Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34516
El polémico Kim Dotcom está convencido de la seguridad de su nuevo servicio Mega y ha anunciado que premiará con 10.000 euros al programador que alerte sobre algún agujero.

Mega sigue ganando usuarios y tráfico desde su estreno y es uno de los servicios de moda. Su oferta y sus tarifas han conseguido situar a Mega en una posición destacada respecto a la competencia, aunque aún hay que mejorar su funcionamiento. Kim Dotcom ha reconocido en varias ocasiones que hay aspectos que se pueden mejorar, algo normal por los pocos días en activo de Mega.

Dentro de los aspectos a mejorar parece que no está la seguridad, de la que Dotcom y su equipo están muy satisfechos. En varias ocasiones el creador de Mega ha explicado el complejo sistema de cifrado, que pretende salvaguardar los contenidos, de forma que los consumidores puedan estar satisfechos.

Tanta es la seguridad del equipo de Mega en las protecciones de sus sistemas, que han emitido todo un reto para programadores y 'hackers'. En concreto ha sido Kim Dotcom el que, a través de Twitter, ha prometido una importante recompensa a quien quiera que alerte de alguna definición de seguridad en su sistema.

"Daremos 10.000 euros a cualquiera que encuentre una brecha", ha comentado Kim Dotcom. De esta forma, Mega se une a la política de Google de premiar a los programadores que avisan en privado de fallos de seguridad. Lo cierto es que a Google le ha dado buen resultado y cada mes anuncia premios a desarrolladores que han avisado de problemas de seguridad en Chrome.

Por el momento no se conocen las condiciones para el pago de la recompensa por parte de Mega, aunque Dotcom ha asegurado que pronto informará sobre las características de dicha retribución.

Bloqueo de MegaSearch

El nuevo servicio de Kim Dotcom, Mega, ha bloqueado el buscador de enlaces MegaSearch. Este buscador ha sido creado por dos usuarios franceses e indexa archivos subidos al servicio. El propio Dotcom ha asegurado que este nuevo buscador ha sido eliminado ya que todas aquellas páginas que "abusen de Mega" serán bloqueadas.

Parece que Dotcom quiere evitar que Mega corra la misma suerte que Megaupload y que se haga un uso no autorizado del servicio. Dotcom quiere que Mega sea un servicio de alojamiento en la nube que destaque por su "privacidad y seguridad". Por ello, el propio Dotcom ha bloqueado el buscador de enlaces MegaSearch.

Este buscador fue creado el pasado 20 de enero, el mismo día que se lanzó Mega. Sin embargo, el motor de búsqueda Mega-Search.me ya no está disponible. Al entrar en la web del buscador aparece un mensaje explicando que su cierre es debido a un 'script' creado por Mega para impedir el acceso a archivos listados en Mega-Search.

FUENTE :http://www.20minutos.es/noticia/1718878/0/kim-dotcom/ofrece-recompensa/fallos-seguridad-mega/
#34517
Una modificación de la famosa ley Digital Millenium Copyright Act (DMCA) estadounidense establece multas de hasta 1 millón de dólares y 10 años de cárcel para aquellos usuarios que liberen sus 'smartphones' para poder operar con las redes de otras compañías. Esta modificación afecta incluso aunque el periodo de permanencia con la compañía haya expirado.

EEUU y su lucha contra la vulneración de los derechos de autor comienza a ser cada vez más exhaustiva. Además de perseguir los delitos de piratería online en el caso de música, cine o libros, el gobierno estadounidense se centra también en los dispositivos móviles y 'tablets'. En una revisión de esta ley en octubre de 2012 se contemplaba que un plazo de 90 días para que aquellos usuarios que quisiese liberar su teléfono pudiera hacerlo.

Sin embargo una nueva modificación de esta ley, que entró en vigor el pasado fin de semana, no permite a los usuarios liberar sus dispositivos móviles para poder utilizarlo con otra operadora, aunque el usuario haya completado su periodo de permanencia con su actual compañía.

Según la sentencia de la Corte de Apelación estadounidense cuando el usuario compra o adquiere un dispositivo, así como el software instalado en él, no puede modificar dicho software en el que también se incluye el código que impide que el terminal pueda funcionar con otro operador móvil. Se considera ilegal que un teléfono americano funciones con dos redes de datos diferentes. Por ello, a partir de ahora solo se podrán "liberar" los dispositivos siempre y cuando quien realiza la operación sea el propio fabricante o el operador de telefonía.

Si finalmente se comprueba que el usuario ha cometido tal infracción será multado con 500.000 dólares y cinco años de cárcel o, si vuelve a reincidir, con 1 millón de dólares de multa y 10 años de cárcel.

Esta modificación de la DMCA comenzó a aplicarse desde el pasado sábado. Sin embargo, más de 50.000 usuarios han firmado una petición en la web de la Casa Blanca para que esta ley sea retirada. "Los consumidores se verán obligados a pagar exorbitantes tarifas de 'roaming' para hacer llamadas cuando viajan al extranjero. Esto reduce las opciones de los consumidores y disminuye el valor de reventa de los dispositivos que los consumidores han pagado en su totalidad", asegua la petición.

"Pedimos que la Casa Blanca pida al Congreso que anula esta decisión, y en su defecto, defienda un proyecto de ley que permita el desbloqueo permanente legal", concluye la petición.

FUENTE :http://www.iblnews.com/story/74689
#34518
Tras amenazar con imponer una "tasa Google", el buscador ha aceptado pagar a los medios para ayudarles a hacer la "transición digital".

La compañía estadounidense Google aceptó remunerar a los editores de prensa de Francia que reclamaban una parte de los beneficios publicitarios por la utilización de sus contenidos, según un acuerdo anunciado este viernes por su presidente, Eric Schmidt, y el mandatario francés, François Hollande, en París.

En una conferencia de prensa conjunta en el Palacio del Elíseo, Hollande explicó que el acuerdo prevé que el gigante de internet ponga 60 millones de euros para un fondo "para la transición digital y para la innovación". "Es bueno para la prensa, bueno para los contenidos, y bueno también para Google", añadió el presidente francés, quien hizo hincapié en que, una vez se termine el dinero del fondo, habrá una nueva negociación para seguir ordeñando a la multinacional de internet.

Los editores, que pedían entre 80 y 100 millones, querían que Google pagara en concepto de derechos de autor por enlazar a sus contenidos, algo a lo que la empresa se ha negado porque supondría un precedente peligroso que podría hacer peligrar su modelo de negocio. El acuerdo afecta sólo a los medios generalistas, incluyendo los nativos de internet, e incluye la ayuda de sus propios ingenieros, así como un acuerdo comercial que incluya el uso de herramientas y soluciones publicitarias de Google y la inclusión de los medios en su tienda Google Play.

En un comunicado del Elíseo, recordó que el 29 de octubre pasado había recibido a Schmidt para instarle a que alcanzara un compromiso con los editores de prensa. Ese compromiso es resultado de las negociaciones del ex consejero delegado de Google con la presidenta de la Asociación de la Prensa de Información Política y General, Nathalie Collin, con el mediador Marc Schwartz, nombrado por el Gobierno, informa Efe.

Desde finales de octubre, el presidente francés había amenazado con legislar si Google no convenía con los editores un mecanismo de remuneración por el uso de sus contenidos. El pasado día 16 concretó esas amenazas al señalar que –a falta de compromiso entre las dos partes– crearía una "medida legislativa y fiscal" e incluso habló de una "tasa Google".

En aquel momento, el buscador estadounidense advirtió de que estaba dispuesto a dejar de redireccionar a los medios franceses a través de sus herramientas si se le imponía algo así. Según algunos responsables empresariales del sector de la prensa, Google obtiene en Francia más de 1.000 millones de euros en publicidad.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-02-01/hollande-fuerza-a-google-a-subvencionar-a-los-medios-franceses-1276481111/
#34519
Los cibercriminales son cada vez más ingeniosos a la hora de crear estrategias para intentar infiltrarse en los PCs de las personas.

Diario TI 01/02/13 9:40:53
Una de ellas es el scareware, un software que se aprovecha del miedo y la intimidación para inducir al usuario a realizar acciones que ponen en peligro la seguridad de sus dispositivos.

"Este tipo de programas entran en nuestros equipos y nos bombardean con pop-ups que afirman que un virus ha atacado nuestro sistema. Esta amenaza es cierta, pero no del modo que sugieren dichos pop-ups. Después, nos obligan a descargarnos varias aplicaciones de seguridad que eliminan los supuestos virus. Pero estas descargas son el escondite para el malware y además pueden desactivar el ordenador, impidiendo eliminar los archivos maliciosos del equipo", escribe Kaspersky en un comunicado, para luego presentar los siguientes consejos:

1.    Comprende el problema
No ignores las advertencias. Incluso si el contenido del mensaje es falso y no estás infectado por el virus que te advierte el scareware, existe un virus en tu ordenador, el mismo que te envía esas advertencias. Nicolas Brulez, investigador sénior de malware en Kaspersky Lab, dice que "una vez que digieres la noticia y te das cuenta que tu equipo tiene, realmente, un virus (scareware), ya estás en la dirección correcta para solucionar el problema".

2.    Nunca pagues
Muchos de estos programas te piden que introduzcas los datos de la tarjeta de crédito, bajo el falso pretexto de proporcionarte un programa antivirus, el cual eliminará el virus que, supuestamente, ha entrado en tu ordenador. No pagues nunca. ¿Por qué?  Primero, los estafadores pueden darte acceso temporal a tu sistema pero volverán a pedirte más dinero y, segundo, porque dado información importantísima de tu tarjeta a individuos que desean robar tus datos.

3.    Encuentra una solución de terceros
El programa scareware, probablemente, haya desactivado tu software antivirus, pero puede funcionar de nuevo si lo reinstalas, pudiendo así detectar el virus y eliminar el programa dañino. Si esto no funciona, existen herramientas Premium gratuitas en Internet que borran programas maliciosos.

4.    Trabajo manual
Si las anteriores soluciones automáticas no funcionan, tal vez tengas que eliminar el virus manualmente. Una vez hayas averiguado el tipo de programa scareware que ha infectado tu sistema, podrás encontrar tutoriales online que te servirán de guía. Si esto falla, intenta recuperar todo lo que puedas; rescata la información importante del disco duro,  formatéalo y reinstala los sistemas operativos y aplicaciones para recuperar la función original del equipo. Este proceso es difícil y puede acarrear consecuencias. Utilízalo siempre como último remedio.

5.    Reinstala el software antivirus
Una vez hayas recuperado el sistema, reinstala un programa antivirus de confianza. Úsalo para escanear y limpiar el equipo, porque muchos de estos programas de malware instalan programas secundarios que pueden ser dañinos.

6.    Usa parches
Ahora que tu sistema ha sido restaurado y desinfectado, asegúrate que tu sistema operativo, programas y aplicaciones están actualizados. Los programas de scareware se aprovechan de los agujeros en seguridad de los sistemas operativos, navegadores web, plugins  y aplicaciones. Las últimas versiones siempre incluyen parches que solucionan dichos agujeros. Actualizar el software de tu sistema con la última versión es un buen método para mantener a salvo tu equipo.

7.    Navega de forma segura
Los programas de scareware, normalmente, necesitan que el usuario interaccione con ellos para entrar en el sistema. Para protegerte, debes evitar enlaces sospechosos (los links acortados en Twitter y Facebook son el escondite perfecto para estos programas). Ten cuidado con los anuncios pop-up que advierten de posibles virus o con los escáneres gratuitos. Lo único que debes hacer  es cerrar los pop-ups tan pronto como aparezcan.

Más información en el blog de seguridad de Kaspersky http://blog.kaspersky.es/

FUENTE :http://diarioti.com/scareware-el-miedo-tambien-es-un-arma-para-los-cibercriminales/60903
#34520
El ministro de Defensa de Dinamarca anuncia que su país está capacitando una unidad militar preparada para acciones ofensivas, y no únicamente defensivas, en el ciberespacio.

Diario TI 01/02/13 8:59:05
Diversas empresas de seguridad informática coinciden en pronosticar una escalada de los conflictos en el ciberespacio, incluyendo a aquellos entre países. El ataque más reciente y emblemático fue el perpetrado por hackers chinos contra el periódico The New York Times. También se recuerda la red "Shady Rat", detectada por McAfee en 2011, que habría implicado actos de vigilancia y sabotaje contra 70 organismos de gobierno en 14 países. Y, por cierto, los ataques estadounidense-israelíes contra el programa atómico iraní mediante Stuxnet.

Esta semana, el Ministro de Defensa de Dinamarca, Nick Haekkerup, causó revuelo en su país al revelar algunos aspectos de la estrategia de ciberdefensa de su país, según revelan medios locales daneses.

En el marco de una conferencia anual de seguridad informática, el ministro habría declarado "prepararemos hackers que puedan contra-hackear", precisando que los servicios de inteligencia daneses están siendo capacitados para realizar intervenciones digitales operativas.

El ministro habría declarado que "iremos un poco más lejos con nuestras unidades en el ciberespacio". Al ser consultado sobre las tareas específicas que tendría tal  unidad explicó: "Nuestros hackers realizarán tareas de inteligencia y operaciones dedicadas. Sin embargo, se trata de actividades secretas, que no puedo comentar en detalle", escriben medios como ComputerWorld Dinamarca y Politiken y Berlingske Tidende.

El ministro danés explicó además que los servicios de inteligencia están actualmente abocados a detectar los elementos vulnerables  en las infraestructuras de importancia crítica nacional y los sistemas informáticos de las autoridades.

Retóricamente, Haekkerup declaró: "¿Tenemos la capacidad de evitar los ataques? No, pero nos complace tener la posibilidad de enfrentar las amenazas que se presenten".

