Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#35371
Noticias / Deutsche Bank es utilizado como phishing
28 Noviembre 2012, 13:43 PM
La entidad financiera alemana más importante está siendo utilizada por unos ciberdelincuentes para llevar a cabo un ataque phishing contra muchos clientes. Al cliente se le sugiere que será necesario que escanee o fotografíe su TAN para subirlo a la nueva base de datos.

Los delincuentes han justificado esta petición por un cambio que Deutsche Bank va a realizar de la tecnología  iTAN a la tecnología mTAN.

Para aquellos usuarios que no estén familiarizados con el término TAN, viene del inglés Transaction Authentication Number, y se trata de un sistema que permite al usuario  certificar las operaciones bancarias que se realizan utilizando sesiones en línea, bien desde un ordenador o desde un terminal móvil. Este sistema es sobre todo muy utilizado en Alemania donde los principales bancos lo pusieron en práctica.

Hoy en día en España existe algo similar, se trata de un código de verificación que es enviado al móvil del usuario siempre que se desee confirmar una operación bancaria utilizando la banca personal de dicha entidad financiera. Sin embargo, el TAN permite al usuario generar estos códigos.

El motivo resulta bastante creible

Ésto se trata de lo mismo de siempre ya que, para aquellas personas que no estén muy "curtidas" en este tipo de correos, es más que probable que caigan en el engaño. En el correo se explica que para que la entidad bancaria pueda vincular las cuentas al sistema mTAN, el usuario debe subir utilizando un formulario ubicado en una página, una lista de todos los códigos TAN que ha utilizado hasta la fecha ya que sino la cuenta quedará inoperativa en este sistema.

Falsificación bastante buena de la página original

Los ciberdelincuentes han creado una página totalmente exacta a la corporativo de Deutsche Bank aunque incluye algunos errores ortográficos que aunque podrían pasar desapercibidos incluso para usuarios alemanes, son visible y eso podría hacer sospechar al usuario.

Se han permitido incluso hasta el lujo de incluir que toda acción está supervisada por Norton.

Lo mejor: contactar siempre con la entidad

Aunque se trata de momento de un problema que afecta sólo a los usuarios que utilizan esta entidad bancaria, en estos casos lo mejor es recurrir a una llamada a la propia entidad bancaria y que confirmen si lo que se solicita en el correo es verdad o se trata de una estafa.

FUENTE :http://www.redeszone.net/2012/11/28/deutsche-bank-es-utilizado-como-phishing/
#35372
por Daniel Rodríguez Herrera

El nuevo presidente de la Asociación de Editores de Diarios Españoles (AEDE), José María Bergareche, ha asegurado que se sentarán con los poderes públicos para que la nueva Ley de Propiedad Intelectual anunciada por el Ejecutivo les proteja frente al "perjuicio" que dice les ocasionan los motores de búsqueda.

En este sentido, ha apuntado que la asamblea general de la AEDE, el lobby de los diarios de papel, ha decidido este martes estudiar si se suma a la iniciativa de sus asociaciones homólogas en Alemania, Francia e Italia, que han pedido leyes similares. "Como ellos, creemos que los motores de búsqueda de noticias están ocasionando un indudable perjuicio económico a la prensa, ponen en peligro la consolidación y el futuro de los diarios digitales y por tanto el acceso de los ciudadanos a una información libre y de calidad en internet", ha afirmado Bergareche.

El pasado mes de septiembre, el consejo de ministros de Alemania aprobó un proyecto de ley cuyo objetivo es que los motores de búsqueda como Google deban pagar una tasa a los medios alemanes por mostrar sus titulares y un par de líneas del cuerpo de sus noticias en su servicio Google News.

Bergareche, sin embargo, no ha explicado por qué sus asociados no han reaccionado frente a ese supuesto daño dándose de baja en Google News o incluyendo el fichero robots.txt en sus servidores para no aparecer en las búsquedas. Al referirse a otras asociaciones de prensa no ha mencionado la posibilidad de imitar a los diarios brasileños, que se han limitado a darse de baja en masa del servicio, afirmando que no han perdido visitas por ello. Además, aunque hace referencia a estar defendiendo el "futuro de los diarios digitales", la asociación que los engloba, MediosOn, no ha puesto ningún problema a Google News.

José María Bergareche, de 63 años, ha desarrollado su carrera profesional en el Grupo Correo, fue consejero delegado de Vocento y es en la actualidad miembro del Consejo de Administración de los diarios El Correo y Diario Vasco. Su elección este martes como presidente indefinido obligará a cambiar los estatutos de la AEDE, que hasta ahora contaba con una presidencia rotatoria.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2012-11-27/los-editores-piden-una-ley-para-obligar-a-google-a-pagarles-1276475452/
#35373
Windows 8 es una gran oportunidad no sólo para Microsoft, que está tratando de "reinventar" el sistema operativo Windows, sino también para los ciberdelincuentes que hacen esfuerzos para hacer sus intentos malintencionados un poco más eficaces.

La empresa de seguridad Trend Micro informa que varios generadores y activadores de claves de Windows 8 falsos están disponibles en línea, todos ellos diseñados para engañar a las víctimas haciéndoles creer que realmente podrían activar el nuevo sistema operativo de Microsoft sin pagar por una licencia.

Dos muestras diferentes de estas aplicaciones están aparentemente infectadas con ADW_SOLIMBA y JOKE_ARCHSMS, respectivamente, según informa Trend Micro, por lo que los consumidores deberían mantenerse lejos de estas herramientas descargables.

"Cuando se ejecuta, ADW_SOLIMBA muestra un falso mensaje que pide a los usuarios hacer clic en 'OK' para descargar Windows 8 a través del navegador web. Por otra parte, JOKE_ARCHSMS se hace pasar por un activador de Windows 8. Al igual que ADW_SOLIMBA, JOKE_ARCHSMS también muestra imágenes para hacer a los usuarios pensar que pueden activar Windows simplemente enviado un SMS a un número determinado", explicó la empresa de seguridad.

Además, algunos de los falsos generadores de claves también están lanzando varios sitios web de fraude de clic, mientras que otros piden a los usuarios enviar un mensaje de texto a un número específico para obtener su clave de producto gratuita para Windows 8.

Una solución de seguridad completa y actualizada es obligatoria hoy en día, pero es muy importante evitar descargar este tipo de aplicaciones o visitar sitios web que pretenden ofrecer copias gratuitas de Windows 8.

"La gente detrás de estos malware esperan aprovecharse de la popularidad de Windows 8 y del afán de algunos usuarios para probar el software. Y hasta ahora, el uso de nuevos programas, software o aplicaciones como señuelos de ingeniería social ha sido un vehículo eficaz para los ataques", agregó Trend Micro.

FUENTE :http://news.softpedia.es/Falsos-generadores-y-activadores-de-claves-de-Windows-8-han-sido-descubiertos-en-linea-310352.html
#35374
Los hackers de Anonymous han filtrado un gigabyte de documentos que supuestamente representan el contenido de los correos electrónicos internos del Ministerio de Relaciones Exteriores de Siria. La información ha sido publicada como parte de la campaña que es conocida como Operación Siria (OpSyria).

Los documentos http://par-anoia.net/releases.html contienen todo tipo de información, incluyendo copias digitalizadas de pasaportes de los ministros sirios, detalles sobre un transporte de armas de Ucrania e incluso un informe que muestra que 200 toneladas de billetes de banco sirios han sido enviados desde Rusia.

Dado que la mayoría de los archivos son en árabe, los hacktivistas dicen a los hablantes de árabe que los ojeen porque encontrarán "documentos interesantes".

Los archivos pueden ser vistos a través del visor de correo electrónico configurado en par-anoia.net o descargando el archivo comprimido MBOX e importarlo a un cliente de correo electrónico.

El volcado de datos fue anunciado hace alrededor de 20 horas.

FUENTE :http://news.softpedia.es/Hackers-de-Anonymous-filtran-1GB-de-correos-electronicos-del-Ministerio-de-Relaciones-Exteriores-de-Siria-310216.html
#35375
"El 3 de diciembre, en Dubai, nos la jugamos todos los que creemos en una Red libre y universal", proclama el padre de Internet y Premio Príncipe de Asturias Vinton Cerf. Puede que suene apocalíptico, pero es un papel que le va perfecto si se tiene en cuenta que además de como académico, ejerce de 'evangelista' y vicepresidente de Google. Ese día comienza la conferencia de la UIT, Unión Internacional de Telecomunicaciones, un organismo dependiente de las Naciones Unidas. Este organismo, con 157 años de actividad, no ha cambiado su forma de trabajo. Las reuniones son a puerta cerrada, con una agenda privada y cuyos miembros son políticos; un voto y representante país.

Cerf mantuvo hoy a mediodía una conversación telefónica con The New York Times (Estados Unidos), Reuters (Reino Unido), Le Monde (Francia), Trouw (Holanda), Vendemosti (Rusia), Economia (República Checa), The National (Abu Dhabi) y EL PAÍS.

¿Qué le preocupa a este científico y humanista cuya invención ha cambiado el mundo en que vivimos? Varios factores, pero sobre todo el perfil de los miembros de la conferencia y la ausencia de un programa. "Desde su nacimiento apoyé que Internet no fuera de unos pocos. Nosotros pagamos las facturas, los experimentos, la investigación. Y lo hicimos con gusto, pero ahora que, por favor, no cambien su esencia", reclama.

En su opinión, la composición de la UIT es un desatino: "Además de representantes de los gobiernos, tendrían que contar con técnicos, académicos y empresas que han impulsado el crecimiento de Internet". La impotencia le invade: "En el 93 les cedimos la soberanía y ahora no podemos ni dar recomendaciones".

Cerf tiene muchas sospechas, sin embargo no aporta datos concretos. Se supone que cuenta con filtraciones sobre el contenido del encuentro antes de hacer este llamamiento desesperado, pero se niega a desvelarlo. En todo caso, es más que probable que provenga de los propios representantes de los países miembros que recelan del devenir de esta conferencia.

Por preocuparle, le preocupa hasta la duración del encuentro. "Es muy común que durante los primeros días no se haga gran cosa y solo al final, cuando apenas hay tiempo para debatir o conocer a fondo las propuestas relevantes, se tenga que votar". El mayor peligro según Cerf es "imponer una revisión de la estructura de las telecomunicaciones, que se llegue a cambiar la arquitectura de la Red para poder controlarla, algo que hasta ahora se ha hecho".

Otro aspecto que subraya es que se acaba con la diversidad cultural. "No debería de haber imposición de idiomas, ni control sobre contenidos. Tampoco que hagan distinción entre ricos y pobres. Tengo la intuición de que, quizá por presión de las empresas de telecomunicación, se va a encarecer el acceso a Internet. Muy bien, ¿y qué hacemos con, por ejemplo, Kenia y Senegal, que cada vez lo hacen mejor y está desarrollándose gracias a su apuesta por Internet? Tengo la impresión de que si África no destaca en esta ocasión, se quedará atrás para siempre".

A Cerf le faltan las palabras para conseguir la implicación al otro lado del teléfono: "De verdad, que esta vez ya no se va a votar si el prefijo para llamar a un país debe ser uno u otro". Este domingo, The Guardian alertaba sobre el papel que podría jugar Vladimir Putin. El científico está al corriente: "Rusia tiene intención de proponer algo así como unas reglas del juego con un nombre muy inocente. Lo llaman "protección a los usuarios", cuando lo que quieren es poder censurarlos. A mí me da vergüenza que haya gobiernos que pongan por delante la censura a la seguridad".

Hasta ahí, hablaba como inventor y filántropo. A continuación, incluye a Google como uno de los damnificados por muchos gobiernos antes ya de la conferencia: "No me invento nada. Esto ya pasa en muchos de nuestros productos. Basta con mirar la lista de países en que YouTube está prohibido o tiene restricciones. Lo mismo sucede con Blogger, nuestra plataforma de blogs".

