Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#35506
El equipo que se encuentra detrás del desarrollo del sistema operativo ha anunciado que se ha detectado una intrusión en dos de los servidores que conforman el entramado de FreeBSD. Parece ser que la intrusión podría datar del pasado día once de este mes.

El motivo de no haberlo hecho público primero es que no tenían una total certeza de cuando se podía haber producido la intrusión. Desde el equipo de responsables también han admitido que tan pronto como se supo el problema de seguridad se llevo a cabo la desconexión de ambos servidores hasta poder encontrar el origen del problema y solucionarlo.

Sin embargo, creen que no ha sido la primera vez que sucede ésto.

Los responsables de seguridad de FreeBSD creen que la primera vez que se produjo una intrusión por personas autorizadas en ambos servidores pudo ser en el mes de septiembre, por lo que han tardado nada más y nada menos que cerca de dos meses en poder dar con ello.

Los responsables dicen que los atacantes no han realizado un uso de los agujeros de seguridad en FreeBSD y que parece ser que únicamente se han limitado a robar una clave SSH de un desarrollador, el cual, poseía acceso con privilegios al sistema.



Ningún problema en las aplicaciones

El equipo de FreeBSD ha llevado a cabo una inspección exhaustiva de todos los programas y de su código fuente para comprobar que no se ha realizado ninguna modificación que no haya sido autorizada. De entre todos los programas y códigos fuentes que han comprobado, de momento los resultados han sido negativos, por lo que todo parece indicar que los atacantes no buscaban nada relacionado con las aplicaciones desarrolladas.

Sin embargo, podría ser probable que las actualizaciones si hayan sido alteradas y modificadas por lo que, desde FreeBSD indican que los administradores y usuarios de este sistema operativo lleven a cabo una reinstalación utilizando el código fuente original y que se deshabilite la instalación de actualizaciones hasta que se confirme al 100% que éstas están "limpias".

FUENTE :http://www.redeszone.net/2012/11/19/hackers-acceden-a-los-servidores-de-freebsd/
#35507
La operadora Verizon planea reducir la velocidad de la conexión de todos aquellos usuarios que descarguen contenidos ilegales. Se trata de una decisión tomada por el proveedor de Internet junto con otras empresas y asociaciones estadounidenses.

El pasado año la MPAA -Asociación Cinematográfica de Estados Unidos- y la RIAA -Asociación de Industria Discográfica de Estados Unidos- se asociaron a cinco importantes proveedores de Internet para desarrollar el Centro de Información sobre Derecho de Autor (CCI).

Ambas partes llegaron al acuerdo de crear un sistema por el cual los suscriptores serán advertidos de sus infracciones sobre derechos de autor. Tras varias advertencias, los proveedores de Internet (ISP, por sus siglas en inglés) podrán tomar medidas represivas para castigar a los presuntos infractores.

El vicepresidente de asuntos relacionados con Internet y tecnología de Verizon, Hoewing Link, explicó que la empresa enviará los primeros avisos a través de un correo electrónico informativo acerca de las infracciones que realicen sobre los derechos de autor.

Tras la segunda advertencia, viene una fase de aceptación en la que los usuarios serán informados a través de 'pop-ups' de las acciones ilegales que se están realizando desde de su cuenta. Una información que estarán obligados a leer y aceptar.

Si las infracciones continúan, los usuarios serán castigados. Según Hoewing Link, la velocidad de la conexión se verá 'estrangulada' de forma temporal lo que se traduce en velocidades de descarga más lentas durante dos o tres días.

FUENTE :http://www.iblnews.com/story/73169
#35508
En promedio se logran detectar al día nueve mil 314 páginas de Internet que pueden representar un serio peligro para los usuarios alrededor del mundo, alerta la compañía de seguridad informática Symantec.

Y es que el 61 % de los sitios web maliciosos son páginas comunes, que afectan a más de 1.5 millones de personas, lo cual representa un promedio de 18 usuarios afectados por segundo.

Por ello, la firma aconseja que para mantener un sitio de Internet a salvo de peligros, se debe contar con Capas de Conexión Seguras (SSL, por sus siglas en inglés) certificadas en cada una de las secciones de la página web.

Además, se debe estar pendiente de intentos de conexión a "hosts" maliciosos o sospechosos desde el servidor, así como implementar seguridad física para proteger contra robo los archivos.

También es necesario obtener certificados digitales de autoridades emisoras con excelentes prácticas de seguridad, y monitorear a diario el sitio web en busca de posibles vulnerabilidades para corregirlas de inmediato.

Finalmente, las recomendaciones de Symantec para lograr una página segura son almacenar las claves privadas en dispositivos de hardware criptográficos a prueba de manipulaciones y mostrar sellos de confianza de compañías altamente reconocidas.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/cada-dia-se-detectan-mas-de-9000-webs-peligrosas
#35509
Noticias / Caídas en algunos servicios de Apple
19 Noviembre 2012, 17:39 PM
Publicado el 19 de noviembre de 2012 por Jaime Domenech

Apple no tuvo un día fácil ayer, ya que sus servicios iMessage y FaceTime experimentaron fallos que impidieron a algunos usuarios utilizarlos con normalidad.

Aunque fue una incidencia que solo duró tres horas, es la tercera que sufre la empresa de Cupertino en los últimos dos meses, lo que a buen seguro tendrá preocupados a los ingenieros de la marca de la manzana.

iMessage es empleado para comunicaciones entre dispositivos de Apple gobernados por iOS o Mac OS, y durante gran parte de la noche de ayer muchos usuarios no pudieron emplear el servicio de mensajería con normalidad.

La misma incidencia también se pudo apreciar en la aplicación FaceTime, un servicio orientado a realizar videollamadas y que compite con Skype, que estuvo fuera de servicio para algunos usuarios.

Por otro lado, una vez más, Twitter se convirtió en el espacio elegido por los usuarios de Apple para mostrar su frustración contra el corte en el servicio de iMessage y FaceTime.

Por último, desde la compañía californiana han confirmado que el problema ya ha sido solucionado y todos sus servicios funcionan sin problemas.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2012/11/19/caidas-en-algunos-servicios-de-apple.html
#35510


Facebook anunció, en enero de 2011, la posibilidad de activar la navegación por HTTPS para toda la sesión a todos sus usuarios. En este caso se trataba de un complemento opt-in que los interesados tenían que activar. Por aquél entonces, dejaban claro que su intención era ofrecer esta opción por defecto "en un futuro cercano". Casi dos años después, aquí está.

