su aplicación al almacenamiento, con posibles memorias eléctricas y magnéticas. Las primeras, como las que se usan actualmente en el campo de la electrónica, permiten a los ordenadores escribir datos de forma rápida y muy eficaz. Las magnéticas, por su parte, tienen una eficiencia energética menor, pero son extraordinariamente resistentes.

"Cuanto más aprendemos sobre electromagnetismo, más nos acercamos hacia lo mejor de ambos mundos", subraya Ryan. Debido a que los parámetros eléctricos y magnéticos están tan fuertemente ligados en estos materiales, los ingenieros también podrían utilizarlos en el futuro para crear memorias no binarias.

Para el físico del APS, "en lugar de tener sólo un '0' o '1', existiría una gama más amplia de valores diferentes". "Mucha gente está intentando imaginar cómo sería una lógica así", sentenció.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/materiales-electromagneticos-modificaran-la-logica-de-los-ordenadores
#34341
 Publicado el 13 de febrero de 2013 por Antonio Rentero   

La empresa española bq comenzó vendiendo lectores de libros electrónicos sencillos y económicos, lleva un tiempo ofreciendo una completa gama de tablets y ahora por fin lanza su primer smartphone.

Tiene casi todas las características técnicas habituales en un smartphone actual pero a su asequible precio suma una esencial diferencia con la práctica totalidad de los que puedes comprar actualmente: este móvil es español.

No está fabricado aquí sino en China (si vamos a eso los iPhone también) pero la empresa que se ha lanzado a encargarlo bajo sus premisas concretas y a distribuirlo es la española bq, vieja conocida de todos los que en los últimos años hayan buscado un lector de libros electrónicos asequible y en los últimos tiempos se hayan sorprendido por la interesante relación prestaciones-precio de la amplia gama de tablets que vienen etiquetados con dicha marca.

http://www.theinquirer.es/wp-content/uploads/2013/02/20130213-121557.jpg

El smartphone español de bq se llama Aquaris y entre sus especificaciones encontramos una pantalla IPS de 4,5 pulgadas con resolución de 540×960 píxeles y densidad 240 ppp. El procesador es un Dual Core Cortex A9 1Ghz, 1Gb de RAM y 4 Gb de memoria interna ampliables mediante tarjeta micro SD. Funciona con Android y cuenta con una cámara trasera de 8 megapíxeles.

Las dos características más interesantes pueden ser por un lado su precio del terminal libre de 179€ y por otro la presencia de una ranura que permite utilizar dos tarjetas SIM a la vez, la conocida prestación Dual SIM, poco habitual pero que cuenta con numerosos adeptos.

El bq Aquaris llegará a las tiendas en el mes de marzo.

vINQulo

EuropaPress

FUENTE :http://www.theinquirer.es/2013/02/13/bq-aquaris-el-smartphone-espanol-de-bajo-coste.html
#34342
Opera es uno de los navegadores que más tiempo llevan por Internet. Lleva funcionando desde 1994, con cada vez más mejoras e innovaciones. A pesar de eso, nunca ha pasado de tener una cuota marginal en el escritorio. Hoy, han hecho un anuncio sorprendente: dejarán de desarrollar su motor Presto para pasarse a WebKit. Aunque Opera ya había anunciado Opera Ice, un proyecto con WebKit, no esperábamos que abandonasen su propio motor de renderización.

¿Las razones? Que WebKit es código abierto y que pueden dedicarse a mejorarlo y colaborar con Google y Apple en lugar de simplemente hacer un desarrollo paralelo. A cambio, podrán dedicar más recursos a mejorar la experiencia de usuario: mejor interfaz, más características... Además, WebKit soporta la gran mayoría de estándares (y no estándares también).

Según Opera, la migración será gradual, y llegará tanto al escritorio como a las versiones de tablet y móvil de sus navegadores. Y prometen sorpresas dentro de unos días, en el MWC, donde mostrarán lo que tienen preparado en Opera para Android.

Para los usuarios de Opera, es una noticia muy buena. Se acabaron las ventanitas de "este sitio no es compatible con tu navegador". El motor de renderizado será el mismo que el de Chrome, así que todas las páginas deberían funcionar sin ningún problema (o, mejor dicho, con menos problemas que antes).

Ahora bien, para el resto de usuarios de Internet, no creo que sea una noticia tan buena. No porque WebKit sea malo, no, sino porque se está convirtiendo en lo que muchos llaman el nuevo Internet Explorer 6. No os tiréis a mi yugular todavía: se dice en el sentido de que los desarrolladores web están empezando a centrarse únicamente en que las webs funcionen en WebKit. Veréis muchas páginas web, sobre todo las que hacen uso intensivo de HTML5, CSS3 y demás tecnologías de última hora, que sólo funcionan en Chrome o Safari.

De momento no es un problema muy grande, porque como digo la mayoría de cosas funcionan a la perfección en todos los navegadores, y WebKit no se está separando demasiado de la senda de los estándares. Sin embargo, es algo a lo que deberíamos estar atentos para no repetir los errores del pasado.

Vía | The Verge
Más información | Opera http://www.opera.com/press/releases/2013/02/13/

FUENTE :http://www.genbeta.com/navegadores/opera-cede-y-se-pasa-a-webkit-tanto-en-movil-como-en-escritorio
#34343
En Junio de 2012 anunciamos un nuevo diseño en el portal web de PayPal, el cual aplicaba un cambio radical para hacerla más agradable, simple y cómodoa para visualizarse desde móviles o tablets. Esta nueva interfaz únicamente había llegado para la pantalla inicial pero, una vez iniciada sesión, volvía al diseño de siempre. Ahora, 7 meses después, PayPal completa la tarea de rediseñar su sitio Web, aplicándolo también al área de usuarios.

Esta nueva área de usuarios se basa en un diseño de tres columnas. Una primera situada justo a la izquierda de la pantalla, con los apartados más importantes: saldo, tarjetas de crédito/débito y varias informaciones relaciadas con cuentas asociadas. La parte central se reserva para notificaciones de nuestra cuenta, los extractos y actividad reciente. Por último, una última columna a la derecha para las funciones más importantes: enviar, solicitar, añadir y retirar dinero de la cuenta PayPal.

Seguir leyendo : http://www.genbeta.com/web/paypal-experimenta-con-un-nuevo-diseno-para-el-area-de-usuarios-que-futuro-le-espera
#34344
Hace dos semanas, durante la última prueba del futuro ancho de banda inalámbrico, el fabricante chino de teléfonos móviles ZTE y el operador China Mobile afirmaron haber logrado una velocidad de descarga máxima de 223 megabits por segundo en experimentos con una tecnología de red conocida como LTE-Advanced.

El apetito de los usuarios por la banda ancha móvil parece insaciable. Cisco Systems estima que el tráfico de datos móviles será 18 veces mayor en 2016, y Bell Labs predice que aumentará 25 veces. "El tráfico de datos ha ido creciendo", señala Michel Peruyero, director sénior de estrategia de evolución de producto de Alcatel-Lucent, que está desarrollando pequeñas estaciones base, llamadas células pequeñas, que incluyen las nuevas funciones de LTE-Advanced. "La LTE por sí sola únicamente puede soportar un número determinado de usuarios. Con la LTE-Advanced, las tasas de datos aumentan significativamente, o los mismos datos son compartidos por muchos más usuarios".

El trabajo en la LTE-Advanced se ha estado llevando a cabo durante varios años y será puesto a prueba por los operadores en algunas partes de Norteamérica a finales de este año. En esencia, la tecnología une corrientes de datos de hasta cinco frecuencias diferentes: un truco conocido como 'agregación de operadores'. Además de eso, puede transmitir y recibir usando hasta ocho antenas, una tecnología conocida como de múltiple entrada y múltiple salida, o MIMO por sus siglas en inglés. El ancho de banda inalámbrico real cambia constantemente en función de la ubicación y el número de dispositivos que se conectan a una estación base en un momento dado.

Con la nueva tecnología, los teléfonos y tabletas podrían usarse para aplicaciones de gran ancho de banda como el streaming de vídeo, los juegos y las videoconferencias. Sin embargo, no está exenta de costes: los dispositivos que la utilicen, que proliferarán en cantidad durante los próximos años, necesitarán procesadores más potentes, así como más antenas interiores. Los teléfonos actuales generalmente utilizan una sola antena para captar un flujo de datos a la vez. Los dispositivos LTE-Advanced también necesitarán más espacio de almacenamiento de energía para efectuar los cálculos necesarios en el dispositivo. Si no se producen nuevos avances en el sector de las baterías o se reduce el consumo de energía por otros medios, los teléfonos acabarán siendo más grandes.

Todavía no está disponible ningún dispositivo que utilice la nueva tecnología, pero sí están a punto de lanzarse los chips que se utilizarán en dichos dispositivos. En el Consumer Electronics Show de Las Vegas del mes pasado, el fabricante de chips Qualcomm anunció la creación de un chipset que ofrece soporte para la agregación de operadores y proporcionará ancho de banda de 150 megabits por segundo.

Mientras tanto, muchas compañías ni siquiera han terminado de implantar el último estándar, conocido como LTE. Por ejemplo, AT&T señala que planea probar la tecnología LTE-Advanced a finales de este año, y añade que está centrada principalmente en completar el despliegue de LTE pendiente para alcanzar los 300 millones de habitantes en Norteamérica a finales de 2014.

La LTE-Advanced también podría ofrecer una nueva y potente forma de llevar la banda ancha inalámbrica a los hogares. En teoría, el uso óptimo de los canales y las antenas podría conducir a velocidades de descarga de un gigabit por segundo, la misma tasa que ofrece el cableado de fibra de última generación que Google está instalando en Kansas City. "Sabemos que, prácticamente, no seremos capaces de tener ocho antenas en todos los dispositivos, especialmente en aparatos pequeños como netbooks y portátiles. Pero los dispositivos fijos de la casa podrían albergar una matriz de ocho antenas, lo que permitiría una mayor oportunidad de ofrecer Internet de banda ancha inalámbrica, en lugar de a través del cobre o la fibra", asegura Peruyero.

En muchos sentidos, la industria inalámbrica está apostando por una continuación de la tendencia hacia la microelectrónica más pequeña, más barata y más potente, para hacer que la LTE-Advanced sea factible y asequible. "Todo el ecosistema, desde los materiales a los chipsets, tendrá que funcionar en conjunto para reducir los precios, mientras que la complejidad computacional siga subiendo", señala Hossam Hmimy, director de estrategia de tecnología y consultor principal de Ericsson, líder en el desarrollo de la tecnología LTE.

Aunque las estaciones base podrían enviar señales desde ocho antenas, es probable que los teléfonos y las tabletas se queden en cuatro antenas, al menos por ahora. Pero la necesidad de componentes adicionales de hardware para colocar cuatro antenas en los teléfonos o tabletas podría cambiar el diseño y el factor de forma de esos gadgets.

Puesto que la LTE-Advanced combina señales de diferentes canales y antenas, permite un uso más complejo y en constante cambio del espectro, y uno de sus beneficios es que hará que las señales sean más robustas y capaces de soportar interferencias.