En diciembre de 2012, Eugene Kaspersky comentó que "los estados llevan utilizando con éxito ciberarmas desde hace varios años. A las actividades defensivas, y ofensivas, en el ciberespacio se están sumando además tecnologías como el proyecto balístico CHAMP (Counter-electronics High-powered Advanced Missile Project), anunciado por Boeing en octubre de 2012, consistente de un arma de microondas capaz de desactivar centros de datos.

FUENTE :http://diarioti.com/ministro-nos-preparamos-para-contra-hackear/60890
#34521
Poco le ha durado la aventura a Mega Search. Este buscador, procedente de Francia, permitía a los usuarios añadir enlaces de archivos subidos a Mega y después buscar entre toda su base de datos por nombre. Además, animaba a la gente a votar positivamente o negativamente cada archivo. Desde ayer, Mega Search ha dejado de funcionar.

Según afirman en la propia página, Mega ha desarrollado un script para eliminar o, al menos, impedir el acceso a los archivos listados en Mega-Search. Desde este buscador afirman estar buscando una solución y esperan volver a estar online pronto. Kim Dotcom, en cambio, lo ha dejado claro: "las páginas web de links que abusen de Mega serán bloqueadas".

Actualmente, y sin iniciativas como éstas (donde son los propios usuarios los que añaden los enlaces), los buscadores tradicionales como Google no tienen manera de conocer los archivos por la propia manera en la que Mega está construída.

¿Por qué este interés de Mega en tumbar este tipo de buscadores de terceros? Parece lógico pensar que quieren evitar el volver a ser visto como Megaupload, que la mayoría de la gente utilizaba el servicio para compartir archivos con copyright. En Mega Search, de un vistazo, podría accederse a películas, programas y otros ficheros que la gente compartía y no para uso propio precisamente.

¿Monitorizará Mega la procedencia de los accesos a sus archivos? Con Mega Search parece que sólo se llegaron a dar cuenta cuando varios medios se hicieron eco de la web. ¿Darán el mismo paso con las páginas de descarga directa que están empezando a utilizar Mega para compartir? ¿Tiene futuro Mega sólo como servicio de alojamiento en la nube?

Enlace | MegaSearch http://mega-search.me/

FUENTE :http://www.genbeta.com/web/mega-bloquea-megasearch-un-buscador-de-enlaces

Relacionado : https://foro.elhacker.net/noticias/mega_comienza_a_borrar_contenido_protegido_alojado_en_sus_servidores-t382122.0.html
#34522
El jailbreak de iOS 6.1 está prácticamente aquí. Codificado por evad3rs, un nuevo equipo de hackers que trabaja con los legendarios equipos Chronic-Dev y iPhone-Dev, evasi0n está actualmente en desarrollo. Pronto habrá una beta cerrada y luego un lanzamiento público en todo el mundo.

Los evad3rs http://evasi0n.com/ están dando en este momento los últimos toques a la interfaz de la aplicación. La próxima etapa en el proceso de desarrollo es el lanzamiento de una beta privada que, lamentablemente, aún no tiene una fecha concreta.

La herramienta será compatible con todos los modelos de iPhone, iPod touch y iPad con iOS 6.0 o iOS 6.1.

Asimismo, evasi0n tiene soporte para los sistemas operativos Mac, Windows y Linux, por lo que podrá usarse prácticamente cualquier ordenador para hackear el móvil.

Los requisitos son un ordenador con Windows (XP como mínimo), Mac OS X (10.5 o posterior) o Linux (x86 / x86_64), un móvil con iOS compatible (cualquiera que pueda ejecutar iOS 6) y el cable USB que vino con el dispositivo, para poder conectarlo al PC.

Una sección de preguntas frecuentes http://www.jailbreakqa.com/ explica más detalles sobre el nuevo jailbreak en su sitio web.

El equipo básicamente agradece a su propios miembros por todos los esfuerzos, pero también menciona ayuda exterior por parte de @phoenixdev por sus investigaciones, @Surenix por los diseños de evad3rs y evasi0n, Hanéne Samara por su trabajo en la interfaz de la aplicación, @chronicdevteam y @iphone_dev por su apoyo y Kiti el gato, que aparentemente inspiró a todos a hacer un gran trabajo.

El equipo acepta donaciones mediante una cuenta de PayPal que han vinculado en su web oficial. Finalmente, el servicio trae una política de privacidad completa que incluye secciones como "Tu privacidad", "Google Adsense y la cookie DoubleClock DART", "Colección de información personal", y más.

El diseño simple del sitio web demuestra cómo se promociona un jailbreak auténtico. Esperemos que los usuarios tomen nota de esto para evitar las estafas que circulan actualmente por internet.

FUENTE :http://news.softpedia.es/Anunciado-Evasi0n-nuevo-jailbreak-untethered-para-iOS-6-1-325503.html
#34523
El Ministerio de Industria, a través de la sociedad pública Red.es, y Microsoft han firmando un acuerdo dirigido a impulsar y fomentar el uso del DNI electrónico a través del nuevo sistema operativo de la compañía, Windows 8, que ya ha alcanzado las 60 millones de licencias vendidas en todo el mundo. Esta alianza supone un paso más en la colaboración que este organismo público y la compañía pusieron en marcha, hace tres años, con la llegada de Windows 7, ha explicado el Ministerio en una nota.

El secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, Víctor Calvo-Sotelo y la presidente de Microsoft Ibérica, María Garaña, han ratifican este acuerdo con el objetivo de seguir promoviendo el desarrollo de la sociedad de la información en España y facilitar el acceso y ventajas del uso del DNI electrónico al mayor número de ciudadanos, gracias a la tecnología más avanzada.

Merced a este acuerdo, al registrar su DNI electrónico en un dispositivo con Windows 8, y a través de la plataforma 'cloud computing' (informática en la nube) de Microsoft, los usuarios no tendrán que preocuparse por instalar las aplicaciones necesarias para conectarse a los servicios electrónicos de la Administración ya que se hará directamente.

Menor uso del papel

"Actualmente contamos en España con más de 32 millones de DNI electrónicos expedidos, una cifra que nos sitúa en la vanguardia mundial en este campo. Su implantación tanto en la Administración como en el sector privado es fundamental para poder evolucionar hacia unos servicios más eficientes, seguros, rápidos y que hagan un menor uso del papel", ha añadido Calvo Sotelo.

Por su parte, la presidente de Microsoft Ibérica ha destacado que la compañía está "totalmente comprometida" en colaborar con la Administración, poniendo a su disposición las soluciones tecnológicas más innovadoras. "Ya contamos con más de 1.700 dispositivos certificados para Windows 8 y Windows RT, un número que seguirá aumentado y que facilitará el acceso y uso del DNI electrónico en España en los dispositivos más vanguardistas", ha explicado Garaña.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/01/31/industria-se-apoya-en-microsoft-para-potenciar-el-dni-electronico-4135/
#34524
Según un informe publicado por AVG News, a diferencia de otros troyanos empleados para hacer extorsión a los usuarios, el nuevo ransomware cifra los datos en las máquinas infectadas, haciendo que determinados archivos sean inaccesibles para los usuarios.

Un informe publicado en AVG News se ha hecho eco de una nueva versión del conocido ransomware que secuestra PC haciéndose pasar por la policia, una variante que, en lugar de bloquear el equipo infectado, cifra imágenes, documentos y archivos ejecutables en un intento de impedir cualquier intento de eliminación. El ciberdelicuente no incapacita completamente las máquinas, que siguen funcionando en su mayor parte, aunque muchos datos se perderán y algunos programas no funcionarán. Según el informe, los archivos de sistema Windows escaparían de esta cifrado forzada.

Según el informe, después de su ejecución, el malware genera aleatoriamente ejecutables ctfmon.exe o svchost.exe e inyecta su propio código. El proceso del sistema de inyección ejecuta una copia en la carpeta %TEMP%, creando procesos ctfmon.exe o svchost.exe con el código inyectado.

En primer lugar, el malware genera un único ID del equipo, ID que luego utiliza para producir una clave de cifrado con funciones de cifrado de la API como "advapi32!CryptHashData" y "advapi32!CryptDeriveKey". Ahora el malware envía peticiones con el ID del ordenador a su servidor de comando y control, cifrando sus comunicaciones en el servidor con la primera llave y permitiendo que el troyano pueda descifrarlos en los equipos infectados. A continuación, se crea una segunda clave utilizando "advapi!CryptGenKey", con la que el atacante podría descifrar los archivos cifrados una vez pagado el rescate.

AVG ha detectado el virus como "Trojan horse Generic31.LBT" y ha identificado su MD5 como "51B046256DB58B603A27EBA8DEE05479".

FUENTE :http://www.csospain.es/Detectado-un-nuevo-ransomware-que-cifra-los-dat/sección-alertas/noticia-129976
#34525
Durante cuatro meses, hackers chinos tuvieron acceso prácticamente ilimitado al sistema informático del diario New York Times. A pesar de estar activado el software de Symantec de seguridad, el malware fue instalado, obteniendo sus operadores libre acceso al sistema intervenido.

Diario TI 31/01/13
El periódico New York Times fue objeto de ataques sistemáticos de hackers. En un extenso artículo titulado "Hackers de China atacaron a The New York Times durante al menos cuatro meses",  el periódico explica que los hackers se hicieron de las contraseñas de al menos 53 computadoras personales, lo que les proporcionó acceso prácticamente ilimitado a la red de la empresa.

El tema es especialmente bochornoso para Symantec, que es el proveedor de software de seguridad para el periódico afectado. Según se indica, los hackers chinos habían instalado 45 programas de malware en la red del periódico durante los últimos meses, pero sólo uno de estos programas fue detectado por el software de seguridad de Symantec. El resto del malware se ejecutó en el sistema sin activar la alarma alguna. El malware en cuestión fue detectado en una investigación posterior.

Symantec ha preferido no comentar por qué el software Norton antivirus no detectó el malware. Con todo, no es inusual que un software de seguridad tenga dificultades para detectar malware especialmente adaptado, utilizado para ataques específicos.

Según un estudio realizado por la empresa de seguridad informática Imperva, los antivirus solo esta en condiciones de detectar el 5% de las nuevas amenazas. Por su parte, la empresa Mandiant, que investigó el ataque contra el New York Times, comentó que los antivirus en general sólo detectan, en promedio, el 25% del nuevo malware.

En una última comparativa realizada por la empresa alemana AV-Test, Symantec obtuvo un mejor desempeño que los competidores McAfee y Kaspersky. Microsoft, en tanto, obtuvo la última posición en la lista con su paquete Security Essentials, por lo que el resultado hubiera sido probablemente el mismo si The New York Times hubiera utilizado antivirus de otro fabricante.

Según se ha podido constatar, los ataques contra el periódico fueron iniciados mediante correos electrónicos manipulados, con malware adjunto, dirigidos a una selección de empleados del periódico. Una vez instalado el malware, los hackers fueron obteniendo acceso gradual a la red. El New York Times subraya que los datos de sus abonados no fueron comprometidos.

Entre las pruebas que apuntan hacia China figura el hecho que los hackers intervinieron también computadoras en universidades estadounidenses, utilizándolas para ocultar o disimular sus rastros. Este procedimiento ha sido utilizado anteriormente en ataques también provenientes de China, dirigidos contra organizaciones de la defensa estadounidense. Asimismo, y a pesar de no tratarse de una prueba contundente, el diario escribe que los ataques diarios comenzaban a las 8 de la mañana hora de China, y concluían por la tarde de ese país.

Sorpresa causó además al periódico que los hackers no causaran daño alguno en el sistema. Según el New York Times, los hackers fácilmente pudieron haber paralizado la producción del periódico o sencillamente borrado su sitio web. Sin embargo, su único interés era encontrar correo electrónico que revelara quien había filtrado la historia sobre el millonario patrimonio económico de la familia del primer ministro al periodista del diario.

A pesar de los esfuerzos de los hackers, lo anterior no habría sido posible. El New York Times recalca que todas las informaciones contenidas en el artículo fueron obtenidas de fuentes públicas, como la Cámara de Comercio de China.

FUENTE :http://diarioti.com/el-antivirus-de-symantec-no-logro-detectar-los-ataques-contra-el-new-york-times/60886

Relacionado : https://foro.elhacker.net/noticias/piratas_informaticos_chinos_atacan_el_diario_the_new_york_times-t382096.0.html
#34526
Existen gran cantidad de sitios web con cursos, vídeos y tutoriales que te ayudarán a aprender programación de manera fácil y desde tu casa. Algo muy recomendable para los más jóvenes. Desde hace algún tiempo tenemos cada vez más presente el concepto de nativos digitales. Los niños, adolescentes y preadolescentes de ahora conforman esta nueva generación. Ellos han crecido con ordenadores, smartphones y tablets bajo el brazo, y la habilidad de los más pequeños para desenvolverse con estas tecnologías sorprendería a muchos.

Sin embargo, no todo el mundo está de acuerdo con que convivir con la tecnología desde pequeños sea una ventaja. Hay quien piensa, por ejemplo, que Google ha creado una generación de niños descerebrados, mermando su creatividad y la habilidad para valerse con sus propios recursos.

Seguir leyendo : http://www.laflecha.net/canales/blackhats/noticias/los-nativos-digitales-quieren-aprender-a-programar
#34527
Hasta 12 personas, la mayoría de ellas menores de edad, habrían resultado perjudicadas

Barcelona. (Redacción/Agencias).- Los Mossos d'Esquadra han recibido seis denuncias por presuntas injurias vertidas en las redes sociales Gossip e Informer en el último mes, en las que habrían resultado perjudicadas doce personas, la mayoría menores.

