Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#35236
Aunque ha sido detectado recientemente, algunos investigadores ya afirman que se trata de una amenaza que requiere bastante importancia por los usuarios del sistema operativo. Aún no se ha podido cuantificar el número de ordenadores o servidores que se han podido ver afectados pero si afirman que se trata de un rootkit que aún se encuentra en estado de desarrollo, por lo que es probable que la versión definitiva sea más poderosa que la versión que se encuentra en circulación.

Antes de entrar en el problema en cuestión, un rootkit es un programa que permite acceder con todos los privilegios a un equipo, Además, es totalmente invisible, por lo que los administradores del sistema no son conscientes de lo que está sucediendo, sólo viendo un funcionamiento anómalo del mismo.

En este caso, el rootkit fue descubierto el día 13 del pasado mes y afecta principalmente a servidores que tienen como sistema operativo Debian o Ubuntu, así como las versiones de escritorio de ambas versiones, tanto para 32 como para 64 bits.

Funcionamiento de esta amenaza

Evidentemente para instalar el rootkit, en primer lugar se debe haber accedido a la raíz del sistema. Una vez infectado el sistema, si se trata de un servidor, éste permite al atacante inyectar código en las páginas web del servidor y así, los usuarios que accedan a esta página se verán afectados por el código malicioso que ha sido ubicado en ella.

El rootkit ya ha sido identificado con el nombre Rootkit.Linux.Snakso.a y afecta a las versiones 2.6.32-5-amd64 del kernel de Linux.

Algunas conclusiones extraídas

A día de hoy ya existen algunas opiniones de expertos que indican que no se trata de un rootkit construido a través de las variantes que existen a día de hoy. Además, afirman que su tamaño indica que es probable que en corto plazo de tiempo pueda extenderse y que ésta solo sea una versión de prueba.

Indican que a pesar de que pueda afectar a usuarios domésticos, el rootkit está destinado a servidores Linux utilizados por empresas o páginas web.

FUENTE : http://www.redeszone.net/2012/12/07/un-rootkit-afecta-a-los-servidores-con-sistema-operativo-linux/
#35237
Publicado el 7 de diciembre de 2012 por Jaime Domenech

El estudiante Christopher Weatherhead, originario de la ciudad de Northampton ha sido declarado culpable por un tribunal de Londres de haber atacado los servidores de PayPal y otras páginas web dentro de la conocida como "Operation Payback".

El joven de 22 años ha sido inculpado en base a la ley británica de Enjuiciamiento Criminal de 1977 por un delito de conspiración para impedir el funcionamiento de ordenadores.

El hacker encabezó los ataques contra PayPal, que se originaron después de que la compañía de pagos online decidiera dejar de procesar los pagos de donaciones a la gente de Wikileaks.

Desde PayPal cifraron los gastos ocasionados por los ataques DDoS recibidos en alrededor de 5,6 millones de dólares, una cifra que corresponde a la reparación de los daños causados y la instalación de sistemas de seguridad para prevenir futuros ataques.

Weatherhead habría dirigido los ataques a través de un chat room de IRC que visitaban miembros del colectivo Anonymous y en el que el condenado era conocido bajo el apodo "Nerdo".

Durante el juicio, Weatherhead defendió que nunca llegó a participar en ataques DDoS y explicó que en el pasado llegó a soñar con trabajar para Amazon o Google.

De momento ha sido liberado bajo fianza hasta que el tribunal emita la sentencia, lo que está previsto que suceda durante el próximo mes de enero.

Además le han puesto receptores que permitan saber donde está en cada momento y le han prohibido terminantemente conectarse a chats de IRC o publicar mensajes online bajo identidades que no sean la suya real.

vINQulos

h-online  http://www.h-online.com/security/news/item/Student-convicted-for-PayPal-DDoS-attacks-1764262.html

FUENTE :http://www.theinquirer.es/2012/12/07/declaran-culpable-al-estudiante-responsable-de-los-ataques-ddos-contra-paypal.html
#35238
Cada uno sabe sus motivos para seguir usando Windows, pero eso no significa que no se puedan utilizar aplicaciones y programas de código abierto en este sistema. De hecho, en LinuxZone tenemos una sección para ellos.

Muchos de los usuarios de Windows, no se pueden permitir pagar las licencias de algunos programas privativos y tienen que arriesgarse a probar cracks, activadores y demás, con el consecuente riesgo de infectar su ordenador.

Esto último puede ser un buen motivo para instalar programas de libre distribución y sustituir algunos de los más usados. Es por ello que Michael Meeks, ingeniero de SUSE y desarrollador de LibreOffice ha decidido hacer una pequeña colección de estas herramientas y distribuirlas en un CD llamado VALO-CD.

Según Meeks, "Existe una verdadera necesidad de ayudar a las personas a obtener el software más reciente y gratuito para Windows."

¿Que podemos encontrar en VALO-CD?

Pues hay un poco de todo, os lo resumo porque vosotros mismos podéis ver su contenido en este enlace. Tenemos navegadores, programas de descargas, de edición gráfica, didácticos, de ofimática, multimedia y un buen numero de herramientas útiles, además de manuales.

Si te decides a cambiar tus programas privativos por estos otros igual de buenos, puedes descargar el cd desde aquí http://www.valo-cd.net/get o incluso hacer que te lo manden por correo, aunque ahora mismo, esta ultima versión de VALO-CD está agotada.

Pagina de VALO-CD  http://www.valo-cd.net/
Visto en PCWorld  http://www.pcworld.com/article/2018537/valo-cd-serves-up-a-smorgasbord-of-open-source-apps-for-windows-users.html

LEIDO EN :http://linuxzone.es/2012/12/07/valo-cd-todo-el-software-libre-que-necesitas-en-windows/
#35239
Un año después, Microsoft repite campaña de marketing apoyándose en el alto índice de malware que circula para Android. La compañía se ha vuelto a comprometer a regalar uno de sus móviles Windows Phone a aquellos usuarios afectados por estas amenazas en la plataforma de Google.

Se cumple un año desde que conociésemos la llamativa iniciativa promovida por el gigante norteamericano para atacar a su rival Google a la par que para sumar cuota de mercado en el sector móvil con Windows Phone. El pasado año Ben Rudolph, uno de los responsables del sistema operativo móvil, lanzó un mensaje desde su cuenta de Twitter con el que animaba a los usuarios de Android afectados por el malware a narrar sus experiencias y lograr gratis un terminal con el sistema de Microsoft.

La campaña, denominada #DroidRage, tuvo una respuesta masiva, con miles de respuestas a esta iniciativa a pesar de que la cuenta desde la que se lanzó apenas contaba con 18.000 seguidores. Un año más tarde los de Redmond repiten estrategia a lo grande, puesto que en esta ocasión se ha promovido desde la cuenta oficial de Windows Phone, con más de 219.000 seguidores según leemos en TNW.

"¿Tienes una historia de miedo con el malware de Android? Respóndenos con el hashtag #DroidRage y tu mejor/peor experiencia y podrías tener un regalo mejorado", señala el tweet de la compañía. Con él quiere remarcar el alto número de aplicaciones para Android que contienen riesgos para la seguridad de los usuarios y los pocos problemas que da WP en este sentido. Por este motivo, la compañía espera que las respuestas se produzcan de forma masiva, puesto que el gancho de tener un móvil nuevo es más potente que el poco interés que despierta por ahora el sistema operativo de Microsoft entre los usuarios.

Lo que no ha quedado claro es cuántos terminales tiene pensado regalar la compañía estadounidense. Ni siquiera ha especificado si incluirán Windows Phone en su versión 7.8 o en la nueva versión 8 (que sería lo más lógico). Sí queda claro que se trata de todo un ataque a la compañía de Mountain View en la línea de los argumentos esgrimidos recientemente, en los que destacaba que el ecosistema de aplicaciones de Android era "salvaje e incontrolado".

FUENTE :http://www.adslzone.net/article10134-microsoft-regalara-un-movil-windows-phone-a-los-usuarios-android-mas-afectados-por-el-malware.html
#35240
Publicado el 7 de diciembre de 2012 por Jaime Domenech

Meses después del exitoso lanzamiento de su nuevo correo Outlook.com, la gente de Microsoft todavía no ha fijado una fecha para el adiós definitivo a Hotmail.

Básicamente, la empresa de Steve Ballmer tiene ante sí la titánica tarea de convencer a los actuales usuarios de Hotmail para que opten por el nuevo correo de Outlook.com, que ya ha enganchado a 25 millones de personas.

Para lograr la transición de la forma más eficiente posible, desde este fin de semana se empezarán a publicar anuncios en las cuentas de sus usuarios invitándoles a utilizar el nuevo servicio de correo.

En ese sentido, han aclarado que seguirán permitiendo a los usuarios utilizar sus direcciones de Hotmail y han asegurado que de momento estos no tendrán obligación de cambiarlas por una con el dominio Outlook.com.

Asimismo, si así lo desean, podrán mantener las interfaces que tienen actualmente activadas y olvidarse de la que ofrece Outlook basada en el estilo "Metro".

Por otra parte, Microsoft garantiza a sus clientes de Hotmail que no perderán sus actuales contactos y mensajes de correos, así como las entradas que han añadido en su calendario.

Desde Microsoft quieren que los clientes de su correo acaben olvidándose de Hotmail, y aunque desearían que el cambio fuera rápido, son conscientes de que es un proceso de cara al largo plazo.

Por último, comentar que entre los países donde harán campaña publicitaria a favor de Outlook.com se encuentran Argentina, Brasil, Chile, Colombia, España, México y Perú.

vINQulos

TheNextWeb  http://thenextweb.com/microsoft/2012/12/07/hotmailoutlook/

FUENTE :http://www.theinquirer.es/2012/12/07/microsoft-no-pone-fecha-de-caducidad-a-hotmail.html
#35241
Agentes de Policía Nacional han detenido a José Ramón O. G., de 41 años, como presunto autor de un delito de violación y otro de agresión sexual, por captar a sus víctimas en Internet haciéndose pasar como reportero gráfico de revistas de moda y una vez ganada su confianza, las coaccionaba para conseguir su propósito de mantener relaciones sexuales, ha informado la Jefatura Superior de la Policía en un comunicado.

Las investigaciones comenzaron cuando dos mujeres jóvenes se personaron en las dependencias del servicio de atención a la mujer de Madrid. En sus respectivas denuncias, manifestaron que habían conocido a un individuo por Internet que, haciéndose pasar por fotógrafo, les había ofrecido posar para revistas de moda u otras de contenido para adultos. Tras ganarse su confianza las convencía para alojarse en un hotel donde finalmente mediante coacciones las agredió sexualmente.

Para la práctica de las sesiones fotográficas el arrestado concertaba una cita en algún céntrico hotel de Madrid. Con esta visita conseguía simplemente un acercamiento que sirviera de punto de partida para lograr la consecución de sus intenciones sexuales.

Vivía en Tarancón

Tras este encuentro se ganaba la confianza de las víctimas hasta que finalmente conseguía que se desplazaran hasta su lugar de residencia, la localidad conquense de Tarancón, donde cometía los delitos en una hospedería.

Finalmente, a mediados del mes pasado, los investigadores consiguieron identificar al presunto autor de los hechos y llevaron a cabo su detención en Tarancón, su localidad de residencia. El juez ordenó su ingreso en prisión sin fianza.

La investigación ha sido llevada a cabo por el grupo 3º del Servicio de Atención a la Familia de la Brigada Provincial de Policía Judicial, perteneciente a la Jefatura Superior de Policía de Madrid.

FUENTE :http://www.elmundo.es/elmundo/2012/12/07/madrid/1354883851.html
#35242
WhatsApp puede seguir temblando. LINE acaba de presentar su nueva versión para PC y móviles en la cual se añade llamadas desde cualquier ordenador como característica estrella. Ahora es posible realizar llamadas gratuitas entre ordenadores o de ordenador a telefóno (y viceversa) mediante una cuenta LINE, usando WiFi o una red de datos.