A partir esta semana, todos los usuarios que no lo habían activado harán la transición a HTTPS. Desde la red social reconocen que el cambio puede ralentizar un poco la navegación pero afirman haber trabajado e introducido mejoras en el balanceo de carga de su infraestructura para que se note lo menos posible.

Aún así, todos aquellos que quieran seguir utilizando la navegación tradicional podrán hacerlo seleccionando una opción que se habilitará a tal efecto en su perfil. Si este es el caso, como hasta ahora el "logueo" se hará a través de HTTPS pero el resto de la navegación no (algo poco recomendable si se utilizan conexiones no seguras en las que cualquiera puede estar escuchando).

La llegada del HTTPS por defecto a Facebook era algo necesario y esperable, aunque seguramente les ha llevado más tiempo de la cuenta por lo que comentábamos antes de las mejoras en sus servidores (no olvidemos que estamos hablando de una red social con más de 1.000 millones de usuarios, siendo muchos de ellos activos a diario). En unos días veremos si la implementación ha sido satisfactoria, aunque por ahora personalmente no he notado ralentización ninguna.

Vía | TechCrunch

FUENTE :http://www.genbeta.com/redes-sociales/facebook-activara-por-defecto-la-navegacion-segura-a-traves-de-https-a-todos-sus-usuarios
#35511
Noticias / Yahoo! desea aliarse con Facebook
19 Noviembre 2012, 12:37 PM
Publicado el 19 de noviembre de 2012 por Jaime Domenech

El periódico británico The Sunday Telegraph asegura que Marissa Mayer, CEO de Yahoo!, está en conversaciones con Sheryl Sandberg, directora Operativa de Facebook, con el objetivo de que ambas empresas lleguen a firmar un acuerdo de colaboración.

La idea con este movimiento es que las dos empresas se animen a colaborar en el campo de las búsquedas en internet y puedan hacer daño a Google, llegando a arrebetarle parte de su cuota de mercado.

De hacerse realidad la alianza, desde Facebook tendrían la oportunidad de mejorar su servicio de búsquedas y ayudar a los anunciantes a llegar de forma más efectiva a sus consumidores.

En el caso de Yahoo!, el portal de Marissa Mayer se beneficiaría del tráfico de búsquedas de los de más de 1.000 millones de usuarios que forman parte de la red social.

Lo cierto es que de confirmarse esta noticia supondría el inicio un importante frente de guerra contra Google, que curiosamente vendría liderado por dos de sus ex empleadas, ya que al igual que Mayer, Sandberg también fue directiva de la empresa de Mountain View.

En todo caso, primero habría que ver cómo encaja en esa alianza el buscador Bing, ya que tanto las búsquedas de Yahoo! como las de Facebook se realizan con el motor de Microsoft.

vINQulos

The Telegraph

FUENTE :http://www.theinquirer.es/2012/11/19/yahoo-desea-aliarse-con-facebook.html
#35512


Dentro de los discos duros virtuales hay uno que realmente siempre me ha gustado, tanto por su estética cuidada como por su funcionalidad. Se trata de SugarSync, un disco duro virtual que nos ofrece 5 GB de espacio gratuito y un cliente de escritorio para sincronizar los archivos realmente bueno. Y ahora todavía más, puesto que han lanzado SugarSync 2.0, la nueva beta del disco virtual hace más fácil sincronizar carpetas.

El nuevo cliente además de la Carpeta Mágica, como emblema de este disco duro, pensada para sincronizar los contenidos entre distintos equipos donde tenemos instalado este cliente, ahora se le une la facilidad que incorpora para sincronizar cualquier carpeta de nuestros equipos. Basta con arrastrar y soltar la carpeta en SugarSync para que quede sincronizada.

La versión beta 2.0 está disponible para Windows, Mac y Android que incorporan la nueva característica de arrastar y soltar las carpetas que queremos sincronizar. También podemos sincronizar carpetas que no deseamos que no se sincronicen con ningún sistema en particular. Para el resto de sistemas iOS, BlackBerry o Windows Phone llegará próximamente.

Otra de las cuestiones que han mejorado ha sido la facilidad para compartir y gestionar las carpetas y archivos. Como en el caso anterior, para compartir una carpeta basta con arrastar y soltar dentro de la pestaña compartir del nuevo cliente de SugarSync.

Por último la posibilidad de utilizarlo como una opción más dentro del explorador de Windows y Mac, algo realmente cómodo que nos permitirá añadir carpeta, compartir de forma pública un documento o nos mostrará las versiones de un documento que tenemos almacenadas.

A mi juicio es uno de los valores de este disco duro virtual frente a otros servicios como Dropbox o SkyDrive, puesto que de esta manera mantengo la organización de los archivos que yo deseo, sincronizando las carpetas independientemente de la ubicación que tengan. El único pero que le pongo, y uno de los motivos por los que no lo utilizo más, es que carece de cliente para Linux. Por lo demás esta nueva versión realmente es muy cómoda para gestionar nuestros documentos online.

Más Información | SugarSync 2.0

FUENTE :http://www.genbeta.com/almacenamiento/sugarsync-2-0-la-nueva-beta-del-disco-virtual-hace-mas-facil-sincronizar-carpetas
#35513
Publicado el 19 de noviembre de 2012 por Jaime Domenech

Un grave error detectado en la aplicación "Contactos" que se incluye en Android 4.2 Jelly Bean implica que el mes de diciembre ha sido eliminado de la misma.

La última versión del sistema operativo móvil de Google tiene la particularidad de que en su aplicación "Contactos" únicamente se han incluido 11 meses, de forma que no podremos añadir el cumpleaños al contacto de un amigo si este ha nacido en diciembre.

Afortunadamente para los usuarios de Android 4.2 la incidencia es exclusiva de la citada aplicación, ya que por ejemplo, el servicio de "Calendario" permite fijar citas para el mes de diciembre sin problemas.

De momento se ha confirmado el fallo en los modelos Nexus 7 y Nexus 10, y se sabe que desde Google se han puesto manos a la obra para solucionar el tema lo antes posible.