Una de ellas procede del director de un instituto del Alt Maresme. Se trataría de un caso en el que uno de los alumnos de tercer curso de ESO, de 15 años, abrió una de estas cuentas y, según fuentes del centro "llegó a tal volumen que no lo pudo controlar" por lo que pronto se llenó de insultos, amenzas y vejaciones. Hasta tal punto que el conflicto se trasladó a la calle, donde el joven administrador de la cuenta fue agredido a pedradas. Como consecuencia de los insultos vertidos en el 'informer', el joven ha sido expulsado cuatro días.

El inspector Jordi Doménech, jefe del Área central de personas de los Mossos d'Esquadra, ha explicado hoy en declaraciones a los periodistas que una de estas denuncias por injurias la ha interpuesto un director de instituto por considerar que se habría perjudicado a siete menores.

Los 'informers' son páginas anónimas de Facebook donde los estudiantes pueden enviar a los administradores sus 'cotilleos' y deseos más íntimos y estos se encargaran de publicarlo en el muro de dicha página, mientras Gossip es una aplicación para móviles de gama alta y depende de una empresa ubicada en Barcelona.

Ambas aplicaciones han tenido un éxito sorprendente en el escaso mes que llevan en funcionamiento y han conseguido 'enganchar' a miles de jóvenes universitarios y también de institutos y centros escolares catalanes.

Su repercusión ha sido tal que el departamento de Enseñanza de la Generalitat de Catalunya activó la pasada semana un inédito protocolo de actuación contra el 'ciberacoso' escolar tras detectarse nuevos casos de insultos con la aparición de Informer y Gossip en las últimas semanas.

Jordi Doménech ha precisado hoy que desde el 1 de enero del pasado año hasta hoy se han registrado 40 denuncias relacionadas con injurias, calumnias y amenazas en internet, de las que cuatro se ha constatado que son delitos y, el resto, faltas.

Tanto Facebook como Gossip tienen entre sus protocolos de actuación la posibilidad de retirar los comentarios supuestamente ofensivos, aunque deben ser reiterados en el tiempo, pero no son responsables de los comentarios que se vierten en estos aplicativos.

El inspector de la policía catalana ha precisado que la mayor parte de los comentarios vertidos en estas nuevas aplicaciones no son, "en un 80 %" hechos que ni siquiera son faltas, según el Código Penal.

No obstante, ha recordado que algunas de las injurias vertidas, si son reiteradas en el tiempo, pueden llegar a considerarse como delitos y que, si se agravara esta consideración, un delito contra la integridad moral de las personas, que comporta pena de prisión.

Si estas injurias llevaran finalmente al suicidio de un afectado, el autor de las mismas podría ser acusado de inducción al suicidio u homicidio imprudente.

Doménech ha aconsejado a las personas que se crean afectadas que realicen la correspondiente denuncia ante la policía o bien ante la Fiscalía o los juzgados de guardia si consideran que han sido perjudicados, guardando una copia escrita de los comentarios de los que se sienten víctimas.

También recomienda que se comunique la queja a Facebook o a Gossip, solicitando la retirada de las referencias injuriosas. Doménech considera que "son necesarias reformas" legislativas por lo que se refiere a la inclusión del bullying (acoso escolar) por internet, para que se recoja en el Código Penal.

FUENTE :http://www.lavanguardia.com/vida/20130131/54362588123/mossos-denuncias-injurias-gossip-informer.html

Relacionado : https://foro.elhacker.net/noticias/alerta_en_los_institutos_de_cataluna_al_dispararse_las_injurias_mediante_una-t381670.0.html;msg1821974;topicseen#msg1821974
#34528
Noticias / El Facebook del PP se llena de sobres
1 Febrero 2013, 01:38 AM
Centenares de usuarios inundan de iconos con forma de sobre la cuenta de los populares a raíz del caso Bárcenas

Una curiosa iniciativa está haciendo ir de cabeza a los community manager de la cuenta de Facebook del PP. Desde primera hora de la mañana de este jueves, miles de iconos con forma de sobre inundan la página oficial de la formación política, en una clara alusión a los sobres con sobresueldos que supuestamente entregaba el extesorero del PP, Luis Bárcenas, a algunos altos cargos del partido.

"Por mucho que nos borréis no podréis pararnos", amenaza alguno de los internautas al comentar la última publicación del PP que precisamente resume la comparecencia de la secretaria general de los populares, María Dolores de Cospedal. A medida se actualiza la página se puede ver la lucha cuerpo a cuerpo entre los que protestan publicando sobres y los administradores que no paran de borrar comentarios.

Internet se moviliza
Ésta sólo es una de la numerosas acciones que se están llevando a cabo durante la jornada de hoy contra el PP en Internet. De hecho, ya se ha organizado una recogida de firmas a través de la plataforma Change.org donde se esperan conseguir un millón de adhesiones que pidan la dimisión de la cúpula al completo del Partido Popular. La petición, iniciada por un ciudadano de Madrid, ha llegado a más de 100.000 firmas en tan solo 10 horas.

Además, durante todo el día lo más comentado a nivel estatal en las redes sociales tiene que ver con #lospapelesdebárcenas, #Genova, #CospedalDimisión o #RajoyDimisión, aunque no faltan los toques de humor como #pelisconbárcenas donde los tuiteros agudizan el ingenio.

Pese a la caída del servicio de Twitter durante este medio día, se ha convocado una concentración a las puertas de la sede del PP en la calle Génova de Madrid para esta misma tarde. La manifestación no ha sido autorizada por Delegación del Gobierno y varias dotaciones policiales han reforzado el perímetro del edificio desde primera hora de esta mañana.

FUENTE : http://www.lavanguardia.com/politica/20130131/54364602135/facebook-pp-se-llena-sobres.html

Relacionado : https://foro.elhacker.net/foro_libre/iquestno_sera_un_virus_el_pp-t382111.0.html
#34529
Nvidia ha anunciado que el superordenador italiano Eurora, que usa aceleradores GPU Tesla de la compañía, ha batido un nuevo récord de mundo de eficiencia energética en arquitecturas de computación de alto rendimiento.

Este super ordenador alcanzó los 3.150 megaflops por vatio de rendimiento sostenido, un registro un 26 por ciento superior al del sistema que se encontraba hasta el momento en lo más alto de la lista de los 500 superordenadores más económicos energéticamente de mundo.

Nvidia agradece también al sistema de refrigeración de Eurotech, que permite también mantener el consumo por debajo de la media, con un sistema que es más eficiente y compacto que la mayoría de soluciones convencionales.

FUENTE :http://www.vandal.net/noticia/1350633817/un-superordenador-de-nvidia-logra-un-record-de-eficiencia-energetica/
#34530
Tal y como se esperaba, el sistema operativo se ha convertido en uno de los principales blancos por los ciberdelincuentes y como consecuencia, sus usuarios están en peligro. Un malware que ha sido descubierto recientemente y que está afectando a los usuarios, realiza el envío de mensajes  de texto de forma masiva, produciéndose un aumento considerable de la factura de móvil de los usuarios.

El malware está oculto entre aplicaciones que simulan ser juegos, y en algunos de los casos, también se ha podido ver como el malware ha sido incluido junto a aplicaciones que son legítimas, por lo que resulta más fácil de poder llegar a los usuarios y que estos acepten instalar el software sin llegar a sospechar.

Tal y como ya han indicado algunos expertos en seguridad, el malware, una vez se ha instalado, comienza a enviar mensajes de texto de forma masiva a los contactos que el usuario tiene almacenados en la tarjeta SIM o en el teléfono.

También se ha indicado que una vez instalado en el terminal móvil, el malware instala su código en diversas aplicaciones que se encuentran instaladas en el móvil, por lo que, a pesar de que se pueda borrar el programa que corresponde con el malware, este todavía permanecerá en el sistema operativo Android instalado.

¿Cómo llevar a cabo la eliminación total del malware?

Los expertos recomiendan que la mejor solución es llevar a cabo un formateo completo del terminal, debido a la expansión del código por las aplicaciones instaladas en el teléfono. Una solución sería eliminar todas las aplicaciones pero también podrían estar afectadas las que vienen por defecto preinstaladas en el terminal, algo que todavía aún no se ha podido probar.

¿Influye ser usuario root?

Aunque ser usuario privilegiado tiene sus ventajas, en este caso juega en contra del mismo, ya que los terminales que poseen root, son más propensos a sufrir este tipo de malware ya que este, mientras es instalado, requiere los permisos para acceder a ficheros, contactos y el servicio de mensajería de texto del sistema operativo. En un sistema operativo normal, que no posea root, durante la instalación se solicitarían permisos de acceso, mientras que en un root, esto se ignora y el usuario no es consciente de los permisos que se están solicitando a la hora de realizar la instalación.

Usuarios y regiones en las que está más activo

El virus afecta a día de hoy a todos los usuarios del sistema operativo Android, es decir, a todas las versiones que a día de hoy existen y el virus se encuentra especialmente activo en el norte de Europa, aunque no se descarta que haya algunos paso otros países, sobre todo porque el virus e encuentra disponible en tiendas de aplicaciones no oficiales.

Fuente | Threat Post

LEIDO EN :http://www.redeszone.net/2013/01/31/un-malware-en-android-provoca-que-las-facturas-de-los-usuarios-se-vean-incrementadas/
#34531
Algunas de las grandes corporaciones quieren poner restricciones basadas en derechos de autor a una plataforma abierta como HTML5. Hablamos de Google y Microsoft, que ven con buenos ojos la propuesta de Netflix, el servicio de alquiler de películas y series que ha triunfado en EEUU.

Nueva polémica en la Red después de la propuesta de los citados gigantes de Internet en el llamado HTML Working Group (HTML WG). Su objetivo pasaría por introducir las restricciones conocidas como DRM (Digital Rights Management en sus siglas en inglés) a un lenguaje en auge como es HTML5 y que poco a poco empieza a asentarse en los distintos servicios en la Red.

El objetivo de estas compañías pasa, según defienden, por la simplificación en la retransmisión de vídeo así como alcanzar más plataformas relacionadas con los servicios de streaming. No obstante, en el fondo subyace el problema de la llamada "piratería". Tradicionalmente el DRM se ha utilizado con el objetivo de intentar frenar las infracciones de derechos de autor en lo que respecta a contenidos digitales. Su éxito ha sido más bien escaso y son conocidos algunos casos en los que se ha convertido en problemas incluso para los usuarios que han adquirido pagando sus productos.

Los más críticos con este sistema insisten en que añadir DRM a HTML5 es ir directamente contra la naturaleza de Internet a la vez que no servirá para frenar la "piratería" en la Red. Igualmente, la introducción de lo que algunos consideran incluso como prácticas anticompetitivas añadiría una complejidad a los navegadores que estos no necesitan.

No obstante, si bien no es sorprendente la postura de Netflix, inmersa de lleno en el negocio digital con su plataforma online de alquiler de películas y series, ni la de Microsoft, alineada siempre con la lucha antipiratería, sí es más llamativa la colaboración de Google en este sentido. Su posición solo se entiende tras conocer sus planes de aumentar la comercialización de su canal de vídeo en streaming, YouTube. Poco a poco lo está enfocando hacia una fuente de ingresos con los conocidos alquileres de películas o la retransmisión de eventos deportivos.

Veremos si finalmente este tridente de poderosas empresas consiguen que se lleve a cabo una propuesta denostada por los usuarios, ya que poco a poco parece que asistimos a un cambio en el concepto de Internet, pasando a ser dirigida por grandes corporaciones y en el que el control de la misma y de la información se esfuma de las manos de los usuarios.

FUENTE :http://www.adslzone.net/article10588-google-y-microsoft-se-alian-con-netflix-para-introducir-drm-en-html5.html
#34532
Internet Explorer 10 es la nueva versión del navegador de Microsoft que viene de serie con Windows 8 y que actualmente está disponible para Windows 7 y Windows Server 2008 R2 en versión Release Preview. Cuando se lance la versión final, si tenemos configuradas las actualizaciones automáticas para que se descarguen e instalen sin confirmación, se actualizará Internet Explorer de la versión 9 a la 10 de forma automática, sin interacción alguna del usuario. Para evitar ésto, Microsoft ha lanzado una herramienta que bloquea esta actualización a través de Windows Update. Conoce más detalles a continuación.

Esta herramienta, llamada Internet Explorer 10 Blocker Toolkit, está diseñada para que tanto usuarios domésticos como empresas puedan deshabilitar la actualización automática de la nueva versión del navegador aunque tengan configurado descargar e instalar todas las actualizaciones importantes. Es importante señalar que este software impide la instalación de IE 10 a través de Windows Update, pero no la instalación manual del navegador.

Si ya tenemos instalado en el sistema la herramienta de bloqueo de actualización de Internet Explorer 8 ó 9, también deberemos ejecutar el programa para impedir la actualización a IE 10, ya que modifica diferentes claves del registro de Windows.

La instalación de esta herramienta de bloqueo es sencilla, aunque hay que seguir una serie de pasos que detallamos:
1.Lo primero que deberemos hacer es ejecutar el fichero descargado y seleccionar una ruta para extraer los ficheros que contiene.
2.Una vez extraídos, abriremos una consola de comandos administrativa yendo a Inicio –> Todos los programas –> Accesorios –> y pulsaremos con el botón derecho del ratón sobre "Símbolo del sistema" seleccionando "Ejecutar como administrador".
3.En la ventana que se nos abre escribiremos "cd c:\temp" (sin comillas) sustituyendo la última parte por la carpeta donde hayamos descomprimido los ficheros en el primer paso.
4.Una vez estemos en la ruta adecuada, ejecutaremos el comando "ie10_blocker.cmd /B" (sin comillas) y pulsaremos la tecla enter. Esta instrucción crea una nueva clave de registro llamada DoNotAllowIE10 y establece su valor a 1 bajo la ruta HKLM\SOFTWARE\Microsoft\Internet Explorer\Setup\10.0.
5.Si todo ha ido bien, se nos mostrará el mensaje "Bloqueando el despliegue de Internet Explorer 10 en el sistema local. La operación se ha completado correctamente."