La empresa nipona, que ya cuenta con más de 80 millones de usuarios en todo el mundo, ha presentado a traves de su blog oficial esta nueva funcionalidad que seguro atraerá a nuevos usuarios. Ahora sí podríamos decir que compite directamente con Skype y supera a otras aplicaciones de mensajería instantánea, como TU ME, Jyon, Libon, Viber o WhatsApp.

Para poder hacer llamadas gratuitas entre dispositivos solo necesitamos actualizar a la última versión de su aplicación, tanto en la versión de escritorio como en la versión para móviles. Cada vez LINE está sacándole más diferencia en cuanto a funcionalidades a WhatsApp que, parece, se ha quedado estancada en un servicio de mensajes entre móviles. ¿Veremos cambios en WhatsApp?

Vía | LINE Blog  http://en.lineblog.naver.jp/archives/20811788.html

FUENTE : http://www.genbeta.com/mensajeria-instantanea/line-sigue-ampliando-terreno-ya-es-posible-realizar-llamadas-desde-cualquier-ordenador
#35243
Publicado el 7 de diciembre de 2012 por Jaime Domenech

Las polémicas en torno a si un balón traspasó la línea de gol no serán objeto de debate en el Mundialito de Clubes, después de que se haya estrenado en el torneo moderna tecnología que permite aclarar esas situaciones.

A consecuencia del tremendo error del pasado mundial de Sudáfrica en el partido Alemania contra Inglaterra, en el que se dio como gol un balón del centrocampista inglés Lampard que no llegó a traspasar la línea de la portería, la FIFA se ha puesto las pilas para evitar que vuelvan a suceder casos similares en el futuro.

La tecnología, bautizada como "GoalRef", ha sido desarrollada por el Instituto Fraunhofer de Circuitos Integrados y debutó ayer durante el partido entre Sanfrecce Hiroshima y Auckland City.

Se trata de un sistema de radio que funciona mediante la creación de dos campos magnéticos de baja frecuencia en el área de la portería y alrededor del balón.

A través del empleo bobinas integradas en la portería se puede monitorizar la interacción entre el campo magnético inducido del área de gol y el que se ha creado gracias al empleo de un circuito electrónico integrado en el esférico de juego.

Una vez "GoalRef" ha recopilado los datos necesarios, estos son procesados por el sistema en tiempo real y se envían de manera inalámbrica al reloj del árbitro, que puede saber si un balón llegó a traspasar la línea de gol.

Si el invento tiene éxito podría llegar a la Copa Confederaciones del próximo año en Brasil y ser empleado  en el Mundial de 2014 que también se celebrará en el país carioca.

vINQulos

TheRegister  http://www.theregister.co.uk/2012/12/07/england_germany_haweye_goalref_showdown_fifa/

FUENTE :http://www.theinquirer.es/2012/12/07/el-mundo-del-futbol-ya-tiene-su-propio-sistema-de-deteccion-de-goles.html
#35244
Después de conocer hace varias semanas el posible lanzador de aplicaciones de Chrome OS que incluirá Chrome, llega otra nueva funcionalidad a Chromium para testear y probar hasta de su lanzamiento definitivo: el bloqueo automático de extensiones instaladas sin nuestra aprobación o consentimiento.

Cualquier instalador de una aplicación puede instalar en nuestro ordenador algún complemento o extensión en nuestro navegador sin nosotros saberlo. Como no podía ser de otra forma, hay personas que aprovechan esta posibilidad para poder introducir malwares, virus, keyloggers u otro tipo de software malicioso. Con Chrome estas extensiones podrían tener ya los días contados.

Gracias a una nueva funcionalidad incorporada en las últimas versiones de Chromium, la versión para probar y testear nuevas características antes de su lanzamiento oficial en Chrome, ya se bloquean automáticamente extensiones que han sido instaladas sin nuestro consentimiento para evitar futuros problemas.

Chromium nos avisará nada más iniciar el navegador y posteriormente podremos activar de nuevo la extensión si pensamos y consideramos que no es maliciosa. Es una funcionalidad simple pero que desde luego servirá bastante de ayuda para evitar posibles problemas.

FUENTE :http://www.genbeta.com/navegadores/chrome-bloqueara-extensiones-instaladas-sin-nuestro-consentimiento
#35245
Publicado el 7 de diciembre de 2012 por Jaime Domenech

Apple ha contratado a una hacker que en el pasado llegó a trabajar en Microsoft y estuvo encargada de realizar pruebas de seguridad en Windows Vista.

Hablamos de Kristin Piaget, una hacker que recientemente dejó su empleo en la firma de seguridad informática Recursion Ventures y se ha integró en la plantilla de Apple para mejorar la seguridad de Mac OS X.

De su etapa en Microsoft, Piaget recuerda como detectaron tantos agujeros de seguridad en Windows Vista que se vieron obligados a ampliar la fecha de lanzamiento del sistema operativo.

Entre las tareas que llevará a cabo Piaget en su nuevo empleo, se rumorea que trabajará en temas de protección contra el malware.

Lo cierto es que la contratación de esta hacker llega después de que Apple sufriera este año el virulento ataque del troyano Flashback, que llegó a infectar los ordenadores de más de medio millón de usuarios de Mac.

¿Creéis que la llegada de Piaget a Apple es la demostración de que Mac OS ya no es el sistema ultra seguro de antaño?

vINQulos

SlashGear  http://www.slashgear.com/former-windows-hacker-joins-apple-helps-protect-os-x-from-malware-06259948/

FUENTE :http://www.theinquirer.es/2012/12/07/apple-se-preocupa-por-la-seguridad-de-su-sistema-operativo-mac-os-x.html
#35246
La vicepresidenta Soraya Sáenz de Santamaría ha anunciado en el Consejo de Ministros la entrada en vigor del Real Decreto por el que entrará en vigor el sistema que sustituirá al polémico canon digital, que gravaba aparatos tecnológicos destinados a efectuar copias privadas para así compensar a las entidades de gestión. Con el nuevo régimen, llamado Compensación Equitativa por Copia Privada el dinero provendrá de los Presupuestos Generales del Estado. Lo pagaremos entre todos, en lugar de solo los que compren los citados dispositivos.

La supresión del canon digital se aprobó el pasado 31 de diciembre de 2011, como "una de las primeras medidas adoptadas por el nuevo Gobierno", como ha recordado Sáenz de Santamaría. Lo que ahora entra en vigor es el cómo se compensará por las copias privadas. Se hará a ejercicio vencido, de modo que lo correspondiente a 2012 se pagará a principios de 2013. El importe previsto para la compensación para este año es de cinco millones, cuantía ya contemplada en los presupuestos aprobados en septiembre. En 2011 las entidades de gestión cobraron 115 millones de euros por el viejo y discutido canon digital.

Esos cinco millones se han acordado a partir de cálculos efectuados por la secretaría de Estado de Cultura a partir de estadísticas oficiales.

Cuando se aprobó este nuevo régimen a finales del año pasado, ya causó recelo entre juristas, expertos fiscales, creadores y representantes de la industria, como manifestaron algunos de ellos en EL PAÍS.

Los autores no están de acuerdo con el nuevo canon, como se vio hace dos semanas, cuando las principales entidades gestoras de derechos de autor de España aprobaron un manifiesto en el que consideraron que la industria tecnológica es la "verdadera beneficiaria" de la copia privada y el impacto que tiene en la piratería, por lo que consideran que es esta la que debe afrontar el canon digital. Por este motivo rechazan el actual modelo de compensación por copia privada que contempla el Gobierno de Mariano Rajoy.

Coincidiendo con el 25 aniversario de la Ley de Propiedad Intelectual, aprobada el 11 de noviembre de 1987, las entidades españolas de gestión de derechos AGEDI, AIE, AISGE, DAMA, EGEDA, SGAE y VEGAP hicieron público este manifiesto en el que "rechazan el actual modelo de canon digital", aprobado por el Gobierno el pasado 30 de diciembre, que obliga a los ciudadanos a su pago, vía Presupuestos Generales del Estado.

El manifiesto recordaba que el Gobierno español, "tras casi un año, no ha establecido el modelo prometido y únicamente ha conseguido efectos contrarios a los que supuestamente perseguía: condona 115 millones de euros anuales a las multinacionales del sector tecnológico, principalmente extranjeras, pero no reduce el déficit público".

Este nuevo régimen se inspira en la legislación nórdica, canon per capita con cargo a los Presupuestos Generales, si se atiende a un informe para la UK Intellectual Property Office en el que se detalla en datos de 2009 el coste por habitante por copia privada en los países europeos.

FUENTE :http://cultura.elpais.com/cultura/2012/12/07/actualidad/1354869889_535078.html
#35247
La enseñanza de Introducción a la Sociología es algo casi automático para Mitchell Duneier, catedrático de la Universidad de Princeton en Nueva Jersey: la ha impartido 30 veces y el manual que coescribió ya va por su octava edición. Pero el pasado verano, mientras transformaba su clase en un curso gratuito en Internet, se vio enfrentado a algunos interrogantes novedosos: ¿dónde deberá centrar la mirada mientras una cámara graba sus clases? ¿Cómo podrían compartir sus ideas los 40.000 estudiantes que se matricularon online? ¿Y cómo saber lo que están aprendiendo?

En muchos sentidos, la trayectoria de profesor en un aula a docente online de decenas de miles de estudiantes refleja un movimiento más amplio, que es posible que transforme la educación superior. Varias empresas ya ofrecen una enseñanza de élite a nivel universitario —que antes solo estaba disponible en el campus, a un gran coste y solo para unos estudiantes selectos— gratuita para todo el que tenga una conexión a Internet.

Además, estos cursos masivos abiertos, o MOOC por sus siglas en inglés, utilizan el poder de su enorme número de matriculados para enseñar de una nueva manera, aplicando la tecnología del trabajo masivo a los foros de discusión y a las calificaciones, y permitiendo que los profesores usen las clases online y reserven tiempo de clase en el campus para relacionarse con los estudiantes.

Es probable que la difusión de los MOOC tenga grandes consecuencias. Las universidades de nivel inferior, que ya se enfrentan a críticas por unas tasas de matrícula elevadas, pueden tener dificultades para convencer a los estudiantes de que sus cursos valen el precio que pagan por ellos. Mientras, algunos expertos expresan sus reservas sobre cómo puede evaluarse la enseñanza en Internet y advierten de la posibilidad de que se hagan trampas.

Los MOOC acapararon la atención pública por primera vez el año pasado, cuando Sebastian Thrun, catedrático de la Universidad de Stanford en California, ofreció un curso gratuito sobre inteligencia artificial que atrajo a 160.000 estudiantes de 190 países. El aluvión de publicidad que generó impulsó a las universidades de investigación de élite a empezar a abrir su educación superior a todo el mundo, quizá con la esperanza de, al final, llegar a ganar dinero.

Hoy en día hay millones de estudiantes matriculados en cientos de cursos en Internet, entre ellos los que ofrecen Udacity, una empresa derivada de Thrun; edX, una sociedad de capital riesgo de Harvard y del Massachusetts Institute of Technology, y Coursera, una empresa derivada de Stanford que ofrece el curso de Duneier y otros 200 más. Atraen a un público amplio: los jubilados creen que los cursos les ayudan a la formación continua, y los estudiantes indios los consideran su única posibilidad de conseguir un trabajo de nivel universitario.

"Al principio resultaba muy intimidante dar clases sin alumnos in situ, sin saber quién está escuchando y cómo reacciona", asegura Duneier. "Hablo de cosas como las diferencias raciales en el coeficiente intelectual, Abu Graib y los baños públicos, y me preocupaba que mis clases pudiesen dar la impresión de ser ejemplos del etnocentrismo estadounidense".

Cuando impartió su primera clase online, los estudiantes escribieron cientos y luego miles de comentarios y preguntas en los foros de discusión de Internet. La tecnología del crowdsourcing (colaboración abierta) fue muy útil: todos los estudiantes que leían el foro podían votar las preguntas y los comentarios, y así sus votos le permitían identificar los temas importantes y adaptar sus clases.

Las mejores universidades con cursos como el de Duneier tienen la posibilidad de ganar mucho, tanto en prestigio como en capacidad para redefinir su pedagogía. Los riesgos son mayores para las universidades de menor tamaño, que pueden verse tentadas de prescindir de algunos de sus cursos introductorios —y de algunos de los profesores que los imparten— y sustituirlos por unas clases en Internet más baratas y de profesores con grandes nombres.