¿Os sorprende que no se haya detectado ese error en la fase beta de Jelly Bean?



vINQulos

Android Police

FUENTE :http://www.theinquirer.es/2012/11/19/google-inventa%c2%b4-el-calendario-de-11-meses-en-android-4-2.html
#35514
¿Estás pensando en cambiar de operador de ADSL o cable? Echa un vistazo a nuestra comparativa de ofertas porque acabamos de actualizar las promociones incluyendo algunas novedades como es el caso de las ofertas convergentes tipo Movistar Fusión o Vodafone Red.

Periódicamente actualizamos nuestra comparativa de ofertas ya que los operadores van modificando mes a mes sus promociones. El principal cambio con respecto a la versión anterior es que hemos suprimido a Yacom y Superbanda como operadores. Anteriormente seguían apareciendo sus ofertas porque había clientes que todavía formaban parte de la cartera. El siguiente cambio importante ha sido la inclusión de las ofertas convergentes que han aparecido en el mercado. Desde el lanzamiento de Fusión, el resto de compañías, excepto Orange, han ido presentando ofertas similares que ofrecen un paquete de llamadas a móviles y datos.

Atención a los precios finales

En el cuadro podéis ver las promociones actuales con el IVA sumado así como el precio final una vez que finalizan las ofertas de bienvenida. Es importante que reviséis bien este apartado ya que hay operadores con permanencia que obligan a permanecer en sus filas algunos meses con los precios más elevados que al principio.

También hemos actualizado alguna calificación y es que los precios han mejorado considerablemente en prácticamente todos los operadores.

Ver comparativa de ADSL y cable

Análisis individual de cada operador: Euskaltel, Jazztel, Ono, Orange, R Galicia, Telecable, Movistar y Vodafone.

Ayúdanos a mejorar informando de cualquier error que veas en los precios. Muchas gracias.

FUENTE :http://www.adslzone.net/article9977-comparativa-de-ofertas-de-banda-ancha-en-noviembre-2012.html
#35515
Los cupones de descuento se han popularizado mucho en los últimos tiempos. Esto ha propiciado la distribución de malware durante el tercer trimestre de 2012, a través de cupones de descuento falsos de compañías como Groupon o iTunes. EEUU y China están a la cabeza del envío de spam.

Un informe de Kaspersky Lab muestra el retroceso del spam en claro contraste con el aumento sufrido por el malware. En los últimos tres meses el spam cayó un 2,8% mientras que el malware creció un 0,9%. Actualmente representa un 4% del total de emails enviados en ese periodo. Pese a estar en retroceso, las cifras de spam son escandalosas, ya que más del 70% de los correos enviados era de contenido publicitario. La compañía de seguridad ha informado de la progresiva transformación de este tipo de prácticas. Actualmente han pasado del correo electrónico a banners, redes sociales y servicios de descuento.

Concretamente los servicios de descuento están convirtiéndose en el foco de los problemas. Actualmente son muy populares y mucha gente recurre a ellos, lo que ha llevado a utilizarlos para propagar cualquier tipo de malware. La forma principal es replicar un correo oficial con un diseño similar para propagar estos contenidos maliciosos. Las compañías que más están sufriendo este tipo de prácticas son Groupon, iTunes y Amazon. Lo principal es utilizar marcas consolidadas para ganarse la confianza del receptor y hacer que acceda al enlace deseado.

Kaspersky Lab detectó que los últimos mails enviados no incluían un archivo adjunto ejecutable, lo que hacían era proporcionar links a sitios maliciosos con exploits. La mayoría de estas páginas diseñadas para alojar malware están en China, que vio aumentada su cuota de envío de spam en un 6,7%. Por su parte, también EEUU aumenta la cuota, en concreto envía el 15% más que en el trimestre pasado. Entre los dos países mueven la mitad del spam mundial. Los siguientes en la lista son India, Brasil y Rusia, con porcentajes muy inferiores a los anteriores.

Ante esta situación volvemos a recalcar lo que siempre comentamos. Cualquier email que nos provoque dudas acerca de su veracidad o que nos incite a proporcionar datos privados o visitar páginas web de dudoso contenido, debe ser eliminado directamente. Hay que analizar cualquier email recibido especialmente si contiene enlaces a promociones o cupones, y asegurarnos de que viene de un remitente seguro. ¿Habéis notado el aumento del malware en vuestro email?

FUENTE :http://www.adslzone.net/article9963-se-dispara-el-malware-a-traves-de-promociones-falsas-con-descuentos.html
#35516
Que en Google Play Store aparecen a veces aplicaciones malas es algo que todos tenemos aceptados. Que a veces aparecen aplicaciones falsas, es algo que todos conocemos perfectamente. Pero nunca habíamos visto que hubiera aparecido falsas aplicaciones desarrolladas supuestamente por Apple Inc. Además, no eran cualquier cosa, eran Garage Band, iPhoto, iMovie, Keynote, Pages y Numbers. En total, el paquete completo de aplicaciones de Apple disponibles para dispositivos iOS. Google se ha dado prisa en retirarlas.

No era raro que las fuera a retirar extremadamente rápido, máxime cuando no sabemos si su funcionamiento era correcto o no, aunque nos inclinamos a pensar que no, ya que incluso han dado problemas a algunos usuarios, cuando se trataba de aplicaciones de pago. No obstante, el problema ya no está en que esas aplicaciones funcionaran bien en sí mismas, o si Google debía retirarlas o no, algo que es totalmente obvio. El problema radica en cómo han podido llegar ahí esas aplicaciones, y como ha podido llegar a registrarse un usuario como Apple Inc, cuando se supone que los de Mountain View deberían tener mucho mejor controlado ese tema.



Google Play Store, necesita supervisión
Todos conocemos la diferencia esencial entre la App Store y Google Play Store. Hoy en día, en número de aplicaciones están realmente parejas, con más de 700.000 en ambos casos. Sin embargo, mientras que en la primera todas pasan por unos procesos de supervisión, supuestamente humana, antes de llegar a estar de cara al público, en la segunda no necesitan pasar por ningún filtro. Aunque pueden ser retiradas en ambos casos, el hecho de que en la App Store se revisen todas asegura que sean aplicaciones con un relativo buen funcionamiento, y casi nunca maliciosas o con virus peligrosos para el dispositivo. Mientras tanto, en Google Play Store solemos encontrar aplicaciones de menor calidad, que no funcionan, o incluso que son un peligro para nuestro Android.