Si nos surgiera cualquier duda en cuanto al funcionamiento o instalación de esta herramienta, podemos consultar la sección de preguntas frecuentes del programa, que por el momento solamente están disponibles en inglés.

Por el momento no se conoce la fecha oficial de lanzamiento de la versión final de Internet Explorer 10 para Windows 7, si bien es probable que se lance para todo el público en los próximos meses.

Vía | ghacks

FUENTE :http://www.softzone.es/2013/01/31/como-bloquear-la-actualizacion-automatica-a-internet-explorer-10-en-windows-7/
#34533
Actualizar a Windows 8 por menos de 30 euros desde otras versiones del sistema operativo de Microsoft pasará a ser mucho más caro a partir de mañana. En cuestión de horas el precio de la plataforma que llegó al mercado a finales de octubre se disparará al finalizar la promoción inicial.

Tal y como recogen nuestros compañeros de Softzone.es, la cuenta atrás para actualizar a Windows 8 a un precio económico ha iniciado su recta final. Desde que el 26 de octubre llegase al mercado Microsoft ofreció unos precios rebajados sobre el que finalmente tendrá la última versión de su plataforma y de este modo por 30 euros se puede adquirir.

En apenas unas horas, cuando entremos en el mes de febrero su precio se quintuplicará hasta ser de 150 euros. Se trata del mismo precio que fijó la compañía de Redmond tras lanzar Windows 7 en su día. Para proceder a la descarga podéis visitar el siguiente enlace en el que se analiza la compatibilidad de nuestro equipo con los requisitos mínimos que exige Windows 8 Pro y en caso de cumplirlos pasamos a la tienda online en la que adquirimos la licencia. En este punto os recomendamos el manual de instalación de Windows 8 que publicaron nuestros compañeros meses atrás y que os ayudará con cualquier duda que os pueda surgir durante el proceso.

Precio especial para los estudiantes

Por otro lado, en las últimas horas hemos conocido otra promoción de Microsoft con su última plataforma. En esta ocasión irá centrada al segmento formado por los estudiantes y en Estados Unidos tendrá inicio a partir de mañana. Se trata de una oferta por la que los estudiantes podrán actualizar online al nuevo W8 Pro por 69,99 dólares. La promoción se extenderá a otros 49 países y concretamente a España llegará el 21 de febrero por un precio aún no confirmado pero que será algo superior al de la todavía vigente promoción de 30 euros.

¿Conseguirá impulsar sus ventas?

No cabe duda de que durante este mes de enero las actualizaciones a Windows 8 se verán impulsadas. La fuerte subida en el precio es un motivo más que suficiente para que aquellos interesados en W8 acaben decantándose por su adquisición antes del fin de la promoción. Sin embargo, menos claro está si a partir de febrero las ventas mantendrán el nivel. Las críticas negativas a la última versión de Windows han sido una constante que han provocado unas ventas menores a las que esperaba Microsoft. Cuesta creer que a los nuevos precios después del discreto estreno aumenten, pero el gigante norteamericano no tomaría esta decisión de no pensar que es una estrategia acertada. El tiempo dará y quitará razones.

FUENTE :http://www.adslzone.net/article10587-ultimas-horas-para-actualizar-a-windows-8-por-menos-de-30-euros.html
#34534
Kim DotCom no quiere que Mega su recién estrenado servicio de alojamiento y compartición de archivos en la nube, corra la misma suerte que su antecesor Megaupload y ya  se ha comenzado con los primeros borrados de archivos protegidos por derechos de autor, tras recibir las primeras denuncias. Por el momento, Mega cuenta ya con cincuenta millones de archivos alojados, de los cuales tan solo ciento cincuenta han tenido que ser borrados por el motivo anteriormente expuesto. Recordemos que el polémico y controvertido empresario de origen alemán, prometió en su día que este nuevo cyberlocker estaría a prueba de demandas.

Según ha declarado el abogado de Dotcom, el fundador y los responsables de este nuevo servicio no quieren que este nuevo servicio de subida, hospedaje y descarga de archivos, se utilice para fines ilegales.

La continuación del éxito de Mega puede venir marcado precisamente por el contenido compartido, ya que su predecesor Megaupload basaba la mayor parte de su fama, en que era utilizado por millones de usuarios en todo el mundo para realizar descarga directas de archivos de música, películas protegidos por derechos de autor y de juegos, software pirata. Lo cual llevo a su cierre en Enero del año pasado y a la detención de su directiva detenida, estando el propio Kim Dotcom inmerso todavía en un proceso de extradición a Estados Unidos, por supuestos delitos de violación de derechos de autor y blanqueo de dinero, entre otros cargos.

Pese a que se han eliminado 150 archivos, todo parece indicar que se están compartiendo muchos más archivos protegidos por copyright, ya que utilizando Mega-Search, un servicio desarrollado por terceros y que permite buscar y descargar contenido de Mega con su correspodiente clave de descifrado, y realizando búsquedas de artistas conocidos aparecen multitud de archivos.

Por el momento el nuevo hosting online sigue sumando usuarios, tras más de diez días desde su lanzamiento y sigue totalmente activo, aunque aún está por ver si Estados Unidos cumple la amenaza vertida en su día, de que cerraría cualquier servicio lanzado por Dotcom, perdiendo además este su libertad condicional.

¿Continuará Mega su camino de éxito si realiza un borrado masivo de contenido protegido de autor o irá perdiendo fuelle?. Esperamos vuestros comentarios.

Fuente: MuyComputer

LEIDO EN :http://www.softzone.es/2013/01/31/mega-comienza-a-borrar-contenido-protegido-alojado-en-sus-servidores/
#34535
Mozilla por razones de seguridad en Firefox, está cambiando la forma en que se cargan los plugins de terceros, tales como Java, Flash e incluso Silverlight. Tal como nos comenta en su blog oficial, esto ayudará en un principio a aumentar el rendimiento y la estabilidad, además de proporcionar importantes beneficios, al mismo tiempo que también proporciona un mayor control sobre los plugins que los usuarios ejecutan su navegador. Todo esto viene a raíz de las preocupaciones que últimamente han tenido con software de terceros como por ejemplo Java y sus agujeros de seguridad.

Importantes cambios en Firefox y su configuración.

Esta misma semana, Mozilla anunció a través de su blog oficial un importante cambio referente a la configuración y en la forma en que los plugins se ejecutan en su navegador. En un post que el director de Mozilla, Michael Coates, publica en ese mismo blog y en el que dice textualmente, que anteriormente Firefox se cargaba automáticamente sin ningún complemento solicitado por un sitio web. Aprovechando la función de Click to Play https://blog.mozilla.org/security/2012/10/11/click-to-play-plugins-blocklist-style/ , Firefox solo cargará los plugins cuando un usuario realiza la acción de pulsar en un plugin en particular o bien el usuario lo ha configurado previamente para que el plugin siempre se ejecute en el sitio web.

¿Que nos quiere decir Mozilla con todo esto?

Esto viene a decir, que a excepción de los plugins que nosotros hayamos configurado previamente o a través de los que por Click to Play hayamos permitido, se bloquearán todos los plugins por defecto. La función que tiene Click to Play es permitir o bloquear los plugins del navegador a un simple click (pulsando un botón).

Con la funcionalidad de bloqueo de plugins que viene desde la versión de Firefox 17 Beta, podemos permitir de forma manual la ejecución de plugins o bien el bloqueo de los mismos. Bajo el nuevo sistema, Firefox podrá bloquear todos los complementos que se ejecuten automáticamente a excepción de la versión actual de Flash Player. Las razones de este cambio vienen a raíz de problemas comprobados recientemente, relacionados con la seguridad y estabilidad de Mozilla Firefox, problemas como los agujeros de seguridad de Java están a la orden del día. Una vez que se ponga el proyecto en marcha, Firefox bloqueará automáticamente todos los plugins, tales como Java, Acrobat Reader e incluso el plugin de Microsoft, Silverlight, incluso si se actualizan a las actuales versiones o las nuevas que vayan apareciendo de sus respectivos desarrolladores.

Un mayor control sobre los plugins. Causa principal de accidentes y peor experiencia de usuario: Plugins y software de terceros.

Esto tendrá un mayor control del usuario sobre los plugins y software de terceros que se ejecutan actualmente en los ordenadores. Mozilla en su blog, comenta que los plugins de terceros mal diseñados son la causa principal de accidentes en Firefox, además de degradar gravemente la experiencia de usuario al navegar en la web. Esto ocurre a menudo cuando el navegador se pausa mientras que se cargan los plugins, además del alto uso de la memoria durante la navegación y varios cuelgues inesperados de Firefox. Al activar solo los pugins que el usuario necesita o quiere, se está a la vez ayudando a eliminar las pausas al navegar, los accidentes, cuelgues y otras consecuencias inesperadas que los plugins no deseados traen. Además, Mozilla destaca que los plugins no actualizados son mayormente vulnerables a la explotación, y pueden estar infectados con malware simplemente si el usuario navega por web que contiene un paquete de exploit para los plugins. Además, la organización también nos comenta, que el usuario sin saberlo está ayudando a propagar el malware que contienen estos sitios web e insiste, que con Click to Play se protege a los usuarios de estos escenarios, al no cargar automáticamente los plugins que se ejecutan en Firefox.

Beneficios de Click to Play y algunas recomendaciones

Por otra parte, Mozilla en su blog además de indicarnos los beneficios que nos trae Click to Play también nos aconseja tener los complementos debidamente actualizados. Para ello nos aconseja visitar regularmente este sitio web para comprobar e informarnos de como tener las últimas versiones de los mismos y actualizarlos.

Así mismo, la organización Mozilla recomienda tener activado Click to Play para todas las versiones de todos los plugins, excepto la versión actual de Flash Player. El desarrollador también argumenta, que Click to Play ya ha sido habilitado por defecto para muchos de los plugins que plantean significativos problemas de seguridad o riesgos para la estabilidad a todos los usuarios del navegador.

Vía: blog.mozilla.org

FUENTE :http://www.softzone.es/2013/01/31/mozilla-bloqueara-casi-todos-los-plugins-en-firefox-incluido-silverlight/
#34536
Publicado el 31 de enero de 2013 por Antonio Rentero

Se puede decir más alto pero no más claro. El fundador de la red social que ha merecido película ganadora de algún Oscar desmiente categóricamente que estén preparando su propio teléfono móvil, un rumor insistente desde hace algún tiempo.

Zuckerberga además no solo insistió en que no están fabricándolo en la actualidad sino que no entra en sus planes futuros hacerlo. Para explicar mejor su postura recordó que Facebook cuenta con mil millones de usuarios y que si llegasen a sacar a la venta un dispositivo móvil propio y alcanzasen 10 millones de unidades vendidas esto supondría haber llegado apenas a un 1% de los miembros de la red social.

Lo cierto es que tras estas declaraciones las acciones de la empresa, que últimamente están inmersas en un recorrido bajista, han descendido aún más su valor, en torno a un 4%, lo que parecería indicar que al menos parte del mercado habría visto con buenos ojos un anuncio justo en sentido opuesto.

Por el contrario Zuckerberg se mostró partidario de incrementar la imbricación de las aplicaciones de Facebook con los dispositivos móviles de manera que la experiencia de manejo sea más agradable para los usuarios en todas las plataformas en las que está presente y de hecho el objetivo parece ser convertir a Facebook en un núcleo del funcionamiento social de los terminales, más que desarrollar uno propio.

vINQulo

Cnet

FUENTE :http://www.theinquirer.es/2013/01/31/zuckerberg-tajante-facebook-no-esta-fabricando-un-movil.html
#34537
Si ayer os hablábamos de vulnerabilidades en el protocolo UPnP y de una actualización falsa de Adobe Flash Player, esta vez no podemos dejar pasar por alto una vulnerabilidad que ha sido detectada en uno de los reproductores de audio y video, y que a día de hoy se encuentra entre uno de los más utilizados. VLC posee una vulnerabilidad en su última versión que podría permitir la ejecución de código de forma remota.

Han sido los propios desarrolladores del reproductor los que han dado a conocer esta vulnerabilidad que han descubierto ellos mismos y que podría provocar que en el ordenador del usuario se llevase a cabo la ejecución de un código utilizando como soporte el reproductor VLC.

La vulnerabilidad puede ser aprovechada mediante videos .ASF, aprovechando un fallo que se encuentra en la librería libasf_plugin.*. Como primer consejo, los desarrolladores han recomendado no llevar a cabo la reproducción de videos .ASF cuyo origen sea desconocido.

Eliminar la librería dinámica afectada

Desde VLC han recomendado llevar a cabo la eliminación de la librería \VLC\plugins\demux\libasf_plugin.dll en Windows,  para evitar que la vulnerabilidad pueda llegar a ser explotada. Los desarrolladores ya han puesto a disposición del usuario una versión nueva, que aunque todavía está en desarrollo, ya puede descargarse y evitar que esta vulnerabilidad sea utilizada por terceras personas para infectar el equipo por malware.

Los usuarios de MAC OS también pueden actualizar a la última versión para solucionar el mismo problema. Sin embargo, con respecto a los usuarios de Linux, parece ser que no ha habido indicios de que la versión para este sistema operativo esté afectada. A pesar de esto, los desarrolladores también se encuentran trabajando en una nueva versión.

Fuente | The H Security

LEIDO EN :http://www.redeszone.net/2013/01/31/la-ultima-version-de-vlc-tiene-un-agujero-de-seguridad/
#34538
Canal+ ha criticado el poco esfuerzo por parte de otros agentes implicados en la industria cultural a la hora de intentar frenar la "piratería" en Internet. La plataforma de televisión de pago ha apostado por Yomvi en la Red pero se siente "un poco sola".