Actualmente, al bloquear una de las distintas y pequeñas partes de la señal LTE usando un bloqueador a batería se puede bloquear el acceso a través de una ciudad entera, según ha descubierto un grupo de investigadores. Agregar muchos canales diferentes dificulta esa tarea, señala Jeff Reed, director del laboratorio de investigación inalámbrica en Virginia Tech. "Ayudará a aliviar el problema, porque básicamente coordina varias estaciones base juntas. Esta coordinación ayudará a reducir los problemas de interferencia".

En general, según Reed, la LTE-Advanced "sin duda va a proporcionar una tasa de datos mucho más alta, mayor flexibilidad de espectro, y permitirá a todo el mundo usar el espectro de forma más eficiente".

FUENTE :http://www.laflecha.net/canales/wireless/noticias/la-tecnologia-inalambrica-ultrarrapida-esta-a-punto-de-darle-una-inyeccion-al-4g
#34345
El nuevo súper terminal de Sony, el Xperia Z, estará disponible a nivel mundial a finales de este mes de febrero. Sin embargo, el fabricante ya ha publicado su código fuente que se puede descargar desde la página de Sony dedicada a los desarrolladores. Para ser más exactos, el código liberado es para la versión asiática del Xperia Z, SO-02E, ya que Japón es el primer país donde se ha lanzado este nuevo smartphone.

El código fuente del Sony Xperia Z ya está a disposición de los desarrolladores que serán los que mayor partido le sacarán a través de la personalización de la ROM. El archivo tiene un peso de 203 MB y se puede descargar desde el espacio web de Sony para desarrolladores. Dado que el terminal no está disponible aún fuera de Japón, el código fuente liberado corresponde a la versión nipona, denominada SO-02E. Es evidente que esto permite trabajar sobre la ROM del equipo, pero no es probable que haya mucha actividad en este sentido hasta que el terminal no llegue a otros mercados. Ahora bien, el hecho de que el código fuente esté listo, incluso antes de su lanzamiento mundial, es un punto a favor de Sony que consigue ganarse a la comunidad de desarrolladores y colocarse por encima de otros fabricantes que no han hecho sus deberes con relación al tema de los códigos de sus equipos.

Sobre el Sony Xperia Z

El Xperia Z de Sony se presentó el pasado mes de enero en el CES de Las Vegas. Sus prestaciones son demoledoras porque, además de una pantalla Full HD a 1080p de 5 pulgadas y 441 ppp, integra un procesador de cuatro núcleos con una frecuencia de reloj de 1,5 GHz con 2 GB de RAM y una cámara de 13,1 megapíxeles. Pero no son las únicas características, ya que además cuenta con la certificación IP57 que, entre otras cosas, le permite estar sumergido a una profundidad de un metro durante 30 minutos sin que le entre agua. Es una Android 4.1.2 Jelly Bean con posibilidad de actualización a 4.2 que integra todas las opciones de conectividad posibles: HSPA, LTE/4G, NFC, DLNA, Bluetooth 4.0, Wi-Fi a, b, g y n, Wi-Fi Hotspot, micro USB 2.0, entrada de 3,5 mm, A-GPS, GLONASS y salida a TV (vía MHL A/V link). Nuestra misión ahora es verlo y probarlo en el Mobile World Congress que comienza el 25 de febrero.

FUENTE :http://www.movilzona.es/2013/02/13/sony-libera-el-codigo-fuente-del-xperia-z-antes-de-su-lanzamiento-mundial/
#34346
Los hackers de Anonymous han lanzado una campaña denominada Operación Dorner, que viene en respuesta a la forma en que el Departamento de Policía de Los Angeles (LAPD) se encarga de la persecución de Christopher Dorner, el presunto asesino de un policía.

"El Departamento ha demostrado una vez más que es incapaz de servir al público. Las mujeres que se convirtieron en las víctimas más recientes de LAPD son la prueba clara de ello. Las dos fueron fusiladas sin previo aviso y ni siquiera tuvieron la oportunidad de entregarse, simplemente porque LAPD piensa que está por encima de la ley. Nadie está por encima de la ley", advirtieron los hackers.

Los hacktivistas están preocupados por el hecho de que las autoridades utilizarán drones para rastrear a Dorner. Dicen que esto podría sentar un precedente para el Gobierno de Estados Unidos para matar a ciudadanos inocentes "por poca o ninguna razón en absoluto".

"Pero no nos malinterpretéis porque no perdonamos los actos viciosos en los que supuestamente ha participado Dorner. En cambio nos solidarizamos y resonamos con su lucha. Dorner no nació un asesino, era un ciudadano que respetaba la ley pero que se echó a perder por las prácticas corruptas e inhumanas del Departamento de Policía de Los Angeles", mencionaron.

"Sin embargo, no aceptamos ese destino y hacemos un llamamiento a nuestros hermanos a levantar las armas contra la Policía de Los Ángeles, por la justicia y para la diversión vamos a desestabilizar, desmantelar y diseccionar todos los aspectos de la persecución, mientras que también revelaremos la hipocresía injustificada de la LAPD."

Los hacktivistas ya han afirmado que han desconectado un sitio web de LAPD, después de que la policía abrió fuego contra dos personas cuyos vehículos coincidían con la descripción del coche utilizado por Dorner.

Además, también han publicado el dox (detalles privados) del personal de comando de LAPD. La policía ha puesto en marcha una investigación sobre la filtración de información.

Este es el vídeo publicado por Anonymous:

http://www.youtube.com/watch?v=0Xu4u6cT1ug&feature=player_embedded

FUENTE :http://news.softpedia.es/Anonymous-lanza-la-Operacion-Dorner-los-hackers-amenazan-a-LAPD-Video-328923.html

Relacionado : https://foro.elhacker.net/noticias/anonymous_demuestra_que_sus_afirmaciones_no_son_exageradas_filtrando_mas_datos-t382891.0.html;msg1826985;topicseen#msg1826985
#34347
En diciembre de 2012, los expertos identificaron una campaña de ciberdelincuencia dirigida en contra de varias industrias rusas. Cyveillance también ha analizado la amenaza persistente avanzada y la empresa ha descubierto que la campaña ha sido muy exitosa.

Los expertos querían determinar la tasa de éxito del malware contra los objetivos rusos. En primer lugar, han confirmado que los ciberdelincuentes detrás el malware – apodado Sanny basándose en la dirección de correo electrónico utilizada por el atacante – están de Corea del Sur.

Para analizar la campaña, los investigadores han estudiado el tablón de anuncios utilizado por el atacante como servidor de comando y control (C&C).

Han identificado datos procedentes de un conjunto de 37 direcciones IP únicas, cada una representando un nodo de la botnet Sanny. La mayoría de ellas han sido asociadas con lugares de Rusia, pero algunas también han sido identificadas en Jordania, Corea del Sur, India, Vietnam y Canadá.

Cyveillance ha determinado que la mayoría de los IPs eran de compañías de telecomunicaciones que servían como proveedores de banda ancha.

"En conclusión, el Sanny / Win32.Daws fue muy exitoso en su ataques contra Rusia y especialmente los rusófonos. Esta es una tendencia creciente cuando se trata de malware y en este caso particular, fue implicado un actor más pequeño y no una gran pandilla malintencionada o una organización estatal", concluyen los expertos.

FUENTE :http://news.softpedia.es/La-campana-de-malware-Sanny-ha-tenido-mucho-exito-en-los-ataque-contra-Rusia-dicen-los-expertos-328846.html
#34348
Alternativas a WhatsApp hay muchas pero no todas consiguen cifras millonarias de uso. En el siguiente artículo os vamos a hablar de WeChat, una aplicación que incluye lo mejor de sus competidores, principalmente WhatsApp, Viber o Line y que ya tiene 300 millones de usuarios en todo el planeta.

Según sus creadores, WeChat es una plataforma de comunicación social disponible para Android, iOS, Blackberry, Windows Phone y Symbian que permite conectar a los usuarios mediante mensajería de texto o incluso videollamada. La app acaba de llegar al mercado español y pretende hacer frente a sus competidores ofreciendo lo mejor de sus rivales.

Características

En primer lugar es importante destacar que la aplicación es gratuita y permite chatear, compartir archivos o realizar llamadas o videollamadas vía WiFi o 3G. También incorpora funciones sociales para descubrir nuevos contactos o lanzar mensajes a desconocidos con una función llamada "botella a la deriva".

Contactos

Una de las principales fortalezas de la aplicación tiene que ver con el área social. Webchat permite comprobar los usuarios que están conectados, la distancia a la que se encuentran e incluso interactuar con otras personas agitando el móvil. Todos aquellos que agitan el móvil pueden entrar en contacto con otros usuarios que están haciendo lo mismo. También cuenta con una red social propia donde se pueden subir fotografías, escribir comentarios e integrarse con Facebook o Twitter.

Multiplataforma

Además de estar disponible para la mayoría de smartphones del mercado también se puede utilizar desde el ordenador sin necesidad de utilizar emuladores como en el caso de WhatsApp. Según los creadores el objetivo es garantizar la comunicación social sea cual sea el dispositivo.

http://cdn.adslzone.net/pub/adslzone.net/noticias/wechatfotos.png

Características completas

- Disponible de forma gratuita en todas las plataformas.
- Permite chatear, realizar videollamadas, enviar archivos, fotos, vídeos, grabaciones de voz, geolocalizaciones, etc.
- Fácil acceso al historial de conversación con otros usuarios sin necesidad de conectar a Internet.
- Grupos de mensajería de hasta 40 miembros (WhatsApp tiene hasta 30 usuarios)
- Funciona en el ordenador y tiene soporte para chatear online.
- No tiene anuncios a diferencia de otras alternativas. También incluye mejoras en el sistema de emoticonos o búsqueda de contactos.

http://cdn.adslzone.net/pub/adslzone.net/noticias/wechat-app.png

FUENTE : http://www.adslzone.net/article10699-wechat--una-alternativa-gratuita-a-whatsapp-o-line-que-incluye-lo-mejor-de-ambas.html
#34349
El móvil apunta al espacio. Tras revolucionar la forma en que nos comunicamos y nos relacionamos, el uso de los smartphones en proyectos de tecnología para el espacio exterior vuelve a reactivar la carrera espacial. Pero esta vez no es para ver quien coloca el primer hombre en la luna sino el primer smartphone activo en órbita.

La NASA, a través de su Centro de Investigación Ames, trabaja en el lanzamiento de un nanosatélite (un satélite del tamaño de una taza) controlado por un smartphone. Y no es la única. La Universidad de Surrey junto a la empresa británica Surrey Satellite Technology Ltd (SSTL) prepara también un prototipo de satélite controlado por un móvil inteligente. Su meta: ser los primeros en colocar un smartphone operativo en el espacio.

Tras esta meta, está el interés de reducir el coste de los satélites comerciales. Por ello utilizan tecnología existente adaptada a los rigores del espacio. Ambos proyectos justifican el uso de smartphones debido a que los móviles inteligentes son como un pequeño ordenador. El éxito de estos proyectos probará la capacidad de construir satélites por menos de 3.000 euros.

El proyecto de la NASA se llama PhoneSat. Es un nanosatélite de unos 10 centímetros de tamaño. Tiene forma de cubo, pesa menos de dos kilos (4 libras) y funciona con un HTC Nexus One. El teléfono no ha sido modificado pero contiene una aplicación especialmente diseñada que envía información sobre el estado del móvil, niveles de batería, temperatura y el funcionamiento de los sensores del teléfono (como el magnetómetro, giroscopio o acelerómetro), según explica el líder del equipo de ingeniería de software, Oriol Tintore Gazulla.