Google ha creado una campaña "Take Action", Toma partido, en la que invita a los internautas a promover una petición a favor de Internet libre y sin restricción. Se pide la implicación y difusión en redes sociales para presionar a los asistentes en Dubai.

La UIT, en su blog, niega que esto vaya a suceder. Se hacen eco de la campaña de Google y, aunque la consideran desacertada y creen que la libertad de expresión está garantizada por la declaración universal de derechos humanos, no aportan ninguna prueba para creer que esto sea así, tampoco pistas sobre su agenda.

¿Entonces por qué Google se implica tanto? "Porque si no frenamos esta amenaza no habrá más Googles. Hay que crear los cimientos para que se cree un nuevo Facebook, Yahoo!, Microsoft... Y no solo en América, sino en cualquier lugar del mundo", concluye.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/11/27/actualidad/1354034228_130154.html
#35376
Desde que a finales de Julio Microsoft presentara su nuevo servicio de correo online con Outlook.com, el número de usuarios del mismo no ha parado de crecer. Outlook.com ha consiguido 25 millones de usuarios activos y añade nuevas funcionalidades para responder a la buena acogida por parte de los mismos, entre ellas la más destacada una aplicación para Android.

La aplicación para Android dispone de soporte a Exchange ActiveSync, podemos sincronizar calendario y contactos, o recibir notificaciones push. En lo que respecta a su estética se ha quedado prácticamente igual que la aplicación para Hotmail que ya estaba disponible en esta plataforma, por lo que no presenta grandes avances. Han perdido una buena oportunidad de uniformar a la estética de otras aplicaciones como SkyDrive, por ejemplo, que si han afrontado este cambio.

Otra de las nuevas características es la posibilidad de incorporar más atajos de teclado, algo que los usuarios intensivos del correo electrónico agradecerán sin duda. En este sentido se habilita el tabulador para enviar los mensajes de forma rápida. También se mejora la visualización de las conversaciones y el archivado de los mensajes.

Desde luego podemos decir que están haciendo un buen trabajo, aunque queda todavía mucho por hacer, lo cierto es que parece que están contando con el reconocimiento de los usuarios. Tal vez no sea demasiado tarde, y muchos estamos recuperando el correo de Outlook.com como una dirección secundaria. Para desbancar de mis preferencias a Gmail todavía le queda bastante, pero van por buen camino.

Más información | Outlook Blog  http://blogs.office.com/b/microsoft-outlook/archive/2012/11/27/over-25-million-active-outlook-com-users-and-today-we-re-making-it-even-easier-for-gmail-users-to-switch.aspx

FUENTE
:http://www.genbeta.com/correo/outlook-com-ha-conseguido-25-millones-de-usuarios-activos-y-anade-nuevas-funcionalidades
#35377
¿Es el enlace un acto de comunicación pública? En síntesis esta es la pregunta que un órgano judicial sueco ha planteado al Tribunal de Justicia de la Unión Europea (TJUE) y que se tramita como el asunto C-466/12. Una pregunta que, cuando se ha planteado a los jueces españoles, ha obtenido una clara respuesta en contra de forma mayoritaria. Ahora le tocará pronunciarse, esperemos que de forma definitiva, a la Justicia europea.

La consulta planteada se articula en torno a 4 preguntas concretas, que pueden agruparse en dos interrogantes principales.

El primero gira en torno a la posibilidad de que el enlace pueda constituir un acto de comunicación pública y si para ello hay que tener en cuenta el tipo de enlace y la forma de acceso a la obra enlazada.

El segundo se centra en si los Estados pueden ampliar el catálogo de actividades a considerar como comunicación pública respecto de lo previsto en la Directiva.

De esta forma, la primera de las cuestiones que se plantean al Tribunal no resulta difícil de entender y su tenor literal es suficientemente ilustrativo. Resumiendo la pregunta y siendo fieles al texto, podría enunciarse así: Si una persona ofrece en su página de Internet un enlace a una obra ajena, ¿realiza una comunicación al público de esa obra en el sentido de la Directiva 2001/29/CE?

Como decimos, esta pregunta ha sido respondida por los jueces españoles en sentido negativo y, aunque en ocasiones se ha sugerido a nuestros órganos judiciales el planteamiento de esta cuestión a Europa, siempre han considerado que no era necesario.

Pero hay que tener en cuenta que junto con esta pregunta principal se efectúan otras tres de suma importancia.

En la segunda cuestión, se pregunta al tribunal si, para apreciar la existencia de esa comunicación pública, hay que tener en cuenta si la obra enlazada se encuentra en una página de Internet a la que pueda acceder cualquier persona sin restricciones o cuyo acceso esté limitado de algún modo.

Es pronto para aventurarse sobre los motivos de esta pregunta y habrá que esperar a que se conozcan los antecedentes del caso para entender las razones que llevan a plantearse esta distinción según el acceso a la obra se encuentre o no limitado (con una utilización de contraseña, por ejemplo), así como si esa distinción tiene efectos prácticos sobre la institución de la comunicación pública.

¿Distinción entre enlaces?

En la tercera cuestión se pregunta igualmente por otra circunstancia a tener en cuenta eventualmente para la existencia de comunicación pública. Lo que se viene a preguntar aquí es si hay que diferenciar entre los enlaces normales, por decirlo así, y los enlaces "embebidos" a efectos de considerarlos como un acto de comunicación pública. Una cuestión realmente interesante sobre la que se tendrá que pronunciar ahora el Tribunal consultado y que se plantea en estos términos: "¿debe realizarse una distinción según que la obra, una vez que el usuario haya hecho clic en el enlace, se presente en otra página de Internet o se presente de modo que parezca que se encuentra en la misma página?".

En España, lo que sí sucedió una vez es que se diferenció entre enlaces a obras compartidas mediante redes P2P, para considerar que estos no suponen comunicación pública, y los enlaces a obras compartidas mediante sistemas de descarga directa que, en cambio, sí tendrían la consideración de comunicación pública. Pero como se destacó en su momento, la sentencia no aclara por qué unos enlaces (a descargas directas) son 'comunicación pública' y otros (a archivos P2P) no.

Por lo demás, este criterio de diferenciación la verdad es que no ha tenido mucho predicamento en otras resoluciones posteriores y constituye realmente un extravagancia más a la que nos tienen acostumbrados algunos jueces.

Finalmente, la última cuestión que se somete al criterio europeo es probablemente la más interesante. En concreto, y sobre todo para la eventualidad de que las anteriores preguntas se resuelvan de forma negativa, se pregunta si un Estado puede ampliar el concepto de comunicación pública de la Directiva 2001/29/CE, a fin de que comprenda más actos que los derivados del artículo 3, apartado 1 de dicha Directiva.

En concreto: ¿Están facultados los Estados miembros para otorgar al autor una protección más amplia de su derecho exclusivo permitiendo que la comunicación al público comprenda más actos que los derivados del artículo 3, apartado 1, de la Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de 2001, relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información?

Los intermediarios del mercado de la propiedad intelectual siempre han pretendido que la actividad de enlazar constituya uno de los actos de explotación de la obra bajo el concepto de comunicación pública y, sin atreverse a modificar la Ley de Propiedad Intelectual (acaso por poder contravenir la Directiva europea), han pretendido infructuosamente obtener dicho pronunciamiento de los jueces españoles.

La pelota ahora está en el tejado de la Justicia europea. Esperemos que esté a la altura de las circunstancias.

FUENTE :http://www.elmundo.es/elmundo/2012/11/27/navegante/1353999087.html
#35378
Dos grupos de defensa de la privacidad han pedido a Facebook que retire los cambios en sus normas de privacidad que le permitirán compartir datos con Instagram, eliminar la votación de usuario cuando haya cmabios y eliminar restricciones de correo electrónico dentro de la red social.

El Centro de Información de la Privacidad Electrónica (Electronic Privacy Information Center, EPIC) y el Centro para la Democracia Digital (Center for Digital Democracy, CDC) han enviado una carta al fundador de la red, Mark Zuckerberg, para que dé marcha atrás en los cambios anunciados.

En la carta, los presidentes de los centros, Marc Rotenberg y Jeffrey Chester, respectivamente, afirman que las nuevas reglas aumentarán las amenazas a la privacidad de los abonados, además de romper con el compromiso de Facebook con sus mil millones de abonados. Por ese motivo, la red social envió el miércoles pasado un correo a sus abonados anunciando los nuevos términos de funcionamiento y obtener su aprobación.

Una de las novedades es compartir información con Instagram, empresa de retoques fotográficos comprada hace un año. Facebook podría combinar los perfiles de usuario, poniendo fin a su práctica de mantener la información de cada empresa por separado, algo que ya implantó en enero Google con todos sus servicios o empresas, ya fuera el Gmail, los vídeos de YouTube o su red social G+. Al igual que en este caso ha explicado el portavoz de Facebook, entonces Google argumentó que era para una mejora del servicio, aunque detrás se esconde simplemente una ampliación de audiencia y de sus datos para ofrecer al mercado publicitario.

Tras protestas anteriores en este campo,Facebook, a petición de de la Comisión Federal de Comercio, se vio obligado a obtener el consentimiento del usuario para cambiar su configuración de privacidad. El consentimiento personal, pese a que anunció los cambios en abril,  fue enviado el miércoles, víspera de la festividad norteamericana del Día de Acción de Gracias, lo que ha levantado aún más sospechas entre los grupos dedicados a velar por la privacidad de las personas en Internet.

Una segunda novedad es la eliminación del voto del abonado en casos que afectaran a la privacidad, que llevaba en vigor desde 2009. El procedimiento del voto se activaba si se recibían más de 7.000 comentarios (en esta ocasión hay más de 17.000). Pero la votación es meramente consultiva (excepto si se obtiene el 30% del censo, más de 300 millones de votos), Facebook ha eliminado el proceso con el argumento de que busca más "cantidad que calidad". El botón del voto apenas se completaba con un par de palabras y ahora, dicen, la gente tendrá que razonar su postura. "El mecanismo del voto incentiva la cantidad de los comentarios sobre su calidad", ha escrito Elliot Schrage, vicepresidente de Comunicacion de la red. "Estamos proponiendo el final del voto en favor de un sistema que alienta mayor compromiso y comentarios".

La tercera novedad y la más grave según los grupos civiles, es el fin del control absoluto del abonado en los mensajes que acepta recibir. Facebook, a partir de ahora, se reserva el derecho de enviar a su abonado material que ha encontrado por Internet y que se adapta a sus gustos. Disfrazado con la prosa de Facebook, se deja intuir que si a un abonado le gusta el atletismo podría recibir, por ejemplo, publicidad de una marca de zapatillas. Por si hay dudas, las aclara Erin Egan, directora de privacidad de Facebook: "Nuestra política dice que podemos anunciarte servicios fuera de Facebook basados en datos que tenemos de dentro de Facebook". Según Facebook España: "Se podrá continuar con la posibilidad de bloquear de quien se reciben mensajes y gestionar los que se ven en la bandeja de entrada".

Los grupos de privacidad creen que ese cambio alentará el envío de mensajes no deseados por los abonados.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/11/27/actualidad/1354018730_961954.html
#35379
Noticias / "Pat", ayudando a los sin techo
28 Noviembre 2012, 01:48 AM
Investigadores de la Universidad de Lancaster y varias personas sin hogar han desarrollado un prototipo que permitirá que éstos últimos puedan cuidar mejor de sí mismos. Para este colectivo suele ser complicado concertar citas y acudir a ellas. El servicio Pat («Personal Appointment Ticketing») les permite estar al tanto de sus citas pendientes tanto con el sistema sanitario como con los servicios sociales. Una pulsera especial o una tarjeta de plástico contienen toda la información importante para no despistarse. Al acercarla a un dispositivo éste imprime la fecha, la hora y el lugar de cada una de las citas pendientes. Pat se basa en una tecnología sencilla y barata que incluye un ordenador de un tamaño similar a una tarjeta de crédito denominado Raspberry PI.