"O se normaliza pronto una oferta legal, donde el espectador acepte el juego y dejen de buscarse recovecos en Internet, o, si no, esto es difícil de mantener con los niveles de calidad y exigencia que tenemos". Con estas palabras ha clamado Álex Martínez Roig, director general de Contenidos de Canal+, sobre el "esfuerzo monumental" que están haciendo para luchar contra la "piratería" en Internet y la escasez de iniciativas en su línea en España.

En opinión de Martínez Roig, las descargas en Internet al margen de la oferta legal "se han establecido como algo que la sociedad considera normal" pero a lo que hay que poner freno por el bien de la industria. Entre las medidas que propone estaría el estreno más cercano de los títulos que ofrece en Internet para ganar terreno a las descargas por P2P o servicios de streaming o descarga directa. Para ello Canal+ ya ha mostrado su predisposición con los proveedores de contenidos para estrenar "series y películas lo antes posible en Yomvi".

No obstante, no todo es pesimismo desde la plataforma de TV de pago. Durante el pasado año hubo más de 12,7 millones de descargas de contenidos en Yomvi, pasando desde las 3.000 descargas semanales a las 500.000 descargas en las últimas semana de 2012. Según calcula Canal+ alrededor de 1 millón de dispositivos se conectaron a su oferta en la Red.

Lo cierto es que la oferta legal sigue siendo una gran asignatura pendiente del sector. Como vimos hace un mes hasta un 80% de las descargas de series por BitTorrent se producen fuera de las fronteras de Estados Unidos. Esto viene provocado por un catálogo escaso y caro de las pocas propuestas que existen en nuestro país en Internet, no como en países como EEUU donde vemos a Netflix como un referente. ¿Cuándo dará el sector el paso que necesita y por el que clama ahora Canal+?

FUENTE :http://www.adslzone.net/article10575-canal+-se-queja-por-estar-solo-frente-a-la-pirateria.html
#34539
Un grupo de hackers chinos ha realizado varios ataques contra el periódico estadounidense The New York Times en los últimos cuatro meses, ha anunciado el diario este miércoles. Los piratas informáticos se han introducido en el sistema del diario y han sustraído contraseñas.

Los ataques se han producido después de que el periódico haya publicado el pasado 25 de octubre un reportaje sobre las ganancias multimillonarias que habían conseguido los parientes del primer ministro chino Wen Jiabao en operaciones comerciales.

"Los hackers han utilizado métodos que nuestros consultores asocian a los que el Ejército chino ha empleado otras veces para penetrar en el sistema del Times", ha declarado el periódico. Los piratas han robado correos electrónicos y documentos, introduciéndose, por ejemplo, en las cuentas de correo del jefe del despacho en Shanghai, David Barboza, que ha escrito la investigación sobre los parientes de Wen Jiabao, y en las del antiguo jefe del despacho de Pekín, Jim Yardley, que ahora controla el área del sureste asiático desde la India.

Al parecer, los hackers buscaban averiguar los nombres de las fuentes de las informaciones publicadas por Barboza. El diario había pedido a la empresa AT&T, que vigila su red informática, que estuviera atenta a cualquier actividad inusual en el sistema, cuando responsables del Gobierno chino les avisaron de que la investigación sobre los parientes de Wen Jiabao tendría "consecuencias".

El periódico ha recurrido al detector de amenazas informáticas Mandiant el pasado 7 de noviembre, cuando los ataques se han incrementado. "Si se examina cada acción de forma separada, se puede decir que es el Ejército chino", ha dicho el responsable de seguridad de Mandiant, Richard Bejtlich.

El New York Times asegura que ha conseguido cerrar el acceso a los hackers con la ayuda de expertos en seguridad informática. "Habrían podido hacer destrozos en nuestros sistemas", ha afirmado el jefe de comunicación, Marc Frons, aunque, según la directora del diario, Jill Abramson, ningún correo o fichero del reportaje sobre el entorno de Wen Jiabao ha sido sustraído.

El ministro chino de Defensa ha desmentido cualquier vínculo entre las intrusiones y el Gobierno, y ha dicho que el New York Times, "que acusa al Ejército de su país de lanzar ciberataques sin pruebas, no es profesional".

FUENTE :http://internacional.elpais.com/internacional/2013/01/31/actualidad/1359621887_883354.html
#34540
Hoy Microsoft ha anunciado la versión 365 Home Premium de Office. La versión "en la nube" de la suite ofimática ya existía pero está ahora al alcance de estudiantes y familias, no sólo de empresas, y va asociada a una versión local. La propuesta fundamental de 365 Home Premium es interesante. En lugar de comprar el paquete ofimático, se alquila.

Voy a centrarme en este post en casos de usuario domésticos porque para el mercado empresarial las opciones son más complejas, variadas y hay diferentes formas de uso. Microsoft sigue vendiendo el Office en caja tradicional así que ahora hay dos opciones, como ocurre con la vivienda. O compras o alquilas. Hay ventajas e inconvenientes en ambas opciones. Si compras tienes la suite (Office 2013) a perpetuidad. Mientras puedas instalarla en un ordenador podrás hacer uso de ella. Es tuya, nadie te la quita. Pero es la versión que has comprado. Dentro de dos años, cuando exista un Office 2015, tendrás que comprar una actualización o de nuevo todo el paquete de software.

Si alquilas Office 365 Home Premium obtienes también la versión "local". Es decir, no es un Office exclusivamente "en la nube". Puedes usarlo sin conexión a la red. Tienes también 20 GB de almacenamiento en la red y 60 minutos de llamadas en Skype. Pagas 100 euros al año pero a cambio siempre tienes el último Office. ¿Y si dejas de pagar? Los archivos siguen siendo tuyos y accesibles, por supuesto, pero los programas locales entran en modo de "sólo lectura".

Muchos ven en este paso de Microsoft una apuesta en el camino correcto. El futuro del software, dicen, es del modelo de suscripción. En el caso de Microsoft esta apuesta es doblemente inteligente porque enlaza una de sus divisiones más rentables, la de Office, con una de las deficitarias, la de servicios en la red. Desde mi punto de vista, sin embargo, se corre el riesgo de acelerar la fatiga en el usuario ante el fenómeno de la suscripción. No porque no sea una opción mejor en muchos casos -probablemente lo sea-, sino porque los servicios se empiezan a amontonar. Spotify, Office, Google (para quienes tienen más espacio, por ejemplo), Flickr (cuenta pro), etc... Al final cuando se hacen números las cantidades pueden ser significativas.

Para Microsoft el principal problema, en cualquier caso, no es la hipotética fatiga del negocio de suscripción sino que las alternativas gratuitas han entrado ya en el circuito del consumidor común, no son un capricho de early-adopters. La idea en Redmond es que Office sigue siendo un estándar necesario en el mundo de la empresa -y es cierto, lo es en muchas- y que sus usuarios lo acaban extendiendo hacia el uso doméstico. La presión para hacerlo, sin embargo, es cada vez menor.

He podido probar la nueva versión esta mañana y es todo lo que cabría esperar de Office. Está bien diseñada, es intuitiva y se ha simplificado el uso con respecto a la anterior versión, o al menos parece simplificado gracias al nuevo estilo gráfico. Por ahora está disponible para Mac y Windows pero tengo la sensación de que vamos a ver también clientes para Android e iOS, aunque sea con funciones limitadas (esto es una corazonada, no tengo ninguna confirmación).

Una versión que sí me ha parecido muy astuta es la enfocada al estudiante. Cuesta 100 euros pero es válida por los cuatro años que dura la carrera. No es un mal plan.

FUENTE :http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2013/01/29/que-hago-alquilo-o-compro-el-office.html

Relacionado : https://foro.elhacker.net/noticias/microsoft_lanza_office_365_home_premium_para_ajustar_su_producto_mas_rentable-t381976.0.html
#34541
Publicado el 30 de enero de 2013 por Antonio Rentero

Ya puedes perfeccionar la experiencia auditiva en tu casa si tienes un sistema de sonido de cierta entidad adecuándolo al exigente estándar de certificación THX. Para ello basta con que descargues esta aplicación para iOS que se convierte en todo un laboratorio sonoro.

Por primera vez están al alcance de cualquiera los exigentes requisitos que desde la factoría Lucas cambiaron las sensaciones sonoras en la exhibición cinematográfica y posteriormente en los propios domicilios de los interesados en la máxima exquisitez auditiva y visual.

Con el nombre "THX tune-up" (ajuste) la aplicación ofrece una serie de patrones de sonido e imagen que permite configurar de modo adecuado elementos como la proporción del aspecto, el brillo, el color, el contraste... tanto en televisores como en proyectores... así como altavoces. La aplicación promete un óptimo funcionamiento con prácticamente cualquier dispositivo del mercado. Además de funcionar mediante AirPlay o cables que envíen la señal a tu dispositivo a configurar también se incluyen algunos test mediante la cámara o los altavoces del propio dispositivo iOS.

Por el momento la aplicación está disponible únicamente para el sistema operativo de Apple pero en primavera ya habrá también versión para Android. Además si estás interesado más vale que te des prisa en descargar la app para iOS porque ahora mismo está disponible de forma gratuita pero a partir del 4 de febrero pasará a costar $1.99.

vINQulo

iTunes

FUENTE :http://www.theinquirer.es/2013/01/30/thx-aplicacion-para-ajustar-tu-sistema-audiovisual-domestico-con-dispositivos-ios.html
#34542
Hoy se han empezado a lanzar a los distintos dispositivos las primeras actualizaciones a Windows Phone 7.8, la actualización de consolación para los que adoptamos Windows Phone antes de tiempo. Y a estas horas yo ya tengo mi teléfono perfectamente actualizado y con todo funcionando como debe. ¿Qué os parece si damos un pequeño paseo por sus novedades?

Nueva pantalla de inicio en Windows Phone 7.8

Lo primero y más llamativo de la actualización es la nueva pantalla de inicio. Al igual que antes, permite tener accesos a aplicaciones (y a partes concretas dentro de aplicaciones, como contactos), con la diferencia de que ahora podemos seleccionar dos o tres tamaños para cada acceso. Podemos tener tiles anchas (como la del calendario o las imágenes), cuadradas (como las demás) y cuadradas más pequeñas, de manera que donde antes cabía una ahora pueden caber cuatro.

Un problema que observaréis con estas tiles es que, sobre todo en las aplicaciones que no se hayan actualizado, los iconos podrían llegar a verse borrosos. Las aplicaciones por defecto de ninguna manera, e incluso cambian de icono cuando se hacen pequeñas. Las aplicaciones como WhatsApp o Line, de momento, tienen unos iconos que se ven francamente mal. Por supuesto siguen apareciendo notificaciones en estos iconos pequeños, y pueden mostrar información (como WhatsApp, de hecho).

Las tiles, de hecho, son más grandes que antes, al haberse eliminado ese espacio negro a la derecha que solo contenía una flecha apuntando hacia la derecha, de modo que ocupan los apenas 480 píxeles que puede tener el ancho de la resolución de una pantalla de Windows Phone 7. Esa flecha se ha trasladado al final de la pantalla. El resto del comportamiento de la pantalla de inicio es idéntico: lista de aplicaciones si tiramos hacia la izquierda, etcétera. También noto que se han modificado un poco las animaciones.

¿Qué más mejoras hay en Windows Phone 7.8?

Cuando instaléis las actualizaciones no observaréis más cambios a primera vista, al margen de una nueva pantalla de bienvenida cuando encendemos el móvil, con logotipo blanco sobre letras azules, y algunos iconos (como el de Office) modificado. Lo ideal será explorar los distintos menús, a ver qué encontramos.

Para empezar, el número de colores de énfasis posibles se incrementa hasta 20 (21 si tenéis el color "Nokia Blue" o "HTC"), con nuevos tonos para elegir. Yo me quedo de momento con el cian, aunque los cambio muchas veces a lo largo de la semana. Nada novedoso.

La pantalla de bloqueo no gana más funcionalidad que la posibilidad de elegir imágenes de Bing como fondo de pantalla. Y, si buceamos un poco más, no veremos mayor novedad en la capa más externa del sistema operativo. No hay nuevas funcionalidades, y las mejoras no brillan demasiado. No noto el sistema más fluido. Eso sí, usuarios de alfabetos distintos al nuestro al parecer notarán la diferencia, con una nueva fuente.

En conclusión: mucho ruido y pocas nueces

Windows Phone 7.8 es una actualización de consolación con pocas mejoras, y las que hay, son meramente cosméticas, al margen de la nueva pantalla de inicio (que reconozco que me parece realmente útil, mejorando bastante lo que había en Windows Phone 7.5). Microsoft tenía la oportunidad de poner a niveles similares las dos versiones de Windows Phone, añadiendo características como las notificaciones mejoradas en la pantalla de bloqueo. ¿Tanto les costaba?

Era obvio que cuestiones como el modo de multitarea o las aplicaciones por defecto no podrían modificarse demasiado. Pero pienso que bien podrían haber implementado otras características, aunque fuera como aplicaciones separadas, como por ejemplo:

•Un cliente de Xbox Music.

•El soporte para CardDAV y CalDAV, que espero que acabe llegando a Windows Phone 7 (y no únicamente a Windows Phone 8).

•El rincón infantil.

¿Cómo instalar Windows Phone 7.8?

Si vuestro teléfono no os notifica, no os preocupéis. Intentad conectarlo a vuestro ordenador, abrir Zune y esperar. Se descargarán e instalarán antes algunas actualizaciones extra: en mi caso han sido dos, antes de la que realmente era Windows Phone 7.8.