"Hemos llegado al momento crítico en el que todas las universidades importantes están pensando qué pueden hacer online-", señala Peter McPherson, presidente de la Asociación de Universidades Públicas y Estatales.

La Universidad de Tejas ha anunciado que usará los cursos de edX para los créditos. Los estudiantes de una clase de Udacity- pueden obtener créditos a través del Campus Global de la Universidad del Estado de Colorado. La mayoría de las empresas que proponen MOOC se plantean ofrecer créditos y cobrar tasas por los certificados y los exámenes vigilados. Princeton no ofrece certificados de finalización.

Los primeros MOOC se centraban en las ciencias informáticas y en la ingeniería, pero Duneier imparte cursos de humanidades, en los que los estudiantes llevan el proceso de calificación.

Para crear una sensación de seminario, Duneier usó una sala de videochat en la que seis u ocho estudiantes —de Katmandú, Siberia, Irán o Princeton— hablaban de las lecturas; otros alumnos podían volver a reproducir el vídeo y comentarlo.

Para Doug MacKenzie, bombero de Filadelfia de 34 años, los videochats con sus lejanos compañeros de clase eran lo más destacado. "Creo que es realmente genial poder hablar con alguien en Siberia", afirma.

El precio —cero— era fundamental. "Siempre he querido estudiar una carrera, pero el problema es que no tengo dinero para hacerlo", indica Mackenzie, que ha cursado cuatro MOOC.

El planteamiento sigue siendo experimental, especialmente en el campo de las humanidades.

Cada estudiante debe calificar el trabajo de cinco compañeros para obtener su nota, la media de las calificaciones que le otorgan sus compañeros. Duneier y sus ayudantes han calificado miles de exámenes finales, comprobando las notas que asignan con las que dieron los estudiantes. Hasta ahora, ha encontrado una impresionante correlación de 0,88.

Al calificar a mano los exámenes de mitad de curso, Duneier y sus ayudantes descubrieron que cerca del 3% de los estudiantes había copiado. Pero, justo antes del examen final, Duneier detalló las normas para un examen con los libros cerrados. "Les dije: 'No usen sus notas, no busquen en Google y no pregunten a su mujer".

Las calificaciones a mano todavía no han detectado ningún caso de copia.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/12/04/actualidad/1354641627_266626.html
#35248
No cabe duda de que Microsoft está trabajando en una nueva actualización de Windows Phone 8, que estará disponible en las próximas semanas. La información fue confirmada por múltiples fuentes familiarizadas con el asunto.

Aunque la lista completa de cambios de la actualización será presentada a medida que se acerque el lanzamiento, ya conocemos algunas de las correcciones de errores y mejoras que se incluirán en la primera actualización para Windows Phone 8.

De hecho, ya hemos anunciado la semana pasada detalles sobre la próxima actualización, que supuestamente debería haberse llamado Apolo Plus. Bueno, aunque la mayoría de la información fue precisa, el nombre en clave de la actualización ni siquiera se acercó al sobrenombre real.

Los representantes de WPCentral afirman que una de sus fuentes fidedignas aseguró que la próxima actualización para Windows Phone 8 se llama "Portico".

Aunque esta denominación tiene mucho más sentido que la anterior, deberíamos tomar la información con un poco de cautela antes de que Microsoft ofrezca un comunicado oficial.

El nombre Portico se corresponde con las actualizaciones previas para Windows Phone, cuyos nombres también terminaban en -o.

Según la información que hemos descubierto hasta ahora, Portico no es una actualización importante, sino más bien una actualización que traerá una serie de correcciones de errores, así como algunas características que fueron omitidas en la versión principal.

Se espera que Portico también ofrezca soporte para VPN, junto con el Centro de Notificación que debería haber sido incluido en Windows Phone 8.

Los rumores sugieren que Portico también aumentará la capacidad de actualización inalámbrica, que no está disponible en las versiones anteriores de la plataforma.

FUENTE :http://news.softpedia.es/La-proxima-actualizacion-de-Windows-Phone-8-se-llama-Portico-312531.html
#35249
Check Point® Software Technologies ha hecho públicos los resultados del informe "La Brecha Generacional en la Seguridad de Internet" donde se revela que sólo un 31% de los jóvenes pertenecientes a la denominada "Generación Y" afirma dar a la seguridad una importancia capital cuando se trata de tomar decisiones acerca de sus dispositivos o equipos informáticos.

El estudio muestra que la Generación Y se caracteriza por ser abierta y vulnerable a los ataques en línea, priorizando aspectos como el entretenimiento o las comunidades frente a la propia seguridad en Internet. "Si tenemos en cuenta el crecimiento actual de la delincuencia informática y lo unimos al hábito de estar siempre conectados, los riesgos para la seguridad se multiplican y es necesario que todas las generaciones, no sólo los más jóvenes, tomen conciencia de esta realidad", afirma Mario García, director general de Check Point.

La encuesta pone de manifiesto que, sin embargo, los ataques son una realidad para esta Generación Y, ya que un 50% de los encuestados afirma haber sufrido algún tipo de incidente relacionado con la seguridad en los últimos dos años. "Las redes sociales, la descarga habitual de archivos y la exposición continua derivada de la navegación en Internet multiplican los riesgos si no se toman las medidas necesarias", señala García.

Desde Check Point se recuerda a los más jóvenes seguir 10 sencillas normas para evitar sufrir ataques o riesgos para la seguridad de equipos y datos.

Vuelta a los básicos. Actualizar periódicamente el sistema operativo. Las nuevas versiones de software ayudan a que los sistemas funcionen mejor y eviten vulnerabilidades. Asegurarse de que el sistema operativo esté configurado para recibir actualizaciones automáticas de los parches de seguridad más recientes y reiniciar el equipo después de las mismas es una operación simple, pero efectiva.

No hacer click aleatoriamente. Más de 9.500 sitios web maliciosos son detectados por Google todos los días. Esta estadística incluye sitios legítimos que han sido hackeados y están habilitados para distribuir malware. Ser cautelosos al hacer click o acceder a un enlace, atender los mensajes de advertencia y mantener el firewall y antivirus actualizado y activo es otra de las recomendaciones clave.

Prestar atención a los últimos cambios sociales. Por ejemplo, Facebook ha cambiado recientemente el email a @facebook.com. Esto significa que un nuevo grupo de vendedores y spammer será capaz de contactar con el usuario más fácilmente. Ajustar las protecciones de privacidad y mantenerse atento frente a spam o ataques del tipo phising puede ahorrar muchos problemas.

Contraseñas, contraseñas y más contraseñas. Se deben crear siempre contraseñas seguras para todas las cuentas, e incluir letras, números y símbolos. Las contraseñas más largas son las más seguras y las más difíciles de atacar. Elegir contraseñas diferentes y únicas para los sitios web más importantes, tales como el correo electrónico principal o las cuentas bancarias.

Gamers, mantener el software de seguridad preparado. Si los juegos en línea es un hábito frecuente, nunca se debe desactivar el software de seguridad. Si se busca en "Modo juego" en el software, la configuración no le interrumpirá mientras juega y al mismo tiempo le mantendrá protegido.

Protección frente a P2P y software pirata. La mejor solución es descargar los archivos desde el desarrollador de software original. Pero si decide correr el riesgo de no hacerlo, al menos debe tomar algunas precauciones como leer los comentarios de otros usuarios antes de descargar el archivo.

Tener cuidado con los ataques de ingeniería social. Los cibercriminales rastrean las redes sociales todos los días buscando información útil que pueden usar para enviar correos electrónicos personalizados, suplantando a su propio jefe, un amigo suyo o un miembro de su familia. Mantenerse en guardia y no revelar demasiada información en las redes sociales es una buena estrategia.

Elegir amigos con cuidado. Se debe pensar seriamente y filtrar a quién decide aceptar en su círculo más íntimo. Si usted recibe una solicitud de amistad de alguien con el que no ha hablado en años, un bot social podría estar usando esta oportunidad para colarse en su red.

Descargar archivos con precaución. El vídeo online ha tenido tanto éxito, sobre todo para la generación Y, que a menudo es el grupo social que consume más tiempo en línea realizando este hábito. Descargar vídeos desde fuentes de confianza, nunca instalar software de sitios de intercambio de archivos al intentar visualizar un vídeo y tener en cuenta que la descarga del vídeo nunca debe requerir ejecutar un archivo (.Exe) para realizarla.

Alerta frente al uso de Hotspot Wi-Fi. La mayoría de las personas se emocionan cuando se encuentran con conexión Wi-Fi. Pero antes de conectar es necesario comprobar el nombre de la red Wi-Fi (SSID) es de un servicio legítimo. Si es posible utilice una red privada virtual. Aplicaciones como Hotspot Shield le permitirán establecer una VPN automáticamente.

"No nos debemos dejar llevar por una falsa sensación de seguridad. Sea cual sea nuestra edad, o la generación a la que pertenecemos, debemos mantenernos siempre alerta. Los ciberdelincuentes son cada día más astutos, por lo que tener en cuenta unos consejos básicos, sobre todo, disponer de antivirus y firewall actualizado, permitirá que seamos dueños de nuestra información y estemos menos expuestos a ataques maliciosos", concluye García.

El Informe "La Brecha Generacional en la Seguridad de Internet" encuestó a 1245 personas.
www.zonealarm.com/products/downloads/whitepapers/generation_gap_research_2012.pdf

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-mayoria-de-los-jovenes-deja-la-seguridad-en-internet-en-un-segundo-plano
#35250
El chico habría chantajeado a la víctima con difundir conversaciones grabadas de ella si no le enviaba una imagen íntima y al recibirla la habría distribuido

Ciudad Rodrigo (Salamanca). (EFE).- Un menor domiciliado en Ciudad Rodrigo (Salamanca) ha sido detenido como presunto responsable de la difusión, a través de un servicio de mensajería instantánea por el teléfono móvil ('whatsapp'), de fotos íntimas de una adolescente.

La investigación se inició tras la denuncia presentada por los padres de la menor, han informado a Efe fuentes de la Guardia Civil.

Al parecer, el menor habría chantajeado a la adolescente con difundir unas conversaciones grabadas de ella si no le enviaba alguna foto íntima.

Una vez que la menor le envió las imágenes requeridas, el presunto responsable de estos hechos, que ha sido puesto a disposición de la Fiscalía de Menores, las difundió a través del sistema 'whatsapp'.

FUENTE :http://www.lavanguardia.com/sucesos/20121206/54357063725/detenido-menor-difundir-whatsapp-fotos-intimas-adolescente.html
#35251
Después de que los hackers de la agrupación Parastoo – palabra iraní para tragar (el pájaro) – han atacado los sistemas de la Agencia Internacional de Energía Atómica (AIEA), mucha gente se apresuró a concluir que esto parece ser el trabajo de Irán, o al menos una entidad que comparte los intereses del país.

Según The Daily Beast, Frank Cilluffo, el director del Instituto de Política de Seguridad Nacional en la Universidad George Washington, revela que las personas detrás del incidente de AIEA son o bien miembros de Iran Revolutionary Guard Corps o alguien que comparte sus intenciones.

"[...]este podría ser un asesino cibernético, un mercenario que ha sido contratado por Irán para hacer su trabajo", dijo Cilluffo.

Bob Gourley, el ex director técnico de la Agencia de Inteligencia de Defensa, no señala con el dedo directamente a Irán, pero él cree que Irán tiene la capacidad para atacar infraestructuras críticas.

Gourley también destaca el hecho de que éste parece ser el trabajo de equipos sofisticados de hackers, no de "un grupo de niños".

El propietario de Cryptome, el sitio en el que los hackers han publicado los datos robados, afirma que es imposible determinar la ubicación de los usuarios que publicaron la información porque utilizaron software que mantiene su anonimato.