Asistentes sociales y usuarios del servicio relacionados con la ONG Signposts, que colabora con personas sin techo de Lancashire y Cumbria, ensayan en la actualidad este sistema. Su presentación se realizará el 28 de noviembre en el Hotel Midland de Morecambe (Reino Unido). En el evento se expondrá al detalle el proyecto y se mostrará el funcionamiento de un prototipo.

Dicho prototipo es un resultado del proyecto científico Patchworks, que reunió al grupo de la Universidad de Lancaster, Signposts y MadLab, un equipo de artistas, diseñadores y científicos autodidactas de Mánchester para compartir y experimentar con distintas tecnologías baratas y de código abierto.

«A diferencia de otros proyectos semejantes, Patchworks se apoya en la imaginación, la experiencia, el diseño y las capacidades de fabricación de los propios colectivos de personas sin hogar», afirmó el Dr. Rod Dillon de la Universidad de Lancaster, coordinador del proyecto. «No le decimos a la gente qué podemos hacer por ellos, sino que les preguntamos qué necesitan y colaboramos con ellos para crear soluciones. Confiamos en que esta herramienta contribuya a que estas personas acudan a más citas al tener acceso a otro tipo de sistema de agenda y así mejore su calidad de vida.»

El Dr. Dillon añadió que la participación en el proceso de desarrollo del prototipo permitió a todos los involucrados en Signposts conocer mejor las tecnologías utilizadas y su funcionamiento.

«La participación en el proceso de desarrollo del prototipo de Patchworks permitió al personal y a los beneficiarios de Signposts conocer mejor las tecnologías y su funcionamiento», explicó. «También les ha permitido establecer nuevos contactos posiblemente duraderos que les permitirán introducir mejoras en sus vidas y en los servicios que prestan y reciben.»

En relación a este último logro, Sharon Calverley, directora de proyectos en Signposts, declaró: «Patchworks es una iniciativa verdaderamente fascinante y su vertiente técnica posee un potencial enorme para influir notablemente en las vidas de las personas sin hogar. Es absolutamente brillante la idea de unir a dos grupos muy distintos en una colaboración en beneficio de una parte marginada de la población local.»

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/pat-ayudando-a-los-sin-techo
#35380
Publicado el 27 de noviembre de 2012 por Jaime Domenech

Según se ha filtrado en internet, Google utiliza un equipo de empleados para analizar la calidad, relevancia y nivel de spam de las webs que aparecen en su popular buscador.

La exclusiva la ha dado la web The Register, que ha tenido acceso a un manual de 160 páginas en el que se explica con detalle cómo deben calificar los trabajadores de ese equipo las distintas webs que van revisando.

Los miembros de ese `ejército´ son contratados a través de empresas como Leapforce y Lionbridge, y trabajan directamente desde sus casas.

En el apartado de la relevancia de una página, Google establece que se ponga una de estas notas: "Vital", "Útil", "Relevante", "Ligeramente relevante", "Fuera de tema/Inútil" o "Imposible de calificar".

Asimismo, en el spam se establecen varias clasificaciones: "No es spam", "Podría ser spam", "Spam", "Pornografía", "Malicioso".

Por otro lado, Google divide las búsquedas entre aquellas que tienen un objetivo específico por parte del usuario y aquellas consultas que buscan obtener un consejo sobre un tema concreto o responder a alguna duda de una de alguna de sus preguntas.

Lo cierto es que hasta hace no mucho tiempo el papel de los algoritmos de Google era lo más determinante para definir la posición de una web en el buscador, algo que está cambiando a medida que la compañía de Mountain View apuesta por tener más en cuenta aspectos como la calidad de los contenidos de las webs.

vINQulos

The Register  http://www.theregister.co.uk/2012/11/27/google_raters_manual/

FUENTE :http://www.theinquirer.es/2012/11/27/google-tiene-un-ejercito%c2%b4-que-revisa-la-calidad-de-las-webs-de-su-buscador.html
#35381
Uno de los proyectos que no paran de presentar novedades es LibreOffice. El fork de OpenOffice no ha parado de lanzar nuevas características desde su creación y LibreOffice ya prepara la versión 4.0 que tiene su primera versión alpha, una versión muy temprana que sólo está recomendada para aquellos que quieran ayudar a reportar bugs a los desarrolladores.

El anuncio lo ha realizado uno de los desarrolladores del proyecto, Bjoern Michaelsen, que trabaja con Canonical por lo que podemos disponer de los paquetes para instalar la suite en Ubuntu. Ya nos avisan de que podremos encontrar todas las novedades en las que están trabajando, además de una buena colección de bugs que todavía están por depurar.

Para que funcione tenemos que desinstalar previamente la versión que nos viene instalada ya con la distribución de Canonical. Se puede hacer de forma rápida desde la consola con los siguientes comandos:

"sudo apt-get purge libreoffice-core
sudo add-apt-repository ppa:libreoffice/libreoffice-prereleases
sudo apt-get update
sudo apt-get install libreoffice


Lo que me llama la atención es que el anuncio lo haya hecho un programador de forma individual, en lugar de un anuncio oficial en el blog de LibreOffice. La primera beta aparecerá ya disponible a primeros de diciembre, prevista para el día 3, donde ya podremos ver de forma más tranquila todas las novedades, mientras que la versión definitiva está prevista para primeros de febrero de 2013.

FUENTE : http://www.genbeta.com/ofimatica/libreoffice-ya-prepara-la-version-4-0-que-tiene-su-primera-version-alpha
#35382
Publicado el 27 de noviembre de 2012 por Jaime Domenech

Patagonia 9620 es el nuevo teléfono inteligente que lanzará en diciembre la marca canadiense RIM y copia la fórmula tradicional de apostar por un teclado físico QWERTY.

El nuevo dispositivo llegará un poco antes del estreno del sistema operativo BlackBerry 10, que está previsto para el 30 de enero del año que viene, lo que parece indicar que seguramente será el último que esté gobernado por BB OS 7.1.

En el procesador han optado por un modelo MSM8655 de Qualcomm que proporciona una velocidad de 1,2GHz acompañado de 768MB de memoria RAM.

La pantalla será de 2,44 pulgadas y ofrecerá una resolución de 480 x 360 píxeles y en el apartado del almacenamiento se incluyen 2GB que pueden aumentarse a través de tarjetas microSD.

En la parte fotográfica llega con una cámara trasera de 5MP y en la conectividad vemos que cuenta con GPS, Wi-Fi y compatibilidad con tecnología Push-to-talk (PTT).

El precio todavía es un misterio y en cuanto a su lanzamiento, de momento solo está confirmado que el Patagonia 9620 se podrá comprar en México a través de la red de Nextel, pero lo normal es que también llegue a otras zonas de Latinoamérica y a España.


vINQulos


engadget  http://www.engadget.com/2012/11/27/blackberry-patagonia-9620-leaks/

FUENTE :http://www.theinquirer.es/2012/11/27/se-filtran-un-nuevo-smartphone-gobernado-de-blackberry.html
#35383
La industria del cinepornográfico prosigue su cruzada contra las descargas a través de redes P2P. Después de intentar sin éxito demandar a usuarios de BitTorrent ha optado por demandar al operador estadounidense que se niega a facilitarle los datos personales de éstos.

Una nueva piedra se cruza en el camino de la industria del porno que persigue a los usuarios de BitTorrent. Se trata de uno de los sectores más empeñados en cazar y multar a estos internautas por las supuestas infracciones del copyright que hacen con sus descargas. Hace unos meses nos hicimos eco de sus "abusivas" prácticas, tal y como las definió el Tribunal de Distrito de Nueva York en el caso de la productora Malibu Media.

Dicho tribunal había decidido que para evitar estados de indefensión en los usuarios por ésta, los operadores facilitasen los datos al juez y que Malibu tuviese una vista con éste y con los supuestos infractores para alcanzar un acuerdo sobre posibles indemnizaciones por vulnerar su propiedad intelectual. Sin embargo, desde la industria se ignoró esta resolución y acudió directamente a los operadores para pedir los datos personales de los usuarios.

Cree que los operadores están "del lado de los piratas"

Verizon fue una de las compañías a las que los conocidos como "trolls del copyright" solicitaron esta información de determinadas direcciones IP de sus usuarios, pero el operador se negó argumentando que los usuarios tienen derecho a la privacidad. Ante esta situación, la respuesta ha sido de lo más inverosímil, puesto que ha demandado a Verizon por su falta de colaboración a la hora de proteger su propiedad intelectual y por "ocultar las infracciones del copyright".

No obstante, Verizon no ha sido el único operador en el punto de mira de esta industria, puesto que en agosto también acusó a AT&T y Comcast de "estar del lado de los piratas" al no colaborar con las peticiones de información personal. En cualquier caso, parece poco probable que un juez acabe obligando a los operadores a facilitar esta información, máxime si tenemos en cuenta que las prácticas de este sector ya han sido calificadas como "abusivas" y habiendo dejado claro que ha de ser el poder judicial el que accediese a los datos de los usuarios.

FUENTE :http://www.adslzone.net/article10058-la-industria-del-porno-demanda-a-un-operador-por-no-facilitarle-los-datos-personales-de-sus-usuarios.html
#35384
Un profesor de la Universitat de València ha aceptado este martes una pena de ocho años de prisión por abusar sexualmente de dos hermanos menores de edad, hijos de un amigo íntimo, y fotografiar desnuda a su prima de 9 años para unir sus imágenes al resto de pornografía infantil que almacenaba.

El acusado, D.G.R., de 44 años, ha asumido su culpabilidad en un juicio celebrado este martes en la Sección Tercera de la Audiencia de Valencia, donde se le ha anticipado el fallo de una sentencia que también le condena a pagar 5.860 euros de multa.

Los hechos sucedieron entre junio de 2010 y mayo de 2011, periodo en el que el profesor abusó en diversas ocasiones de los dos hermanos -una niña de 6 años y un niño de 4-, en la buhardilla de su propia vivienda, ubicada en una urbanización de Bétera.

Entraba en su domicilio aprovechando la confianza que tenía con el padre de los menores, amigo suyo "de toda la vida", y les pedía que no le contaran a nadie lo que hacían.

Numerosos discos duros incautados

Finalmente, la madre de los niños averiguó lo que sucedía e interpuso una denuncia el 27 de mayo del 2011, y tres días después la Policía registró su domicilio y su despacho en la Universidad.

Los agentes incautaron numerosos discos duros informáticos, cámaras y cintas de vídeo, tarjetas de almacenamiento de datos, fotografías impresas y revistas de pornografía infantil.

Entre todo este material informático encontraron varias imágenes de una prima suya de 9 años de edad a la que había fotografiado desnuda en el apartamento en el que veraneaba su familia.

También hallaron numerosas fotografías de la niña de 6 años de la que había abusado, por lo que finalmente, el 31 de agosto de ese mismo año, un juzgado ordenó su ingreso en prisión comunicada y sin fianza.

El acusado ha aceptado ser condenado por dos delitos de corrupción de menores y otros dos de abusos sexuales, uno de ellos continuado.

Por los dos primeros será condenado a ocho años de prisión, y por los dos de abusos, con la atenuante de reparación del daño, a sendas multas de 3.155 y 2.705 euros.

FUENTE :http://www.elmundo.es/elmundo/2012/11/27/valencia/1354032514.html?a=d8310019d47e553a75499d0097be09df&t=1354040845&numero=
#35385
Publicado el 27 de noviembre de 2012 por Jaime Domenech

La aplicación del prestigioso Oxford Dictionary of English diseñada para los dispositivos móviles de Apple, acusa de piratas a los usuarios que han comprado la herramienta de forma legal.

Al parecer, un error en la tecnología de control DRM de la aplicación implicaba que los usuarios que se instalaban el diccionario veían como en sus cuentas de Twitter aparecía un mensaje que resultaba vergonzoso.

En concreto, la aplicación, que necesita permiso para acceder a la cuenta en twitter de los usuarios antes de instalarse en un teléfono de Apple, publicaba de forma automática en sus timelines el siguiente mensaje: "¿Qué os parece si todos dejamos de utilizar aplicaciones para iOS pirateadas? Yo prometio dejar de usarlas. Lo haré".