No obstante tened en cuenta que no todos los dispositivos y no en todas las regiones están recibiendo la actualización. Se ve que he tenido suerte y he recibido la actualización de los primeros; sin embargo mi compañero Guillermo todavía no la puede instalar en su Lumia 800. Tened en cuenta también que mi teléfono es un HTC de segunda hornada, por lo que la actualización no es exclusiva de los Nokia.

Nokia, de hecho, ha preparado este vídeo resumiendo todas las novedades de Windows Phone 7.8. Como veréis, no es demasiado largo (sería gracioso que durara más, viendo lo que han lanzado).

http://www.youtube.com/watch?feature=player_embedded&v=u14y6MpLEYU

FUENTE :http://www.genbeta.com/movil/windows-phone-7-8-primeras-impresiones
#34543
Por "manipular el juego online" para conseguir mejores posiciones.

Los tramposos también existen en Pro Evolution Soccer 2013 y Konami no ha dudado ni un segundo en realizar las pertinentes expulsiones o baneos en el multijugador del título deportivo. La compañía japonesa ha borrado del mapa a 325 jugadores desde el lanzamiento del título.

Los jugadores expulsados han sido acusados de haber "manipulado el juego online" para conseguir mejoras en sus posiciones de los rankings. La compañía japonesa ha habilitado un sistema de avisos para que los jugadores denuncien a aquellos tramposos que detecten en las partidas.

FUENTE :http://www.meristation.com/es/xbox-360/noticias/konami-expulsa-mas-de-300-jugadores-de-pro-evolution-soccer-2013/1773184/1834173
#34544
El desempleo juvenil sigue al alza en España, alcanzando una cifra récord. Según los datos publicados por la última encuesta de población activa, EPA, en España, el número de jóvenes en paro menores de 25 años aumentó en 46.100 personas en 2012. Esto supone un 5,2% más que en 2011, situándose la cifra total de jóvenes en situación de desempleo en 930.200 al finalizar el año pasado.

De este modo, el portal Primerempleo.com, portal de empleo especializado en becas y prácticas para recién titulados, se ha convertido en un punto de encuentro entre empresas y candidatos sin experiencia laboral, recibiendo mensualmente las visitas de más de 500.000 jóvenes en busca de su primer empleo.

Perfil: universitarios y mujeres

El perfil de los candidatos que se inscriben en primerempleo.com corresponde a hombres (44%) y mujeres (56%), Con edades entre 22 y 28 años, estudiantes y recién titulados, con estudios universitarios (70%) y no universitarios (30%).

El portal viene manteniendo durante más de 10 años una política de apoyo al empleo juvenil, permitiendo a las empresas publicar gratuitamente sus ofertas de primer empleo, becas y prácticas, con el fin de facilitar el acceso de los jóvenes al mercado laboral.

Red social profesional

Primerempleo.com cuenta actualmente con más de 10.000 empresas y 570.000 estudiantes y recién titulados registrados, que interactúan entre sí en un entorno de red social profesional, permitiendo a los candidatos presentar públicamente su perfil, inscribirse en las ofertas de empleo y remitir de forma espontánea su CV a las empresas que sean de su interés. Por otro lado las empresas registradas pueden solicitar de manera gratuita el CV a aquellos jóvenes que cumplan con el perfil requerido.

El portal aboga por la transparencia en la actividad que se desarrolla dentro del mismo, permitiendo a los usuarios recibir en tiempo real información sobre otros candidatos que están participando en los diferentes procesos de selección, nuevos candidatos registrados en el portal y los distintos CV que están visualizando las empresas en esos momentos.

De esta forma primerempleo.com se posiciona como la primera red social profesional orientada específicamente a candidatos sin experiencia laboral, contribuyendo a la inserción laboral de los jóvenes en un periodo de crisis creciente en este sector.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/primerempleocom-ya-tiene-mas-de-500000-jovenes-inscritos
#34545
El Barça acaba de dar un nuevo giro a su presencia en el mundo 2.0. El club ha lanzado su propia red social, 'FCBfeel.com' http://www.fcbfeel.com/ , una plataforma que prentede servir como punto de encuentro de socios y simpatizantes para compartir aficiones, informaciones e intereses. Cada jugador cuenta con un canal propio dentro de la red a los cuales se pueden unir los usuarios y convertirse en fans de los miembros de la plantilla que deseen.

Además, podrán compartir noticias, guardar fotos y videos, enviar mensajes privados o comentar las actualizaciones de sus jugadores preferidos.

Vocación de expandirse

El objetivo de FCBfeel.com es convertirse en una red social de carácter internacional, independientemente del rincón del mundo del que proceda cada usuario y ya está disponible en catalán, castellano e inglés, aunque previsiblemente se añadirán nuevos idiomas próximamente.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/barca-lanza-propia-red-social-2306533
#34546
Soverain, que aseguraba ser especialista en soluciones de comercio electrónico, ha sido desenmascarada como un "troll" de patentes".

Diario TI 30/01/13 13:10:01
"Troll de patentes" es, según Wikipedia, un término peyorativo utilizado para hacer referencia a una persona o empresa que impone sus patentes contra uno o más supuestos infractores de manera agresiva u oportunista, a menudo sin la intención de fabricar o comercializar el producto objeto de la patente. Una expresión relacionada, menos peyorativa, es "entidad no practicante" (ENP), que describe a un dueño de patente que no fabrica ni utiliza el invento patentado.

Según la publicación Ars Technica, un tribunal de Texas, Estados Unidos, ha dejado sin efecto los derechos patentados por Soverain para los carritos de compra virtuales.

Con ello, queda eliminada la base de sustento de la empresa. El dictamen no deja duda alguna respecto de las tácticas de Soverain.

En su sitio web http://www.soverain.com/index.asp, la empresa se presenta con el lema "Las ideas, raíces de nuestra tecnología", asegurando tener "productos, soluciones y servicios, con clientes en 25 países". La documentación legal del caso revela que Soverain en realidad nunca ha vendido producto alguno. Sus únicos ingresos provienen de demandas contra terceros.

Los derechos con los que Soverain pudo lucrar durante años fueron adquiridos después de la quiebra de OpenMarket, empresa de software que sucumbió en 2001. Mediante un fondo de capitales, los vestigios de esta empresa fueron adquiridos por Soverain en 2003.

"El veredicto elimina en la práctica una decena de otros juicios que Soverain inició en 2002 en contra de grandes cadenas comerciales, que incluyen a Best Buy, Nordstrom's, Macy's, Home Depot, RadioShack y otras, escribe el sitio Ars Technica.

A pesar de su nombre, Soverain Software nunca se ha dedicado a la creación de software. En lugar de ello, la empresa ha apostado por demandar a otras empresas, aduciendo tener derechos patentados por tecnologías utilizadas por estas. En 2005, el gigante Amazon y otras empresas suscribieron un acuerdo extrajudicial con Soverain, que pudo recaudar un total de 40 millones de dólares. Posteriormente, la empresa se aseguró 17,9 millones de dólares después de haber ganado una causa contra la empresa especialista en lencería femenina Victoria's Secret, y la cadena Avon.

En los últimos años, Soverain ha iniciado una serie de otras demandas, exigiendo el 1% de la facturación de las tiendas online. Esta lucrativa fuente de ingresos probablemente ahora se desmorona para Soverain.

La prosperidad de este troll llegó a su fin cuando la empresa Newegg se atrevió a enfrentársele en los tribunales. Finalmente, después de haber perdido en primera instancia, Newegg triunfo en su apelación. En principio, Newegg se negaba a pagar una licencia por la implementación de una solución de carro de compras virtual.

Un elemento fundamental en la argumentación legal de Newegg fue que el sistema de comercio electrónico había sido utilizado por el desaparecido gigante CompuServe muchos años antes de que Soverain patentara la tecnología que heredó de OpenMarket.

Uno de los "troll" más famosos ha sido SCO, conocido también como el troll de Linux.

FUENTE :http://diarioti.com/nuevo-troll-de-patentes-sufre-rotunda-derrota/60849
#34547
Noticias / Blackberry 10, la refundación
30 Enero 2013, 22:09 PM
Pronto nadie se comprará un frigorífico o un automóvil si no tiene un montón de aplicaciones incorporadas. Eso ya ocurre con los smartphones. RIM lo ha entendido y hoy, cuando tenía que presentar su nuevo sistema operativo BB10, ha centrado el show en las numerosas aplicaciones  multimedia que nacen con los nuevos Blackberry. La clave son las aplicacuiones, no el sistema operativo.

Aplicaciones, aplicaciones y aplicaciones. RIM sabía que era lo que faltaba para que Blackberry despegase y ese ha sido el centro de su presentación. Los desarrolladores, con los que han trabajado durante un año, son los protagonistas del futuro de esta plataforma móvil que quiere reengancharse a la pelea contra iPhone y Android.

Thornsten Heins, consejero delegado de RIM, hizo de maestro de ceremonias en la mañana del miércoles en Nueva York para presentar su nuevo sistema operativo y, en general, refundar la compañía. Nuevo CEO, nuevo nombre de la empresa, nuevos modelos y nueva directora creativa, algo fuerte había que hacer para gritar ¡aún existo!

El primer anuncio fue significativo, en lo sucesivo RIM ya no será RIM (Research in Motion), sino Blackberry. El producto dará nombre a la marca, nacida en Canadá pero con 12.000 empleados en todo el mundo.

En el estreno presumieron de un catálogo inicial de más de 70.000 aplicaciones entre las que se encuentra Skype, Kindle. WhatsApp, Angry Birds, The Economist, The New York Times. EL PAÍS, que también contará con la suya. Heins subrayó la importancia de las aplicaciones locales: "Son las que hacen que ganemos en todos los aspectos, que se confíe en nosotros".

Z10 y Q10 son los primeros teléfonos con sistema BB 10, desvelados en un multitudinario acto en Nueva York, donde este diario fue invitado. El primero de los modelos cuenta con pantalla de 4,2 pulgadas, pero sin teclado físico. El segundo, Q10, menos pantalla pero teclado físico. "Os hemos escuchado. Sabemos que os gusta escribir con botones", dijo Heins.

Entre los aspectos más interesantes está la multitarea, bien resuelta. Mientras se ve el correo en un lateral, sigue mostrando un vídeo en el resto de la pantalla. También el denominado 'hub', algo así como el centro de operaciones al que se accede con un solo gesto. Desde ahí se pasa sin demora a otro programa. "Dejad de buscar, la información vendrá a vosotros", insistió Heins para referirse a las notificaciones y alertas a medida.

El teclado tuvo un capítulo aparte. Se insistió que aunque no haya teclado físico se ha trabajado para que la experiencia sea muy similar en la pantalla. En las pruebas de la presentación hicieron exhibiciones de escritura con una sola mano. Lo que no concretaron fue el tiempo de entrenamiento y adicción al uso del teléfonos previos.

Estos móviles se han relacionado desde su nacimiento con el mundo profesional. No reniegan, pero quieren abrir este uso, unir ocio y negocio. Con un gesto se pasa del perfil personal al laboral. Incluso se tendrán diferentes aplicaciones, según el perfil que se use.

Seguridad y privacidad, esas son las dos claves de uso según el director técnico de la firma. Precisamente, las que les han abierto las puertas a ser teléfonos corporativos. A pesar de los vaticinios de los analistas, no hubo ningún tipo de anuncio con respecto a la posibilidad de que otros fabricantes usaran su sistema operativo.

Mensajería enriquecida

Uno de los puntos fuertes de Blackberry fue el BBM, su sistema de mensajería instantánea incluirá videoconferencia. Muy parecido al Skype de Microsoft o al Facetime de Apple. Blackberry Remember es el nombre que recibe su programa para ordenar todo, algo más que una agenda y un gestor de archivos combinado.

La cámara, cuyos megapíxeles no se desvelaron, promete ser más sencilla. Contará con estabilizador de imagen. Se toca en cualquier momento de la pantalla, y toma la imagen. Un punto interesante es que al hacer una foto de una persona se puede elegir la imagen en que tiene mejor expresión. Lo hace posible porque registra momentos previos al disparo. Y, cómo no, editor de imágenes con los retoques, tan de moda...

Al igual que el iMovie de Apple, Storymaker, es el editor de foto y vídeo, con música de fondo y transiciones. El paso adelante en multimedia es notable. Solo que en Blackberry es gratis y en AppStore cuesta casi 5 euros.

Para incidir en que sus aparatos no son solo para trabajar se acentuó la cantidad de acuerdos que han cerrado con productoras y discográficas para ofrecer, series, programas de televisión, canciones y películas

Los dos modelos saldrán a finales de febrero con 110 operadores en todo el mundo. En EEUU con las tres grandes operadoras se abre el plazo de reservas ya. En Reino Unido, comienza a venderse mañana. No se dieron datos sobre su salida en España.

"Nuestro éxito vendrá de nuestra capacidad para escuchar a nuestros clientes", dijo Heins, para ello han creado un comité de artistas, emprendedores y profesionales que les dan en todo momento su opinión y críticas. La líder de este grupo será la cantante y compositora Alicia Keys. "Tuve una larga relación con BB, rompimos, pero he vuelto". Será la nueva directora creativa de la firma. También estará el director de cine Robert Rodríguez entre los creativos.