FUENTE : http://news.softpedia.es/Iran-podria-estar-detras-del-ataque-contra-AIEA-dicen-los-expertos-312691.html
#35252
Publicado el 6 de diciembre de 2012 por Jaime Domenech

La empresa checa Socialbakers ha lanzado una herramienta bautizada como "Fake Followers Checks" gracias a la cual los usuarios de Twitter podrán detectar cuantos de sus seguidores son de cuentas reales.

Es muy habitual en Twitter que circulen miles de cuentas que en realidad pertenecen a robots o son de usuarios que se dedican constantemente a enviar spam y para acabar con esto se puede emplear la solución propuesta por Socialbakers.

Desde Socialbakers indican que es habitual que se tipo de cuentas fraudulentas repitan un mismo tweet más de tres veces y en más del 90% de ellos tengan enlaces a otras páginas.

Otra tendencia que revela la falsedad de una cuenta en Twitter es que por cada 7 seguidores que sigue un usuario solo tenga 1 seguidor.

Se consideran usuarios inactivos aquellos que solo han tenido uno o dos retweets en su perfil, su último tweet tiene más de tres meses de antigüedad o no han publicado mensaje alguno.

Por el momento "Fake Followers Check", que se puede probar en el siguiente enlace, se encuentra en fase beta y solo permite saber los usuarios falsos e inactivos de tu propia cuenta, pero la idea es que en el futuro puedas ver aquellos que poseen otras cuentas.

vINQulos

TheNextWeb  http://thenextweb.com/2012/12/06/new-socialbakers-tool-lets-you-check-how-many-bots-are-following-you-on-twitter/

FUENTE :http://www.theinquirer.es/2012/12/06/desarrollan-una-herramienta-para-detectar-usuarios-falsos-en-twitter.html
#35253
Los problemas de John McAfee solo acaban de comenzar. Tras casi un mes escapando de las autoridades de Belice, el excéntrico empresario estadounidense se dejó ver a comienzos de la semana en la vecina Guatemala buscando la amistad de su Gobierno. Le salió mal la jugada. Le arrestaron por entrar ilegalmente en el país y la intención es llevarlo de vuelta a la frontera. Justo antes tuvo que ser atendido por la asistencia médica y trasladado a un hospital en ciudad de Guatemala tras subir una serie de convulsiones.

McAfee, de 67 años, fundó la popular compañía de antivirus informáticos que lleva su apellido, ahora controlada por Intel. Hace tres años hizo las maletas y decidió establecerse en Belice, donde montó su última empresa, QuorumEx. Quería dar con la cura perfecta, un antibiótico completamente natural desarrollado a partir de plantas de la jungla de este país centroamericano.

Decía que sería su legado para la humanidad y que su laboratorio ayudaría además a sacar a Belice de la pobreza. Pero McAfee era un hombre bajo sospecha. A comienzos de año, las fuerzas especiales de la policía asaltaron su complejo buscando drogas. Y el pasado 11 de noviembre, volvieron a buscarle a su domicilio tras aparecer muerto su vecino, otro expatriado estadounidense.

McAfee optó por escapar y esconderse en la jungla, cambiando continuamente de escondite y de aspecto, bajo el argumento de que en lugar de interrogarle lo que buscaba la policía era matarlo o forzarle a abandonar el país. Durante las últimas tres semanas, el empresario contactó con medios estadounidenses para contar su fuga. Así, además, firmaba un seguro de vida.

El martes se dejó ver por primera vez en público en la capital de Guatemala, donde acudió buscando refugio. Las autoridades de Belice nunca cursaron una orden de arresto internacional, aunque sabían que estaba buscando la vía de escapar del país. Lo que es una incógnita en este momento es lo que pasará con McAfee cuando la policía guatemalteca le escolte hacia la frontera. El juez que ya había dado la autorización para que se trasladara al multimillonario a la frontera, pero justo cuando esperaba que se ejecutara la orden, un par de ambulancias se acercaron a las dependencias de las autoridades en la capital guatemalteca a raíz de que McAfee tuvo problemas de salud. Acudieron a la llamada de su abogado que dijo que el empresario sufría convulsiones y de ahí fue trasladado en ambulancia a un centro hospitalario, con lo cual se produce un nuevo giro en esta rocambolesca historia.

Durante la fuga, el misterioso millonario estadounidense relató que Belice sigue siendo un "paraíso de piratas", corrupto y donde se gobierna con el miedo. En Guatemala volvió a decir a la prensa que no es el lugar maravilloso, encantador y de aguas azules que todo el mundo ve. "Eso es solo una parte". Pero a pesar de ello, y del acoso que denuncia, lo consideraba su casa.

McAfee, que relata sus experiencias en su blog, tiene ahora un verdadero problema de seguridad, una contradicción viniendo de la persona que montó su fortuna desarrollando sistemas para proteger los ordenadores personales. Niega cualquier implicación en el asesinato de su vecino y en días pasados llegó a ofrecer 25.000 dólares de recompensa al que ayude a capturar a los verdaderos criminales.

Las autoridades de Belice, así como sus vecinos y conocidos, señalan desde el momento que se dio a la fuga que es un paranoico. El propio McAfee, amante del yoga y apasionado por las armas, es el primero en admitir que se obsesiona con determinadas cosas. También son conocidas sus mentiras. El empresario perdió gran parte de su fortuna durante la crisis financiera.

FUENTE :http://internacional.elpais.com/internacional/2012/12/06/actualidad/1354813993_670887.html

Relacionado : https://foro.elhacker.net/noticias/john_mcafee_pide_asilo_politico_a_guatemala-t377742.0.html
#35254
Bitdefender acaba de alertar sobre una campaña de spam que trata de estafar a los internautas que quieran comprar canciones de amor.

Estamos en Navidad, una época entrañable que, a la vez, resulta melancólica y depresiva para muchos españoles. Bitdefender ha alertado de la existencia de una campaña  de spam que busca, precisamente, aprovecharse de la melancolía o la depresión o simplemente el romanticismo, para estafar a los internautas.

Según advierte Bitdefender "la cadena de spam llega a los usuarios como un correo electrónico comercial con el asunto: los mejores lentos internacionales de la historia + un bono único!! Los usuarios hacen clic en una página web maliciosa que les promete que se "volverán a enamorar de nuevo"" cuando, realmente, lo que se busca es robar la identidad del usuario.

"You´re still the one" de Shania Twain, "Take a Bow" de Madonna o "Sacrifice" de Elton John son algunas de las canciones románticas que se anuncian en estas páginas web maliciosas. Aunque la estafa está en español, Bitdefender asegura que "los pop-ups que aparecen al hacer clic en la página web, registra el IP de los usuarios y pueden aparecer en varios idiomas como inglés, francés, portugués y noruego".

En el mensaje que recibe el usuario, además, solicita algunos datos personales como nombre, dirección, número de teléfono y correo electrónico con el que se supone recibirán las canciones de amor prometidas. "Además de solicitar 190 dólares para que reciban los DVD, los estafadores hacen negocio con molestas barras de herramientas emergentes, que aparecen al hacer clic en la página web malintencionada", afirma la compañía, quien finaliza que "también los usuarios pueden sufrir una estafa en la que se les anuncia que han ganado un premio y en el que se les solicita sus datos personales".

Bárbara Madariaga - 05/12/2012

FUENTE :http://www.idg.es/pcworld/Cuidado-con-la-compra-de-canciones-de-amor_-puede-/doc128580-actualidad.htm
#35255
Fogg (hoteles.fogg.es) lanza el buscador de hoteles más innovador del mercado con el objetivo de simplificar y hacer más eficaz la búsqueda de hoteles en Internet.

Nueva experiencia de búsqueda con lenguaje natural

Con los buscadores de hoteles actuales, los usuarios tienen que introducir poco a poco lo que quieren para que el buscador les entienda: primero, el destino y las fechas, luego, las características del hotel, el rango de precios, etcétera.

Gracias a su avanzada tecnología de procesamiento de lenguaje natural, Fogg entiende las necesidades de los usuarios a la primera, permitiéndoles encontrar mediante una única búsqueda los hoteles que se ajustan a sus preferencias.

Por ejemplo, para encontrar un hotel económico situado en el centro de París y que tenga wifi, basta con preguntar a Fogg "hoteles baratos en el centro de París con wifi". Fogg muestra los hoteles que cumplen las características solicitadas en unos pocos segundos, evitando que el usuario tenga que malgastar su tiempo en rellenar formularios, hacer clics en desplegables o filtrar resultados.

"Los usuarios han tenido siempre que adaptarse a las limitadas capacidades de búsqueda de las webs de hoteles tradicionales. Nosotros hacemos justo lo contrario: Fogg es quien se adapta al usuario, permitiéndole expresarse directamente con sus palabras, y por lo tanto ofreciendo una experiencia de búsqueda mucho más sencilla y humana", subraya Carlos González Cadenas, fundador de la compañía.

Todos los precios con una sola búsqueda

En algunas webs de hoteles los precios son más baratos que en otras, así que los usuarios acaban buscando en varias hasta encontrar la mejor oferta.

Fogg compara los precios de las principales webs de viajes nacionales e internacionales, encontrando siempre la mejor oferta y ahorrando al usuario el esfuerzo de repetir el proceso de búsqueda en cada una de ellas.

Resumen inteligente de opiniones

Mediante tecnología basada en inteligencia artificial, Fogg es capaz de analizar las opiniones de todas las webs y resumirlas automáticamente para simplificar su lectura a los usuarios.

Fogg presenta resúmenes sencillos como por ejemplo "16 huéspedes dicen que las vistas desde la habitación son maravillosas" o el "70% de los huéspedes de este hotel son parejas", ayudando al usuario a extraer conclusiones sin necesidad de leer las opiniones una por una.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/dos-jovenes-emprendedores-espanoles-lanzan-fogg-un-buscador-de-hoteles-inteligente
#35256
Con la llegada de la época navideña aumenta la actividad en torno al comercio electrónico y los ciberdelincuentes aprovechan la ocasión para convertir Internet en el escenario ideal para cometer sus delitos. Ante tal panorama, S21sec propone una serie de recomendaciones para protegerse del cibercrimen durante Navidad, época en la que el eCommerce movió 2.300 millones de euros en 2011.

Las precauciones que cualquier usuario debe tomar para prevenir los fraudes en las operaciones de comercio electrónico son las siguientes:


1.- Realizar las compras online sólo desde dispositivos de nuestra absoluta confianza. Nunca hay que llevar a cabo operaciones comerciales desde un ordenador público de un cibercafé u hotel por ejemplo, ya que no podemos estar seguros de si esos equipos están infectados.


2.- Usar únicamente una pasarela de pago fiable. En diversos sitios web se admiten tarjetas de pago virtual, que actúan como intermediarias en las compras que se realizan a través de Internet, con una limitación temporal y un monto máximo que elige el usuario. Debemos consultar con nuestra entidad financiera si puede facilitarnos este tipo de tarjetas para realizar nuestros pagos virtuales. Esta tarjeta virtual incluye toda la información necesaria para realizar una operación, pero siendo los datos diferentes a los de las tarjetas de crédito tradicionales. De esta forma, se reduce la probabilidad de producirse el robo de información, ya que los datos bancarios nunca quedan al descubierto y en el caso de ser robados, no podrían sustraernos más dinero.


3.- No realizar operaciones desde redes WiFi públicas que no requieran autenticación. Puede tratarse de un "cebo" colocado por un atacante para atraer a los usuarios e interceptar la información enviada como contraseñas o datos de tarjetas de crédito, entre otros.


4.- Escribir directamente en el navegador la dirección del comercio electrónico que deseamos. Es recomendable no acceder a una página desde enlaces en otras páginas, desde una URL incluida en correos electrónicos o cualquier otro medio, para evitar ser víctimas de un ataque de phishing.


5.- Identificar las medidas de seguridad necesarias para confiar en la página mostrada.

Se recomienda no acceder nunca a ningún portal de compras online desde enlaces de otras páginas o correos electrónicos, y es aconsejable verificar la dirección escrita para evitar errores tipográficos que nos lleven a páginas falsas preparadas para ello. Algunos aspectos que hay que tener en cuenta para identificar un intento de fraude son:

ü El lenguaje utilizado es demasiado coloquial

ü Se identifican errores ortográficos o de sintaxis motivados por traducciones automáticas

ü Se solicita información, claves o firmas adicionales que la página original nunca había solicitado


6.- Desconfiar de las ofertas con un coste desproporcionadamente inferior al precio habitual del producto. Generalmente el propósito será capturar los datos bancarios o credenciales sin que finalmente pueda completarse la compra del producto.