Sin duda, algo que deberían mejorar en Google es la supervisión que hacen de las aplicaciones que se suben a Google Play Store. Es verdad que una de las ventajas que tiene el hecho de que no haya supervisión es que no es necesario pasar por un proceso de evaluación, pero la compañía tiene capacidad suficiente para tener un equipo que se dedique a probar las aplicaciones y estudiarlas. Siempre habrá susceptibilidades cuando se rechacen algunas apps, alegando que los motivos no tienen nada que ver con el funcionamiento de la propia aplicación, pero al fin y al cabo, será toda un ventaja para los usuarios, que podríamos disfrutar de aplicaciones de mayor calidad o, por lo menos, evitar los contratiempos graves que pueden producir determinadas apps con software malicioso.

FUENTE :http://androidayuda.com/2012/11/18/seis-falsas-aplicaciones-de-apple-inc-aparecen-en-google-play-store/
#35517
La red consigue milagros. Esto es lo que a buen seguro pensará ahora Remi Urbano, el niño de 7 años que ha saltado a los titulares de los principales medios en Estados Unidos, y que incluso ha logrado que toda su familia ocupe los informativos en televisión en aquel país. Y hay motivos para ello.

Como saben, los internautas están ya saturados de malas noticias, disgustos e historias que dejan al lector con la moral con los suelos. No hace muchos meses un ingeniero de Facebook derritió los corazones de los navegantes admitiendo su error en una metedura de pata -ya saben, un mal día- y el hombre logró transformar la ira en admiración por parte de los usuarios. Pues el pequeño Remi ha logrado algo parecido, pero además de doblegar voluntades y arrancar sonrisas, ha conseguido... un gato.

No, no y no. Dan, el padre de Remi se negaba en redondo a acceder a las súplicas de su hijo: "papá, quiero un gato". Y no habría gato, o eso pensaba el cabeza de familia, aunque tampoco cerró del todo las puertas al pequeño Remi: "Si consigues que mil personas pulsen 'me gusta' en Facebook, tendrás un gato". Madre no hay más que una, y Marisa Urbano pronto se puso de parte de su hijo. El felino se convirtió súbitamente en el centro de la atención de la familia, y se pusieron manos a la obra. Lo primero, trasladar la petición a Facebook. ¿Conseguirían los 1.000 'likes'? No parecía una tarea fácil a la vista de los pocos amigos que los Urbano acumulaban en la red social. Pero no se arredraron.

Fenómeno viral

Era el turno de Remi. El niño reflejó en una pizarra su sincera petición a la red: "Mi hermana y yo de verdad queremos un gato. Papá ha prometido que conseguirá uno si 1.000 personas hacen 'me gusta' a esta foto. ¡Por favor, pulsa 'me gusta'!". Y se armó. Esto de las redes sociales se sabe cómo se empieza, pero nunca cómo se acaba. La foto del joven Remi y su hermana pronto se hizo viral y circuló por los perfiles de la red de Zuckerberg a velocidades de vértigo. En pocas horas acumularon no 1.000, sino 123.000 'likes' (en el momento en el que escribimos estas líneas) y subiendo. El minino tenía ya cuerpo y medio en casa de los Urbano para alborozo de los dos hermanos.

Y de ahí a la 'tele'. La feliz familia protagonizó unos cotizadísimos minutos en los desayunos de ABC News. Todos felices y sonrientes, y la red disfrutando con el momento. Pero faltaba la estrella: el minuto de oro se lo llevó Hairyette Pawturr, el gato más célebre de Facebook en estos momentos. La rutilante estrella tiene ya su página de fans que poco a poco va acumulando 'me gusta', continuando con la saga. Una historia con final feliz con todos los ingredientes que cautivan a la red: inocencia, solidaridad y por supuesto... los gatos.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/11/17/papa-quiero-un-gato-un-nino-de-siete-anos-la-lia-en-facebook-3628/
#35518
Las redes sociales han adquirido una nueva faceta al convertirse en la plataforma empleada por el Ejército israelí para narrar los ataques que ha desplegado sobre la franja de Gaza en los últimos días. Si hasta ahora los enfrentamientos armados eran narrados por periodistas sobre el terreno y, cada vez más, por ciudadanos y testigos de los incidentes, en esta ocasión las fuerzas armadas también se han convertido en uno de los principales narradores de su desarrollo.

El gobierno israelí anunció este miércoles la muerte de uno de los líderes de Hamás a través de su cuenta de Twitter. "Ahmed Jabari: eliminado" era el mensaje, acompañado de un póster. El ejército tiene garantizado así que la información que quiere distribuir llega a los ciudadanos sin tener que pasar por los medios de comunicación, una estrategia empleada desde hace ya varios años por empresas e instituciones de diversos ámbitos, pero la ofensiva en Gaza es la primera iniciativa militar que se retransmite en directo a través de las redes sociales y diferentes plataformas digitales.

El Ejército ha publicado actualizaciones en su blog oficial, en el que narra las diferentes ofensivas sobre la franja de Gaza desde las últimas 24 horas, en Twitter distribuye vídeos, comentarios y mensajes dirigidos a los miembros de Hamás, en Facebook recopila imágenes enviadas por algunos de sus efectivos desde el terreno y en otras plataformas como Tumblr comparte los panfletos lanzados hoy en los territorios.

Sin embargo, algunos de sus mensajes, como este, incluyen amenazas directas contra Hamás, una práctica prohibida por las condiciones de uso de Twitter y Facebook. "Recomendamos a los operativos de Hamás, ya sean líderes o de bajo rango, que no saquen la cabeza de debajo de la tierra en los próximos días", asegura la cuenta oficial de las fuerzas de defensa israelíes. En la página oficial de Twitter se advierte a los usuarios que no pueden publicar "amenazas violentas directas ni específicas contra otros".

"Los grupos terroristas de Gaza disparan cohetes desde áreas residenciales. ¿Criarías a tus hijos desde un barrio como este?", afirmaba esta tarde la cuenta oficial israelí. Y al final del mensaje, un enlace a esta página con dos vídeos en los que se aprecia el lanzamiento de proyectiles desde una zona de viviendas. "Como se ve, zonas residenciales, como un parque rodeado de apartamentos, se convierten en nidos de terroristas", asegura el texto.