En este tiempo de retrasos, y de huida de fieles como Alicia Keys, su mercado se ha hundido pues a la vez se desarrollaba una batalla feroz entre Apple y Samsung, que sí han sabido aprovechar el momento. En un año, Blackberry ha caído en Estados Unidos del 8,5% de mercado al 1,6%; en el Reino Unido, del 19% al 7,9% y en España, que captó la atención de la mayoría de los colegiales en el año 2010, del 24% al 3,4%. En la mañana del miércoles un joven, nervioso y nada mediático Thorstein Heins refundó Blackberry.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/01/30/actualidad/1359557209_989274.html
#34548
En Genbeta Respuestas han preguntado por programas para mantener Windows con un buen rendimiento. Con el uso, y sobre todo en los casos en los que se instalan y desinstalan gran cantidad de aplicaciones el sistema operativo se vuelve un poco más lento. A medida que va pasando el tiempo muchos usuarios optaban por formatear y reinstalar desde cero. Pero para tratar de posponer este momento el mayor tiempo posible vamos a ver hoy cinco programas para mejorar el rendimiento de tu equipo con Windows.

Seguir leyendo : http://www.genbeta.com/windows/cinco-programas-para-mejorar-el-rendimiento-de-tu-equipo-con-windows
#34549
A pesar de que fue detectado el año pasado, tanto la botnet como el troyano se encuentran activos en la actualidad y continúan afectando a usuarios principalmente de la red social Facebook. Aunque desde ESET habían estimado que en 2013 estaría fuera de servicio, durante la semana pasada se han detectado nuevos indicios que indican que Poker Agent sigue aún afectando a usuarios y robando credenciales de acceso a la red social y números de tarjetas de crédito.

Durante lo que llevamos de año ya ha infectado cerca de 800 equipos y hasta el momento se estima que posee una base de datos que posee más de 16.000 entradas, es decir, credenciales de acceso a la red social que han sido robados sin que los usuarios se hayan percatado de ello.

Existen dos variantes de Poker Agent: la primera de ellas se trata de un troyano que se descarga en el ordenador del usuario se instala para robar las contraseñas del usuario. La segunda de ellas reside en los tablones de la red social del usuario.

Sitio web falso que simula ser Facebook

El problema de Facebook ya se sabe cual es, que si alguien conocido te ofrece algo mediante una entrada en el tablón, rara es la vez que se rechace. De esto se aprovecha el troyano, creando entradas en los tablones de los usuarios con contenido llamativo para tratar de captar la atención de los usuarios. Si pinchan sobre la dirección URL contenida en la misma, los usuarios son redirigidos a un sitio web externo a Facebook donde se solicita tanto el nombre de usuario como la contraseña de la red social para poder visualizar el contenido ficticio.

Una vez que se ha insertado y aceptado, la página se queda en blanco tanto el nombre de usuario como la contraseña han sido almacenados de forma remota en la base de datos de un servidor.

Temáticas utilizadas en el engaño

Se puede encontrara desde aplicaciones nuevas de Zynga, pasando por aplicaciones que te ayudan a mantenerte informado hasta llegar a todo un clásico en la red: espiar las conversaciones de chat de Facebook, o Whatsapp. Todas ellas son un reclamo en la actualidad para el usuario, que ante el desconocimiento decide probar a ver si funciona, poniendo en peligro sus datos de acceso a la red social.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/01/30/el-troyano-poker-agent-continua-robando-crendeciales-de-acceso-a-facebook/
#34550
La compañía ha presentado su nueva arquitectura Unified Access, una tecnología que aborda la barrera que actualmente existe entre las redes cableadas y las inalámbricas, permitiendo el uso unificado de ambas. Los primeros switches Catalyst 3850 y controladores WLAN 5760 fusionan el tráfico de datos cableado e inalámbrico. Informa desde Londres, Alfonso Casas.

Durante la celebración del Cisco Live 2013 que está teniendo lugar estos días en Londres, la compañía ha presentado importantes novedades de manos de su CTO, Padmasree Warrior. Ella ha sido la encargada de mostrar los nuevos switches y sus posibilidades de interconexión en la infraestructura de redes actuales, en las que se hace necesario desplegar servicios de acceso unificados "Cisco Unified Access", con una sola política de gestión y una administración global más sencilla que permitan reducir el TCO y simplificar los procesos de conexión.
Warrior ha utilizado un estudio de Telefónica I+D para ilustrar la necesidad de soportar un mayor número de dispositivos. Dicho estudio indica que para 2015 habrá más de 25 billones de dispositivos conectados a Internet, cifra que alcanzará los 50 billones en 2020.

Seguir leyendo : http://www.idg.es/computerworld/Cisco-fusiona-las-conexiones-LAN-y-Wifi/sección-actualidad/noticia-129912
#34551
Jazztel intensifica la batalla por las portabilidades en telefonía móvil. El operador ha lanzado una estrategia para captar más clientes en este segmento que consiste en pagarles hasta 200 euros para que se den de alta con la compañía y con ese dinero poder pagar la penalización por permanencia con su antiguo operador.

"Si tienes permanencia te pagamos la penalización". Con este rotundo eslogan ha presentado José Miguel García, director de Jazztel, la última campaña para atraer usuarios en el mercado móvil, donde poco a poco se hace un hueco. Buena muestra de ello fue su consolidación durante 2012, año en el que creció hasta sumar más de 343.000 líneas siendo uno de los grandes motores de crecimiento del segmento de Operadores Móviles Virtuales (OMV).

Durante el nuevo año Jazztel pretende intensificar estos buenos registros. Para ello ofrece hasta 200 euros a los usuarios de móvil de otras compañías que contraten sus servicios y así éstos puedan pagar la penalización por romper el compromiso de permanencia con otro operador, que habitualmente están vinculadas a la adquisición de un smartphone.

Como leemos en CincoDías.com, este subsidio es ofrecido en función del cliente y son varios los factores que influyen para ofrecerle más o menos dinero. Por un lado, el importe de la penalización marcará la oferta que presentará Jazztel al usuario, siendo el tope los citados 200 euros, que deberá acreditar presentando un justificante de la cantidad a pagar. Asimismo influye el tiempo en el que el cliente haya tenido contratado el ADSL de Jazztel, primando los usuarios más antiguos.

Así pues, se trata de una oferta que busca premiar a aquellos que desde hace tiempo han apostado por la banda ancha fija del operador alternativo y que tienen un perfil idóneo para la contratación de su oferta convergente con llamadas e Internet móvil. En concreto es la oferta Pack Ahorro 300 la que se ofrece a los beneficiarios de la promoción, que incluye 300 minutos en llamadas y 500 MB como límite de datos por 10 euros al mes.

"Queremos que los clientes de ADSL de la compañía que están muy satisfechos con el servicio fijo de voz y datos, tengan la posibilidad de contratar también el móvil con nosotros", señalan desde Jazztel. No en vano, el operador actualizó recientemente su oferta convergente ofreciendo smartphones por 5 euros mensuales como el Samsung Galaxy Ace o el Sony Xperia U al contratar ambos servicios con el operador.

FUENTE :http://www.adslzone.net/article10571-jazztel-paga-200-euros-a-nuevos-clientes-para-que-rompan-su-permanencia.html
#34552
El fallo ha sido detectado recientemente y entre los dispositivos afectados se encuentran ordenadores de sobremesa y portátiles, impresoras y unidades de almacenamiento. Desde Rapid7 indican que el problema radica principalmente en los equipos de red, como routers y switches.

Actualmente se estima que este fallo de seguridad en el protocolo UPnP afecta a más de 50 millones de dispositivos, pero podría haber más afectados.

El protocolo UPnP ayuda a que varios dispositivos puedan trabajar entre ellos y colaborar de forma mutua con total facilidad, ayudando a establecer conexiones entre ambos dispositivos y configurándolas según sea necesario, permitiendo la compartición de archivos entre ambos sin ningún tipo de problema.

Como indicábamos con anterioridad, se trata de una funcionalidad con la que se encuentran la mayoría de los equipos de red de hoy en día por no decir toda la totalidad. Después de un primer análisis, se ha establecido una primera estimación inicial de los equipos afectados llegando a la conclusión de que 80 millones de direcciones IP únicas están afectadas por la vulnerabilidad, o lo que viene ser lo mismo, el 80% de las IPs analizadas en el estudio.

Fabricantes afectados por el fallo

En el estudio se ha podido ver que muchos de los dispositivos afectados pertenecen a fabricantes como D-Link, Netgear, Cisco, Belkin, Zyxel o Comtrend, marcas que a muchos de nosotros nos suenan por haber tenido o tener en la actualidad un dispositivo de uno de estos fabricantes.

Además, se ha concretado que el protocolo UPnP podría llegar a permitir, gracias a esta vulnerabilidad, que una tercera persona fuese capaz de acceder al dispositivo a través de una petición UPnP y desde ahí forzar peticiones a otros dispositivos para que estos contesten a la petición con la información que se les ha solicitado en la misma.

¿Está afectado mi equipo de red por el problema?

Desde Rapid7 han puesto a disposición del usuario un programa llamado  ScanNow UPnP http://www.rapid7.com/resources/free-security-software-downloads/universal-plug-and-play-jan-2013.jsp que permite al usuario analizar su red y ver que dispositivos serían sensible a ser controlados de forma remota gracias a este fallo de seguridad detectado en el protocolo UpnP y en los dispositivos que implementan y utilizan el mismo.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/01/30/un-fallo-en-el-protocolo-upnp-pone-a-mas-de-50-millones-de-dispositivos-en-peligro/
#34553
MADRID, 29 (Portaltic/EP) Google ha hecho públicos algunos de los detalles sobre sus premios anuales para 'hackers', Pwn20wn 2013 http://dvlabs.tippingpoint.com/blog/2013/01/17/pwn2own-2013 . En él, el equipo de Mountain View premia a "los mejores investigadores de la industria" con "generosas recompensas" por encontrar vulnerabilidades en los servicios de la compañía.

El concurso Pwn20wn 2013 comenzó en el año 2007. Consiste en que los 'hackers' más expertos en el mundo encuentren 'bugs' (errores de software) en los productos de Google, La finalidad es identificar y arreglar las vulnerabilidades que se detecten. Para esta séptima edición, la compañía de Mountain View se ha asociado con la iniciativa HP Zero Day (ZDI) para la realización de las nuevas reglas.

Este año, los 'hackers' deberán buscar fallos en el sistema de seguridad del sistema operativo Chrome OS, basado en Linux y desarrollado por Google. Las recompensas se entregarán en función de la categoría del error que se haya podido alcanzar detectado. Hay premios de 110.000 dólares (81.826,97 euros)  y de 150.000 dólares. Con estas recompensas Google pretende demostrar que los 'hackers necesitarán grandes conocimientos y mucho esfuerzo para detectar fallos en sus sistemas.

Los 'ataques' de los piratas informáticos se tendrán que realizar contra una base del modelo Samsung Series 5 550 Chromebook, sobre una versión Chrome OS. Se puede utilizar cualquier software para realizar el ataque. La séptima edición de los premios Pwn20wn tendrá lugar durante la conferencia de seguridad CanSecWest en Vancouver del 6 al 8 de marzo.

FUENTE :http://www.lavanguardia.com/tecnologia/20130129/54363218371/google-ofrece-2-3-millones-de-euros-en-premios-para-hackers.html
#34554
El bitcoin, a casi 20 dólares en la tarde del martes. Hace un par de meses se podía cambiar en Mt. Gox (la mayor casa de cambio de esta moneda virtual), a 5,88 dólares. Aún así no es la cotización más alta (ni más baja) de la historia de esta moneda nacida en Internet hace cinco años. En noviembre de 2011 alcanzó los 29,58 dólares y unos meses antes había caído a los 2,14.

"La caída en las fluctuaciones del bitcoin tiene mucho que ver con los robos en los sitios de cambio de estas monedas virtuales; pero no por una desconfianza de la gente en el bitcoin", explica David Ávila, de la sociedad Sec21, dedicada a la seguridad en el mundo digital.

Bitcoin es una moneda virtual, cifrada y de circulación P2P desarrollada colectivamente a través de una plataforma open source. Constituye una de las primeras implantaciones del concepto de criptomoneda. Iniciado en 2009 por el enigmático Satoshi Nakamoto, el objetivo del proyecto es crear un sistema monetario descentralizado y seguro, independiente de gobiernos, bancos o empresas de procesamiento de pagos.

"El bitcoin escapa al control de cualquier gobierno y entidad. Eso, por sí mismo, ya es un problema para los poderes establecidos", explica Ávila. "Además, todas las operaciones, al carecer de control oficial, están exentas de impuestos. Así que esto atrae a mucha gente. Buena y mala".

El bitcoin no es una gracia de cibernéticos; no es una moneda para los videojuegos de Facebook. La red de blogs WordPress acepta el pago por bitcoins, pero también empresas físicas, como de alquiler de limusinas o vendedores de pizzas.La fundación Wikimedia, propietaria de Wikipedia, sin embargo no aceptó esta moneda virtual en su última campaña de donaciones, por lo que emitió un comunicado de explicación de este rechazo.

El pasado año el Banco Central Europeo emitió un informe sobre el negativo impacto del bitcoin para la reputación de los bancos centrales. Desde que emitió el informe en octubre, la cotización de la moneda virtual ha subido un 55% respecto al dólar.

"Es lógica la preocupación de las autoridades monetarias, porque escapa a su control", explica Ávila. "Nació como un sistema P2P para que su rastreo fuera lo más complicado posible. Te permite ser totalmente anónimo, con lo cual es una moneda refugio para actividades delictivas como el tráfico de armas y de drogas".

Esta criptomoneda, al ser de naturaleza descentralizada, no depende de la confianza en ningún emisor central. Esto hace imposible para cualquier autoridad manipular su valor y aumentar su cantidad arbitrariamente para generar inflación.

"Solo va a haber 21 millones de bitcoins al final del complicadísimo modelo matemático establecido. Nadie puede hacer moneda", explica Ávila. "El gasto en electricidad y tarifas de Internet para emitir costaría más que la misma moneda. No sale rentable, lo único es robar identidades en Internet, los botnets, y poner a trabajar a esa red, pero es complicado".