7. Consultar con nuestra entidad bancaria la posibilidad de contar con:


· Aviso SMS de operaciones efectuadas. Es posible conocer en tiempo real si alguien no autorizado o nosotros mismos, está realizando alguna operación con nuestra tarjeta de crédito.

· Clave de confirmación de pago segura OTP (One Time Password) o similar. Para confirmar el pago a través de Internet, la entidad financiera puede ofrecernos la posibilidad de tener que utilizar un segundo código de aprobación de la operación, enviándonoslo previamente a un dispositivo de nuestra confianza como nuestro teléfono móvil.

· Reconocer y conocer cómo funcionan las pasarelas de pago seguro como "Verified by Visa" o "Master Card Secure Code", que solicitan el código "pin" de nuestra tarjeta o la identificación de acceso a nuestra Banca Online para validar la utilización de los datos de la tarjeta por su titular.

¿Por qué Internet es el escenario ideal para el fraude online?

El comercio electrónico está abierto las 24 horas de los 365 días al año, sin fronteras ni barreras geográficas y con anonimato inicial tras la red. Asimismo, no hace falta gran cantidad de recursos materiales para atacar, basta con un ordenador y conexión a Internet. Por esta razón, los ciberdelincuentes encuentran un potencial número de víctimas ilimitado, aprovechándose además de la diferencia de legislación de los países.

A esto hay que añadir que el volumen del comercio electrónico ha aumentado en nuestro país. Los datos en el segundo trimestre de 2011 apuntan un volumen de negocio online de 2.300 millones de euros, lo que supone 31,3 millones de operaciones en la Red. Y es que, si en 2005, por ejemplo, el porcentaje de particulares que adquirieron bienes y servicios a través de Internet fue del 5%, en 2011 se había triplicado hasta alcanzar el 17,4%. En este sentido, tanto el transporte aéreo, como las agencias de viaje y los operadores turísticos son las actividades con mayor porcentaje de volumen de negocio en la Red -un 14,1% y 13,8% respectivamente-.

La Comisión Europea impulsa el comercio electrónico

No en vano, hay un importante incremento en la influencia del comercio electrónico en los últimos años. La Comisión Europea ha propuesto una "Agenda Digital para Europa", en la que se promociona el comercio en la Red. Esta agenda señala que un 50% de la población deberá efectuar compras en línea para 2015, año también en el que el 20% de los habitantes habrán de hacer compras transfronterizas vía web. Las empresas también deberán adaptarse en 2015 al comercio electrónico: el 33% de las pymes deberán realizar compras o ventas en la Red.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/el-comercio-online-en-el-punto-de-mira-de-los-ciberdelincuentes-en-navidad
#35257
Muchos de nosotros utilizamos Dropbox de forma intensiva, tenemos una cuenta personal y en muchas ocasiones, también tenemos una cuenta para el trabajo donde la compartimos con nuestros compañeros (Dropbox for Teams).

Por este motivo, Dropbox ha decidido activar la funcionalidad que nos permitirá iniciar sesión en ambas cuentas de forma simultánea. Esta nueva característica no la veremos activada hasta dentro de unos días.

Gracias a esta actualización de su servicio, podremos alternar entre nuestra cuenta y la del trabajo de forma rápida y fácil sin necesidad de cerrar/iniciar sesión de nuevo.

La parte negativa de esta característica es que el inicio de sesión simultáneo sólo estará vía web, y no mediante la aplicación de escritorio.

Para los que ya se les ha activado la funcionalidad, basta con pinchar en nuestro nombre (esquina superior derecha) y nos aparecerá un "Cambiar a". Si cerramos sesión, lo haremos de las dos sesiones que están abiertas (la personal y la profesional).

Dropbox remarca que esta característica no está disponible para tener dos cuentas personales simultáneamente.

Es de agradecer que Dropbox siga mejorando sus servicios y desmarcándose de sus más directos competidores como Google Drive o Skydrive de Microsoft .

Tenéis la información en la página web oficial de Dropbox: https://www.dropboxatwork.com/2012/12/easily-switch-between-your-dropbox-accounts-on-the-web/

FUENTE : http://www.redeszone.net/2012/12/05/dropbox-activa-el-inicio-de-sesion-simultaneo-con-otra-cuenta/
#35258
Adobe, fundada en diciembre de 1982 en Mountain View, cumple treinta años esta semana. Una edad que la convierte en una de las compañías pioneras de la informática personal junto con Microsoft y Apple; y más tarde Google. Son treinta años llenos de lanzamientos importantes, con software que todavía hoy está entre nosotros y parece que todavía le queda mucho fuelle por delante.

La primera década de Adobe: un lanzamiento histórico tras otro

La compañía fue fundada por Charles Geschke y John Warnock, y ya en esa época marcaron historia lanzando las fuentes de letra digitales junto con el lenguaje PostScript. Apple rivalizó con sus fuentes TrueType, que acabó licenciando a Microsoft. Luego llegó una de las aplicaciones más conocidas de la compañía, Illustrator, con la que podemos crear ilustraciones con libertad total de tamaño gracias a la tecnología de vectores. Adobe Illustrator sigue entre nosotros dentro del paquete Creative Suite, y es una de las responsables de la muerte de Freehand después de que Adobe comprara su rival Macromedia en el 2005.

El producto insignia de Adobe, Photoshop, llegó en 1989. Este sí que no tiene rival: hay alternativas baratas para usuarios domésticos, sí, pero no hay profesional del diseño que no tenga instalada una versión de Photoshop en su ordenador (y si puede ser la más reciente, aunque los precios de sus licencias sean altísimos). Su potencia y su enorme abanico de funciones lo convirtieron en el líder indiscutible de la edición fotográfica.

Cuatro años más tarde llegaba otro hito de la compañía: el formato PDF. Ligero, con una compatibilidad alta y con garantía de que no podía editarse si no eras el autor, este fichero se ha convertido también en uno de los formatos imprescindibles desde sus orígenes.

El encontronazo con Flash Player y por qué eso no significa nada malo

La vida adolescente y adulta de adobe se describe fácilmente con lanzamientos de más y más productos de software, que perfilaron la gama creativa de programas con especializaciones más recientes hacia la ilustración, el diseño gráfico, la edición de audio/vídeo y el diseño y desarrollo web. InDesign, Premiere, Dreamweaver... ya no son aplicaciones conocidas por todo el mundo pero siguen siendo imprescindibles para el sector profesional.

La plataforma Flash y el reproductor Flash Player, aparecido en 1996, también han jugado un papel clave en la red. La enorme mayoría de vídeos (para bien y para mal) siguen utilizando esta plataforma, pero lo que inicialmente fue un éxito en el mundo del ordenador personal ha terminado siendo un fracaso total en el mundo de los móviles y las tabletas. Rendimiento pobre, fallos de estabilidad y de seguridad... Adobe intentó impulsar el formato pero finalmente los nuevos estándares demostraron su capacidad y antiguos aliados decidieron retirarse del juego. La carta de Steve Jobs que provocó opiniones encontradas terminó acertando, y no son pocos los internautas que quieren todo rastro de Flash borrado de internet.

Sin embargo este episodio de Flash, que sorprendió de lleno a Adobe en cuanto los usuarios empezaron de ir a conectarse a internet a llevar internet siempre consigo, ha hecho que los desarrolladores web y la comunidad de la red en general empiece a desarrollar estándares más eficientes.

Muchos hablaban del "fin" de Adobe como compañía tras toda esta polémica... pero nada más lejos de la realidad. Adobe es una empresa con productos fuertes, longevos y con un mercado garantizado de clientes. Ha visto cómo el ordenador personal e internet daban los primeros pasos y crecían hasta lo que tenemos ahora, y lo único que tiene que hacer para no tener problemas en el futuro es evitar que los rivales y las alternativas creazcan demasiado. ¿Cómo? Innovando, por supuesto.

FUENTE : http://www.genbeta.com/multimedia/adobe-treinta-anos-con-una-compania-que-ha-sabido-dejar-su-marca
#35259
La propuesta de los EE UU y Canadá para proteger Internet de la nueva regulación internacional de las telecomunicaciones no ha logrado el apoyo de la mayoría de los países reunidos en Dubái en la cumbre de la Unión Internacional de Telecomunicaciones (UTI). Este organismo, que agrupa a 150 naciones, actualizó por última vez las normas internacionales del sector en 1988, antes del nacimiento de Internet.

La propuesta norteamericana, apoyada también por Europa, limitaría las normas de la UIT a las operadoras, y dejaría fuera a empresas basadas en Internet como Facebook o Google.

La idea norteamericana reduciría las competencias de los países para controlar Internet, a lo que se oponen Rusia, algunos países árabes y africanos. Durante esta semana se continuará negociando la clave del asunto: garantizar el anonimato en la Red o dar poder a los países para censurar a su libre albedrío en Internet.

"Queremos asegurarnos de que el nuevo tratado de la UTI se centre en el sector de las telecomunicaciones", manifestó el embajador de EE UU, Terry Kramer. El diplomático tenía la esperanza de que un comité integrado por representantes de seis organismos regionales diera el martes la aprobación al texto norteamericano; pero no ocurrió así. Un portavoz de la UTI dijo que las conversaciones continuaban.

La conferencia de 12 días de la UIT enfrenta a países en desarrollo, que buscan más ingresos, y a regímenes autoritarios, que quieren más control sobre el contenido de Internet, contra Europa y Estados Unidos, que prefieren la situación actual y que, además, les va bien a las grandes empresas de Internet, prácticamente todas norteamericanas (Facebook, Google, Apple, Twitter...).

Internet no tiene un cuerpo normativo central, pero varios grupos proporcionan cierto grado de supervisión, como la ICANN, una organización sin fines de lucro con sede en EE UU que coordina los nombres de dominio y las direcciones numéricas de protocolo de Internet. Este control desde Estados Unidos no es del agrado de países no alineados, que prefieren un control directo desde las Naciones Unidas.

Los Estados Unidos también han desarrollado y usado software destructivo en operaciones militares aprovechando el enrutamiento anónimo de Internet. Algunas de las propuestas que han sido impugnadas por las delegaciones de Estados Unidos y Canadá tienen como objetivo aumentar la seguridad y reducir la eficacia de este tipo de ataques, aunque Occidente y grupos de derechos humanos opinan que es un pretexto para una mayor represión.

El secretario General de la UTI, Hamadoun Touré, manifestó a la agencia Reuters la semana pasada que los cambios importantes en el tratado de 1988 solo podrían aprobarse con un "consenso" cercano a la unanimidad.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/12/05/actualidad/1354693913_053349.html
#35260
Hace años, cuando un usuario perdía un teléfono móvil tan solo se arriesgaba a perder la lista de contactos o SMS que tuviera almacenados. Actualmente, los 'smartphones' recopilan todo tipo de información como por ejemplo fotos, vídeos, hojas de cálculo, pdfs, presentaciones y todo tipo de trabajos. Una información que, en muchos casos, resulta de un gran valor.

Actualmente, se pierden una gran cantidad de 'smartphones' y otros son robados. Precisamente, cuando más se sustraen es en Navidad. Para no perder los datos, lo mejor es hacer siempre una copia de seguridad periódicamente en la 'nube'. Para impedir que nadie tenga acceso a los mismos, se antoja imprescindible bloquear el terminal. Encontrarlo ya es más complicado. Los sistemas operativos como Android o iOS disponen de plataformas como Where's my droid o aplicaciones como Find my iPhone para encontrar los teléfonos perdidos. Find my iPhone concretamente, se encuentra incluida de forma nativa en el servicio iCloud de Apple. Pero tampoco asegura encontrarlo.

En El Confidencial hemos recopilado algunas herramientas útiles no solo para encontrar el teléfono, sino para además poder manejarlo desde la distancia.