Todos los vídeos están recopilados además en la cuenta oficial del ejército en YouTube. En ella está destacado además, un vídeo que explica las medidas que adopta Israel para evitar víctimas civiles durante sus ataques. Las Brigadas extremistas de Al Qassam, brazo militar de Hamás, han distribuido sus propias grabaciones, entre ellas esta en la que supuestamente se aprecia un avión no tripulado israelí después de ser derribado este miércoles.


Poster con la imagen del líder de Hamás eliminado por Israel este miércoles. / @idfspokesperson (Fuerzas Armadas Israelíes)

Al Qassam también ha utilizado Twitter para detallar sus acciones: "13.45, las brigadas lanzaron 12 proyectiles Katyusha contra las bases militares de Isnad Sofa". Horas después confirmaban nuevos ataques contra varias bases israelíes "en respuesta a la continuación de sus crímenes". Y en otros mensajes, respondían directamente al usuario del ejército israelí, @IFDspokesperson: "Nuestras santas manos alcanzarán a vuestros líderes y soldados estén donde estén (Habéis abierto las puertas del infierno vosotros mismos)".

En el intercambio está implicada también la cuenta del primer ministro Israelí, Benjamin Netanyahu, donde este jueves se aseguraba que "los terroristas en Gaza están cometiendo un doble crimen de guerra. Disparan contra civiles israelíes y se esconden detrás de civiles palestinos". "En las últimas 24 horas Israel ha demostrado que no tolerará ataques a civiles con proyectiles. Espero que Hamas y otros terroristas de Gaza hayan recibido el mensaje", asegura en un texto anterior. "Esta es la noción que tiene Hamás de un mundo mejor: 'muerte a los judíos y a América'. Reenvíen para que todo el mundo conozca los hechos".

"Hamás ha convertido Gaza en una base frontal para Irán, aterrorizando a los residentes de Israel y forzándoles a vivir en condiciones insoportables", dice este mensaje del ejército israelí. En el siguiente, la cuenta oficial asegura que las fuerzas hebreas "han identificado 70 localizaciones subterráneas para lanzamiento de misiles desde Gaza y que se han confirmado impactos directos".

En otros casos, los usuarios del Ejército israelí y el de las Brigadas han compartido imágenes similares para comparar sus acciones. La cuenta del grupo palestino publicó hace unas horas esta imagen de un bebé víctima de las bombas israelíes. Poco después, el usuario israelí respondió con esta. De momento, ni Twitter ni Facebook se han pronunciado sobre si considera que el Ejército israelí o las Brigadas Al Qassam han violado las normas de utilización de sus plataformas.

FUENTE :http://internacional.elpais.com/internacional/2012/11/15/actualidad/1353014160_029420.html
#35519
El iPad es indiscutiblemente el número uno en el mercado mundial de tabletas, aunque esto puede cambiar durante el próximo año. Los analistas apuestan por un auge de las tabletas Android, que acabará con el reinado del iPad.

Como comentan nuestros compañeros de TabletZona, el 2013 podría ser el año de Android si atendemos al último informe elaborado de TechThoughts. En el tercer trimestre del año ya ha aparecido un descenso importante de ventas de la tableta de la manzana. De todas formas, aún es el claro dominador del mercado, acaparando un 50% de la cuota mundial.

Las compañías que más crecen actualmente son las que disponen de tabletas Android principalmente Samsung, Asus y Amazon. No olvidemos que Nexus 7 es la tableta más deseada por el público como regalo de navidad. Los dispositivos Android son cada vez más capaces de plantarle cara al iPad y los últimos lanzamientos así lo prueban.

El estudio profundiza más y recoge la evolución del mercado de las tabletas, además de realizar una proyección de las tendencias futuras. La conclusión es clara, Android ha crecido más que iPad en 6 de los últimos 8 trimestres y atendiendo a las previsiones, sobrepasará a Apple a mediados de 2013. Los de Cupertino tienen todavía la última palabra al incorporar a su gama el iPad Mini, que debe potenciar las ventas del trimestre final de 2012.



Los recientes lanzamientos de Google, Nexus 7 y Nexus 10, son la más firme de las apuestas en el terreno Android. Ambos dispositivos conjugan una mezcla de altas prestaciones con precios ajustados, lo que está ayudando a su creciente éxito. Microsoft es el otro actor de la película, que con Windows 8 y Surface quiere dar guerra en el mercado de las tabletas.

No tenemos dudas de que Android se hará con el liderazgo del sector. Apple debe revisar su estrategia, que últimamente está decepcionado incluso a los más acérrimos. El iPad 4 y el iPad Mini no pueden competir en precios con las tabletas de Google, Samsung, Amazon y el resto de fabricantes. ¿Qué tableta preferís, iPad o Android?

FUENTE :http://www.adslzone.net/article9970-el-reinado-del-ipad-podria-llegar-a-su-fin-en-2013.html
#35520
El colectivo de 'piratas' informáticos Anonymous ha filtrado en Twitter el nombre y el número de placa de 18 agentes de los Mossos d'Esquadra, a los que ubica en la Brigada Móvil de Antidisturbios (Brimo), aunque un portavoz de la Generalitat ha negado que pertenezcan a la citada unidad.

Anonymous advierte de que esta acción se produce después de los hechos ocurridos el pasado día 14 cuando algunos agentes de los Mossos efectuaron en Tarragona una carga en la que hirieron a un menor y otra joven resultó agredida a porrazos.

Además, Anonymous destaca en su mensaje en Twitter que si "no cesan las injusticias contra el pueblo" continuarán dando a conocer información de su "actividad represora", en referencia a los Mossos.

Un portavoz de la Conselleria de Interior de la Generalitat ha indicado que la mayoría de los que aparecen en la lista dada a conocer en las últimas horas por Anonymous no pertenecen al Brimo, a la vez que ha subrayado que el movimiento "hacker" no ha entrado en el sistema informático de la institución.

Anonymous señala sin embargo en sus mensajes en Internet que "en adelante nos hemos tomado la libertad de fisgonear un poco en vuestro sistema con el objetivo de iniciar nuestra propia lista: #LaListadeV, donde aparecen los nombres de los encargados de reprimir las voces del pueblo que luchan contra la dictadura financiera de políticos y banqueros".