Los dos primeros prototipos (PhoneSat 1.0 y 2.0 beta) tomarán fotos para ser enviadas a la tierra por radiofrecuencia en pequeños paquetes de datos que pueden ser recibidos por cualquier radio amateur cerca de la zona que el satélite sobrevuele en su trayectoria. El Phonesat 2.0 permitirá la comunicación bidireccional para enviar comandos al satélite.

El proyecto de SSTL se llama STRaND-1 y su principal objetivo es probar las capacidades de un smartphone para controlar un satélite en el espacio. El teléfono elegido es también un Nexus One con un sistema operativo Android de código abierto. Un ordenador monitoreará el estado del teléfono cuando esté en el espacio. Después de comprobar que todo funcione bien, la idea es que el móvil maneje partes del satélite, según explica una portavoz. Lo único que no hará es justamente llamar. "Los smartphones actuales contienen tecnología muy avanzada e incluyen componentes claves esenciales para un satélite (cámaras, radios, acelerómetros y procesadores de gran capacidad) casi todo lo que una nave necesita, excepto los paneles solares y propulsores", comenta Chris Bridges, ingeniero jefe del proyecto.

El proyecto es ambicioso. STRaND-1 busca orbitar a como mínimo a la misma altura de la Estación Espacial Internacional (ISS), a unos 400 kilómetros de la tierra. Además poner en funcionamiento varias aplicaciones incluyendo iTesa —que mide el campo magnético alrededor del satélite—, la 360app  —para tomar imágenes de la tierra— y la aplicación Scream in Space. Con esta última piensan poner a prueba la mítica frase de la película Alien: En el espacio, nadie puede escucharte gritar, poniendo a sonar varios videos preseleccionados de gritos y grabar simultáneamente el sonido de ambiente.

La primera versión del PhoneSat tiene 12 baterías y estará en órbita por un tiempo aproximado de 10 días, con una duración de 10 días, según explica vía email Alberto Guillen Salas, ingeniero del equipo. El PhoneSat 2.0 tendrá cuatro baterías y seis paneles solares para recargarlas.

Se han realizado varios intentos para enviar móviles al espacio. Dani Pier lo intentó en 2010, tras recaudar unos 2.000 euros en Kickstarter para enviar un smartphone en un globo de helio a la estratósfera. La Agencia Aeroespacial Japonesa (JAXA) ha utilizado partes de una PDA en algunos de sus programas espaciales. La NASA ya había experimentado con dos iPhone 4 modificados para medir los niveles de radiación de la estación espacial, la altitud y la localización de la órbita así como el uso de un Google Nexus S en el proyecto Spheres para hacer funcionar robots espaciales.

Tras dos años de trabajo, ambos proyectos han sufrido retrasos en sus lanzamientos, pero ya están listos para despegar. Mientras la SSST asegura que el lanzamiento del STRaNd-1 será el 25 de febrero, la NASA ha anunciado el del PhoneSat 1.0 y 2.0 beta para el próximo 25 de marzo. La versión 2.0 será lanzada en verano. Habrá que ver quien lo logra primero, pero ya hay alguien que ha ganado la carrera. El sistema operativo elegido por ambos proyectos es Android.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/02/12/actualidad/1360686963_801559.html
#34350
Un reciente estudio Love, Relationship & Technology llevado a cabo por la empresa de seguridad McAfee con motivo de la tradicional fiesta de San Valentín pone de manifiesto que un elevado porcentaje de personas (el 36%) felicitarán ese día enviando una imagen sexi o romántica a sus parejas a través de email, mensajes de texto y redes sociales y, en muchos casos, utilizarán un smartphone.

Cada vez es más común que los usuarios utilicen sus dispositivos móviles para almacenar información personal y altamente sensible (por ejemplo, contraseñas y datos bancarios), y sobre todo para enviar mensajes, emails y fotos íntimas o personales, a sus parejas y amigos. En concreto el 70% de los encuestados por McAfee así lo reconocen.

Las personas encuestadas creen que esta es una práctica segura que no supone riesgo, hasta el punto de que el 35% de los encuestados reconocen no utilizar ningún tipo contraseña en su 'smartphone' como primera medida de protección.

El hecho de compartir información 'on line' tan personal con la pareja aparentemente no tendría mayor importancia, si no fuera porque puede convertirse en un verdadero quebradero de cabeza cuando la relación se rompe. En estos casos, los más precavidos toman algunas medidas. El 84% de los encuestados afirman haber cambiado las contraseñas que compartían con su pareja después de la ruptura. Mientras que el 29% han pedido a su expareja que borre todos los mensajes y fotos íntimas que hubieran compartido.

Sin embargo, el 41% de los encuestados reconocen acechar a sus exparejas en redes sociales. Dato que se dispara entre los jóvenes entre 18-24 años (62%) y especialmente en Facebook (46%).

AMENAZAS

Según el citado estudio, algunos van más allá y utilizan la información para amenazar a sus exparejas. El 8% de los encuestados admiten que su expareja les ha amenazado con publicar fotos comprometedoras 'on line', y más de la mitad de ellos llevaron a cabo su amenaza.

Francisco Sancho, 'product manager' Consumer & Mobile de McAfee España, subraya que "se deberían conocer las consecuencias de compartir tanta información privada con sus parejas. En principio, compartir contraseñas con tu pareja no debería ser un problema, pero con más frecuencia de la deseada vemos cómo información personal crítica cae en las manos equivocadas y puede convertirse en la plataforma para que nuestros datos, mensajes y fotos se hagan públicos y estén al alcance de cualquier persona. La gente necesita estar al tanto de los riesgos y tomar las medidas necesarias para que su información personal esté segura."

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/las-exparejas-acechan-las-redes-sociales-2316606
#34351
Publicado el 13 de febrero de 2013 por Antonio Rentero

Algo así como cuando en "Blade Runner" veíamos a Deckard pronunciar las instrucciones que ampliaban y desplazaban las fotografías... solo que ahora es de verdad.

Es la última sorpresa que nos tenían preparados los de Adobe mientras nos tenían entretenidos con el PDF y nos olvidábamos de que ellos inventaron el Photoshop. Ahora están desarrollando un editor fotográfico inteligente capaz de interpretar lo que le decimos y hacerlo. ¿Que quieres que el cielo aparezca más oscuro? Pues le dices que oscurezca la parte superior de la imagen.

La aplicación recibirá el nombre de PixelTone y podrá manejarse con la terminología habitual en las aplicaciones fotografía pero también va a tener en cuenta un lenguaje más genérico para que puedan emplearlo aquellas personas que no son usuarios habituales de Photoshop y demás herramientas de edición de imagen. Además también va a permitir interpretar gestos, como tocar la pantalla sobre la cara de alguien que aparece en la fotografía para activar el etiquetado de nombres.

Esta aplicación la está desarrollando Adobe conjuntamente con la Universidad de Michigan.

vINQulo

COND

FUENTE :http://www.theinquirer.es/2013/02/13/adobe-desarrolla-un-editor-de-fotos-que-obedece-tus-instrucciones-de-voz.html
#34352
Los juegos precedidos por una demo pueden recortar hasta la mitad su índice de ventas. El estudio, lanzado en una conferencia de DICE, resulta demoledor y echa por tierra la idea de que dar a probar un título al jugador es algo positivo para la compañía; los resultados demuestran lo contrario.

Un estudio liderado por el analista y CEO de Puzzle Clubhouse, Jesse Schell, confirma que lanzar una demo jugable puede mermar con fuerza un lanzamiento. En concreto, las ventas del título pueden llegar a desplomarse hasta la mitad, y a ello añadiríamos los costes de lanzar y distribuir la propia demo. ¿Resultado? Una mala inversión.

Como podéis imaginar, las conclusiones de Schell no han pasado desapercibidas y el debate ha sido inminente: "'¿Quieres decir que hemos gastado todo ese dinero haciendo la demo, lanzándola fuera y que eso ha reducido nuestras ventas a la mitad?' Sí, eso es exactamente lo que te ha pasado".

En base a dicho estudio se deduce que resulta mucho más efectivo alimentar el 'hype' con un buen tráiler que dar a probar tu juego a los usuarios. Por supuesto, la opinión de los jugadores difiere de estas conclusiones pero más allá del debate generado, el estudio pone de manifiesto otro problema de la industria, mucho más grave de lo que parece: los juegos repiten esquemas, apenas innovan y suelen pertenecer a alguna saga de éxito.

¿Algo que esconder?

Resulta difícil asimilar que para que un juego funcione éste tenga que llegar respaldado por una potente campaña, capaz de crear expectación. Asimismo, no deja de ser llamativo (incluso preocupante) que la condición para su éxito pase por privar al jugador de probar el título hasta su lanzamiento, es decir, hasta que éste compre el juego.

El debate está servido

Las conclusiones chocan con los beneficios que está generando el modelo Free to Play cuando, precisamente, su punto fuerte pasa por ofrecer el juego a miles de personas que quizá nunca se habrían acerca si este no hubiera sido gratuito. Puede que el error sea el tipo de distribución, el precio final del producto o simplemente todo dependa de la calidad de un título. Si el juego es potente, no habrá nada que temer. Si tienes un juego flojo... prepara un buen tráiler.

Y tú, ¿Crees que sería un error que las compañías dejaran de sacar demos? ¿Te has sentido decepcionado al probar algún título? Te recordamos que puedes participar en nuestra comunidad comentando nuestras noticias. ¿Tú qué opinas?

FUENTE :http://www.gamerzona.com/2013/02/12/lanzar-una-demo-puede-recortar-a-la-mitad-los-beneficios-de-un-juego/
#34353
La Alianza Internacional de Propiedad Intelecual (IIPA), el organismo que agrupa a los representantes de las principales industrias culturales estadounidenses, ha recomendado al Gobierno de su país la inclusión de España en la denominada lista de vigilancia 301, documento en el que se evalúa la situación de la piratería digital en el mundo.

En el documento Special 301 Report de 2013, la IIPA señala, tal y como alerta Ibercrea, que España no protege adecuadamente la propiedad intelectual. El grupo expone una "serie preocupación" por el hecho de que en este país no se considere delito el intercambio de archivos protegidos por derechos de autor a través de redes P2P.

España estuvo incluida en la lista negra estadounidense sobre piratería desde 2008 hasta 2011, año en el que EE UU comenzó a valorar los esfuerzos del Gobierno por sacar adelante la ley Sinde. Sin embargo, no fue hasta 2012, con la polémica normativa ya en vigor, cuando el voto de confianza se hizo efectivo y España salió del informe, en el que se aplaudía "la adopción de las medidas incluidas en la ley Sinde para combatir la piratería en Internet".

Pese a ello, el gobierno de EE UU mantuvo a España en su "lista prioritaria de vigilancia", junto a países como Bolivia, Brasil, Colombia, Costa Rica, la República Dominicana, Ecuador. Ahora, sólo un año después, parece más que probable el reingreso en el informe 301, lo que resultaría perjudicial para los intereses comerciales de España e incluso podría conllevar sanciones.

Ante esta situación, la IIPA insta al Gobierno español a que tome medidas contundentes "para remediar este grave problema".

Estados Unidos publicará la edición 2013 de la lista 301 el próximo mes de abril.