Debido a la estructura del propio algoritmo, cada bloque generado incrementa la dificultad para generar bloques nuevos. Esto convierte a bitcoin es un sistema deflacionario, ya que cuantas más monedas se hayan creado más lento será el proceso de generación de otras nuevas.

El concepto central sobre el que gira todo el sistema es la transacción en la red P2P, la transferencia de monedas a otro usuario. Pero antes hay que conseguirlas.

Una de las casas de procesador de pagos, Bitbay, ha recogido recientemente 510.000 dólares en una segunda ronda de financiación. Desde noviembre más de 2.000 empresas han utilizado sus servicios, un crecimiento semestral del 50%.

El bitcoin "es una clara amenaza competitiva", ha declarado a la agencia Bloomberg Steve Hanke, profesor de la universidad Johns Hopkins, que ayudó a crear nuevos sistemas monetarios en Argentina y Bulgaria.

El autor de la moneda ha desaparecido de la red y de la calle desde 2010. No se conoce nada de él, con razón. En Estados Unidos no hay mayor delito que crear una moneda que compita con el dólar. Es una violación de las leyes federales y su autor se enfrentaría a un delito de conspiración contra el estado.

Si la popularidad del bitcoin aumenta, la única solución de los bancos centrales sería la eliminación masiva de monedas. En caso de que el archivo de la moneda wallet.dat sea borrado, esas monedas desaparecen definitivamente. Ya que solo existirán 21 millones de bitcoins (aunque se puede subdividir casi infinitamente), permite plantear un escenario de eliminación masiva de archivos wallet, ya sea mediante un virus, o mediante la destrucción de un servicio de almacenamiento de wallets que tuviese gran aceptación.

Ávila no lo ve tan claro. "Al ser una moneda P2P, no está centralizada. No se puede eliminar, a no ser que se eliminaran todos los servidores de Internet. Además, el servicio en sí es legal y mucha gente lo emplea legalmente, bien para pagar clases de inglés o para el hospedaje de páginas web y en muchos servicios principalmente de Internet".

FUENTE : http://tecnologia.elpais.com/tecnologia/2013/01/29/actualidad/1359449749_008941.html
#34555
Muchos usuarios del sistema operativo para móviles Android, dudan o no conocen las ventajas de hacerse Root. Cuando nos hacemos Root obtenemos los permisos de superusuarios y las posibilidades de nuestro móvil se multiplican por mil. A continuación vamos a mostraros los puntos más importantes para tener el dispositivo rooteado.

A partir de la estupenda recopilación realizada por nuestros compañeros de AndroidAyuda (parte 1 y parte 2), vamos a explicar las 10 razones principales para hacerse Root en Android. Antes de comenzar, hay que tener claro qué es ser Root. El termino Root es usado para definir al usuario con más "poder" en un dispositivo, que será capaz de hacer de todo. Cuando rooteamos el dispositivo, pasamos de meros usuarios comunes a tener infinitas posibilidades. Gracias a esto podremos instalar un nuevo Kernel, modificar archivos del sistema y realizar acciones especiales en el dispositivo.

Hacerse root es algo sencillo

Hace unos años era complicado hacerse Root pero ahora la tarea se ha simplificado bastante. Actualmente existen Tool Kits compatibles con gran cantidad de dispositivos y multitud de páginas web que recopilan información al respecto. Ready2Root,  es una web que recopila las herramientas necesarias para cada dispositivo.

Poder desinstalar las aplicaciones que nunca utilizamos

Los móviles adquiridos a través de las operadoras suelen tener instaladas multitud de aplicaciones que no utilizamos nunca y que hacen que nuestro equipo funcione peor de lo normal. Además consumen batería y recursos. Si rooteamos nuestro dispositivo, seremos capaces de desinstalar sin problema estas aplicaciones.

Realizar copias de seguridad completas

Una vez que seamos Root tendremos acceso a todas las funciones y todos los ficheros del sistema. Esto será especialmente importante a la hora de realizar una copia de seguridad. De esta forma seremos capaces de realizar una copia completa del dispositivo, para después restaurarlo y que todo esté igual.

Cambios estéticos en el sistema

A todos nos gusta personalizar nuestro móvil para adaptarlo a nuestros gustos. Siendo Root podremos modificar todos los elementos que queramos y añadir menús, botones, funciones especiales y todo tipo de cosas que se nos ocurran. Existen multitud de opciones en Internet para personalizar al máximo nuestro móvil Android.

Cambiar la densidad de pantalla

La densidad es la cantidad de píxeles en función del tamaño de la pantalla y siendo Root podremos modificar ese parámetro. Concretamente podremos hacer que sea menor, bien por necesidades del desarrollo o para conseguir que la visualización sea mejor en alguna circunstancia.

Instalar un nuevo Kernel y mejorar el funcionamiento del terminal

Una de las cosas que podemos hacer para que nuestro móvil mejore su funcionamiento es instalar un nuevo kernel. Con un nuevo kernel podremos, por ejemplo, overclockear el procesador o activar un modo de ahorro energético. Esto solo será posible haciéndonos Root de nuestro terminal.

Cambiar la ROM

Cambiar la ROM no solo depende de si somos Root o no, pero será el primer paso para conseguirlo. Gracias a la ROM podremos probar nuevas versiones del sistema operativo o versiones con funciones especiales. Además si desbloqueamos el bootloader, aún podremos instalar más ROM diferentes en nuestro terminal.

Instalar aplicaciones únicas

Siendo Root podremos instalar aplicaciones como Seeder, LMT Launcher y LagFix, con las que vamos a conseguir nuevas e increíbles funciones en nuestros dispositivos. Algunas de ellas son imprescindibles para disfrutar al máximo de nuestro móvil Android.

Métodos de control alternativos

En nuestro terminal Android podremos utilizar teclados y ratones que son compatibles sin necesidad de ser Root, pero si adquirimos los permisos de superusuarios, las posibilidades se amplían. Siendo Root podremos manejar el terminal con un mando de videoconsola o desde otro terminal Android.

Convertir nuestro móvil en otro

Siendo Root nos podemos permitir el lujo de comprar un smartphone Sony Xperia y hacer que funcione como si fuera un dispositivo Samsung o HTC. Existen muchos desarrollos que nos permiten adaptar el funcionamiento de nuestro móvil a otros modelos en concreto.

Estas son nuestras razones para hacerse Root, pero seguro que existen muchísimas más. Si te decides, seguro que no te arrepientes y tendrás un mundo de posibilidades con tu smartphone Android. Y no lo olvides, para cualquier cosa relacionada con el mundo Android, no dejes de visitar AndroidAyuda.

FUENTE :http://www.adslzone.net/article10569-razones-para-ser-root-en-tu-movil-android.html
#34556
En Alemania anda rondando una noticia que quizá sea tristemente familiar para los aficionados a los videojuegos españoles ya entrados en años: un joven de unos 18 o 19 años ha asesinado a sangre fría a una mujer de 31 asestándole 18 puñaladas con una katana.

La prensa alemana no se está tomando la noticia con la seriedad que debería, y ya se están viendo varios casos en los que se nombra el juego Final Fantasy como una de las principales influencias del joven. En el diario alemán TZ, han colgado algunas fotos del joven con lo que parece ser un cosplay de The World Ends With You, aunque lo primer con lo que se ha relacionado ha sido con la saga Final Fantasy.

Otro diario germano incluso ha colocado el enlace al perfil de Final Fantasy XIV del asesino, en el que se puede observar que no era un jugador asiduo. Los videojuegos vuelven a ser víctimas de la prensa más sensacionalista, que relaciona conductas psicópatas con la sana afición que comparten pacíficamente millones de jugadores de todo el mundo.

FUENTE :http://www.meristation.com/es/pc/noticias/asesinato-en-alemania-por-culpa-de-final-fantasy/58/1833785
#34557
La exsupermodelo de los años 80 Cindy Crawford ha logrado que la WIPO, la organización que dirime los conflictos de nombres de dominio en internet, le haya concedido el uso del dominio www.cindycrawford.com, que tenía un español, Julián S. García, desde el 2004.

El dominio estaba sin usar desde que fue registrado, lo que se considera una ciberokupación, aunque a partir del pasado agosto redireccionaba a los vídeos de una actriz porno llamada también Cindy Crawford.

En su reclamación, la exmujer de Richard Gere, a través de sus abogados, recuerda que es una personalidad conocida en todo el mundo y que estuvo entre las mujeres más reconocidas por varias revistas masculinas y entre las modelos mejor pagadas del mundo. Y que su nombre es una marca registrada en 50 países.

García, según los abogados de Crawford, tenía también registrados otros dominios con nombres de actrices y modelos y no ha respondido a los requerimientos del tribunal, por lo que el juez le acusa de mala fe y le retira el dominio.

FUENTE :http://www.elperiodico.com/es/noticias/gente/cindy-crawford-gana-dominio-ciberokupa-espanol-2305444
#34558
Publicado el 30 de enero de 2013 por Antonio Rentero

La empresa holandesa ha vendido su división de electrónica de consumo a la japonesa Funai al no poder competir contra los nuevos actores del sector.

Tras anunciar pérdidas superiores a los 350 millones de euros en el cuarto trimestre de 2012 Philips ha transferido su sección electrónica, que en algún momento constituyó la parte central de su negocio, a la empresa nipona a cambio de unos 170 millones de euros.

Con una competencia cada vez más fuerte y unos precios cada vez menores debido a la producción en países orientales, la que un día fue el mayor fabricante mundial de radios, allá por los años 30 del pasado siglo, ha ido languideciendo en los últimos años incapaz de mantener el ritmo. De hecho en los últimos años había ido retirándose gradualmente de este segmento del consumo masivo de dispositivos electrónicos, abandonando el mercado de televisores y telefonía móvil hasta quedar reducida a la mínima expresión.

Philips inventó el cassette de audio en 1963, el grabador de videocassettes en 1972 y en 1983 lanzó el que seguramente ha sido su mayor éxito, el CD, pero no ha sabido adaptarse a una época en la que el soporte físico tiende a desaparecer en beneficio de la comunicación de contenidos a través de la Red vía streaming.

vINQulo

The Wall Street Journal

FUENTE :http://www.theinquirer.es/2013/01/30/philips-anuncia-que-se-retira-de-la-fabricacion-de-electronica-de-consumo.html
#34559
Microsoft Corp lanzó el martes su nuevo programa Office, que permite el acceso online y actualizado constantemente a documentos en una amplia gama de dispositivos, parte de los intentos de la compañía de software más grande del mundo de ajustar su producto más rentable a una generación móvil.

http://www.youtube.com/watch?feature=player_embedded&v=hyP_QyONLSg

El nuevo paquete de aplicaciones de Office -que incluye programas muy usados, como Outlook, Excel, Word y PowerPoint- es el primero en salir al mercado desde el 2010 y busca contrarrestar la creciente competencia de las aplicaciones gratis online de Google Inc.

"La noción de una versión siempre actualizada online de Office viene directamente de cómo la gente usa los dispositivos hoy", comentó Kurt DelBene, jefe de la unidad Office de Microsoft, en una conversación telefónica.

"Realmente quieres que todo tu contenido esté disponible. Vemos eso como una oportunidad para entregar lo que los clientes están pidiendo", agregó.

La versión enfocada en el consumidor del nuevo software, llamado Office 365 Home Premium, fue lanzada el martes. Luego de bajar los programas básicos online, los usuarios pueden acceder a las últimas versiones de todas las aplicaciones de Office desde hasta cinco dispositivos sobre una base de suscripción de 100 dólares anuales.

El software será actualizado online, lo que marca un cambio respecto al pasado, cuando los usuarios tenían que esperar años por actualizaciones a su software ya instalado.

El nuevo Office adopta en su mayor parte el aspecto del Windows 8 del año pasado, con un diseño de apariencia más modera y limpia que incluye la capacidad de pantallas táctiles.

Por primera vez, el paquete incluye al servicio de videollamadas online Skype, que Microsoft compró en el 2011.

El nuevo Office, cuya creación tomó dos años, está diseñado para contrarrestar la creciente popularidad de Google Apps, una colección de aplicaciones sólo disponibles online y del estilo de Office que Google provee en forma gratuita a usuarios comunes y vende a las empresas por 50 dólares anuales por usuario.

"El lanzamiento de Office 365 Home Premium marca al próximo gran paso en la transformación de Microsoft a un negocio de servicios y dispositivos", comentó el presidente ejecutivo de Microsoft, Steve Ballmer, en un comunicado.

"Microsoft ha sido criticado no sólo por sus precios, sino también por no innovar Office rápidamente y por ser lentos en responder al cambio a la Web o al móvil", afirmó Michael Silver, analista de la firma de investigación tecnológica Gartner.

Según Silver, Office 2013 resuelve algunas de las críticas, pero "Microsoft aún tiene el poder de mantener sus niveles de precios".

FUENTE :http://www.iblnews.com/story/74606
#34560
Un estudio de la Ohio State University ha comprobado que demostrarle a alguien que una afirmación es falsa no resulta demasiado útil cuando la persona está convencida de que es cierta, puesto que lo que hacen en ese caso es menospreciar la credibilidad de la fuente de la corrección. Los rumores en la red, como que Obama no nació en Estados Unidos, perviven si la gente está dispuesta a creerlos. Por eso, dicen los investigadores, a veces es mejor no corregir a la persona de manera inmediata, para que esté menos a la defensiva.

Parece una gran idea: proporcionar correcciones instantáneas a internautas que encuentran información evidentemente falsa en Internet. Pero un nuevo estudio sugiere que este tipo de herramientas no son la panacea para disipar creencias erróneas, sobre todo entre las personas que quieren creer la mentira.

Seguir leyendo : http://www.laflecha.net/canales/blackhats/noticias/los-rumores-falsos-que-circulan-por-internet-resisten-todas-las-correcciones