FUENTE :http://www.20minutos.es/noticia/1650733/0/anonymous/nombre-y-placa/mossos/
#35521
Según ha informado el medio Seacoastonline, Anil Kheda, un individuo de 24 años, accedió ilegalmente al código de Outwar, un MMO desarrollado por Rampid Interactive, lo robó, creó un clon y luego intentó chantajear a los creadores originales del juego.

Entre el 2007 y el 2008, Kheda y otros usuarios usaron este acceso ilegal para restaurar las cuentas de los jugadores suspendidos, acumular puntos que no habían ganado y robar el código del juego. Tras ello, los culpables usaron este código para crear un clon del título llamado Outcraft.

Este hackeo también resultó en que Outwar no pudo jugarse durante dos semanas, lo que le costó a Rampid unas pérdidas de 100.000 dólares, y eso sin contar la pérdida del código del juego, el cual costó 1,5 millones de dólares desarrollar.

Antes de que todo esto ocurriera, Outwar tenía más de 75.000 jugadores, cifra que descendió a los 10.000 tras el hackeo.

Amenazas y chantajes

Finalmente, no contento con todo esto, Kheda amenazó a Rampid con que le restauraran su cuenta o le pagaran 1.500 dólares, escribiendo en una de ellas la siguiente amenaza: "No respondáis a este e-mail y desearéis haber escogido alguna de las otras opciones".

Todo esto ha acabado desembocando en una investigación del FBI y ahora Kheda es un criminal perseguido. En caso de que acaben deteniéndolo podría encarar cinco años de prisión por cargos de conspiración y otros dos por amenazas.

Enlaces Relacionados:
Artículo original

FUENTE :http://www.vandal.net/noticia/1350631289/roban-el-codigo-de-un-mmo-crean-un-clon-del-juego-y-amenazan-a-los-creadores-originales/
#35522


Tras conocerse las cifras iniciales de venta de Windows 8, cuatro millones de copias en los primeros tres días, todos esperábamos conocer cómo iba evolucionando el asunto. Deseo que se ha visto apagado en un incómodo silencio. Una ausencia de datos que empezaba a oler a quemado. Ahora sabemos por qué: las ventas de Windows 8 están por debajo de las expectativas de Microsoft. Mal asunto para la compañía, aunque aún es pronto para colgar al sistema operativo el cartel de fracaso comercial.

Por qué no se vende Windows 8
Las razones según el fabricante
Microsoft culpa de ello a los fabricantes de hardware, que no están empleando recursos bastantes para apoyar el nuevo sistema operativo. La razón, aunque sea cierta, no justifica por sí misma la pobre implantación de Windows 8 hasta la fecha.

Y digo que no es suficiente porque Microsoft ha lanzado una campaña monumental en apoyo de su criatura, además de una oferta casi irresistible de actualización por un precio muy asequible. Por último, Windows 8 no está enfocado únicamente al mercado de PCs, más bien al contrario, es un sistema pensado para tabletas.

Vídeo | YouTube

¿Entonces? Concurren varios factores para que se esté produciendo esta situación. Por un lado los requisitos de hardware que, si bien son similares a los de Windows 7 a nivel de tripas, no lo son a nivel gráfico. Esto es así no tanto por las tarjetas gráficas, sino por las pantallas.

Requisitos de hardware
Para poder ejecutar aplicaciones Modern UI el requisito mínimo de resolución es 1024×768 píxel y 1366×768 píxel para poder visualizar dos aplicaciones Modern UI de forma simultánea. La mayoría de portátiles pequeños capaces de ejecutar Windows 7, no soportan resoluciones verticales de 768 píxel, quedando pues descartados.

Los que son un poco más grandes, en el mejor de los casos soportan una resolución horizontal de 1280 píxel, con lo que pierden parte de las posibilidades que brinda el sistema. Con los monitores de escritorio ocurre algo similar, la mayoría soportan 1280×1024 píxel y no más. Para el usuario doméstico esto es una barrera. No se trata sólo de gastar 29,99 euros en la actualización, en el peor de los casos el equipo se queda corto y en el mejor necesita otro monitor. Esto son ya palabras mayores.


La resolución mínima es superior a la soportada por muchas pantallas en la actualidad

Entorno empresarial
En el entorno empresarial todavía XP tiene mucho peso y Windows 7 no lleva tanto tiempo como para que una corporación, y no digamos una Pyme, se planteen el cambio. El salto a Windows 8 en la empresa no comporta únicamente el precio de la licencia, hay que añadir también el coste de formación del personal para un sistema operativo que supone un gran salto en la experiencia de uso. Si añadimos a la ecuación de los costes la inversión en hardware y la crisis económica, el resultado es que en las empresas no están muy por la labor del cambio.

Tabletas
Respecto del mundo de las tabletas, Microsoft ha optado por lanzar una versión poco potente de Surface, la equipada con Windows RT, cuyas prestaciones están por debajo de Windows 8. Además, la relación precio/prestaciones de los primeros modelos es desfavorable para competir con las asentadas tabletas de Apple, y mucho menos con las animadas por el androide. Están en mitad de ninguna parte y el usuario de alto poder adquisitivo opta por el iPad, y el de menos recursos por las tabletas basadas en Android.



Utilidad
Otro aspecto a considerar es una gran parte de las bondades de Windows 8 están enfocadas a la experiencia táctil y los PCs de escritorio no le sacan partido. En el entorno profesional tampoco parece una razón para el cambio el enfoque lúdico del producto, optimizado para navegar, ver e intercambiar imágenes, participar en redes sociales y reproducir vídeos.

Las personas que trabajan con equipos informáticos dentro de actividades ajenas al mundo tecnológico, suelen tener en pantalla el programa principal que utilizan (contabilidad, gestión de pacientes, programas de CAD, ofimática, etc.) y de nada les sirve la animada y colorida pantalla de inicio de Windows 8.

Para ejecutar ese tipo de software ya disponen de Windows XP, Vista o Windows 7, sin necesidad de inversión adicional. No quiero imaginar el trabajo de los administradores de sistemas para eliminar del escritorio todas las "tonterías" que pueden distraer al respetable de sus obligaciones.