LEER MAS : http://www.elconfidencial.com/tecnologia/2012/12/05/has-perdido-o-te-han-robado-el-movil--localizalo-y-hazle-una-foto-al-ladron-3746/
#35261
El índice anual de Transparency International sobre la corrupción en el mundo, rebaja la calificación de la transparencia española un puesto. Estamos en la posición 31, con la misma nota que el país africano y justo por encima de Estonia. Grecia, el país más corrupto de la UE

Botswana, el país donde al rey le gusta cazar elefantes sin informar al Gobierno empata con España en el ranking sobre la corrupción en el mundo que elabora cada año la organización Transparency International (TI). Nuestro país repite el puesto 31 en transparencia que ya obtuvo en 2011 con 65 puntos, según el informe.

En 2004, España era el vigésimotercero más transparente. Grecia lidera la lista de le UE en corrupción e Italia, pese a la salida de Silvio Berlusconi del Gobierno, sigue cayendo puestos en esta clasificación hasta el 72, y ha sido adelantado por Macedonia, que el año anterior estaba justo por debajo. Somalia repite como el Estado menos limpio.

Seguir leyendo : http://www.publico.es/internacional/446898/barbados-y-bahamas-menos-corruptos-que-espana-que-empata-con-botswana
#35262
Publicado el 5 de diciembre de 2012 por Jaime Domenech

Una web ha vuelto a poner de manifiesto como buscadores como Google o Bing no pueden ofrecer más de 1.000 resultados a pesar de que tras realizar una búsqueda se indique que el servicio ha encontrado millones de resultados.

Se trata del portal Stat Spotting, que llevo a cabo un experimento en el probó a buscar el término Hello World en Google y vio como le aparecían 522 millones de resultados en apenas 0,21 segundos.

Acto seguido hicieron una búsqueda que restringía los resultados de forma que empezaran a mostrar a partir de la entrada 1.000.

Al realizar esa búsqueda vieron como les apareció un mensaje indicándoles que Google no ofrece resultados por encima del número 1.000.

En el caso del término Hello World, la búsqueda sólo permitió ver 934 resultados que aparecen divididos en 94 páginas, lo que implica que únicamente la página solo llegó a mostrar el 0.00017 por ciento de los 522 millones que aseguró haber encontrado.

Lo mismo sucede con Bing, que en el caso de la búsqueda de Hello World promete 75 millones de datos cuando el usuario solo puede llegar a ver un máximo de 802.

Esta polémica con el buscador no es nada nuevo pero lo cierto es que desde Google no acaban de solucionar el problema y lo justifican diciendo que la cifra de los resultados se trata de una estimación, un método que permite a su motor de búsquedas trabajar con mayor rapidez que si tuviera que proporcionar el número exacto.

¿Creéis que los buscadores engañan a los usuarios?

vINQulos

Stat Spotting, ZDNet

FUENTE : http://www.theinquirer.es/2012/12/05/enganan-los-buscadores-a-los-usuarios.html
#35263
Londres (Europa Press).- Un ataque informático mediante el uso de un sofisticado virus 'troyano' que se transmite del ordenador personal al teléfono móvil del usuario ha permitido el robo de 5,8 millones de euros procedentes de unas 11.000 cuentas bancarias españolas, según revela la investigación desarrollada por las firmas de seguridad 'online' CheckPoint y Versafe.

En concreto, los ataques de este 'malware' en España afectaron a 7 entidades bancarias y un total de 11.352 usuarios, que reportaron a los autores del robo un botín estimado de 5,8 millones de euros. En declaraciones a Europa Press, Mario García, portavoz de CheckPoint en España, indica que "la alarma como tal se ha parado, aunque eso no significa que los responsables del ataque puedan replicar la estructura para volver a intentarlo en otro país".

En este sentido, García señala que "el rastro de los responsables de este asalto se pierde en Ucrania, aunque eso no quiere decir que haya sido lanzado desde allí. Vivimos en un mundo global". "Se trata de un negocio muy rentable en el que participan profesionales de primer nivel y muy organizados", advierte el experto, que recomienda a los usuarios actualizar sus equipos y programas, así como evitar en la medida de lo posible proporcionar información no solicitada y contactar con su entidad lo más rápido posible en caso de creer que han sido víctimas de un ataque informático.

"La gente no tiene conciencia de que la vida virtual tiene hoy en día tanta importancia como la física", advierte García, quien señala que los bancos españoles se encuentran en la media europea en cuando a inversión en seguridad informática. "Como en la gestión, no todos los bancos son iguales. Hay entidades que invierten mucho, aunque no todos tienen el mismo nivel, de hecho no todas las entidades españolas se han visto afectadas", añade.

Un botín de 36 millones en total

En su conjunto, la acción del 'troyano', al que los expertos han bautizado como 'Eurograbber', se saldó con la sustracción de 36 millones de euros tras atacar las cuentas de unos 30.000 usuarios de banca electrónica de Alemania, Italia y Países Bajos, además de España.

El ataque de 'Eurograbber' representa el segundo gran asalto informático en lo que va de año, tras la denominada 'Operación High Roller', que supuso el robo de 60 millones de euros y afectó a 60 entidades financieras, según datos de la firma de seguridad Guardian Analytics, publicados por 'Financial Times'.

Del mismo modo que su antecesor, 'Eurograbber' lanzó sus primeros ataques en Italia antes de dar el salto a otros países europeos, aunque a diferencia de 'High Roller' este último virus representa el primer caso en el que un 'troyano' se contagia al teléfono móvil desde el ordenador personal del usuario con el objetivo específico de asaltar sus cuentas 'online'.

De este modo, con los dos dispositivos infectados, los códigos de verificación enviados vía mensaje de texto a los clientes pueden ser grabados y utilizados por los piratas informáticos para abrir una sesión en la cuenta bancaria en tiempo real, tras lo que se realizaban transferencias entre varias cuentas de cantidades que oscilaban entre 500 y 250.000 euros.

El ataque de este 'troyano', cuyos objetivos específicos son dispositivos bajo Android y Blackberry, fue detectado por primera vez el pasado mes de agosto, aunque según las compañías Check Point y Versafe existen evidencias de que el virus podría haber estado operativo desde principios de 2012.

FUENTE :http://www.lavanguardia.com/economia/20121205/54357015722/troyano-roba-5-8-millones-clientes-banca-online-espana.html
#35264
Los responsables del juego masivo en línea League of Legends han expulsado a uno de sus jugadores profesionales más destacados, que actuaba bajo el seudónimo de IWillDominate dentro del equipo profesional Team Dignitas.

La expulsión aplicada ha sido de carácter vitalicio en todas sus cuentas conocidas. Era la novena vez que este jugador era juzgado por los responsables de los códigos de conducta del juego.

En un mensaje de los foros oficiales de la compañía responsable del juego, Riot Games, esta ha indicado que el nivel de acoso que ejercía IWillDominate sobre otros jugadores había crecido un 30% desde el mes de agosto pese a que ya había recibido reprimendas y advertencias diversas.

"Una decisión que afecta a la carrera profesional de alguien no se toma a la ligera", han dicho los desarrolladores del juego, pero recuerdan también que "los jugadores profesionales tienen una oportunidad adicional de actuar como modelos de conducta para toda la comunidad".

FUENTE : http://www.vandal.net/noticia/1350631897/league-of-legends-expulsa-a-uno-de-sus-jugadores-profesionales/
#35265
La Comisión Europea (CE) impuso este miércoles la mayor multa por cártel de su historia, 1.470,515 millones de euros, a una decena de fabricantes de televisores que operan en el mercado comunitario por participar en dos tramas de fijación de precios de monitores de tubos de rayos catódicos.

"Los fabricantes bajaron precios artificialmente para que los consumidores eligieran los nuevos aparatos de plasma y LCD", explicó en una rueda de prensa el vicepresidente de la CE y responsable de Competencia, Joaquín Almunia.

Bruselas decidió imponer la multa tras contrastar las prácticas anticompetencia tanto para televisores, el primer cártel, como para monitores de ordenador, el segundo, a lo largo de diez años, entre 1996 y 2006.

Phillips, con una multa de 313,3 millones de euros y LG Electronics, con otra de 295,5, ambas participantes de los dos cárteles al mismo tiempo, se llevan el mayor varapalo de la Comisión Europea, que también ha sancionado a Samsung, Panasonic, Toshiba, MTPD, Chunghwa y Technicolor (anteriormente Thomson).

Para la cuantía de cada multa, la CE tuvo en cuenta las ventas de cada fabricante, la gravedad de su implicación y su ámbito temporal.

Japón, Corea y Taiwán también investigan en sus jurisdicciones prácticas anticompetencia.

Almunia explicó a los periodistas que la mayoría de las reuniones de los empresarios en ambos cárteles tuvieron lugar en campos de golf, y que durante las investigaciones encontraron documentación en que se pedía discreción a las compañías para que no llegara a los oídos de los consumidores ni la propia CE.

El comisario, que defendió la lucha de Bruselas contra las prácticas monopolísticas en el mercado europeo, acusó a los fabricantes de televisores de "conspirar en vez de competir entre ellos por conseguir mayor innovación y precios más competitivos para los consumidores".

FUENTE :http://www.20minutos.es/noticia/1668662/0/multa/fabricantes-de-televisores/pactar-precios/
#35266
Los procesadores AMD basados en la arquitectura K10.5, o lo que es lo mismo, los AMD Phenom II, Athlon II y Sempron 100/200 Series ya tienen los meses contados, lamentablemente. Según los últimos datos, AMD pondrá fin a estos procesadores durante el segundo trimestre del próximo año 2013, de modo que la actual generación AMD FX tendrá un mayor protagonismo.

Todo componente Hardware tiene un tiempo de vida útil limitado, al menos de cara a la venta al público, esto no es ninguna novedad. Normalmente los procesadores de AMD tienen un tiempo de vida más prolongado que los procesadores Intel, en parte porque no cambian tanto de socket. Los procesadores AMD basados en la arquitectura K10.5 llegaron en el año 2009, por lo que llevan mucho tiempo entre nosotros y a pesar de eso, actualmente representan el 17.3% de las ventas de AMD, tal y como ya comentamos.

Si nos remontamos hasta el año pasado, podemos comprobar que AMD puso fin a los procesadores AMD Phenom II X6, concretamente durante el mes de Diciembre, aunque todavía se puede encontrar alguno como el AMD Phenom II X6 1045T en tiendas. Los siguientes modelos en ser descontinuados son los Phenom II x4 (núcleos Zosma y Deneb) y Athlon II X4 (núcleo Propus) que lo harán durante el segundo trimestre el próximo año 2013. Ya para finales de ese mismo año también dejarán de fabricarse los Athlon II X2 (núcleo Regor) y los Sempron (núcleo Sargas).

Hay que aclarar que aunque AMD deje de fabricar estos procesadores, eso no quiere decir que de repente ya no se puedan adquirir. Como mínimo, los procesadores basados en la arquitectura K10.5 estarán disponibles hasta casi el año 2014, puesto que se seguirán enviando hasta que se acabe todo el stock fabricado. Una vez que los procesadores con socket AM3 finalmente dejen de fabricarse, los actuales FX Bulldozer y Vishera tendrán un mayor protagonismo, a parte de las APU Trinity, pues juntos tendrá que cubrir el gran hueco que dejarán los Phenom II, Athlon II y Sempron, a parte de las APU Llano que también se marcharán en 2013.

FUENTE :http://hardzone.es/2012/12/05/los-procesadores-amd-basados-en-k10-5-llegan-al-fin-de-su-vida-util/
#35267
¿Te imaginas que Google comienza a cobrar por servicios que actualmente son gratuitos? En el caso de que hayas perdido los datos de acceso a una cuenta de Gmail o Google+ y no puedas recuperar la contraseña con los métodos habituales tendrás que pasar por caja y abonar 1 dólar con tarjeta de crédito.

Aquellos usuarios que intentan recuperar los datos de una cuenta y no son capaces de restaurar el acceso con los métodos habituales (correo electrónico alternativo o teléfono móvil) tendrán que abonar un dólar para que el servicio de recuperación de la compañía se ponga a trabajar. Se da la circunstancia de que Google no garantiza que el usuario vaya a recuperar el acceso, simplemente se comprometen a estudiar el caso.