FUENTE :http://www.20minutos.es/noticia/1728594/0/espana/lista-301/pirateria/
#34354
La ceremonia anual británica que reconoce los distintos logros en el sector ha revelado cuáles serán sus nominados. Un total de 53 juegos competirán en las 17 categorías de la BAFTA, con The Walking Dead y Journey reuniendo más candidaturas que ningún otro.

Los premios se entregarán el próximo 5 de marzo, y además homenajeará a los nuevos talentos con el premio "Ones to Watch", que destacará a las promesas a las que no hay "que quitarle el ojo". La gala podrá seguirse a través de Twitch, y estará conducida por Dara Ó Briain.

Seguir leyendo : http://www.vandal.net/noticia/1350634262/stos-son-los-nominados-a-los-premios-bafta/
#34355
Esta es la tercera vez que Kelihos resurge, un botnet peer-to-peer cuya nueva versión es mucho más resistente a las técnicas de localización, pudiendo permanecer latente en las máquinas infectadas durante un largo período de tiempo.

Analistas de Kaspersky Lab han descubierto una nueva versión del botnet Kelihos, la cual presenta una mayor resistencia a las técnicas de localización y una característica que le permite permanecer en estado latente durante largos períodos en las máquinas infectadas para ayudar a evitar la detección. El botnet también utiliza una avanzada capacidad de flujo rápido para ocultar los dominios que utiliza para el comando y control y la distribución de malware.

Kelihos, también conocido como Hlux, es un botnet peer-to-peer, lo que significa que no hay un servidor central o servidores que lancen nuevos comandos para los bots. Por el contrario, la red se basa en un sistema complejo que abarca los dominios que controlan los bots con el fin de obtener nuevas muestras de malware, instrucciones y otra información. Los dominios utilizados en la operación se encuentran en Rusia, y se desvanecen en una variedad de direcciones IP diferentes cada vez que un bot se conecta.

Una vez que el código malicioso está en una máquina, se pone en contacto con un dominio en Rusia. El malware, conocido como Trojan Nap, está diseñado para realizar una variedad de funciones diferentes, incluyendo el robo de contraseñas guardadas en los navegadores, el envío de spam, robo de contraseñas de diversas aplicaciones FTP y el robo de datos Bitcoin.

Se trata de la tercera ocasión en que el botnet Kelihos levanta cabeza. En las dos primeras ocasiones, los investigadores de seguridad fueron capaces de localizar los dominios que Kelihos estaba usando, paralizando la capacidad de los atacantes para comunicarse con las máquinas infectadas.

Autor: Hilda Gómez
Fecha: 12/02/2013


FUENTE :http://www.csospain.es/Aparece-una-nueva-version-del-botnet-Kelihos/sección-alertas/noticia-130371
#34356
Un nuevo estudio revela que los usuarios de Internet llegarán hasta los 4.000 millones en el año 2020, con grandes poblaciones de usuarios ubicadas en China, India y África. Ante ese crecimiento los problemas de seguridad aumentarán y esto hará que los gobiernos tengan que abrir la mente para comprender el impacto de sus decisiones.

Este dato ha sido revelado gracias al Informe de inteligencia de seguridad de Microsoft: "La medición del impacto de la política sobre Ciberseguridad Global". Este documento ofrece una visión de la seguridad cibernética en un mundo donde la demografía de la Internet está cambiando de forma muy rápida.

Hoy día, las proyecciones indican que 4.000 millones de personas serán en el año 2020 lo usuarios de Internet. Dentro de esta gran cantidad destacan las poblaciones de China, África y la India. El estudio incorpora una nueva metodología para examinar cómo los factores socioeconómicos de un país, población o región impactan sobre el rendimiento de la ciberseguridad. De esta forma, se espera que sea posible entender las políticas públicas que distinguen el rendimiento de los diferentes países.

El informe destaca que los países con tasas más bajas en cuanto a infección de 'malware' fueron aquellos que tuvieron posibilidades de haber firmado tratados internacionales: el Consejo de Ciberdelincuencia de Europa o códigos voluntarios de conducta, tales como el Plan de Acción de Londres -LAP-.

Para adherirse al Consejo de Europa hay que seguir determinados pasos: tener una política ambiental común para los delitos informáticos y el establecimiento de métodos de cooperación internacional que pueden evolucionar con el cambiante panorama de amenazas.

Además de estas políticas, los países deben ser aquellos con riesgos cibernéticos más bajos, más computadoras personales en uso per cápita, mayor gasto en salud per cápita, la estabilidad del régimen y una mayor penetración de banda ancha. De todos los países que realizan más altos. El 43 por ciento se encuentra en el oeste de Europa.

Los datos del informe también revelaron que los países o regiones con los más altos niveles de riesgos cibernéticos también tenían altos índices de piratería.

Estos países o regiones tenían baja tasa de alfabetización, baja velocidad de la banda ancha y penetración y alta criminalidad per cápita. De media, estos países o regiones tenían tres veces más 'malware' que los países con mayor rendimiento.

Además, tienen una tasa de piratería del 68 por ciento y menos del 10 por ciento de estos países han firmado tratados internacionales y códigos de conducta sobre el delito cibernético. De todos los países con rendimientos más bajos, el 52 por ciento se encuentra en el Oriente Medio y África.

FUENTE :http://www.iblnews.com/story/74901
#34357
Continúan los avances en torno a la velocidad de transferencia mediante el uso de la fibra óptica. La Universidad de Santiago ha conseguido superar el récord anterior, y ha conseguido obtener un velocidad de transmisión de 1.050 Terabits por segundo, es decir, 1 Petabit por segundo. Los avances en este campo no dejan de sorprendernos.

Nuestros compañeros de RedesZone nos traen el nuevo récord de transmisión sobre fibra óptica que se ha fijado en 1,05 Petabits por segundo. Miembros de diferentes universidades, entre ellas la Universidad de Santiago de Compostela, han conseguido superar los 1.000 Terabits por segundo de velocidad de transferencia. Todo ha sido posible gracias a la capacidad de las redes de fibra óptica, capaces de transferir muchas señales de forma simultánea sin alteraciones.

Para el experimento, fue necesaria una fibra óptica multinúcleo de 3 kilómetros y la creación de unos transceptores ópticos, encargados de recibir y enviar los datos digitales y realizar la medición de la velocidad. La fibra óptica multinúcleo es una única fibra con más de un núcleo, es decir, múltiples "canales" por los que viaja la luz.

http://www.redeszone.net/wp-content/uploads/2013/02/record-velocidad-transmision-fibra-optica.gif

En otras palabras, podemos decir que los encargados del experimento crearon una fibra óptica equivalente a 14 fibras ópticas en paralelo. Esto consiguió que fuera posible transportar tales volúmenes de información y conseguir la eficiencia espectral lograda. La relación de bits transmitidos por cada Hz de los que se compone el espectro es la más alta lograda hasta el momento, situándose en 109bps.

Son grandes noticias para el avance de las conexiones terrestres de fibra óptica. De todas formas, debemos volver a la realidad y centrarnos en el lento despliegue de esta tecnología en nuestro país, que pese estar presente en grandes ciudades, es aún una utopía en las zonas menos pobladas.

FUENTE :http://www.adslzone.net/article10695-nuevo-record-de-velocidad-en-fibra-optica-105-petabits-por-segundo.html
#34358
20 días: ese ha sido el tiempo que han estado públicas en Flickr un número desconocido de fotos marcadas como privadas debido a un bug en el popular servicio de fotografías. Este error ya ha sido identificado y corregido y parece ser que tan sólo ha afectado a un porcentaje muy pequeño de usuarios, aunque no se ha dado ningún número.

Hay que concretar que el bug, provocado durante un mantenimiento de rutina, no permitía que estas fotos privadas apareciesen ni en el buscador de Flickr ni en uno de terceros y las que se vieron afectadas "sólo" fueron aquellas subidas entre abril y diciembre de 2012. El periodo en el que estuvieron expuestas fue desde el 18 de enero hasta el 7 de febrero de este año y parece ser que la única forma de verlas era teniendo un enlace directo a ellas.

Desde Yahoo han dicho que la brecha de seguridad ha afectado a un porcentaje muy pequeño de usuarios (sin llegar a dar cifras ni siquiera aproximadas), por lo que han preferido contactarse directamente con ellos por correo en lugar de comunicarlo abiertamente en su blog.

Una de las medidas que han tomado como precaución ha sido hacer privadas las fotos que habían sido potencialmente afectadas por el error. Pero esto parece que ha causado otros problemas, convirtiendo fotos deliberadamente públicas y rompiendo los enlaces que dirigían hacia ellas y las incrustaciones que se habían en hecho en otros lugares. Al menos, hay algunos reportes de usuarios que señalan encontrarse con problemas de este tipo.

Errores que dañan la reputación de la nube

Aunque desde publicaciones como esta no nos cansamos de repetir lo importante que es dar los permisos adecuados a lo que publicamos en la red, este tipo de fallos no sólo minan la credibilidad del servicio que los sufre, sino que justifican la desconfianza que muchos usuarios tienen en la nube. Que un servicio del calibre de Flickr, con un gigante como Yahoo detrás, cometa un error así genera desconfianza en todo el sistema y daña la reputación particular y general.

¿Esto significa que hay que poner en tela de juicio a todas las compañías? Ni tanto. Pero debemos ser conscientes de que cualquiera que ofrece servicios de este tipo es susceptible de errores así. Lo cual nos lleva a lo de siempre: lo que no queramos que se sepa (o se vea), mejor no colgarlo en la web.

Y un último apunte sobre como han manejado desde Flickr esta crisis: ante situaciones así, lo mejor que hay que hacer es darlo a conocer públicamente con el máximo de detalles, sin importar que el número sea pequeño o grande. Estamos en la era de la información y estas cosas no tardan en saberse y en circular por blogs y redes sociales. Si la comunicación que haces del asunto es oscura, se generará un aura de secretismo que llevará a pensar que tal vez las cosas no son como dices.

Vía | The Verge

FUENTE :http://www.genbeta.com/imagen-digital/un-de-flickr-convirtio-fotos-privadas-en-publicas-durante-casi-un-mes
#34359
Crecen los problemas para Facebook. Después de un 2012 muy titubeante en lo económico, la compañía podría ver cómo acaba en los tribunales por infringir presuntamente una patente al haber integrado una de las funciones básicas a día de hoy en la red social como es el botón Me Gusta.

Según podemos leer en CincoDías.com, la pequeña empresa Rembrandt Social Media ha presentado una demanda contra Facebook por alguna de las características que ofrece en su servicio. La denuncia está puesta en nombre de dicha empresa por parte de la viuda del programador Joannes Everardus Jozef van Der Meer y en ella se afirma que la red social estaría utilizando dos de sus patentes sin contar con los permisos necesarios para ello.

Patentado desde 1998

Las patentes de Van Der Meer permitieron al programador, fallecido en 2004, construir su propia red social, denominada Surfbook. La concesión de las patentes se remonta a varios años antes, en concreto a 1998, mucho antes incluso de que Facebook iniciase su andadura en las universidades estadounidenses.

Esta red social permitía que amigos y familiares compartiesen información en esta variante de diario social. Según explican los documentos legales que se han presentado en la demanda contra la compañía de Mark Zuckerberg, en Surfbook se podía utilizar un botón Me Gusta sobre esta información compartida. Para más inri, en dicha documentación se asegura que Facebook ha sido consciente en todo momento de la existencia de las patentes, al haberlas citado en sus propias aplicaciones para patentar algunas de las tecnologías de la plataforma.