Además, en las pantallas de bloqueo de sus dispositivos iPhone e iPad, los afectados también veían aparecer un breve mensaje en el que se podía leer: "Yo soy un ladrón de software".

Desde Enfour, la empresa responsable de la aplicación, han remitido una carta de disculpa a los usuarios y han lanzado una actualización de seguridad para solucionar el problema.

vINQulos

h-online  http://www.h-online.com/security/news/item/iOS-dictionary-app-accuses-customers-of-piracy-via-Twitter-1757064.html

FUENTE :http://www.theinquirer.es/2012/11/27/una-app-acusa-de-piratas-a-usuarios-legales.html
#35386
La empresa de seguridad informática y de programas como Norton Ghost, Symantec, ha detectado recientemente un nuevo tipo de malware el cual está diseñado específicamente para atacar y corromper las bases de datos SQL. El nuevo atacante procede de Oriente Medio y fue descubierto el 15 de Noviembre de este mismo mes, pero hasta el Viernes pasado la empresa de seguridad citada no ofreció información al respecto. El malware descubierto ha sido bautizado con el nombre de W32. Narilam y de momento se conoce que tiene varias similitudes con otro malware que intentó sabotear centrales nucleares y puso en jaque al software industrial encargado de las centrifugadoras de uranio en Irán llamado Stuxnet. Conoce más detalles a continuación.

LEER MAS : http://www.softzone.es/2012/11/27/symantec-encuentra-un-nuevo-malware-disenado-para-corromper-bases-de-datos/
#35387
Estados Unidos y la Unión Europea realizan acción coordinada contra sitios de piratería.

Diario Ti: Por tercer año consecutivo, Estados Unidos ha clausurado un gran número de dominios, bajo sospecha de venta de productos pirateados.

Una novedad este año es la participación de la Unión Europea en una acción coordinada, realizada el 26 noviembre en relación con el denominado "ciberlunes", día internacional de compras, con ofertas especiales en numerosas tiendas online.

En total, Europol clausuró 133 dominios, en cooperación con la autoridad estadounidense ICE (U.S. Immigration and Customs Enforcement)

En un comunicado conjunto, las entidades participantes indican que los sitios clausurados engañaban a los usuarios, induciéndoles a comprar productos falsificados con motivo de la alta temporada navideña.

Los dominios involucrados eran principalmente controlados por operadores estadounidenses, como asimismo algunos de Bélgica, Dinamarca, Francia, Rumanía y Gran Bretaña.

Aparte de la clausura de dominios, las autoridades habrían detenido a un sujeto estadounidense, confiscando valores del orden de los USD 175.000.

Productos falsificados
Entre los productos ofrecidos por las tiendas clausuradas figuraban marcas de artículos deportivos, perfumería, ropa, joyas y otros artículos de lujo.

Después de contar con la confirmación de los titulares de los derechos, en el sentido que los productos eran falsos o de otra forma ilegales, se procedió a clausurar el dominio sospechoso, después de obtener autorización de los jueces nacionales correspondientes.

En un comunicado, el director de Europol, Rob Wainright, declaró que el robo de derechos inmateriales no es inofensivo, o "delito sin víctimas", sino un tipo de delincuencia que implica grandes y riesgos a la seguridad y la salud de las personas, que a la vez socava las economías nacionales.

Al igual que en acciones anteriores, los sitios clausurados por las autoridades presentan una notificación que informa de la medida.

FUENTE :http://www.diarioti.com/noticia/Confiscan_dominios_de_133_sitios_dedicados_a_la_pirateria/33484#
#35388
Noticias / Cómo instalar Android en tu PC
27 Noviembre 2012, 17:21 PM
Android x86 es el nombre de un proyecto que pretende llevar Android al mundo del PC. La instalación del sistema operativo móvil de Google nos permite probar en nuestro equipo aplicaciones que posteriormente podemos incluir en nuestro smartphone o tableta.

Desde Androidayuda.com se hacen eco del proyecto, cuyo objetivo es llevar esta plataforma al entorno del PC y Mac. Guiado por parte de los conocidos desarrolladores de XDA Developers, Android x86 consigue portar el sistema a estas plataformas, con arquitectura x86, lo que por otro lado no tiene nada que ver con lo conseguido por Intel en sus procesadores móviles como el incluido en el Motorola RAZR i.

Requisitos mínimos

Los requisitos de nuestro equipo de sobremesa o portátil son mínimos para poder instalar Android. Los actuales procesadores soportan sin problemas su instalación, mientras que a nivel de capacidad de almacenamiento tendremos que tener 4 GB de espacio en el disco duro donde se vaya a instalar (los creadores recomiendan que sea un disco duro externo) o un pendrive USB con 2 GB de capacidad mínima. El proceso de instalación es largo y recomendamos seguir paso a paso el tutorial publicado en XDA o a través del siguiente vídeo.

A pesar de que nuestro equipo no tenga pantalla táctil el manejo por el sistema operativo del androide verde es muy sencillo a través del ratón. Gracias a la instalación en nuestro equipo podremos descargar algunas aplicaciones para probar sus funcionalidades a nivel de usuario, mientras que los desarrolladores también podrán aprovechar las ventajas de este port a la hora de testear sus creaciones.

Asimismo, hay que señalar que la versión concreta que se instala en nuestro equipo es Android 4.0 Ice Cream Sandwich, la anterior a la actual Jelly Bean pero que no tiene inmensas diferencias con ésta. Por otro lado, mencionar la posibilidad de dual-boot en nuestro equipo de modo que Android ICS no sea el único sistema operativo en nuestro equipo y que podamos trabajar igualmente con otros como Windows, Mac o Linux.

Más información sobre Android x86 en Androidayuda.com  http://androidayuda.com/2012/11/26/android-en-tu-pc-es-posible-instalarlo/

FUENTE :http://www.adslzone.net/article10053-como-instalar-android-en-tu-pc.html
#35389
Se ha descubierto una vulnerabilidad en el juego Call Of Duty: Modern Warfare 3 que podría provocar una denegación de servicio en los servidores públicos y privados utilizados para el modo multijugador. También un problema de ejecución de código en el motor gráfico CryEngine 3.

Call Of Duty: Modern Warfare 3 (CoDMW3) es un shooter o videojuego de disparos en primera persona ambientado en un futuro próximo. Es distribuido por Activision y se encuentra disponible tanto para PC como para las consolas. Cuenta con un modo historia para un solo jugador y un modo multijugador online.

CryEngine 3 es un motor gráfico desarrollado por Crytek y utilizado igualmente en multitud de plataformas. Se usa en en juegos como HomeFront 2 y Crysis 2.

Para el modo online, CoDMW3 se comunica principalmente a través del protocolo UDP y el puerto 27015 con mensajes cifrados y utiliza DemonWare para comprobar y autenticar a los usuarios. Cuando el servidor recibe un paquete querysessioninfo o queryserverinfo, lo descifra y envía al servidor DemonWare.

Existe un error de desreferencia a puntero nulo en el lado del servidor que podría causar que dicho servidor se bloqueara, causando de este modo una denegación de servicio.

Esta vulnerabilidad afecta tanto a los servidores públicos como privados del juego. Además los servidores públicos de CoDMW3 enumeran los servidores maestros que están en línea, por lo que un atacante podría utilizar esta información para producir un ataque de denegación de servicio en todos los servidores públicos de manera simultánea.

La vulnerabilidad ha sido descubierta por Luigi Auriemma y Donato Ferrante, quienes la presentaron en la conferencia Power of Community 2012 (POC2012) celebrada en Seúl a principios de noviembre.

En esa misma conferencia, Auriemma y Ferrante demostraron un problema de ejecución de código en CryEngine 3. A través de los servidores del juego Nexuiz, podían llegar a tomar el control de las máquinas de los jugadores. De esta vulnerabilidad no se han dado los detalles.

Más información:

Call Of Duty: Modern Warfare 3 null pointer dereference http://revuln.com/files/ReVuln_CoDMW3_null_pointer_dereference.pdf

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/denegacion-de-servicio-en-call-of-duty-modern-warfare-3-y-ejecucion-de-codigo-en-cryengine-3
#35390
Publicado el 27 de noviembre de 2012 por Jaime Domenech

Angus T. Jones, el actor que interpreta al niño en Dos Hombres y Medio, ha sacado un vídeo en YouTube donde pide a los usuarios que dejen de ver la serie.

La polémica está servida después de que Angus haya cambiado la tendencia habitual de salir a escena para promocionar una serie y en su lugar optado por una dura crítica que ya ha corrido como la polvora por todo internet.

El joven actor, que ya tiene 19 años y entró en la serie en el año 2003, cree que "Dos Hombres y Medio" es una serie que va contra sus nuevas creencias cristianas y se arrepiente de participar en ella.

Además, Angus explica que la televisión tiene unos efectos negativos contra el cerebro de las personas y añade que un buen cristiano no puede aparecer en una serie que promueve una forma de vida incorrecta.

En cualquier caso, el actor todavía tiene contrato en vigor con la serie que tendrá que cumplir, aunque es de suponer que tras estas declaraciones le buscarán un sustituto muy pronto.

Parece evidente que estamos ante un curioso caso de viralidad online con efectos negativos que resultará difícil de frenar por parte de los productores de la serie.

vINQulos

Mashable  http://mashable.com/2012/11/26/two-and-a-half-men/

FUENTE :http://www.theinquirer.es/2012/11/27/un-actor-publica-un-video-en-youtube-contra-la-serie-para-la-que-trabaja.html
#35391
En Windows, CCleaner es uno de los programas más populares de mantenimiento y que, además, se actualiza con bastante frecuencia. En la versión anterior (3.24), introdujeron una nueva característica: la gestión de extensiones y plugins de Firefox. Y ahora, en la última actualización (la 3.25), han añadido lo mismo pero para Chrome.

Estas funciones las podemos encontrar dentro de Herramientas > Inicio, donde ahora contamos con dos pestañas, una para cada navegador (además de Internet Explorer, claro). En ellas, podemos ver tanto las extensiones que tenemos activadas como las que no, además de en cual de los perfiles (si es que tenemos más de uno) están instaladas. Desde allí, podemos desactivarlas o volverlas a activar, pero no desinstalarlas. También podemos guardar el listado de extensiones en un archivo de texto.

Si bien creo que todos solemos administrar las extensiones desde el mismo navegador, me parece una buena idea haber incorporado esta función. No solamente porque hace que el programa sea más completo, sino porque nos permite, a la hora de pegarle un repaso general a la máquina, aprovechar y hacer limpieza de extensiones, aunque sea parcial (habría que desinstalarlas después para borrar todo rastro) y así aligerar los navegadores, algo muy útil para aquellos que gustamos de este tipo de complementos.

Vía | Ghacks  http://www.ghacks.net/2012/11/27/ccleaner-3-25-update-brings-chrome-extension-management-capabilities/
Enlace | CCleaner  http://www.piriform.com/ccleaner/builds

FUENTE :http://www.genbeta.com/windows/gestiona-tus-extensiones-de-chrome-y-firefox-desde-ccleaner
#35392
Un bromista difunde por Twitter un listado con los números personales de futbolistas, presentadores y políticos

El caso Paula Vázquez, en el que publicó por un descuido su teléfono móvil en twitter, se va a quedar corto ante el "acto vandálico" que se ha cometido hoy en la red. Así lo ha calificado Mario Vaquerizo, uno de los afectados, que ha visto como su teléfono móvil particular ha aparecido junto con el de otras 80 personas conocidas en el mundo de la política, el deporte o el corazón.

La policia ya está investigando la filtración y difusión de los teléfonos que podría comportar incluso penas de cárcel por "atentado contra la intimidad". Pero se da la casualidad de que una de las páginas web donde se ha colgado el listado es la misma en la que hace unas semanas se filtraron los nombres y número de placa de 18 agentes de los Mossos d'Esquadra de la Unidad de Antidisturbios -reivindicado por Anonymous-.