LEER MAS : http://www.adslzone.net/article10131-google-cobra-1-dolar-por-recuperar-la-contrasena-en-cuentas-de-gmail-o-google+.html
#35268
Instagram ha hecho hoy uno de esos movimientos que implica desenterrar el hacha de guerra con una compañía con la que anteriormente iba cogida de la mano en una lucha común contra Facebook. A partir de ahora los tuits con una fotografía hecha usando Instagram no llevarán la imagen incluida, algo que ha demostrado ser muy cómodo al ir mirando mensajes de Twitter con contenido adicional incluido en forma de enlace.

Twitter se ha limitado a informar de ello objetivamente, responsabilizando a Instagram ya que es este servicio el que ha pulsado el interruptor desde su frente. Ahora, si queremos ver una imagen de instagram incluida en el tuit, tenemos que cargar el enlace pulsando sobre él sin posibilidad de ver la imagen directamente como pasa con otros servicios que almacenan imágenes (Twitpic, Imgur...).

Teniendo en cuenta que el almacenamiento de imágenes y la publicidad que viene incluida en algunos de los servicios que se dedican a ello supone una fuente importante de ingresos, Twitter e Instagram se están metiendo en terreno peligroso. Y no olvidemos que ahora Instagram forma parte de Facebook, el archienemigo de Twitter en el mercado de redes sociales. Si la decisión ha sido firme, me temo que esto va a complicar las relaciones entre este triángulo de gigantes de internet.

Vía | New York Times Bits  http://bits.blogs.nytimes.com/2012/12/05/twitter-loses-ability-to-properly-display-instagram-photos/

FUENTE :http://www.genbeta.com/multimedia/mal-rollito-instagram-ya-no-permite-que-twitter-muestre-sus-fotografias-directamente-integradas-en-los-tuits
#35269
Publicado el 5 de diciembre de 2012 por Jaime Domenech

Las autoridades europeas encargadas de los temas de competencia han decidido imponer elevadas multas contra varias empresas tecnológicas encargas de producir pantallas con tubos de rayos catódicos (CRT).

En total, ha impuesto una multa total de 1.470 millones de euros que deberán pagar una elevada lista de empresas.

La Unión Europea les acusa de fijación de precios en el mercado de televisiones con pantallas CRT, una tecnología a la que han sustituido con éxito las pantallas LCD y de Plasma.

En su escrito, la Comisión Europea asegura que esas empresas fijaron los precios de forma artificial, limitaron las ventas, y compartieron mercados y clientes entre ellos durante al menos 10 años.

Asimismo, explica que para llevar a cabo sus operaciones comerciales el "cártel" estaba divido en dos grupos, uno enfocado a los tubos CRT para televisiones y otro dedicado a los temas de pantallas para ordenadores.

Chungwa, LG Electronics, Philips y Samsung SDI formaban parte de ambos grupos, mientras que Panasonic, Toshiba, MTPD y Technicolor solo estaban presentes en el de televisores.

En el caso de Chungwa, la empresa taiwanesa se ha librado de condena alguna después de que fuera el responsable de filtrar la existencia de esos "carteles".

Además, otras compañías también recibieron rebajas en sus condenas después de que se animaran a colaborar con la investigación del caso.

Joaquín Almunia, comisario europeo de Competencia, ha desvelado que estas empresas controlaban entre el 50 y el 70 por ciento del precio que cuesta una pantalla.

vINQulos

Cnet  http://news.cnet.com/8301-1001_3-57557212-92/eu-hits-philips-lg-samsung-others-with-$1.9b-antitrust-fine/

FUENTE :http://www.theinquirer.es/2012/12/05/multa-de-la-union-europea-contra-lg-philips-y-samsung.html
#35270
Publicado el 5 de diciembre de 2012 por Jaime Domenech

La nueva red social Socl http://beta.so.cl/ , que ha desarrollado Microsoft y dio sus primeros pasos en mayo, ya está a disposición de cualquier usuario que se anime a probarla.

La liberación de la beta de Socl, que hasta la fecha solo estaba disponible por invitación para empleados de Microsoft y estudiantes universitarios, supone un paso importante para la empresa de Redmond.

Su aspecto visual está más cercano al de Pinterest que al de otras redes y se indica que para probar Socl basta con tener una cuenta en Microsoft o Facebook.

Los usuarios que lo deseen ya pueden compartir sus contenidos multimedia, fotografías y enlaces web y acceder a los posts de otros miembros de la red y dejar en ellos sus comentarios.

El portal de Socl ofrece la categorización por etiquetas de los contenidos, permite ver en la portada los últimos posts publicados por los usuarios, buscar perfiles...

Por el momento es una incógnita si logrará enganchar a los internautas, aunque es evidente que no lo tendrá nada fácil para abrirse camino entre la elevada oferta de redes sociales existentes en el mercado.

¿Creéis que Socl logrará buenos resultados al tener detrás el apoyo de Microsoft?

vINQulos

Mashable  http://mashable.com/2012/12/05/microsoft-socl-beta/

FUENTE :http://www.theinquirer.es/2012/12/05/estrenada-en-abierto-la-beta-de-la-red-social-socl-de-microsoft.html
#35271
Publicado el 5 de diciembre de 2012 por Jaime Domenech

Un estudio de la firma Chitika Insights pone de manifiesto que durante el período entre el 27 de mayo y el 27 de noviembre la plataforma móvil con mayor volumen de tráfico web fue iOS.

Para recopilar los datos de su informe la gente de Chitika Insights monitorizó las impresiones de anuncios en dispositivos gobernados por Android e iOS.

La principal conclusión obtenida fue que el 67% del tráfico web que se produjo durante el período del estudio provino de gadgets de Apple con el sistema iOS, mientras que Android se tuvo que conformar con el 33% restante.

El tráfico en Android tuvo su mejor mes en agosto gracias a las buenas ventas del Samsung Galaxy S3 ese mes, y en cambio, para iOS los mejores meses fueron octubre y noviembre, después de los estrenos del iPad 4 y el iPad Mini.

Desde Chitika Insights explican que mientras en el mundo de los smartphones tienen relevancia varias marcas, en el campo de las tabletas el liderazgo de Apple es incuestionable y permite a la marca de Cupertino superar el tráfico web de su rival Android.

Asimismo, el estudio desvela que normalmente los usuarios prefieren seguir con el mismo sistema operativo cuando actualizan sus dispositivos móviles y no suelen cambiar entre Android e iOS.

vINQulos

DigitalTrends  http://www.digitaltrends.com/mobile/most-web-traffic-ios-not-android/

FUENTE :http://www.theinquirer.es/2012/12/05/la-mayoria-del-trafico-web-proviene-de-dispositivos-de-apple.html
#35272
Noticias / Hackean la web oficial del Getafe
5 Diciembre 2012, 14:33 PM
La página web oficial del Getafe ha sido atacada por piratas informáticos que han burlado la seguridad de la entidad madrileña para colocar un mensaje en el que aseguran despreciar a la "Primera División española".

El club azulón, sexto clasificado en Liga, ha visto cómo su medio de comunicación oficial ha sufrido un cambio esta medianoche. Ha pasado de tener colgada la rueda de prensa que ofreció el jugador Xavi Torres a aparecer con un mensaje de un hacker que ha cambiado la configuración de la web.

En inglés, el texto que se puede leer al acceder a la dirección getafecf.com dice textual, debajo del escudo del club y de los nicks de los autores junto a su correo electrónico, lo siguiente: "Fuck premier league spanish. No time to bullshits.. I am got go to attak more site's! HAhahahah :P. Algeria and morocco".

Traducido, el mensaje que ha dejado el hacker indica: "Que se joda la Primera División española. No hay tiempo para chorradas... Voy a atacar más sitios. Argelia y Marruecos".

FUENTE : http://www.libertaddigital.com/deportes/liga/2012-12-05/hackean-la-web-oficial-del-getafe-1276476079/
#35273
El navegador de Microsoft se muestra de nuevo intratable en cuanto a cuota de uso imponiéndose de nuevo durante el pasado mes de Noviembre al resto de sus rivales, acaparando más del cincuenta por ciento del total del mercado. La fundación Mozilla es otra de las beneficiadas en los últimos tiempos, ya que su navegador Firefox recupera la segunda posición dejando atrás a Google Chrome. Pero estos datos publicados por la conocida compañía de análisis web Net Applications contrastan con los ofrecidos por la no menos conocida StatCounter que otorga el reinado de los navegadores a Google Chrome, seguido ya de lejos en segundo y tercer lugar por Internet Explorer y Mozilla Firefox respectivamente.

LEER MAS : http://www.softzone.es/2012/12/05/los-datos-de-cuota-de-mercado-de-navegadores-no-son-fiables/

Relacionado : https://foro.elhacker.net/noticias/firefox_sigue_al_alza_en_un_mercado_dominado_por_internet_explorer-t377648.0.html
#35274
Tres universidades españolas han creado una nueva herramienta que, mediante inteligencia artificial, genera un informe visual que permite al administrador de red detectar de forma sencilla y rápida una posible intrusión y, a partir de ahí, iniciar todo el protocolo de protección del servidor.

Investigadores de las universidades Politècnica de València, Burgos y Salamanca han desarrollado una nueva herramienta de ayuda a la detección precoz de ataques informáticos denominada RT-MOVICAB-IDS (Real-Time MObile VIsualisation Connectionist Agent-Based IDS).

Su principal avance reside en la acotación temporal del proceso de detección de intrusiones mediante visualización gráfica del tráfico en una red de ordenadores. El sistema utiliza para ello técnicas de Inteligencia Artificial: la herramienta genera un informe visual que permite al administrador de red detectar de forma sencilla y rápida un posible ataque y, a partir de ahí, iniciar todo el protocolo de protección del servidor. Los resultados de este trabajo han sido publicados en la revista internacional Future Generation Computer Systems.

Según explica Vicente Julián, investigador del Grupo de Tecnología Informática de la UPV, los ataques cibernéticos han crecido notablemente en los últimos años. "En EEUU, por ejemplo, estos ciberataques se han duplicado desde 2010 y el gasto incurrido por las empresas en respuesta a estos ataques se ha disparado un 40%", señala Julián.

El objetivo de este trabajo de investigación era implementar un sistema que permitiera hacer un análisis de un gran conjunto de información en el menor tiempo posible y ofrecer sus conclusiones de una forma gráfica y muy fácilmente comprensible por el personal menos experimentado. El trabajo se basa en la mejora del desarrollo previo MOVICAB-IDS, realizado en la Universidad de Burgos y publicado en el libro Mobile Hybrid Intrusion Detection: The MOVICAB-IDS System.

Álvaro Herrero, responsable del grupo de investigación GICAP de la Universidad de Burgos, destaca la importancia de este trabajo previo ya que supuso una contribución significativa al campo de los sistemas inteligentes híbridos aplicados a la detección de intrusiones pues, a diferencia del amplio trabajo previo en este campo, el enfoque estaba más centrado en la visualización que en la clasificación del tráfico.

"Imaginemos que alguien está intentando acceder con un barrido de direcciones o a la base de información para gestión de la red, mediante técnicas híbridas de Inteligencia Artificial podemos analizar ese tráfico que se produce on line de forma rápida para intentar prevenir el ataque", apunta Vicente Julián.

En concreto, el sistema se basa en el uso de redes neuronales y razonamiento basado en casos para tratar la información, tecnologías de agentes para una gestión distribuida del sistema y tecnologías de tiempo real para asegurar una respuesta en un tiempo máximo delimitado.

Según indica el profesor Herrero, acotar los procesos deliberativos dentro del sistema de detección de intrusiones supone un avance muy positivo, ya que permite al personal de seguridad conocer el intervalo máximo de tiempo dentro del que se obtendrá una respuesta. Además, se sigue trabajando en la mejora de este sistema con nuevas funcionalidades como la ejecución de mecanismos automáticos para la interrupción de estos ataques una vez detectados.