Así pues, una de las funciones que en los últimos años ha sido parte de la imagen y gancho de la red social podría convertirse en un obstáculo en su camino. No se trata del único, puesto que durante el pasado año con la salida a Bolsa del gigante de la Red se han hecho patentes los problemas económicos de la misma. Esto ha llevado incluso a plantear alternativas para su viabilidad y ha llegado a sonar el modelo de pago como solución. En caso de perder un posible juicio si las partes no llegan a un acuerdo antes del mismo podría acelerarse este proceso.

FUENTE :http://www.adslzone.net/article10697-el-boton-me-gusta-puede-llevar-a-facebook-a-los-tribunales.html
#34360
Google+, la red social de Google aparentemente inactiva pero que en realidad usa mucha más gente de lo que pensamos si hacemos caso a las cifras de tráfico, ha hecho un cambio mínimo en su portada. En su barra lateral, donde tenemos el acceso a todas las secciones de la web, el botón "Círculos" ha cambiado de nombre a "Encontrar amigos". ¿Es un cambio sin importancia o en Mountain View están preparando el terreno para cambios?

Cuando accedes a la sección, ahora Google+ te muestra una lista de amigos con los que más te comunicas o que te han agregado a alguno de sus círculos. El movimiento es la respuesta a un hecho que lleva demostrándose desde hace tiempo: el concepto de los círculos no es algo que los usuarios de Google+ consigan aprender rápidamente.

Todos venimos de Facebook y de sus "amigos que realmente conocemos" cuando probamos una red social nueva, y Google+ se acerca más al concepto de seguidores de Twitter, que no tenemos por qué conocer, con sus círculos en los que podemos ser selectivos con lo que compartimos. Esta nueva lista de amigos conocidos pretende que los nuevos usuarios empiecen agregando a personas individuales para que se sientan cómodas, y luego empezar a generar esos círculos poco a poco.

Habrá que estar atentos, porque puede ser el primero de una serie de cambios para que Google+ se de a conocer mejor. Es su principal problema: aunque sea una red social competente, todo el mundo se ha acomodado demasiado en la definición que Facebook ha dado al concepto de red social y nadie entiende el modo con el que Google+ quiere que tengamos grupos cerrados de amigos y seguidores.

Vía | The Next Web

FUENTE :http://www.genbeta.com/web/google-deja-de-nombrar-los-circulos-en-su-barra-lateral-veremos-cambios-en-la-red
#34361
Anonymous ha iniciado una campaña llamada OpValentine. La operación no se centra en hackear sitios web, sino en mostrar el apoyo a los hackers y activistas que fueron detenidos tras intentar militar en favor de diversas causas.

"¿Donde estaremos el día de San Valentín? ¿Con quien? Una cosa es cierta, la mayoría de nosotros tendrán la libertad de decir 'Te quiero' a los seres querido y de abrumarlos con abrazos", dicen los iniciadores de la campaña.

"Separados de sus amigos, su familia, y de todos sus seres queridos, muchos de nuestros hermanos y hermanas serán privados de este derecho humano básico. Ellos han sacrificado su libertad para exponer la corrupción y la violación de los derechos humanos", agregaron.

"Por lo tanto, el día de San Valentín es la ocasión más apropiada para compartir su espíritu y recordarles que su aislamiento es sólo físico. No están solos, no están olvidados porque nosotros estamos con ellos. Así que vamos a dejar que nuestras tarjetas del día de San Valentín muestren que somos Legión, que no olvidamos y que pueden esperar nuestro agradecimiento y solidaridad".

Los individuos presentes en la lista del día de San Valentín incluyen a Anonw0rmer, 14 personas acusadas de lanzar ataques distribuidos de denegación de servicio (DDOS) contra PayPal, y Jeremy Hammond de LulzSec.

La lista también incluye al fundador de The Pirate Bay, Gottfrid Svartholm Warg, Bradley Manning y varios activistas de Occupy.

Los hackers también muestran su apoyo a Barrett Brown. El portavoz de Anonymous ha sido acusado de varios delitos, entre los cuales el de haber amenazado a un agente del FBI, haber compartido información robada por los hacktivistas de Stratfor y esconder pruebas.

Nombres, direcciones y detalles sobre cómo enviar las tarjetas postales a los reclusos están disponibles en el mensaje de Pastebin http://pastebin.com/s0yQVdZt publicado por los hackers.

FUENTE :http://news.softpedia.es/OpValentine-Anonymous-muestra-su-apoyo-a-los-activistas-y-hackers-detenidos-328560.html
#34362
MEGA lanzó hace unos días un programa de recompensas que promete premiar con hasta 13.500 dólares a los usuarios que reporten vulnerabilidades en el sistema. El equipo de Kim Dotcom ha dado a conocer en su blog las siete vulnerabilidades corregidas gracias a este plan.

En el blog de MEGA podemos encontrar las siete vulnerabilidades reparadas durante esta semana. El programa de recompensas creado por MEGA consiste en seis niveles, ordenados de menor a mayor gravedad. En el primer nivel encontramos errores leves con un impacto bajo en la seguridad mientras que en el sexto nivel, las vulnerabilidades son explotables y suelen estar relacionadas con fallos del diseño.

MEGA ha dado a conocer las vulnerabilidades solucionadas, todas entre la clase I y la clase IV, aunque no ha revelado detalles sobre los ganadores de las recompensas. Las vulnerabilidades reparadas hacen referencia a defectos de diseño criptográfico, vulnerabilidades de cros-site scripting y algunas de nivel más inferior.

Desde MEGA creen que es prematuro sacar conclusiones sobre estas vulnerabilidades, sobre todo cuando el programa de recompensas lleva apenas una semana en funcionamiento. Nos indican que las vulnerabilidades encontradas pueden ser identificadas mediante la comprobación de unas pocas líneas de código. Destacan que nadie ha logrado hacer una grieta en su sistema todavía, y nos retan a volver a intentarlo dentro de "millones de millones de años".

MEGA pierde la mitad del tráfico

Tal y como publicamos el pasado domingo, el nuevo servicio de alojamiento de ficheros de Kim Dotcom no está teniendo el éxito esperado. Las visitas han caído en picado, cerca de un 70% con respecto a los primeros días de funcionamiento. Sin duda, los usuarios pensaban que el servicio sería un nuevo Megaupload y no un rival de DropBox.

De cualquier forma, el programa de recompensas de MEGA sigue activo para todos los interesados en participar. Todavía deben quedar muchos errores por encontrar en el código de MEGA. ¿Qué opináis del sistema de recompensas de MEGA?

FUENTE :http://www.adslzone.net/article10692-mega-repara-siete-vulnerabilidades-gracias-a-su-plan-de-recompensas.html

Relacionado : https://foro.elhacker.net/noticias/kim_dotcom_ofrece_10000_euros_por_informar_de_fallos_de_seguridad_en_mega-t382209.0.html;msg1824121;topicseen#msg1824121
#34363
Después de los fallos en el protocolo UPnP que a día de hoy afectan a algunos modelos de las principales marcas de equipos de red, hemos podido conocer que los controladores de red del fabricante Intel están afectados por un problema de seguridad que provoca un mal funcionamiento del dispositivo. Aunque aún no se conoce con certeza que modelos hay afectados,  es probable que en unos días veamos una confirmación oficial.

Tal y como indicábamos, aún no existe una confirmación concreta por parte de la compañía de las versiones de controladores que están afectados por el fallo de seguridad, pero sí se ha podido saber por medio de investigaciones realizadas por personas dedicadas a evaluar la seguridad en equipos de red, que el modelo de controlador 82574L está afectado por la vulnerabilidad.

¿En qué consiste la vulnerabilidad?

El "packet of death", o también conocido como ping de la muerte, consiste en enviar paquetes ICMP muy grandes a los dispositivos con la finalidad de llevar a cabo el colapso del sistema. A día de hoy muchos sistemas poseen protección contra este tipo de ataques, aunque este puede seguir siendo llevado a cabo si el paquete es fragmentado en paquetes más pequeños.

Según los investigadores, todo tiene su origen en el tipo de paquetes que han sido configurados por defecto y de forma errónea en el controlador de red.

Todo esto provoca que la tarjeta de red deje de funcionar hasta que el equipo haya sido desconectado de la corriente y se haya vuelto a enchufar, por lo que no es suficiente con reiniciarlo, ya que en ese caso, el dispositivo PCI seguiría estando "desconectado" para la placa base.

Un fabricante de placas base afectados

Por lo que se ha podido saber, aunque no ha sido desvelado el nombre, un fabricante de placas base estaría afectado por esta vulnerabilidad al incorporar en su placa dispositivos de red que utilizan estos controladores.

Pocos usuarios afectados

A pesar que desde Intel no hayan querido confirmar los controladores de red afectados, desde la compañía han indicado que ellos son conscientes del problema de seguridad con los controladores desde el mes de septiembre del año pasado, y debido a que sólo unos poco usuarios han experimentado problemas, de momento no han tomado la decisión de sacar una actualización de estos controladores.

Desde luego que pocos o muchos usuarios afectados, lo correcto sería llevar a cabo una actualización del controlador, ya no sólo de cara a la imagen de la empresa, sino para evitar que estos usuarios puedan experimentar en un futuro problemas de seguridad.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/02/11/problemas-de-seguridad-en-los-controladores-ethernet-de-intel/
#34364
Noticias / Ésta es la 'Comisión Sinde'
11 Febrero 2013, 21:52 PM
La Sección Segunda de la Comisión de la Propiedad Intelectual, es decir, la 'Comisión Sinde', tiene nombres y apellidos. Esta sección, formada por funcionarios, está encargada de decidir la comunicación y retirada de contenidos supuestamente 'piratas' a petición de los titulares de los derechos de autor.

Hasta la fecha, desde el Gobierno se ha amparado en la Ley Orgánica de Protección de Datos para mantenerlos en el más absoluto secreto.

Todo ello, a pesar de las protestas de algunos juristas que del 'anonimato' de las notificaciones de la Sección Segunda -sólo venían firmadas por su presidenta, Teresa Lizaranzu-, algo que según él podría dejar en la "indefensión" a las partes implicadas, al no poder recusarles en caso de conflicto de intereses

No obstante, desde Cultura se afirma que se proporcionan los nombres a las partes implicadas en el marco de su defensa, por si fueran de utilidad para un posible recurso, pero insiste en que "no pueden ser utilizados fuera de este marco".

Ahora, el Navegante ha podido conocer los nombres de los funcionarios que integran dicha Sección Segunda.

LEER MAS : http://www.elmundo.es/elmundo/2013/02/11/navegante/1360581254.html
#34365
Las amenazas que se encuentran a día de hoy en internet se actualizan constantemente para camuflarse lo máximo posible entre las necesidades o búsquedas de los usuarios. Eso es lo que sucede en este caso con el malware W32/Rodpicom.A, que si bien no es algo novedoso, se ha ido actualizando con el paso del tiempo para poder seguir afectando a usuarios, como esta vez, que afecta a usuarios de Skype y MSN Messenger.