La bola de nieve va a ser imparable y algunos de los afectados consultados por La Vanguardia ya han asegurado que "emprenderán acciones legales" contra los responsables de esta "gamberrada". Y es que entre las 80 personalidades destacan futbolistas como Cesc, Albiol, Pinto, Piqué o Coentrao entre otros. También periodistas deportivos como Josep Pedrerol, Pipi Estrada o Roncero.

Los famosos más inaccesibles también aparecen en la lista. Así pues se puede ver el teléfono de la Baronesa Thyssen, Isabel Pantoja, Ana Obregón, Tamara Falcó, Ortega Cano o Fran Rivera. Los artistas tampoco se han salvado de la filtración y Concha Velasco, Carlos Latre, Sara Montiel también aparecen en el listado. Por último, la lista se hace eco del teléfono de presentadores de televisión como Jaime Cantizano y Maria Teresa Campos.

FUENTE :http://www.lavanguardia.com/gente/20121127/54355703489/filtran-telefonos-moviles-famosos-internet.html
#35393
El FBI considera que las redes sociales son un terreno potencialmente fértil para los fraudes en fondos de inversión y, por ello, está examinando Twitter y Facebook. Así lo han afirmado dos agentes que dirigen una investigación sobre el uso de información confidencial en los mercados dentro de la industria de los fondos de inversión.

April Brooks, a cargo de la oficina de Nueva York del FBI, y David Chaves, un agente de supervisión, han asegurado que es difícil predecir cuál será la próxima oleada de fraudes de este tipo, pero están convencidos de que los avances en la tecnología y las redes sociales tendrán mucho que ver.

"Cualquier tipo de tecnología que sea nueva y que hoy no exista, si hay alguna manera de explotarla, estos individuos la explotarán", ha comentado Brooks.

Uso inadecuado de la información confidencial

Él y Chaves supervisan lo que el FBI denomina 'Operación Perfect Hedge', que ha llevado a acusar a más de 60 operadores de fondos de inversión, analistas y asesores de la industria.

La semana pasada, el Gobierno estadounidense acusó a un ex empleado de SAC Capital de Steven A. Cohen, Mathew Martoma, de formar parte de un plan que utilizaba información confidencial que según los fiscales ha sido "el más lucrativo" de la historia, en 276 millones de dólares (212 millones de euros).

Aunque Cohen, cuyo fondo de inversión por valor de 14.000 millones de dólares (10.799 millones de euros) es uno de los más exitosos y conocidos de Wall Street, no fue acusado de nada. La queja dice que concluyó las transacciones de Elan Corp y Wyeth en julio del 2008 antes de conocerse malas noticias sobre unos ensayos clínicos en los que trabajaban ambas compañías.

"Algunos creen que el uso de información confidencial está aumentando y que está llegando a un máximo. Yo sugeriría que no hemos llegado", ha declarado Chaves.

Los investigadores adoptan Twitter

Los fondos de capital riesgo, grandes inversores institucionales y firmas de inversión como Muddy Waters (@muddywatersre), han adoptado Twitter como una plataforma para compartir sus ideas y estrategias de inversión.

"La gente ha usado Twitter como un mecanismo de distribución poderoso, ocasionalmente con un impacto significativo en el mercado", ha destacado el analista independiente Daniel Yu, un ávido usuario de Twitter con el seudónimo @LongShortTrader.

Estudios e informes de investigación han mostrado que la red social puede usarse como un indicador temprano del cambio del sentimiento inversor sobre títulos y productos concretos. Esto permite que los datos de Twitter se usen para predecir fluctuaciones de precios en el mercado.

Los dos agentes han explicado que no hay una campaña contra la industria de los fondos de inversión -conocidos popularmente como "fondos buitre"-, sino que su investigación es parte de un esfuerzo por volver a los mercados más justos para todos.

"El mensaje es que estamos allí afuera, y vamos a seguir estando", ha comentado Brooks. "Este tipo de violación, este tipo de delito impacta sobre todos", ha añadido.

FUENTE :http://www.elmundo.es/elmundo/2012/11/26/navegante/1353946128.html
#35394
Se ha aprobado y publicado como estándar HSTS, una política y mecanismo de seguridad web que promete hacer los sitios web HTTPS más resistentes a varios tipos de ataque. Video explicativo de OWASP. HTTP Strict Transport Security (HSTS) permite a los sitios web declararse accesible sólo a través de HTTPS (HTTP Seguro) y fue diseñado para evitar que los atacantes puedan crear conexiones a través de HTTP o de abusar de los errores en las implementaciones de HTTPS, lo cual pone en peligro la integridad del contenido.

Internet Engineering Task Force (IETF), el organismo encargado de desarrollar y promover estándares de Internet, publicó la especificación HSTS como documento oficial de las normas, RFC 6797. El grupo de trabajo de IETF había estado trabajando en este protocolo desde 2010, cuando fue presentado por primera vez, como un proyecto de Jeff Hodges de PayPal, Collin Jackson, de la Universidad Carnegie Mellon y Adam Barth de Google.

HSTS evita el uso de contenido mixto (HTTP y HTTPS) que puede afectar la seguridad e integridad de los sitios web HTTPS. El contenido mixto se carga cuando algunos scripts u otros recursos incrustados en una página web habilitada para HTTPS se cargan desde una ubicación de terceros a través de una conexión insegura HTTP. Esto puede ser el resultado de un error de desarrollo o puede ser intencional.

Cuando el navegador carga el recurso inseguro que hace una solicitud a través de HTTP plano, podría enviar una cookie de sesión del usuario, un atacante puede interceptar la petición usando técnicas de sniffing y puede utilizar la cookie para secuestrar la cuenta del usuario.

El mecanismo HSTS también previene los ataques de Man-in-the-Middle, donde el atacante está en posición de interceptar la conexión del usuario y puede forzar al navegador para acceder a la versión HTTP del sitio en lugar de HTTPS. Esta técnica es conocida SSL stripping, y hay herramientas disponibles para automatizarlo.

Cuando el navegador se conecta a través de HTTPS a un sitio web que implementa HSTS, el sitio tiene una política estricta y el navegador "se negará" a iniciar conexiones no seguras a ese sitio web.

La política HSTS se transmite a través de un campo en el encabezado HTTP de respuesta llamado "Strict-Transport-Security".

HSTS es una de las mejores cosas que le han sucedido a SSL, ya que soluciona algunos de los errores cometidos en el diseño del protocolo original hace 18 años. HSTS no se basa en advertencias del certificado digital sino que si se detecta un problema con la implementación de HTTPS, el navegador simplemente rechaza la conexión y no se ofrecen a los usuarios la oportunidad de anular la decisión.

Como corolario, HTTPS Now permite a los usuarios contribuir con información acerca de cómo los sitios webs utilizan HTTPS y HSTS.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/http-strict-transport-security-hsts-aprobado-como-protocolo-estandar
#35395
En medio del conflicto desatado en Gaza durante los últimos días, en EEUU se han renovado las presiones para eliminar la cuenta de Twitter de Hamás y de otros grupos.

"El FBI y Twitter deben reconocer antes que después que las redes sociales son un arma para los terroristas", ha declarado el político republicano Ted Poe, miembro del House Foreign Affairs Committee (Comité de Asuntos exteriores de la Cámara de Representantes de Estados Unidos).

En el mes de septiembre siete miembros del Partido Republicano de EEUU pidieron en una carta al FBI que ejerciera su influencia sobre Twitter para eliminar perfiles de grupos, considerados como terroristas por el gobierno estadounidense. Entre ellos está Hamás, junto con Hezbolá, de Líbano, o Al-Shabaab, de Somalia.

La violencia desatada en Gaza ha contribuido a refrescar esta reivindicación. "No bloquear su acceso les arma con la capacidad de expandir su violenta propaganda y servir a la movilización en su guerra sobre Israel", ha expresado Poe, según recoge The Hill.

"Permitir que organizaciones extranjeras terroristas como Hamás operen en Twitter es habilitar al enemigo", destaca de nuevo Poe, cuya postura aboga por la supresión de la cuenta de la organización.

El bloqueo de Twitter y las redes sociales supondría, por tanto, un freno a la capacidad de difusión de Hamas. El sitio de 'microblogging' dispone de un mecanismo de censura, que incluso permite bloquear perfiles por países o regiones. El enaltecimiento de la violencia es una de las causas por las que la compañía puede actuar.

En este conflicto, sin embargo, tanto la cuenta oficial de Hamás como la del ejército de Israel han sostenido un pulso en Twitter, donde se acusaban mutuamente de agresiones y hacían propaganda. Los perfiles ofrecían noticias, desde sus puntos de vista, acerca de lo ocurrido. En ocasiones se trataba de información útil, como las alertas sobre ataques en determinadas zonas.

FUENTE :http://www.elmundo.es/elmundo/2012/11/26/navegante/1353932680.html
#35396
LOS ÁNGELES, EEUU, 26 (Reuters/EP) El vídeo musical "Gangnam Style" http://www.youtube.com/watch?v=9bZkp7q19f0 del rapero surcoreano Psy se convirtió el sábado en el más visto en la historia de YouTube con más de 800 millones de reproducciones, superando al vídeoclip del adolescente canadiense Justin Bieber de su canción "Baby".

La hazaña fue la última victoria de la cultura pop para Psy, de 34 años, un rollizo rapero conocido por su cabello engominado peinado hacia atrás y su estilo de baile cómico que le han convertido en una de las estrellas mundiales más inverosímiles de 2012. Psy triunfó con un vídeo que ha generado un sinfín de parodias y se ha convertido en una sensación en los medios de comunicación. Ganó más fama fuera de su país que otros cantantes más pulidos en el denominado estilo K-Pop de Corea del Sur, que ha tratado de hacerse con audiencias internacionales.

YouTube, en una publicación en su blog Trends, dijo que "Gangnam Style" superó el sábado el anterior récord del sitio web que había registrado Bieber en 2010 con su vídeo musical "Baby", y hacia la mitad del día "Gangnam Style" había alcanzado 805 millones de reproducciones, comparado con los 803 millones de "Baby".

En pocas horas, "Gangnam Style" había subido incluso a más de 809 millones. "Gangnam Style" se publicó por primera vez en YouTube en julio y en el siguiente mes comenzó a ganar una enorme popularidad en YouTube con audiencias fuera de Corea del Sur: "Ha sido un éxito masivo a nivel mundial a diferencia de cualquier cosa que hayamos visto antes", dijo el blog de YouTube. El blog también dijo que la "velocidad" a la que creció la popularidad del vídeo no ha tenido precedentes en YouTube.

Un éxito viral sin precedentes

En su vídeo "Gangnam Style", Psy aparece vestido de manera extravagante, con gafas de sol y baila imitando los movimientos de la equitación como si montara un caballo invisible. La canción lleva el nombre del rico distrito de Seúl Gangnam y se burla del consumismo desenfrenado de ese suburbio.

Psy, cuyo nombre real es Park Jai-sang, no es ajeno a esa riqueza ya que su padre es el presidente de una compañía de semiconductores en Corea del Sur. Sus padres le enviaron a una escuela de negocios en Estados Unidos pero confesó que se había comprado instrumentos musicales con el dinero de la matrícula. Más tarde se graduó en el Berklee College of Music de Boston y cobró fama en Corea del Sur con su disco debut en 2001.

El éxito viral de "Gangnam Style" en YouTube también se ha traducido en un fuerte récord de ventas. A finales de septiembre, la canción saltó a lo más alto de la lista de éxitos británica y se ha vendido bien en otros países. Entre las populares parodias del vídeo "Gangnam Style" se incluyen una hecha por el pato de mascota de la Universidad de Oregon y otra hecha en "Star Trek".