Windows 8 bajo el síndrome de Windows Vista
Con Windows 8 Microsoft corre un gran riesgo, en un momento económico poco proclive a los saltos cuánticos. El sistema es bueno, rápido, más seguro que sus predecesores, hasta ahora barato... pero tal vez demasiado revolucionario y adelantado a su tiempo.

Así ocurrió con Windows Vista: un buen sistema operativo que cambió la experiencia de uso y necesitó requisitos de hardware elevados. Vista ha sido uno de los contados fracasos del gigante de Redmond.



Steve Sinofsky ha sido el gran artífice de Windows 7 y responsable por ello de un considerable éxito para Microsoft. Ahora podría ser también el responsable de un gran fracaso si la tendencia se mantiene después de la campaña navideña. ¿Ha sido esto la razón de su salida de la compañía? Seguramente no, pero puede que haya tenido su peso. La verdad es que probablemente nunca lo sabremos.

Vía | Xataka Windows » Paul Thurrott
Imagen | Microsoft Sweden, Stephen Edgar

FUENTE :http://www.genbeta.com/windows/windows-8-no-se-esta-vendiendo-tan-bien-como-microsoft-pensaba-vuelve-el-sindrome-de-windows-vista
#35523
El escándalo que ha rodeado la repentina dimisión de un director de la CIA adúltero ha conmocionado al pueblo estadounidense no sólo por los personajes de primera línea protagonistas de la historia, sino por la facilidad con la que las autoridades parecen haber entrado en las cuentas de correo electrónico personales.

La tecnología ha transformado las comunicaciones mucho más rápido que la ley, dando a las autoridades de Estados Unidos a todos los niveles el poder de investigar de forma rutinaria correos electrónicos o mensajes íntimos, con mucha menor responsabilidad de demostrar lo que se defiende en cuanto a relevancia en un caso penal.

A menudo, las personas objeto de inspecciones electrónicas no llegan a saber nunca que les han investigado, y por supuesto tampoco por qué.

Recientemente, las grandes compañías de tecnología como Google y Facebook están dando pasos atrás, negándose incluso a facilitar incluso comunicaciones antiguas sin una orden y desafiando al Gobierno a defender su política en los tribunales.

El asunto ha salido a la luz pública por el escándalo aún en evolución que comenzó con la revelación que el general David Petraeus, mientras era director de la CIA, tuvo una relación extramarital con su biógrafa, Paula Broadwell.

La relación fue descubierta porque Jill Kelley, de la alta sociedad de Tampa y amiga de la familia de Petraeus, se quejó ante la oficina del FBI de Tampa de unos correos electrónicos de acoso anónimos.

Kelley no se dio cuenta hasta qué punto la investigación electrónica se iba a descontrolar. Escribió un correo electrónico el miércoles al alcalde de Tampa Bay diciendo que su familia había sido "exprimida al máximo" en parte porque la policía difundió transcripciones de llamadas al 911 con su dirección y número de móvil. Ese correo, a su vez, estaba entre los difundidos el viernes por el ayuntamiento cuando los medios pidieron acceder a archivos públicos.

En la investigación inicial, al FBI le preocupó que el remitente anónimo de Kelley tuviera información confidencial sobre el paradero de Petraeus. Emitió una citación administrativa permitiendo a los agentes examinar las cuentas de correo de la que procedían los mensajes, dijo una autoridad legal a Reuters.

Los investigadores descubrieron que los mensajes de acoso eran enviados por Broadwell. El FBI finalmente obtuvo una gran cantidad de emails, probablemente con una orden o consentimiento de los implicados. La agencia declinó hacer comentarios.

En otro giro de los acontecimientos, el general del cuerpo de Marines John Allen, comandante de la OTAN y las fuerzas de EEUU en Afganistán, está siendo investigado ahora por una comunicación supuestamente inapropiada con Kelley que fue descubierta durante el transcurso de la investigación del FBI. Allen ha negado que ambos mantuvieran una relación sexual, dijeron responsables bajo la condición de mantener el anonimato.

El espionaje autorizado ha alcanzado un nivel sin precedentes en Estados Unidos de forma discreta pero rápida y la caída en desgracia de altos cargos militares no acusados de ningún delito aporta una rara oportunidad de poner de manifiesto dicha transformación, dicen activistas de los derechos humanos.

"Si te dan una citación para pedir pruebas tuyas, puedes decir: 'piérdanse'", dijo el profesor de leyes de la Universidad de George Washington Orin Kerr, ex abogado del Departamento de Justicia. "Es información oculta, y los proveedores del servicio pueden obedecer de forma barata y fácil".

Las órdenes para conseguir datos de negocios es una práctica habitual desde hace décadas, pero conforme los individuos suben cada vez más su vida a la red, los servicios que contratan están sujetos al mismo escrutinio.

"Se ha vuelto tan fácil, el estándar está tan bajo, el proceso de entrega es tan sencillo, que se ha eliminado toda la fricción del sistema y ahora se convierte en una técnica de investigación muy habitual", dijo Jim Dempsey, vicepresidente del Centro para la Democracia y Tecnología, una ONG que se financia de las grandes empresas tecnológicas.

El FBI, que tiene una amplia autoridad sobre ciberdelitos, desde fraude de identidad a acoso online, puede recabar información técnica de las cuentas de correo de ciudadanos privados con sólo una citación.

La citación en teoría no debe ser muy gravosa para el receptor, pero por lo demás tiene pocos límites. Un agente senior del FBI o equivalente puede ordenar la citación y no requiere la aprobación de un juez. Son habituales en investigaciones de gran jurado y otras investigaciones de delitos donde hay muchas partes implicadas.

El único escollo potencial llega cuando los agentes quieren acceder a los contenidos de los correos.

La interpretación del Departamento de Justicia de la Ley de Comunicaciones Electrónicas Privadas (ECPA), los correos de más de 180 días están "almacenados" y pueden ser cedidos con solo una citación.

La ley se aprobó en 1986, antes de Internet, cuando las comunicaciones electrónicas eran raras y a menudo los usuarios dependían de servicios de tablón de anuncios, que borraban los mensajes después de que los usuarios se conectaran y descargaran el contenido.

El Gobierno argumenta que incluso mails mucho más recientes no borrados - incluso los enviados el día anterior - están "almacenados" y se puede acceder a ellos una vez que han sido leídos. Durante años, los agentes de la ley han tenido acceso también a esos correos, y los receptores no han tenido constancia.