El malware tiene una gran infraestructura detrás de él, refiriéndonos a la botnet Rodpicom, que actualmente se encuentra formada por decenas de miles de equipos infectados, y aumentando cada día que pasa esta cifra. Tal y como mencionábamos anteriormente, no se trata de ninguna novedad, refiriéndonos a la programación del malware, pero sí es verdad que ha sabido adaptarse muy bien a las necesidades de los usuarios en internet a lo largo de los años, de ahí que aún siga activa y comenzando a crear serios problemas a usuarios de Skype y MSN Messenger, de momento los dos programas hacia los que el malware está dirigido.

Mecanismo de infección y objetivos

W32/Rodpicom.A se encuentra en una página a la que el usuario es llevado utilizando una dirección URL que es enviada, por lo que se sabe, utilizando el correo electrónico. Una vez que el usuario ha caído en el engaño y accede a la dirección URL indicada para "visualizar un contenido", la página le solicita la instalación de una nueva versión de Adobe Flash para poder llevarse a cabo la visualización del mismo. Sin embargo, esta falsa actualización contiene el malware que será instalado en el equipo del usuario.

Una vez está instalado, el equipo automáticamente pasa a formar parte de la botnet que anteriormemnte indicábamos. Además, es capaz de identificar el idioma con el que está configurado el equipo del usuario para posteriormente comenzar la búsqueda de cuentas de MSN Messenger o Skype activas en el mismo. Es entonces cuando el malware comienza a mandar mensajes a los contactos indicando la visualización de un contenido en una determinada URL ( la misma a la que hacíamos mención  en el párrafo anterior) y así poder infectar a más usuarios.

Algunas cifras relacionadas con W32/Rodpicom.A

Lleva activo desde el año 2007 y desde entonces ha conseguido infectar a más de un millón de usuarios. Durante esta nueva etapa, los usuarios afectados ascienden a más de 80.000 y es probable que durante las próximas semanas aún siga aumentando hasta superar la barrera de los 100.000 .

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/02/11/w32rodpicom-a-la-nueva-amenaza-para-skype-y-msn-messenger/
#34366
Los ciberdelincuentes aprovechan el día de los enamorados para publicar falsas ofertas y que los usuarios caigan en ellas.

El día de San Valentín puede no ser tan bonito como las parejas desean. Como con otras fechas señaladas, los ciberdelincuentes aprovechan el día de los enamorados para estafar a los usuarios. Los engaños pueden ir desde falsas ofertas de limusinas hasta expertos en el amor que prometen arreglar todos tus problemas de pareja.

Según un estudio realizado por Bitdefender, existen ciertos peligros cuando los usuarios deciden mostrar su amor usando Internet. Por ejemplo los juegos y aplicaciones relacionadas con San Valentín que no sean descargadas desde sitios oficiales, pueden instalar malware en los dispositivos móviles.

Otra de las estafas que se realizan es a través de las compras por Internet, donde el atacante puede obtener los datos privados del usuario, robar su identidad o incluso quedarse con su dinero. Una solución a este problema es buscar por la red las opiniones de otros usuarios que hayan comprado en esta tienda.

Entre los británicos se suele dar la estafa de las flores, que se lleva a cabo mediante un correo electrónico no deseado en el que se anuncia la venta de flores que nunca serán entregadas.

Los ciberdelincuentes también se aprovechan de la tradición alemana de enviar tarjetas online en el día de los enamorados. A través de técnicas ilegales usadas para posicionar una página web en los primeros puestos en los buscadores. Se les redirige a resultados de búsqueda infectados, que pueden instalar troyanos en sus dispositivos.

"Los estafadores han encontrado la mejor forma para acercarse a los enamorados en el día de San Valentín, el spam relacionado con este día es casi el 7% de todo el spam que se envía en todo el mundo", afirma la directora de seguridad de Bitdefender, Catalin Cosoi. "El Día de San Valentín trae un aumento de las estafas románticas, por lo que la gente debería procurar evitar falsas páginas web de citas, regalos de amor y falsos perfiles de las redes sociales. Todos ellos recogen sus datos personales para suplantar su identidad, extorsionarles y robarles dinero".

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-02-11/se-acerca-san-valentin-un-dia-especial-para-las-ciberestafas-1276481922/
#34367
Eutelsat Communications (Euronext Paris: ETL) lanza una nueva gama de tarifas de Tooway , su servicio de banda ancha a través de satélite, con la que ofrecerá a los usuarios españoles mayores velocidades, descarga ilimitada de datos de día y de noche a precios más competitivos. Diseñado para ofrecer un servicio de banda ancha de alta velocidad a todos, con soluciones que se adaptan a cualquier necesidad, la nueva generación Tooway colmará las expectativas de los usuarios más exigentes contribuyendo además a cerrar la brecha digital.

Seguir leyendo : http://www.laflecha.net/canales/empresas/noticias/eutelsat-ofrece-un-nuevo-servicio-de-banda-ancha-a-20mb
#34368
Noticias / Firefox ya tiene addon de "MEGA"
11 Febrero 2013, 18:28 PM
El servicio de intercambio de archivos Mega ha lanzado un extensión oficial para el navegador web Firefox. De esta forma, los usuarios que accedan a Mega desde el navegador de la Fundación Mozilla contarán con una navegación más rápida en el servicio. Esta extensión puede descargarse a través de la página de Mega.

Desde su lanzamiento el pasado mes de enero, el número de usuarios de Mega, el servicio sustituto de Megaupload lanzado por Kim Dotcon, no deja de crecer. En su lanzamiento, el propio Dotcom aseguró que la mejor vía para acceder al servicio de Mega era a través del navegador Chrome de Google, ya que era el navegador para el que estaba optimizado el servicio. En el caso de que los usuarios se decantara por Firefox, el navegador de la Fundación Mozilla, la experiencia de usuario daba algunos problemas.

Sin embargo, Dotcom y su equipo ha estado trabajando para ofrecer también la mejor experiencia a los usuarios de Firefox. Al acceder a la web de Mega desde el navegador de la Fundación Mozilla, ahora los usuarios pueden ver un 'pop-up' para descargar una extensión oficial de Mega para Firefox.

Según el propio Mega esta extensión ofrece "un rendimiento de descargas mucho mayor", lo que permitirá "descargar un número ilimitado de archivos sin ningún tipo de restricciones de tamaño". Sin embargo, también recuerda que en el caso de no descargar esta extensión es preferible que se acceda a Mega desde Chrome.

Mega no ofrece más datos acerca de los que permite esta nueva extensión para Firefox. En el caso de que los usuarios deseen descargar esta nueva extensión deben hacerlo únicamente desde el sitio de Mega, ya que la que aparece en Mozilla Add-ons, el catálogo de extensiones para Firefox, no es la oficial del servicio.


- Mega (https://mega.co.nz/#start).

FUENTE :http://www.laflecha.net/canales/softlibre/noticias/firefox-ya-tiene-addon-de-mega
#34369
Ojo que los rusos vienen fuerte. Según podemos leer en el WSJ, el buscador Yandex pasa a ser el cuarto buscador más popular, lo cual significa que se sitúa por encima de Bing.

Los datos, extraídos de comScore, están basados en el número de consultas realizadas en cada buscador. En estos momentos el top 5 en cuanto a buscadores a nivel global queda así: Google (62%), Baidu (8,2%), Yahoo (4,9%), Yandex (2,8%) y Bing (2,5%). Yandex habría superado a Bing por primera vez durante el pasado mes de noviembre, cuando procesó 4.620 millones de búsquedas contra los 4.480 millones de Bing.

Si nos fijamos en el mercado ruso, vemos que allí Yandex es el buscador dominante. Se estima que su cuota de mercado es de un 62%, mientras que la de Google se queda en un 26%. Una diferencia más que significativa de la popularidad que Yandex está ganando.

Un dato final: en los números de Microsoft no sólo van incluídas las búsquedas realizadas desde la propia página de Bing, sino que también se cuentan las que se llevan a cabo desde otras páginas consideradas como servicios de búsqueda por comScore (MSN, Windows Live y más). Esto pone a Bing en una situación todavía peor al enfrentarlo a Yandex, que no dispone de más software de este tipo para hacer los cálculos.

Vía | WSJ

FUENTE :http://www.genbeta.com/web/yandex-supera-a-bing-en-el-top-5-de-buscadores
#34370
Noticias / Un software que rastrea personas
11 Febrero 2013, 14:25 PM
El quinto fabricante mundial de armas, la empresa estadounidense Raytheon, ha desarrollado un software capaz de rastrear personas gracias a los datos que publican en las redes sociales. Y sí, es como mínimo inquietante que sea una de las mayores empresas del mundo en fabricación de armas quien lleve desarrollando este programa desde 2010.

El software se llama Riot, y, por lo menos por ahora, no está a la venta, aunque la empresa, radicada en Massachusetts ha reconocido que comparte la tecnología con el Gobierno de los Estados Unidos para construir un sistema de seguridad nacional que sea capaz de analizar miles de millones de datos y sacar conclusiones al respecto.

La propia empresa de armas editó un vídeo, que no debía ser sacado a la luz, para demostrar como trabajaba Riot. En él se ve como, gracias al análisis de los datos de las publicaciones de Facebook, la geolocalización del móvil cuando utiliza Foursquare, sus mensajes de Twitter, etc, es posible saber donde ha estado una persona en concreto y prever lo que va a hacer el resto de días.

Bryan Urch, investigador de la empresa Raytheon explica en el vídeo cómo trabaja el programa. "Vamos a seguir a uno de nuestros empleados", dice Urch en el video. Con la información obtenida de las redes sociales, Riot revela que Nick visita con frecuencia los parque naturales de Washington, donde en una ocasión rompió una fotografía suya posando con una mujer rubia."Sabemos donde esta Nick y cómo es Nick, ahora queremos tratar de predecir dónde puede estar en el futuro".

Riot  http://www.softzone.es/wp-content/uploads/2013/02/article-2276862-1780CC55000005DC-816_634x476.jpg

También predice el futuro

Gracias a que el software en cuestión puede saber con quien nos comunicamos más, a donde solemos ir, qué solemos hacer, es muy fácil que adivine nuestra rutina diaria. En el video, Riot descubre como Nick, la persona a la que esta rastreando, está a las 6 de la mañana en un gimnasio en concreto los primeros días de la semana. "Así que si alguna vez queremos secuestrar a Nick o robarle su ordenador", bromea Urch, "hay que ir a ese gimnasio a las 6 de la mañana del lunes".

Sí, da miedo como se puede utilizar esa información que nosotros colgamos inocentemente en la red en nuestra contra. En este sentido Ginger McCall, abogado del Centro Electrónico de Información de Privacidad, señala que la tecnología Raytheon ha aumentado la preocupación sobre cómo los datos de las personas pueden ser recogidos sin supervisión o regulación alguna."Las redes sociales no suelen ser transparentes acerca de qué información se comparte y cómo se comparte", dice McCall. "Los usuarios pueden publicar información que ellos creen que va a ser vista por sus amigos, pero en cambio está siendo vista por funcionarios públicos o por servicios de recolección de datos, como Riot".

Por otra parte, la empresa fabricante de armas defiende su producto indicando que se va a utilizar únicamente para fines de seguridad nacional, y que además protege la privacidad de las personas. "Riot es un producto importante en el diseño del sistema de análisis que estamos trabajando con la industria. Sus características de privacidad innovadoras son más robustas de lo que somos conscientes; permiten el intercambio y el análisis de datos sin información de identificación personal, como números de seguro social o cuentas de los bancos", señala Jared Adams, portavoz de sistemas de información de Raytheon.