El sitio oficial de YouTube sólo reproduce el vídeo original del Gangnam Style, pero versiones de imitación, parodias y vídeos de la gente comentando la canción han sido publicados en el sitio y en otros lugares de la web. Contando todas las versiones diferentes, el "Gangnam Style" y los vídeos relacionados tienen más de 2.200 millones de visitas en Internet, dijo Matt Fiorentino, portavoz de la empresa de seguimiento Visible Measures.

FUENTE :http://www.lavanguardia.com/internet/20121126/54355847796/gangnam-style-ya-es-el-mas-video-visto-de-la-historia-de-youtube.html
#35397
Desde hace tiempo circulan por la Red programas que ofrecen la posibilidad de mandar mensajes de Whatsapp con el teclado de un ordenador. Uno de los últimos en aparecer en escena es Wassapp, y cuenta con novedades muy interesantes que facilitarán la interacción en esta red de mensajería instantánea desde el smartphone y el PC.

Whatsapp se ha convertido en la plataforma de mensajería instantánea más usada en los smartphones. Su utilidad y coste cero han fomentado su uso entre todo tipo de usuarios, pero tiene sus limitaciones. Independientemente a los problemas causados por las caídas del servicio, una de las más destacadas podríamos achacarla a la incomodidad a la hora de mantener una conversación relativamente larga. El uso prolongado del teclado –sobre todo el virtual en pantalla táctil- puede ser un tanto cansado. Sin embargo, existen alternativas más manejables, al menos mientras permanezcamos en casa.

LEER MAS : http://www.movilzona.es/2012/11/26/wassapp-la-aplicacion-que-te-permite-utilizar-whatsapp-desde-el-pc/
#35398
Recibió 11 mil millones de monedas de oro a cambio de su mantícora.

Un usuario español, de nick Harv1 y battletag Harv1#2681, ha vendido el arma más poderosa del videojuego Diablo III por el equivalente a 3.000 euros en dinero del juego. El usuario, que se encontró con esta mantícora para cazadores de demonios, se ha puesto en contacto con Vandal para contarnos su sorprendente historia.

Se encontró el arma jugando, como recompensa por matar a los enemigos del juego, y aunque advirtió que era muy poderosa no se imaginaba que era el arma más potente del juego. Fue participando en foros y diversas comunidades cuando se dio cuenta de lo extraordinario del hallazgo, cancelando inmediatamente una subasta que estaba realizando en el sistema interno del juego al darse cuenta de que las pujas no se acercaban ni por asomo a su valor.

LEER MAS : http://www.vandal.net/noticia/1350631578/un-espanol-vende-por-el-equivalente-a-3000-euros-la-mejor-arma-de-diablo-iii/
#35399
Si ayer comentábamos el soporte que tendría la Surface de Windows RT, que será de cuatro años, hoy ya podemos confirmar que en el caso de los equipos con Windows 8 el soporte será de diez años hasta 2023. Como es norma en la compañía el soporte técnico principal será de cinco años, hasta 2018 en el cual se recibirán actualizaciones y parches de seguridad.

Después tendremos otros cinco años de soporte técnico extendido, que durará hasta el 10 de Enero de 2023. Durante esta fase se reciben actualizaciones de seguridad. Esto afecta a las versiones que vienen con Windows 8, así como las versiones PRO y Enterprise. Del resto de tablets con Windows 8 RT todavía no se conoce el periodo de soporte definitivo.

Este soporte de diez años hace que se compense el mayor coste de las tablets que vendrán con Windows 8, puesto que su duración, en términos de soporte será mayor, por lo que si calculamos el coste por año de duración del equipo se equilibran bastante ambos productos. Lo que no podemos es compararlas con tablets de otros sistemas operativos, que tienen un soporte mucho más reducido. Como ocurre con el hardware, las tablets con Windows 8 se parecen más a un portátil a cualquier otro producto.

Vía | Xataka Windows  http://www.xatakawindows.com/windows/windows-8-recibira-soporte-hasta-2018-y-extendido-hasta-2023
Más información | Soporte Microsoft  http://support.microsoft.com/lifecycle/search/default.aspx?sort=PN&alpha=windows+8&gadate=0&msdate=0&esdate=0&medate=0&spdate=0&Filter=FilterNO

FUENTE :http://www.genbeta.com/windows/windows-8-confirma-diez-anos-de-soporte-hasta-2023
#35400
Los responsables del servicio en línea se han puesto manos a al obra y han realizado una inspección a fondo de toda la seguridad del servicio, revisando cualquier punto que pudiese desencadenar un problema de seguridad.

Parece ser que después de un exhaustivo examen todos los errores que se han encontrado pertenecen tanto  la versión de la página web disponible en Estados Unidos como la versión disponible en Europa, y se trata de un problema de inyección de código en las bases de datos SQL.

Recordamos que este tipo de fallos de seguridad pueden permitir el acceso a una gran cantidad de datos y a la ejecución de otras órdenes que podrían comprometer más datos de los usuarios.

Sin embargo, este agujero no fue descubierto en primer lugar por la compañía, sino que fue un investigador especializado en temas de seguridad el que pudo comprobar que existía esta vulnerabilidad. Él se lo hizo saber a los responsables de eBay que afirmaron que investigarían el reporte. Por lo que parece ser que David Vieira-Kurz, investigador encargado de alertar a los responsables del servicio sobre el fallo, estaba totalmente en lo cierto.

Inyección de código SQL

El primero de los fallos descubiertos permitía a una persona no autorizada y utilizando la interfaz web de la páginas acceder a la información contenida en una de las bases de datos de la empresa y poder realizar la lectura de la información y la modificación de la misma, incluso el borrado de los datos.

Esta vulnerabilidad ya ha sido cerrada aunque para ello los responsables del servicio han necesitado 20 días. Afirman que no tienen constancia de que la vulnerabilidad haya sido utilizada.

Una vulnerabilidad XSS

Esta vulnerabilidad fue detectada por los responsables de la red social en "el repaso" que hicieron a todo el servicio. Indican que gracias a esta vulnerabilidad que ya ha sido corregida, una tercera persona podría haber llevado a cabo el robo de los credenciales de acceso de las cuentas de los usuarios.

Los responsables no han confirmado que ésta no haya sido utilizada por terceras personas con la finalidad de conseguir los datos de acceso de los usuarios por lo que es probable que si que haya sido utilizada.

FUENTE :http://www.redeszone.net/2012/11/26/ebay-cierra-agujeros-de-seguridad-criticos/
#35401
Publicado el 26 de noviembre de 2012 por Jaime Domenech

La marca surcorena Samsung está llevando a cabo extensas auditorías en todas las fábricas encargadas de la producción de componentes para sus dispositivos, y los primeros resultados demuestran que tiene cosas que cambiar en el campo laboral.

La noticia llega un mes después de que Apple se viera salpicada por la polémica en torno a Foxconn, ya que la empresa taiwanesa que fabrica los dispositivos estrella de la marca de la manzana, reconoció haber tenido el pasado verano empleados menores de 16 años.

Afortunadamente, en el caso de Samsung no se llega a esos extremos y la edad de los trabajadores de sus factorías está dentro de lo que marca la ley china, pero eso no quita para que en la auditoría se hayan visto "prácticas inadecuadas" con los empleados.

Entre esas incidencias censurables destaca la obligación de pagar una multa si un empleado llega tarde al trabajo o debe faltar al mismo, así como obligar a realizar un exceso de horas extra.

De momento se han analizado 105 proveedores de Samsung y está previsto que se continúe en los próximos meses con los 144 que todavía no han sido auditados, pero desde la empresa surcoreana han prometido que arreglarán los problemas detectados.

Más información en siliconNews   http://www.siliconnews.es/2012/11/26/samsung-tambien-descubre-practicas-inadecuadas-en-sus-fabricas/

FUENTE :http://www.theinquirer.es/2012/11/26/samsung-detecta-problemas-laborales-en-algunos-de-sus-proveedores-de-componentes.html
#35402
Con los conocimientos específicos y detallados que tiene de sus usuarios, Facebook podría imponerse a Google en la propia web.

Diario Ti: A partir de ahora, Facebook se reserva el derecho a usar los datos de sus usuarios en toda la web. Tal sería, a grandes rasgos, el elemento principal de la última actualización de las condiciones de uso de la red social, según el sitio Gigaom.

Esta modificación podría allanar el camino a Facebook para imitar a Google y comenzar a vender anuncios en toda Internet; es decir, no limitarlos al ámbito de la red social.

Desde 2003, Google ha tenido gran éxito con su sistema de anuncios Adsense, mediante el cual el gigante de las búsquedas paga a los propietarios de sitios web por mostrar publicidad en sus páginas.

Sin embargo, Facebook podría convertirse en una seria amenaza para el imperio publicitario de Google, en caso de decidirse por aprovechar toda la información que tiene sobre los usuarios. De esa forma, Facebook estaría en condiciones de presentar anuncios extremadamente específicos en el ámbito de la web, actualmente dominada por Google.

"Todo lo que hagas y digas en Facebook puede ser utilizado para presentarte anuncios", declaró la directora de privacidad en Facebook, Erin Egan, a la publicación de negocios Forbes. En el artículo se indica que Facebook ya está en condiciones de presentar al usuario anuncios en la web.

A pesar de los cambios en sus directrices, Facebook aún no lanzado un producto concreto que aproveche las nuevas posibilidades. Sin embargo, en caso de concretarse, Facebook podría dar inicio a una modalidad publicitaria altamente lucrativa.

El inversionista estadounidense Chris Dixon comentó anteriormente que "era inevitable y una cuestión de tiempo" que Facebook lanzara una red publicitaria externa. "Cuando esto ocurra, Facebook estará en condiciones de doblar su facturación, que se espera alcance los 5000 millones de dólares en 2012", según Dixon.

FUENTE :http://www.diarioti.com/noticia/Facebook_se_prepara_para_mostrar_anuncios_en_toda_Internet/33479#
#35403
Un hacker que se identifica online con el apodo de SlixMe afirma que ha atacado la página oficial de la Policía de Lituania.

La página de desfiguración ha sido eliminada del sitio, pero una captura de pantalla publicada por el hacker muestra que ha logrado colocar su mensaje en la carpeta de "binario" del sitio.

El hacker no ha revelado sus razones para atacar el sitio web administrado por el Ministerio del Interior de Lituania.

Sin embargo, en un correo electrónico que recibí de él, SlixMe https://twitter.com/SlixMe  dijo que esto es "sólo el comienzo".

Los sitios web de agencias policiales se convierten a menudo en blancos de los hackers que protestan contra los gobiernos o de aquellos que simplemente quieren mostrar sus habilidades. A principios de noviembre, un hacker argelino ha atacado y alterado la web oficial de la Policía de Bengala Occidental de India.

En septiembre, un grupo de hackers llamado Domainer atacó el sitio oficial de la policía de Sudáfrica.

FUENTE :http://news.softpedia.es/El-sitio-web-de-la-Policia-de-Lituania-ha-sido-hackeado-y-modificado-por-SlixMe-309658.html
#35404
Los usuarios de Firefox se quejan de un problema con las fuentes, puesto que parece que el recién lanzado Firefox 17 trajo un problema que afecto a los usuarios de Windows con ClearType desactivado.

El problema es que Firefox 17 ignora esta configuración y aplica anti-aliasing de subpíxel a las fuentes, pese a que los usuarios lo desactivaron explícitamente.

El problema se encuentra en el nuevo motor de renderizado Azure, que se usa ahora por defecto en Firefox. Al deshabilitar Azure se corrige el problema, pero esa no es la mejor solución.

Mozilla ya ha corregido el problema, pero de momento no sabe si lanzar Firefox 17.0.1 o esperar hasta que aparezca Firefox 18.

Aunque hay un parche funcional, Mozilla se ha cansado de lanzar actualizaciones sin realizar pruebas adecuadas. Asimismo, desactivar Azure del todo afectaría a todos los usuarios y se considera el último recurso, aunque también es la única solución disponible de momento.

Visita about:config, busca gfx:content.azure.enabled y establécelo en False si este problema te afecta.