"Aquí lo difícil es cómo compararte con otros: lo que hemos conseguido es ver que aun acotando temporalmente el tiempo de respuesta, los resultados son óptimos y podemos prevenir así el ataque", concluye Vicente Julián.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/desarrollan-un-sistema-para-detectar-ataques-informaticos-en-tiempo-real
#35275
El descubrimiento ha sido obra del investigador Nikolaos Rangos, encargado de desarrollar los exploits que afectan a los servicios de MySQL y SSH. En total estaríamos hablando de 10 exploits que funcionan perfectamente, a pesar de que algunos afirman que para 5 de ellos sería necesario ejecutar el código inyectado en una base de datos legítima a la que se tenga conexión.

¿En qué consisten fallos de seguridad?

Como indicábamos con anterioridad, 5 de los errores permiten al atacante, haciendo uso de un exploit, acceso mediante una Shell con los máximos privilegios posibles que existan en el sistema. Sin embargo, algunos indican que es necesario una base de datos legítima para que el código que se inyecte tenga alguna repercusión en el sistema.

Dos de los 10 exploits permiten también llevar a cabo un ataque DoS contra la base de datos MySQL haciendo uso de una vulnerabilidad del día cero (vulnerabilidad relacionada con Java).

Además, existe otra que permitiría obtener nombres de usuario válidos en la base de datos y otras dos que afectarían al proceso de autenticación remota en FreeSSHd y FreeFTPd.

Información detallada y versiones afectadas

Para la vulnerabilidad del servidor SSH, un investigador ha llevado a cabo una prueba utilizando el exploit y ha confirmado que la versión actual y las versiones anteriores se encuentran afectadas sin ningún tipo de excepción. Todo parece indicar que en este caso el fallo se encuentra en el cambio de las rutinas de solicitud, que no operan de forma correcta.

Para el caso de la base de datos MySQL, el investigador también llevó a cabo una prueba utilizando los exploit y ha confirmado que un usuario que no tenga cuenta en el sistema, puede robar la identidad de una cuenta ya creada en el sistema y además, crear una cuenta de administrador para así poder llevar a cabo la ejecución de código en el sistema.

Hasta el momento, se ha confirmado que las versiones afectadas de MySQL son la 5.0 y la 5.1 pero no se descarta que existan más.

LEIDO EN : http://www.redeszone.net/2012/12/04/exploits-de-mysql-y-ssh-son-publicados-en-internet/
#35276
El buscador más trendy del momento por poner un mayor énfasis en la privacidad del usuario que realiza sus búsquedas, DuckDuckGo, ha dado un pequeño paso para integrarse un poco mejor en el navegador preferido de muchos, Google Chrome. Para ello su equipo ha desarrollado y lanzado su propia extensión.

Ésta coloca un botón en la barra de herramientas y, al pulsarlo, aparece una pequeña interfaz que permite al usuario realizar búsquedas sin salir de la página que estamos visitando. Cuando lo hagamos se abrirá una nueva pestaña con los resultados de la búsqueda o, si marcamos la casilla "I'm feeling ducky", directamente con el primer resultado, el más relevante.

Esta extensión no integra DuckDuckGo como motor de búsqueda predeterminado en la Omnibar, que es lo que muchos quizá están buscando: para ello deberemos editar manualmente la configuración del navegador. No obstante me parece ideal para aquellos que alternan entre buscadores, usando principalmente Google o Bing y recurriendo de vez en cuando a DuckDuckGo.

Podemos descargar la extensión desde la galería de extensiones de Chrome cuando queramos, y como de costumbre, no necesitaremos ni siquiera reiniciar el navegador para comenzar a utilizarla.

Más información | Soporte de DuckDuckGo  http://help.duckduckgo.com/customer/portal/articles/216440
Sitio oficial | DuckDuckGo  http://duckduckgo.com/

FUENTE :http://www.genbeta.com/web/integra-duckduckgo-con-chrome-utilizando-su-extension-oficial
#35277
Ya os hemos mostrado una manera muy sencilla de agregar algunas fichas destinadas a apagar y reiniciar el dispositivo a la Pantalla de Inicio de Windows 8, pero ahora os voy a presentar otra manera rápida de traer estos populares controles a un clic distancia.

La idea es casi la misma. Debido a la falta de un botón de Inicio, algunos de los usuarios realmente no saben cómo acceder a las opciones de apagado de Windows 8, aunque la combinación de teclas "Alt + F4" sigue haciendo el trabajo desde el escritorio.

Por otro lado, hay algunos usuarios que prefieren salir de la Pantalla de Inicio y luego utilizar los controles de apagado disponibles para cerrar o reiniciar el sistema operativo.

Bueno, este nuevo truco trae las opciones más populares de apagado al menú contextual que aparece al hacer clic derecho, por lo que cada vez que quieras bloquear, reiniciar, hibernar o apagar el ordenador, simplemente haz clic derecho en el escritorio y ya estás.

El proceso de configuración no debería tomar más de unos segundos porque sólo tienes que copiar el siguiente código en un documento de texto y cambiar su formato a. reg. Haz doble clic en este archivo .reg para agregar los cambios al Windows Registry y eso es todo.

Aunque no hará ningún daño a tu sistema operativo, asegúrate de crear una copia de seguridad del registro antes de aplicar los cambios, sólo para estar seguro. Las nuevas opciones aparecen exclusivamente en el escritorio, por lo que no deberían afectar en absoluto tu experiencia general con Windows 8.

Así que, a continuación puedes encontrar el código que debes copiar en un nuevo documento de texto (pero no te olvides de que tienes que cambiar su nombre antes de lanzarlo para realizar las modificaciones del registro):

CÓDIGO
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Lock Computer]
"icon"="shell32.dll,-325"
"Position"="Bottom"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Sleep Computer]
"icon"="shell32.dll,-331"
"Position"="Bottom"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Restart Computer]
"icon"="shell32.dll,-221"
"Position"="Bottom"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Shutdown Computer]
"icon"="shell32.dll,-329"
"Position"="Bottom"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Lock Computer\command]
@="Rundll32 User32.dll,LockWorkStation"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Sleep Computer\command]
@="rundll32.exe powrprof.dll,SetSuspendState 0,1,0"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Restart Computer\command]
@="shutdown.exe -r -t 00 -f"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Shutdown Computer\command]
@="shutdown.exe -s -t 00 -f"

Gracias al usuario SkyKOG de xda-developers.com.

FUENTE : http://news.softpedia.es/Como-agregar-las-opciones-de-apagar-y-reiniciar-el-ordenador-al-menu-contextual-de-Windows-8-311804.html
#35278
John McAfee, fundador y ex director general de la compañía de seguridad informática del mismo nombre, ha acudido a Guatemala para solicitar asilo político, según ha anunciado su abogado, que es guatemalteco.

Las informaciones apuntaban a que había sido detenido el pasado fin de semana en la frontera entre Belice y México. "Yo soy el responsable de la presentación de su solicitud de asilo político (...) Nos reunimos esta mañana (martes) en un hotel" en Ciudad de Guatemala, ha expresado su abogado, Telésforo Guerra

Las autoridades investigan si McAfee tuvo algo que ver con el asesinato de su vecino, Gregory Faull. Sin embargo, su letrado asegura que su cliente teme por su vida y está siendo "perseguido políticamente porque ha dejado de dar dinero al gobierno" de Belice.

En noviembre el vecino de este empresario, fue encontrado muerto en la piscina de su casa en el Mar Caribe con un tiro en la cabeza. No había signos de que alguien hubiera forzado la entrada, pero su móvil y su portátil habían desaparecido.

McAfee vivía en Belice desde hacía cuatro años. A principios de 1990 vendió su empresa de antivirus por varios millones de dólares.

FUENTE :http://www.elmundo.es/elmundo/2012/12/04/navegante/1354645294.html

Relacionado : https://foro.elhacker.net/noticias/confusion_en_torno_a_la_detencion_de_john_mcafee-t377547.0.html
#35279
Publicado el 4 de diciembre de 2012 por Jaime Domenech

Una nueva tecnología desarrollada por una startup de Estados Unidos permite detectar cuando se ha producido un aumento del consumo de energía en una red y de esa forma alertar sobre la presencia de código malicioso.

El proyecto llega de la mano de Power Fingerprinting, una empresa americana que tiene sus orígenes en la universidad de Virginia de Tech.

La idea es que la nueva herramienta permita saber el consumo de energía de una red e impida que lleguen a tener éxito las amenazas que llegan al servidor.

La norma en la industria informática ha sido la detección de virus y código malicioso gracias al empleo de las bases de datos de las firmas de virus.

Ese método tenía como ventaja que los programas de protección antivirus podían detectar y desactivar los virus que encontraran de forma automática.

El problema es que para algunas amenazas cibernéticas que han ido apareciendo en los últimos años ese método no siempre resultará del todo efectivo.

Desde Power Fingerprinting han señalado que su método ha alcanzado un porcentaje de aciertos del 93% y ha demostrado su efectividad en móviles Android.

vINQulos

TechEye  http://news.techeye.net/security/power-detection-could-point-to-malicious-code

FUENTE :http://www.theinquirer.es/2012/12/04/crean-una-tecnologia-que-mejora-la-eficacia-al-detectar-virus.html
#35280
Reino Unido intentará hacer que sus empresas fortalezcan su ciberseguridad animando a los inversores y accionistas a que tengan en cuenta el problema, pero rechaza los informes obligatorios sobre ataques online como los de Estados Unidos, según afirmaron miembros del Gobierno.

El país ha tomado como asuntos de seguridad nacional el robo de propiedad intelectual en Internet y la protección de infraestructura crítica ante ciberataques hostiles, programando una inversión de 650 millones de libras (800 millones de euros) en los próximos cuatro años para afrontar estos problemas.

Más de nueve de cada 10 empresas británicas han sufrido ciberataques en los últimos años y se ha robado propiedad intelectual a "gran escala", según dijeron miembros del Gobierno en una reunión informativa previa a la reunión del ejecutivo británico sobre estrategia de ciberseguridad que tendrá lugar el lunes.

Pero a pesar de que cada vez más secretos comerciales están siendo sustraídos a través de Internet, los miembros del Gobierno dijeron que eran partidarios de un enfoque más suave.

Esto supondría que los auditores profesionales, cuerpos gubernativos, accionistas y analistas explicasen lo que están haciendo para enfrentarse a los ciberataques, dijeron.

"El Gobierno quiere ver más revelaciones. Pero no creemos que el camino correcto para conseguirlo sea promulgar leyes que obliguen a la gente a hacerlo en aquellas áreas en las que no estén ya obligada", dijo un miembro del Gobierno bajo condición de anonimato por la delicadeza de las cuestiones de seguridad.

"Más que obligar a la empresas a revelar estos datos, creemos que es mejor animar a los analistas, inversores, accionistas y aseguradoras a que pidan esta información", dijo.

Al contrario que las empresas estadounidenses, las británicas no están obligadas a informar sobre ciberataques, un mandato que los partidarios de este tipo de legislación creen que mantendría a los directores en estado de alerta y ayudaría a que se asegurasen de que las ciberdefensas están a la altura por el miedo al daño en su reputación.

Sin embargo, los británicos creen que los informes obligatorios se arriesgan a tener un efecto contrario y convertirse en un "incentivo perverso" que pueda llevar a los directivos a ignorar los ciberataques para evitar una publicidad no deseada.

"Incluso si las empresas informasen de este tipo de ataques, los directores de las empresas probablemente dirían lo mínimo sobre este tipo de incidentes", dijo el miembro del Gobierno.

Los informes obligatorios "serían especialmente dañinos desde el punto de vista de hacer que la gente comparta información", dijo.

En una acción relacionada, el Gobierno dijo el lunes que ampliaría un proyecto piloto por el cual 160 empresas de defensa, finanzas, farmacéuticas, energéticas y de telecomunicaciones compartirían información sobre cíberataques de forma confidencial.

Alan Calder, director de la ciberconsultora del Gobierno británico, puso en duda el enfoque del Ejecutivo, diciendo que el modelo estadounidense de informes obligatorios era una buena disciplina para los directores.

"Ser obligado a sacar a la luz informaciones sería positivo, añadiría mucha presión sobre las empresas", dijo.

FUENTE :http://www.iblnews.com/story/73513