Sea como sea, parece que cada vez estamos más cerca del Gran Hermano definitivo. ¿Qué os parece?

FUENTE :http://www.softzone.es/2013/02/11/un-software-que-rastrea-personas/
#34371
Un fallo en Google Reader durante las últimas horas ha sembrado el caos entre sus usuarios. El lector de fuentes web de Google ha mostrado en las últimas horas noticias pasadas como si fuesen actuales, lo que ha llevado a no poder discernir entre las noticias de actualidad con antiguas publicaciones.

Google Reader sigue siendo una poderosa herramienta para muchos usuarios a la hora de acceder de una forma directa y sencilla a las webs que más les interesan y conocer las entradas más actuales. No son pocos los que tienen como práctica iniciar su navegación a través de este servicio de Google, pero con el inicio de esta semana ha sido más bien caótica debido a un fallo en el sistema.

A través de Twitter hemos conocido los múltiples errores reportados por los usuarios, que han visto cómo noticias ya leídas y que formaban parte del pasado pasaban a formar parte de la supuesta actualidad según el lector. Esto ha provocado que los usuarios se preocupasen más en distinguir qué era antiguo y qué no lo era, perdiendo de este modo el tiempo que habitualmente empleaban en conocer la actualidad o visitar los blogs de su interés.

Por ahora no se conoce qué ha podido motivar el problema, pero lo cierto es que está afectando a nivel mundial y no parece ser algo puntual. Por ejemplo, a la hora de marcar todo como leído el servicio da errores a algunos usuarios y se muestra una cantidad ingente de supuesto contenido sin leer, lo que hace imposible utilizarlo con normalidad.

Esperamos que en las próximas horas Google ponga fin a una situación que no es la primera vez que se da en la plataforma. En los últimos años hemos asistido a situaciones similares de una forma esporádica sin que desde la compañía se apresuren por solucionarlas. No en vano, muchos acusan a Google de haber abandonado a su suerte a un servicio que a pesar de ser usado por miles de usuarios ha perdido presencia en Internet con el auge entre otras plataformas de las redes sociales como Twitter.

¿Supondrá este fallo un borrón definitivo en este servicio de Google? ¿Qué alternativas preferís como lector de fuentes web?

FUENTE :http://www.adslzone.net/article10685-google-reader-falla-publicando-noticias-de-actualidad-antiguas.html
#34372
Desde su lanzamiento el sistema operativo Android ha sido bastante estable. Cierto es que se ha encontrado con algunos "bugs" en el transcurso de los años, pero nada que no sea algo normal en desarrollo de este tipo. La llegada de Jelly Bean 4.2 se antojaba como una de las más pulidas de todas, pero también ha tenido sus dificultades... como por ejemplo los ciertos problemas de fluidez o que los widgets de la pantalla de bloqueo no funcionaban bien en ocasiones. Pues  bien, parece ser que la conectividad WiFi también se ha visto afectada.

En un hilo en el sitio Android Code, un buen número de usuarios han indicado que tiene problemas WiFi con sus dispositivos Nexus 4, 7 y 10 con versión Android 4.2 instalada. Por lo que son estos los modelos que están afectados por el momento y, por ahora, no existe una solución oficial al respecto. Es más, el tema sigue abierto y se continúan recibiendo casos (por ahora son más de 400 comentarios los que existen).

Un problema sin solución exacta

Debido a que no existe una solución oficial al respecto, que a buen seguro ya están trabajando en Google al respecto, son los propios usuarios los que están intentando dar con diferentes soluciones a los problemas que tienen, que van desde desconexiones aleatorias hasta que la conectividad se desconecta por completo la antena. Algunas de las ideas que existen son el uso de aplicaciones de gestión de terceros, como por ejemplo WiFi Fixer, otros indican que apagar el NFC soluciona los que les ocurre... pero no hay un protocolo efectivo, por lo que las soluciones no se pueden ver como globales.

Para que comprobéis cuáles son los problemas, os dejamos el siguiente vídeo en el que se aprecia los problemas WiFi que afectan a los usuarios con Nexus y Android 4.2:

http://www.youtube.com/watch?feature=player_embedded&v=o7SUNamYso0

El problema en Android Code está numerado como el 40065 y se puede acceder en este enlace. Lo que resulta sorprendente es que desde hace tres meses se vienen produciendo los comentarios y, por ahora, nada se ha hecho al respecto. De todas formas, esto no es un problema global que afecte a todos los usuarios, por lo que parece, pero sí que parece lo suficientemente serio como para que se tomen cartas en el asunto.

¿Alguno de vosotros se ha visto afectado por estos problemas WiFi en su Nexus con Android 4.2?

FUENTE :http://androidayuda.com/2013/02/11/problemas-wifi-afectan-a-los-nexus-con-android-4-2-video/
#34373
E.Life Monitor, empresa especializada en el seguimiento y análisis de la vida de las marcas en las redes sociales, en su apuesta de poner el Social Media al alcance de todos lanza hoy Buzzmonitor en su versión beta. Se trata de una herramienta que revolucionará la medición de la reputación en las redes sociales al ir un paso más allá en la medición del buzz de las marcas, además de ser una solución muy sencilla de manejar.

Buzzmonitor abre el camino a una nueva generación de herramientas existentes para medir la reputación online, ya que no solo sirve para medir la reputación de marcas en las redes sociales, sino que también se convierte en una plataforma de Business Intelligence (Inteligencia Empresarial). Esto significa, que la herramienta no sólo te proporciona una visión enfocada a redes sociales sino, también es posible investigar lo que se habla sobre temas de interés para una marca y, averiguar cómo se posicionan los usuarios en relación a sus productos y servicios, competencia y demás puntos de interés. En definitiva, Buzzmonitor va un paso más allá, y ayuda a las empresas entender las necesidades del público y convertirlas en oportunidades de negocio.

Esta herramienta tiene como objetivo ofrecerle a las pequeñas y medianas empresas españolas, una vía low cost para medir lo que los internautas hablan sobre ellas en Internet. También es muy útil para empresas de comunicación que monitorizan la reputación de varios clientes a la vez. Este producto está disponible en dos versiones; la versión Fremium que te permite consultar de forma gratuita lo que se ha dicho de ti en los últimos 15 días y, la versión Premium. Ambas también están disponibles tanto para el sistema operativo iOS, como para Android. Cualquier usuario inexperto en herramientas de medición podrá utilizar Buzzmonitor ya que su manejo es sencillo y apenas necesita aprendizaje. De todas formas, cualquier usuario puede asistir a los webinars que imparte E.Life para aprender a sacarle el mejor rendimiento a la herramienta.

Además de los tradicionales informes que generan las herramientas de monitorización, las múltiples funcionalidades adicionales del Buzzmonitor te permiten:

Descubrir quién necesita tu producto y ganar nuevos clientes

Detecta la presencia de un cliente en tu tiendas y a través de Twitter te permite automáticamente ofrecerle descuentos

Permite monitorizar a tu competencia

Detecta comentarios que puedan perjudicar a la marca y ayuda así a detectar posibles problemas relacionados con tu marca. (p.ej. si se publican comentarios tipo: ATENCIÓN: PROMOCIONES FALSAS DE LOS HIPERMERCADOS!!!! P.S. Esto mismo me ocurrió a mí, o mejor dicho a mí y a mis padres...)

Localizar quiénes son los Influencers a quienes les gusta tu producto e invitarles a compartir tus ofertas

Detecta y alerta en tiempo real las preguntas que plantean los usuarios a través de Twitter permitiéndole a la marca responder al instante

Gracias a la vertiente de inteligencia empresarial, te ayuda a analizar en profundidad en comportamiento del consumidor y usarlo a favor de tu negocio

"Nuestra preocupación a la hora de crear Buzzmonitor, era la de crear un conjunto de funciones en una sola herramienta para que un analista pudiera cruzar todo tipo de datos, que anteriormente era imposible con las herramientas disponibles en el mercado" señala Jairson Vittorino, Fundador y director Tecnológico de E.Life.

"La mayor ventaja que ofrece el Buzzmonitor, es que acerca el a veces temido mundo de hacer estrategias en Internet, a las marcas. Ya no es necesario contratar soluciones costosas y difíciles de manejar. Con unos sencillos pasos y con nuestras gráficas muy visuales, podemos hacer no sólo un análisis del buzz de la marca, sino que también podemos detectar nuevas oportunidades de negocio" menciona Katy Hoffmann, Business Development Director E.life España.

Con esta nueva solución, que ya está disponible desde mediados del 2012 en toda Latinoamérica y desde diciembre en Portugal, se elimina la barrera y la percepción de tener que ser un experto y entendido para manejar y monitorizar las marcas online. Buzzmonitor también está disponible para a clientes VAR (Value added Reseller). Cualquiera persona interesada puede solicitar la posibilidad de representar E.life Buzzmonitor y ayudar a la empresa a expandir el mercado en su región.

Buzzmonitor http://buzzmonitor.es/

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/buzzmonitor-herramienta-para-la-medicion-de-reputacion-online
#34374
Para este mes del Amor y la Amistad, el 35.33 por ciento de los hombres prefieren pedir a las mujeres su Facebook como primer contacto de acercamiento romántico, en lugar de su número telefónico, mientras que el 13.3 por ciento de ellas lo ubican como la última opción.

Una investigación de la Agencia Informativa UDEM reveló que la integración de los smartphones de tercera generación a la vida diaria ha facilitado la comunicación; sin embargo a veces, complica las relaciones amorosas.

Señala que un sondeo realizado a 300 jóvenes regios de entre 18 y 22 años, supervisado por la catedrática de Estadística de la Universidad de Monterrey (UDEM), Isabel Sánchez Velázquez, exhibió que hombres y mujeres están en diferente canal en cuanto al uso de la tecnología para iniciar un noviazgo.

"El 35.33 por ciento de los hombres prefieren pedir a las mujeres su Facebook como primer contacto, mientras que el 13.3 por ciento de ellas lo ubican como la última opción ", dijo la encuesta.

Añadió que un 46 por ciento señaló al bbpin/whatsapp como su medio preferido para iniciar comunicación y el 39.3 dijo que el número de celular.

Por su parte, el catedrático del departamento de Psicología de la UDEM, Jesús Castillo López, dijo que el primer acercamiento debería ser el más inmediato cuando existe interés.

Comentó que "una persona se da cuenta si están interesándose en ella con lo más rápido e inmediato, que serían los mensajitos; dentro de la psicología, la reacción, que se llama respuesta, se da mientras más pronto ves el estímulo".

Al momento de hacer "click" con un hombre, las mujeres quieren una respuesta inmediata, pero ellos se aferran a la "regla de los tres días" para disimular la intensidad de su interés.

Esta popular regla de los tres días entre los jóvenes consiste en el tiempo que los hombres dejan pasar para contactar a una mujer, de modo que no aparenten intensidad o bien con el fin de crear cierto tipo de intriga en la relación.

La investigación arrojó que el 40.67 por ciento de los varones reveló que deja pasar tres días para contactarlas, mientras que el 51.3 por ciento del sexo femenino contestó que prefieren ser agregadas al instante.