FUENTE :http://news.softpedia.es/Mozilla-estudia-lanzar-Firefox-17-0-1-para-corregir-un-problema-con-las-fuentes-309719.html
#35405
Publicado el 26 de noviembre de 2012 por Jaime Domenech

La tecnología de impresión tridimensional sigue avanzando y un grupo de expertos de la universidad de Wake Forest, ha creado una impresora 3D que es capaz de fabricar material para regenerar cartílagos que se puede implantar en los huesos.

Los científicos, que trabajan en un centro de Medicina Regenerativa de la citada Universidad, siutada en Carolina del Norte, lograron probar con éxito su invento en ratones.

Primero se sirvieron de una tecnología conocida como electrospinning, que consiste en que a través de una corriente eléctrica se creen finas fibras provenientes de un polímero sintético.

Después, con esas fibras pudieron formar una nanoestructura porosa que una vez implantada en el hueso permitió que en ella crecieran las células para regenerar el cartílago, que fueron obtenidas de la oreja de un conejo.

La impresora 3D creada por los científicos de Wake Forest logró que se pudiera extraer una masa de 10 cm de largo y 4 mm de grosor preparada para implantarse en el hueso afectado.

Asimismo, se asegura que el material aporta una gran elasticidad y puede resistir bien en partes del cuerpo donde la persona tiene mucha actividad como las rodillas.

vINQulos

gizmag  http://www.gizmag.com/implantable-cartilage-3d-printer/25155/

FUENTE :http://www.theinquirer.es/2012/11/26/logran-regenerar-cartilagos-gracias-a-una-impresora-3d.html
#35406
Hace un par de años, el panorama del vídeo en internet echaba chispas. Steve Jobs había publicado una carta pública en la que decía sin tapujos que Flash era una tecnología pesada y obsoleta, y aunque en ese entonces muchos se rieron del tema ahora está más que claro. También eran días en los que mirábamos a los nuevos estándares HTML5 con esperanza, pensando que los formatos de vídeo en las páginas web iban a cambiar para siempre. dos años después, a finales del 2012, seguimos igual.

Flash sigue presente en YouTube, en Vimeo, en Facebook y en el resto de grandes plataformas que almacenan y distribuyen vídeo. Incluso empresas como Youzee y Wuaki lo siguen usando. Todas las iniciativas para cambiar de formato y usar HTML5 se reducen a simples experimentos, que no llegan a reemplazar nunca el reproductor Flash e incluso bloquean la reproducción de ciertos vídeos en las plataformas móviles por el simple hecho de no poder mostrar correctamente la publicidad. Y al usuario no es que se le quede muy buena cara cuando un dispositivo le dice que no puede ver un vídeo porque no puede cargar el anuncio que viene antes de ese vídeo.

¿Por qué seguimos anclados en Flash? No es difícil responder a esta pregunta: por exigencia de las distribuidoras y por su flexibilidad. Un vídeo en Flash es mucho más maleable, los usuarios y los propietarios pueden colocar anuncios en forma de imágenes y vídeos de una forma mucho más sencilla que si estuviéramos usando un elemento de vídeo con HTML5. Y eso ha hecho que tengamos que soportar un reproductor que hace lo que quiere al cargar el vídeo, y que se bloquea en demasiadas ocasiones. Los reproductores HTML5 experimentales no lo mejoran mucho, y todavía tienen demasiadas limitaciones. Es imposible contar todos los complementos para navegadores que intentan mejorar esto.

Las plataformas móviles, un ejemplo de cómo el vídeo debería ser en los ordenadores tradicionales

El único sitio donde el vídeo ha evolucionado satisfactoriamente es en las plataformas móviles, donde iOS fue el pionero de no incluir Flash en el iPhone y el resto de plataformas terminaron haciendo lo mismo más tarde (incluso Adobe admitió que Flash en los móviles no era una buena idea). Y eso es bueno por dos razones: estamos en una tendencia inequívoca hacia los dispositivos móviles, y las empresas se están viendo obligadas a evolucionar el modo con el que distribuyen contenido. Tenemos el problema de que cada plataforma prefiere un formato diferente (lo que desemboca en compañías como Wuaki teniendo que codificar sus películas infinidad de veces tal y como nos dijo directamente su CEO), pero al menos ese formato está optimizado justo para el terminal que estamos usando.

Sin embargo y por desgracia, desde Linux, OS X o Windows en un ordenador de sobremesa encontrarse con un reproductor Flash sigue siendo lo más común junto con todos los problemas de seguridad añadidos que eso implica. Y es particularmente decepcionante, sabiendo que hace ya mucho tiempo que las bases y las herramientas para un nuevo formato de contenidos puede ser posible. Pero claro, falta que las compañías y las distribuidoras alcancen acuerdos entre la posibilidad de formatos abiertos o propietarios, una codificación u otra...

Yo, particularmente, he terminado instalando un bloqueador de elementos Flash en mi navegador principal. Tengo que hacer más clicks si quiero ver un vídeo que no tenga la alternativa de verlo usando HTML5, pero la mejora en rendimiento del navegador y del sistema operativo en general hace que valga la pena. Y me ahorro el molesto ding-ding-ding de algunos anuncios en webs donde no cuidan lo que promocionan. El hardware ha mejorado, los navegadores y el resto del software han dado pasos enormes en menos de un año... pero el vídeo sigue como siempre.

FUENTE :http://www.genbeta.com/multimedia/la-web-avanza-a-un-ritmo-trepidante-pero-el-video-sigue-como-siempre
#35407
En la coyuntura actual, se debate cada vez más acerca del uso de las redes sociales y profesionales para buscar trabajo. Por ello, PageGroup, líder en selección de personal, ha realizado una encuesta dirigida a candidatos para tratar de dar una respuesta a esta cuestión. A la pregunta "¿Han tenido que ver las redes sociales con tu última incorporación a un puesto de trabajo?" el 34% de los encuestados han contestado que sí. Por su parte, un 66% de españoles declaran haber conseguido su actual puesto de trabajo a través de los canales de selección tradicionales y sin la ayuda de las redes sociales y profesionales.

Se trata de un dato muy significativo, especialmente teniendo en cuenta la juventud de estos canales y que indica una tendencia en crecimiento en el sector de los Recursos Humanos. La publicación de las ofertas de empleo en redes sociales incrementa su difusión, alcanzando un mayor número de candidatos. Por ello, las consultoras expertas en selección han decidido también apostar por su uso para encontrar el mejor talento, integrando los canales sociales a los métodos de selección más tradicionales.

"Desde PageGroup llevamos mucho tiempo difundiendo las ofertas de empleo en las redes sociales, algo que en su día fue innovador y ahora mismo viene siendo habitual. Según nuestra experiencia, gracias a la publicación de las ofertas en estos nuevos canales conseguimos cada vez mejores profesionales. Las redes sociales profesionales se han convertido en un excelente complemento para conseguir llegar a un número mayor de candidatos y ofrecer los mejores profesionales a las empresas", ha comentado Juan Diego Casas, Executive Director de Michael Page.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-34-de-los-espanoles-ha-encontrado-empleo-a-traves-de-las-redes-sociales
#35408
La Oficina del Comisionado de Información (ICO) del Reino Unido ha publicado un código de buenas prácticas para la protección de datos para las organizaciones que quieran garantizar el anonimato de los datos de usuarios.

La agencia destaca el hecho de que la anonimización es muy importante porque trae muchos beneficios. Los datos anónimos permiten a las organizaciones divulgar información personal en el dominio público sin tener que preocuparse de que esto puede suponer un riesgo para las personas en cuestión.

En la actualidad, la información anonimizada es utilizada por las empresas de telecomunicaciones para abordar los problemas de tráfico. Recopilan datos de geo-localización de sus clientes y los transmiten a una agencia de investigación para determinar cuántos usuarios estaban en una determinada sección de carretera en un momento dado.

Sin embargo, dado que los datos son anonimizados, el organismo de investigación no sabe quién es la persona que utiliza el teléfono, ni su número.

Otro ejemplo de la utilización de datos anónimos es el campo de la investigación médica. La información es utilizada para realizar estudios sobre nuevos medicamentos y tratamientos sin exponer a los sujetos de las pruebas.

Por otro lado, como explica el jefe de la política de ICO, Steve Wood, anonimizar datos no es tan fácil como parece.

"Por ejemplo, mientras que una información puede parecer anonimizada si la analizamos en aislamiento, esto puede que no sea cierto cuando miramos esa información en contexto con la información ya disponible en la arena pública. Dado que hay cantidades de datos cada vez más grandes en el dominio público, esto puede ser un desafío", escribió Wood.

Él destacó el hecho de que unos conjuntos de datos anonimizados han sido "rotos" en varias ocasiones en los Estados Unidos.

Sin embargo, ICO cree que estos incidentes han surgido porque las organizaciones en cuestión estuvieron complacientes. Aunque algunos críticos argumentan que la anonimización de datos no debe ser utilizada debido a los riesgos, la agencia explica que esto es "poco realista".

En cambio, los responsables de garantizar el anonimato de los datos deben asegurarse de que las técnicas utilizadas sean más eficaces y se implementen las medidas adecuadas.

El informe completo de 108 páginas "Anonimización: código de buenas prácticas para la gestión de la protección de datos" está disponible en este vínculo  http://www.ico.gov.uk/~/media/documents/library/Data_Protection/Practical_application/anonymisation_code.ashx

FUENTE :http://news.softpedia.es/ICO-Reino-Unido-publica-el-codigo-de-buenas-practicas-para-la-anonimizacion-de-datos-309728.html
#35409
Un adolescente que vive en la provincia de Alicante ha sido detenido por, presuntamente, haber abusado sexualmente y colgar galerías de fotos en Internet de menores a los que su madre cuidaba como canguro. Según un comunicado de la Guardia Civil, el menor, que tiene entre 15 y 17 años, presunto autor del delito, ya ha sido puesto a disposición de la Fiscalía de Menores de Alicante, que ha decretado como medida preventiva su ingreso en un centro educativo de régimen cerrado. Al tratarse de un menor de edad, la Guardia Civil no ha facilitado más información ni sobre la ciudad en la que reside ni sobre su identidad.

La operación Mecen se inició a partir de una comunicación del Departamento de Seguridad Nacional de Estados Unidos en la que se informaba de que un usuario, al parecer desde España, había subido en un foro alojado en Rusia diversos archivos con fotografías de menores y comentarios en los que manifestaba haber abusado de ellos.

A partir de algunos detalles en el material colgado en la red de redes, expertos en investigación de delitos telemáticos de la Guardia Civil localizaron un edificio de apartamentos de una población de la provincia de Alicante donde creían que podría residir el presunto delincuente. Descubrieron que la vivienda carece de conexión propia a Internet, si bien la persona que presuntamente abusaba de los menores se conectaba utilizando la señal inalámbrica que tomaba de sus vecinos. Finalmente se detuvo al presunto responsable, un menor, y se registró el domicilio, donde los agentes se incautaron de 10 discos duros que contenían gran cantidad de archivos fotográficos y vídeos, algunos de temática pornográfica con menores.

Según la investigación, para tener acceso a los menores, de los que en ocasiones abusaba u obtenía fotografías o vídeos de carácter pornográfico, se aprovechaba del trabajo como canguro que su madre realizaba con los niños. Los agentes continúan las tareas de identificación de los menores posibles víctimas, para lo cual psicólogos de la Guardia Civil especializados en análisis de la conducta se han desplazado a la zona.

FUENTE :http://sociedad.elpais.com/sociedad/2012/11/26/actualidad/1353922795_204385.html
#35410
Creado el primer Servicio de Lanzamientos de Mensajes en Botellas desde diferentes puertos del mundo apoyado con tecnologia satelital de seguimiento y predicciones de corrientes marinas.

Un emprendedor de Barcelona ha desarrollado e-Bottle , convirtiendola así en el primer servicio de mensajería en botellas apoyada por tecnología satelital de la NASA. E-Bottle ofrece lanzamientos desde diferentes puntos del mundo a indicación del cliente, la empresa ofrece también servicios de Marqueting y Brand Services, "generamos ruido en el mercado objetivo patrocinando eventos y generamos conciencia global ya que todos nuestros servicios están relacionado con alguna causa solidaria relevante en cada pais de lanzamiento o escogiendo cualquiera de las Ongs de ayuda a la infancia con las que colabora e-Bottle y que promociona en su web" . e-Bottle apoya todos sus lanzamientos con tecnología satelital de la NASA, mediante un software informático de simulación y predicción de corrientes oceánicas, denominado OSCAR (Ocean Surface Current Simulator at Real Time), así tambien disponemos de una opción del servicio Premium de geolocalización GPS integrada a la b otella, con esta opción se tiene la certeza exacta en que parte del recorrido de su "viaje" esta nuestra botella con nuestro mensaje dirigido al mundo.

De lo que se trata es de humanizar en cierto modo la forma de comunicarnos que tenemos actualmente , indiferentemente del destinatario, socializarla entre todos los usuarios con opción a ser contestados y con la certeza de saber donde esta nuestra botella lanzada reduciendo en gran parte la incerteza inicial que se contrata. E-Bottle lanza su servicio con 11 puertos ! de lanza mientos donde destacan ciudades portuarias como Rio de Janeiro-Brazil, Waikiki-Hawai o Sidney- Australia.

http://www.e-bottleglobal.com/home/

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/e-bottle-conectando-el-mundo-de-forma-diferente
#35411
Se han publicado varias vulnerabilidades que afectan a Novell File Reporter y que podrían permitir a un atacante remoto obtener información sensible y ejecutar código de forma remota con privilegios de SYSTEM.

Novell File Reporter es una herramienta que permite analizar los archivos almacenados en una red para determinar el tamaño, fecha de último acceso, ficheros duplicados, frecuencia de uso, etc. Este software está diseñado para analizar grandes cantidades de datos por lo que reparte la carga de trabajo entre el motor y los agentes NFR.

Se han publicado cuatro vulnerabilidades. Todas ellas se deben a errores encontrados en el componente "NFRAgent.exe" que se comunica mediante TPC por el puerto 3037. Son las siguientes:

•Cuando maneja peticiones SRS, "NFRAgent.exe" no genera una respuesta de forma segura, copiando los datos del usuario en una memoria de longitud fija sin realizar una comprobación de límites. Esto podría causar un desbordamiento de memoria que un atacante remoto aprovecharía para comprometer el sistema e incluso ejecutar código con permisos de SYSTEM. Se le ha asignado el identificador CVE-2012-4956.

•Al procesar peticiones /FSF/CMD para registros con NAME "SRS", OPERATION "4" y CMD "103", NFRAgent.exe podría permitir la recuperación de ficheros arbitrarios especificados en la etiqueta "PATH". Se ha identificado como CVE-2012-4957.

•Al procesar peticiones /FSF/CMD para registros con NAME "FSFUI" y UICMD "126", NFRAgent.exe podría permitir la recuperación de ficheros arbitrarios especificados en la etiqueta "FILE". Esta vulnerabilidad, similar a la anterior, se ha identificado como CVE-2012-4958.

•Al procesar peticiones /FSF/CMD para registros con NAME "FSFUI" y UICMD "130", NFRAgent.exe podría permitir cargar un fichero arbitrario en el host, especificándolo en la etiqueta "FILE". Esto podría permitir la ejecución de código arbitrario de forma remota y con privilegios de SYSTEM. Esta vulnerabilidad tiene asignado el identificador CVE-2012-4959.

Todas estas vulnerabilidades han sido descubiertas por Juan Vázquez y se han desarrollado varios módulos para Metasploit que las aprovechan.

Afectan a la versión 1.0.2 de Novell File Reporter y por el momento no existe parche oficial para solucionarlas.

Más información:

New 0day Exploits: Novell File Reporter Vulnerabilities https://community.rapid7.com/community/metasploit/blog/2012/11/16/nfr-agent-buffer-vulnerabilites-cve-2012-4959

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/vulnerabilidades-en-novell-file-reporter
#35412
Todo el mundo valora los dispositivos fabricados por Apple. Nadie podría decir que estos son malos smartphones en ninguno de los casos, eso está muy claro. Sin embargo, lo cierto es que sí son muchísimos los que critican los precios de estos dispositivos, por ser extremadamente caros. No obstante, parece que hay un analista que ha aclarado que espera para el año 2014 que Apple disponga de un dispositivo en el mercado con un precio muy reducido, de unos 200 dólares, para pegar fuerte en los mercados emergentes.

El analista, que es bastante confiable por sus predicciones anteriores, ha asegurado que el futuro actualmente del mundo de la telefonía móvil pasa por los mercados emergentes, por los que están en vías de desarrollo y cada vez están creciendo más, como son los de América Latina, África, y una buena parte de Asia. Según él, una compañía como Apple no podría dejar de aprovechar un mercado como estos, dado que podrían suponer un gran bloque del futuro panorama de los dispositivos móviles.

Los cálculos nos hacen pensar que no sería un nuevo dispositivo el que tendría ese precio. Para 2014 ya estaríamos viendo el nuevo iPhone 6, y en el camino nos habríamos dejado el recién presentado iPhone 5 y el futuro iPhone 5S. El iPhone 4 sería el dispositivo que vería su precio muy reducido, hasta los 200 dólares, y que acabaría dominando el mercado de la telefonía en las regiones emergentes. Veremos lo que ocurre en el futuro y si de verdad se va progresando de la manera predicha por este conocido analista.

FUENTE :http://androidayuda.com/2012/11/25/un-iphone-libre-de-200-euros-amenazara-a-android-en-el-ano-2014/
#35413
Cuatro de cada diez usuarios considera que el servicio de atención al cliente de los operadores es "muy malo". Únicamente el nueve por ciento de internautas que han participado en nuestra encuesta aprueba a las compañías.

Los operadores de telecomunicaciones no consiguen mejorar la percepción de los usuarios frente a sus servicios de atención al cliente. A pesar de los enormes esfuerzos de algunas compañías que han llegado a trasladar sus plataformas a España, los clientes consideran que en líneas generales el servicio prestado es deficiente.

Resultados

Sobre más de 500 participantes, el 40,88% considera que la atención recibida por parte de los operadores es muy mala. El 23,03% cree que simplemente es mala y el 8,83% lo valora como "regular". Únicamente el 4,41% considera que es buena y el 4,8% muy buena.

¿Qué está pasando?

Durante los últimos cinco años, los call centers en países de América Latina y la persistencia de algunos comerciales que no dudaban en llamar cuatro o cinco veces a un mismo teléfono para vender ADSL ha provocado que los usuarios tengan una percepción muy negativa de los servicios de atención al cliente. La falta de preparación de algunos técnicos y la mala educación son algunas de las debilidades que destacan de forma negativa muchos usuarios.

Intentando mejorar

Para invertir esta tendencia, algunas compañías han trasladado a España sus plataformas e incluso se han volcado con los foros online y con las redes sociales para tener un trato más cercano con sus clientes. En el caso de Jazztel, Orange y la antigua Yacom, apostaron por ADSLzone para lanzar sus foros de soporte especializado online oficiales.

Un aspecto clave para las contrataciones

Disponer de un servicio de atención que funciona es sinónimo de ventas, de hecho algunos operadores móviles como Pepephone han pivotado toda su imagen en la relación con sus clientes permitiendo que éstos se conviertan en los principales comerciales frente a conocidos o amigos. En el caso de Jazztel, la operadora no dudó en sus anuncios en lanzar un mensaje que decía "te vendrás por el precio y te quedarás por el servicio técnico".  Es evidente que los operadores deben tomar buena nota y no escatimar en esfuerzos para tratar de mejorar la mala imagen que tienen en este aspecto.

FUENTE : http://www.adslzone.net/article10038-el-servicio-de-atencion-al-cliente-de-los-operadores-sigue-siendo-muy-malo.html
#35414
Una de las incógnitas que quedaban por confirmar era el tiempo que Microsoft ofrecería de soporte para sus tablets, las Surface que vienen con Windows RT. El soporte que ofrecerá Microsoft para la Surface con Windows RT será de cuatro años, hasta el 11 de Abril de 2017 y no tendrá soporte extendido, algo hasta ahora habitual en los sistemas de Microsoft.

Durante estos cuatro años se dará soporte en el que se incluyen actualizaciones de seguridad y mejoras de funcionalidades. Se acorta por tanto un año el ciclo habitual, que hasta ahora ha venido siendo de cinco años, pero también se trata de un producto distinto, más cercano al ciclo de desarrollo de teléfonos móviles, mucho más corto que de sistemas operativos.

En todo caso tendríamos que compararlo con el soporte que ofrecen productos similares como el iPad o las tablets con Android. En todo caso es una parte importante de la amortización del producto, saber por cuanto tiempo podremos contar con dichas actualizaciones. Esto no significa que una vez finalizado no podamos seguir utilizando las Surface.

Respecto a otras tablets que utilicen Windows RT aun no parece confirmado el ciclo de vida, aunque lo lógico sería que siguiera los pasos de la Surface. No parecería lógico que una tablet de otro fabricante tuviera un ciclo de soporte más largo que el que fabrica la propia Microsoft.

En todo caso es un ciclo de vida previsible, que nos garantiza un mínimo de soporte, algo que no está del todo claro en los productos que ofrece la competencia. Un producto que sale económicamente más económico que una tablet con Windows 8, pero que por contra tendrá un periodo de vida más corto, por lo que el coste por año no está tan alejado uno de otro.

Vía | Xataka Windows  http://www.xatakawindows.com/tablets-e-hibridos/microsoft-brindara-cuatro-anos-de-soporte-a-surface-con-windows-rt

FUENTE :http://www.genbeta.com/windows/confirmados-cuatro-anos-de-soporte-para-la-surface-con-windows-rt
#35415
Noticias / El mercado negro de teléfonos móviles
25 Noviembre 2012, 19:25 PM
Los teléfonos móviles son actualmente los objetos más sustraídos, por delante del dinero en efectivo. Es importante saber que hacer y conocer que hacen las operadoras y gobiernos para acabar con el mercado negro.

Parece que con las leyes que existen en este momento es demasiado fácil robar un smartphone y venderlo en un mercado alternativo, pese a algunos controles llevados a cabo por las operadoras, como la desactivación del IMEI. El bloqueo a nivel de IMEI impide utilizar este móvil con ningún operador, pero esta lista negra no es universal.

El listado de teléfonos que han sido denunciados por robo suelen funcionar a nivel nacional. Según leemos en el blog de la CMT, el gobierno americano, a través de su órgano para la regulación de las telecomunicaciones, tiene un plan para crear una base de datos donde se compartan los móviles robados. Los operadores deberán nutrirla con los IMEI de los teléfonos que sean objeto de sustracción y denuncia por parte de sus clientes.

Con el número IMEI un operador puede bloquear ese teléfono móvil e inutilizarlo. A nivel europeo existe una asociación llamada GSMA, que se encarga de coordinar un listado de IMEI bloqueados. Cerca de 800 operadores son miembros, además de más de 200 empresas asociadas.  Otros países como Australia también tienen organismos similares. Esto ha ayudado a que disminuya el número de robos.

Existen inconvenientes sobre la existencia de una base de datos de teléfonos robados. En primer lugar el ladrón puede modificar el IMEI del terminal robado, que en muchos países no es delito. Además la posibilidad de vender el teléfono en un país que no exista registro de IMEIs bloqueados, es altamente probable. Por ello se debe trabajar para universalizar la base de datos.

Nos parece una gran iniciativa la creación de la base de datos. Esperamos que por encima de todo primen los intereses de los usuarios finales y se ayude a erradicar el robo de teléfonos móviles. ¿Qué os parece la creación de esta base de datos?

FUENTE :http://www.adslzone.net/article10033-el-mercado-negro-de-telefonos-moviles.html