"Si el hombre es ´intenso´ es porque tiene interés y la mujer tiene la opción de aceptar o rechazar; la intensidad es sinónimo de interés", manifestó Castillo López.

El análisis refirió que el 67.3 por ciento de las estudiantes prefiere que les hablen al día siguiente de ser agregadas para darle continuidad a la relación, mientras que el 34 por ciento de los hombres se aferró a la "regla de los tres días".

Al preguntar a las chicas si veían la posibilidad de que un hombre las conquistara por Pin/Whatsapp/Facebook, casi la mitad -49.3 por ciento- contestó que sólo al principio, el 38 por ciento dijo que no y solamente el 12.6 por ciento dijo que sí.

En cambio, el 63.3 por ciento de los varones respondió que creía poder conquistar a una chava por estos medios, señaló la Agencia Informativa UDEM.

A su vez, el Padre Stefano Daneri Hermosilla, quien lleva 13 años asesorando a grupos de novios, manifestó que hay que darle señales a la mujer de que es especial, y por lo tanto buscar una fórmula para hacerla sentir así.

"Antes, cuando le enviabas un mensajito se emocionaba más, ahora un mensajito es normal porque todo el día están mensajeándose", comentó el capellán de la prepa UDEM Valle Alto.

El sacerdote aconsejó a los chicos que no se queden simplemente pensando que es suficiente con escribirle a las chavas por estos medios, ya que con eso no marcan su territorio.

"En el fondo claro que te ayuda porque te puede permitir de una forma barata entrar en contacto, pero si te quedas solamente con eso, vale queso", opinó.

De acuerdo al sondeo de 10 preguntas aplicado en noviembre de 2012, a la mayoría de los hombres, 58.6 por ciento, les gusta que las chavas tomen la iniciativa, pero 58 por ciento de ellas no está dispuesta tomarla.

La investigación mostró, además, que el 54.67 por ciento del sexo masculino prefiere marcar a la casa de las mujeres hasta tener una relación formal.

Mientras tanto, el 34.6 por ciento de las damas quiere que las llamen a su domicilio, en contraste con el 36.6 por ciento quienes respondieron lo contrario y un 24 por ciento que indicaron que hasta formalizar la relación.

La Agencia Informativa UDEM compartió cinco tips para conquistar a una mujer, entre los que destacan que " Antes de conquistar, conócela para saber cómo conquistar", " Confía en ti mismo, se tu mismo"; " Los métodos tradicionales funcionan. Y el smartphone es complementario".

Asimismo, recomienda que " Cuidado con todo lo que comuniques externamente en las redes sociales. Guarden su privacidad, lo que tienen, es de ustedes".

Y como último punto refiere que "Cuando se trata de conquistar a una mujer a veces lo hermoso, delicado, tierno, es mejor que lo práctico; en otras palabras lo importante no es sólo lo que hago sino cómo lo hago".7

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/lo-hombres-prefieren-utilizar-las-redes-sociales-para-iniciar-un-contacto-romantico
#34375
El Papa abandonará el Pontificado el próximo 28 de febrero. La noticia, difundida por la agencia de noticias italiana Ansa, la ha comunicado el propio Benedicto XVI en latín durante la ceremonia de canonización en el Vaticano de 800 mártires italianos y dos beatas latinoamericanas.

LEER MAS : http://internacional.elpais.com/internacional/2013/02/11/actualidad/1360580038_865243.html
#34376
Desde el Viernes pasado día 8 de Febrero, ya se puede ver el documental sobre el portal The Pirate Bay. El esperado documental de nombre, TPB AFK: The Pirate Bay Away From Keyboard, ha sido financiado por Kickstarter y realizado por Simon Klose y nos cuenta la historia del portal web y de aquellos que lo han creado y han dado la merecida reputación que tiene a lo largo de todos estos años. La película en forma de documental ya se puede descargar por la red torrent, así como verlo en YouTube, incluso si lo vemos gratuitamente estamos donando dinero a los cineastas mediante Flattr.

El documental sobre la historia y los fundadores del portal The Pirate Bay, ya se puede ver a través de YouTube e incluso descargar desde The Pirate Bay con cualquier programa P2P compatible con la red BitTorrent (uTorrent por ejemplo). Tal película en forma de documental, que por cierto ha estado casi cuatro años en producción, ha recibido últimamente mucha atención por parte de algunos medios antes de su estreno el Viernes día 8 De Febrero, todo a raíz de algunos vídeos que aparecieron sobre la película. Curiosamente, la película también se estrenó en el festival de cine de Berlín el mismo día de su estreno para todo el mundo.

Seguir leyendo : http://www.softzone.es/2013/02/11/disponible-para-su-descarga-el-documental-sobre-the-pirate-bay/
#34377
Publicado el 11 de febrero de 2013 por Dani Burón

Ramsey Nasser ha anunciado قلب el primer lenguaje de programación que, en vez de utilizar caligrafía occidental, se basa en caligrafía árabe, lo cual le da varias posibilidades estéticas.

Los lenguajes de programación no sólo tienen que ser eficientes, también puede ser "bonitos" y una forma de arte no sólo por su contenido y estructura, sino intrínsecamente de una manera visual. Eso es lo que asegura Nasser que se consigue con su lenguaje de programación.

Básicamente se refiere a que en árabe las vocales se pueden alargar, permitiendo justificar párrafos y alinear todo de una manera mucho más elegante. Por supuesto no es nada en comparación con lo que la caligrafía árabe puede dar de sí, pero es una manera simple de integrarla a un lenguaje de programación.

قلب es un lenguaje de programación funcional open source basado en Lisp, y ya ha creado varios algoritmos basados en el mismo, pero su objetivo principal es acercar la programación a lugares donde no se utiliza el alfabeto occidental.

Eso sí, para quien no sepa árabe puede parecer un auténtico galimatías indescifrable, pero si estáis interesados en descubrirlo podéis descargarlo desde aquí de manera gratuita.

vINQulos

TheRegister

FUENTE :http://www.theinquirer.es/2013/02/11/%d9%82%d9%84%d8%a8-el-primer-lenguaje-de-programacion-en-arabe.html
#34378
El martes 12 de febrero, Microsoft distribuirá 12 actualizaciones de seguridad de su software. En total, las actualizaciones parchean 57 vulnerabilidades.

Diario TI 11/02/13 10:00:20
Cinco de las 12 actuaciones de seguridad tienen rango crítico. Entre ellas, dos solucionan problemas de Internet Explorer 6 y versiones posteriores del navegador; dos corresponden a Windows en general, y la última elimina vulnerabilidades de Exchange Server.

Las siete actualizaciones restantes tienen rango de "importantes" pero no revisten la misma gravedad y urgencia que las de rango crítico. La mayoría de las actualizaciones importantes corresponden a  vulnerabilidades en el propio sistema operativo Windows, en tanto que algunas actualizan elementos de seguridad de Microsoft Office, Windows Server, Exchange Server, FAST Search Server 2010 for SharePoint y .NET.

Todas las versiones de Windows están afectadas por, al menos, dos de las actualizaciones de seguridad, aparte de la actualización para Internet Explorer. Esto se aplica incluso al caso de Windows 8 basado en ARM.

Aunque 57 parches simultáneos llaman la atención por su elevado número, el récord de Microsoft en tal sentido fue establecido en abril de 2011 cuando distribuyó 64 parches de seguridad de de una sola vez.

FUENTE :http://diarioti.com/microsoft-anuncia-57-parches-de-seguridad-para-manana/61212
#34379
El discurso contra la llamada "piratería" que sostienen algunas instituciones vuelve a quedar en evidencia. Las últimas pruebas que demuestran que desde las oficinas del FBI también se descargó material con copyright por P2P quita toda autoridad moral a este servicio de investigación para criticar a los usuarios.

"Es una amenaza emergente, especialmente con el aumento de las tecnologías digitales y las redes para compartir archivos". Con estas palabras define en su página web el FBI, servicio de investigación federal de Estados Unidos, a la "piratería online", a la que no duda en calificar como un "delito grave". No en vano, en los últimos años hemos visto a este organismo muy implicado en la lucha contra la infracción de los derechos de autor en la Red. A destacar, su intervención en el cierre de Megaupload, "foco de piratería a nivel mundial" según las autoridades federales.

Pero como en tantas ocasiones en la vida, parece que desde el FBI se han dedicado a mirar demasiado la paja en el ojo ajeno olvidándose de comprobar si en sus oficinas también existen "piratas". Según podemos leer en Torrentfreak, así es, puesto que un escaneo realizado por la compañía ScanEye ha servido para detectar varias direcciones IP de la División de Servicios de Información de Justicia Criminal del FBI.

Como ha quedado demostrado, en las oficinas de las autoridades federales se han descargado a través de BitTorrent series como Homeland, Dexter o películas como la segunda parte de la saga Millenium, La chica que soñaba con una cerilla y un bidón de gasolina. Todo apunta a que las descargas fueron realizados por empleados de la oficina para su ocio personal, algo que si bien resulta llamativo se trata de una práctica muy extendida incluso en instituciones cuya política pasa por la lucha contra la piratería.

Oficinas del Congreso estadounidense, su Departamento de Justicia, sellos discográficos o majors de la industria del cine también han sido cazadas descargando a través de P2P, lo que supone toda una contradicción a su discurso oficial. Más cerca, en nuestro país, también se han detectado descargas de material con copyright desde las sedes nada menos que la SGAE, el Ministerio de Cultura y la Moncloa, impulsores de la censora Ley Sinde, norma que busca luchar contra la piratería a base de cerrar páginas web.

¿Con qué legitimidad continuará a partir de ahora el FBI su lucha contra las descargas? Suponemos que con la misma con la que las citadas instituciones españolas: ninguna.

FUENTE :http://www.adslzone.net/article10683-descubren-a-trabajadores-del-fbi-pirateando-peliculas-y-series.html
#34380
Esta semana, los representantes de la Reserva Federal de Estados Unidos declararon que el reciente hackeo por parte de Anonymous no afectó sus operaciones críticas. Además, dijeron que las afirmaciones de los hacktivistas eran "exageradas".

Para demostrar que van en serio, Anonymous ha publicado ahora los nombres de miles de archivos y directorios que han accedido desde los sitios web de la Reserva Federal como parte de la Operación Last Resort (OpLastResort).

"Las personas están preocupadas por la falta de transparencia de la Reserva Federal respecto al reciente hackeo. Pensamos que deberíamos ayudar", dijeron los hackers cuando publicaron el archivo.

"Es un listado muy largo de directorios (9 Mb) de todos los archivos en varios sitios web de Fed (internos y externos)", agregaron.

La información está alojada en el sitio web de Grand Banks Yachts, una empresa que fabrica y vende embarcaciones lujosas. El sitio parece haber sido comprometido especialmente para este propósito.

El nombre del archivo, dorner-is-a-symptom-not-the-syndrome.txt, hace referencia al controvertido Christopher Dorner, el presunto asesino de policía que actualmente está en libertad.

FUENTE : http://news.softpedia.es/Anonymous-demuestra-que-sus-afirmaciones-no-son-exageradas-filtrando-mas-datos-de-la-Reserva-Federal-328205.html

Relacionado : https://foro.elhacker.net/noticias/anonymous_filtra_informacion_de_4000_banqueros_tras_un_ataque_durante_la-t382541.0.html;msg1825273;topicseen#msg1825273