Grupos proprivacidad, junto con algunas empresas de tecnología que han tratado de cambiar la ley, han defendido que no debería haber acceso libre a los emails porque terceras partes como Google, Microsoft y Yahoo estén implicados.

Ahora algunos tribunales les están dando la razón, aunque sus fallos no son vinculantes en todo el país.

Hasta cierto punto, las grandes compañías de telecomunicaciones están contraatacando.

Portavoces de Facebook y Google dijeron que ahora demandan citaciones por los emails, incluso por aquellos de hace más de 180 días.

FUENTE :http://www.iblnews.com/story/73147

Relacionado : https://foro.elhacker.net/noticias/petraeus_y_su_amante_usaban_un_truco_de_terroristas_y_adolescentes_para-t375973.0.html
#35524
El explorador de archivos en Windows 8, es según Soluto, la aplicación que más se bloquea en el nuevo sistema operativo de Microsoft. Los siguientes en la lista son la videollamada de la red social Facebook y la versión windows del reproductor, organizador y sincronizador de archivos multimedia iTunes. Cabe destacar que el promedio de bloqueos de aplicaciones mensual en Windows 8 es más bajo que en su predecesor Windows 7 (3.1 frente a 7.1 respectivamente).

El explorador de archivos en Windows 8 supone el 18,3% de todos los bloqueos de aplicaciones en un mes, la videollamada de Facebook representa un 18.1% y iTunes un 14.3 % según revela el servicio web de Soluto.

Respecto al sistema operativo Windows 7 el top de aplicaciones que más se bloquean bajo el mismo, lo encabeza Google Drive con un 28.9 % y en segundo lugar el navegador del panda rojo, Mozilla Firefox con un porcentaje del 15.1.

Recordemos que Windows 8 fue lanzado oficialmente el pasado mes de Octubre y que en la propia comunidad de Soluto solo es utilizado por un 3.12 % de sus usuarios frente a un 69.7 % que utilizan Windows 7.

Windows 8 costará 775 millones de euros a Microsoft en publicidad y pese a que los primeros días ya alcanzó la cifra de 4 millones de actualizaciones vendidas, los chicos de Redmond no están contentos con el ritmo de su venta.

Fuente: Softpedia

LEIDO EN :http://www.softzone.es/2012/11/17/el-explorador-de-archivos-en-windows-8-es-la-aplicacion-que-mas-se-bloquea/
#35525
Desde el pasado domingo, John McAfee, creador de los antivirus bautizados con su apellido, ha estado escondiéndose de la policía. Todo a raíz del asesinato de un vecino del magnate en Ambergris Caye.

Hace una semana, la isla más grande de Belice (Ambergris Caye) dejaba de parecerse tanto al paraíso, tras conocerse el fallecimiento de Gregory Viant Faull, un residente de 52 años de edad que fue encontrado en su casa con un impacto de bala en la cabeza.

De inmediato, la policía iniciaba una busca y captura contra McAfee. Una acción que, según ha asegurado el propio acusado a varios medios de comunicación, guarda relación con la última operación policial del pasado mes abril, en el que encontraron armas y antibióticos, supuestamente ilegales, en casa del magnate de la informática.

McAfee asegura que no tiene nada que ver con el asesinato de Gregory Viant Faull y que este caso es sólo una excusa para capturarle, como ya hicieran hace unos meses.

Ahora, tal y como revela 'Fox News', ha decidido dar a conocer su paradero, que no es otro que su mansión en Belice. Y ha insistido en que teme que lo capturen y lleguen a asesinarlo.

Al parecer, según explicó a la revista tecnológica 'Wired', cuando la policía entró en su propiedad hace unos días, se escondió enterrándose bajo la arena y por eso no pudieron encontrarlo.

Considerado el padre de los antivirus, McAfee ha vivido unos años complicados en los que se ha visto envuelto en investigaciones sobre drogas, armas y relación con una menor.

El ex empresario vendió su participación en la empresa de 'software' que lleva su nombre a principios de los 90 y se trasladó hace pocos años a Centroamérica (primero a Nicaragua, luego a Belice) para reducir impuestos.

FUENTE :http://www.elmundo.es/elmundo/2012/11/17/navegante/1353185037.html

Relacionado : https://foro.elhacker.net/noticias/el_fundador_de_mcafee_podria_estar_implicado_en_un_asesinato-t375906.0.html;msg1800489;topicseen#msg1800489
#35526
Con la computación en nube no tenemos que preocuparnos por poseer equipos físicos para alojar datos y ejecutar software. Sin embargo, un estudio realizado por investigadores de la empresa de seguridad informática RSA sugiere que esto podría ser un costoso error. Varios investigadores han demostrado la posibilidad de que un programa hospedado por un proveedor de computación en nube robe secretos de software alojado en la misma nube. En su experimento, ejecutaron software malicioso en un tipo de hardware diseñado para imitar el equipo utilizado por compañías con servicios en nube como Amazon. Fueron capaces de entrar en el software perteneciente a otro usuario y robar una clave de cifrado utilizada para proteger correos electrónicos.

El ataque del que han hecho una demostración es tan complejo que es poco probable que se convierta en una amenaza para los clientes de cualquier plataforma en nube hoy día, pero el experimento responde una pregunta planteada desde hace tiempo: ¿es posible este tipo de ataques? La prueba sugiere que algunos datos de gran valor no se deberían confiar a la nube en absoluto, señala Ari Juels, científico jefe en RSA y director de los laboratorios de investigación de la compañía. "La lección básica es que si tenemos una carga de trabajo muy delicada, no debemos ejecutarla junto a un vecino desconocido y potencialmente poco fiable", indica Juels.

Uno de los motivos del rápido crecimiento de la computación en nube es que las empresas pueden ahorrar dinero mediante la utilización de grandes 'almacenes' de ordenadores para llevar a cabo trabajos que previamente se realizaban a menor escala y a nivel interno. El trabajo de RSA podría hacer reflexionar a aquellas empresas y departamentos gubernamentales que estén contemplando mudar una parte mayor de sus sistemas a la nube. Juels desarrolló el ataque en colaboración con investigadores de la Universidad de Carolina del Norte en Chapel Hill y la Universidad de Wisconsin, ambas en Estados Unidos.

El nuevo ataque socava uno de los supuestos básicos que sustentan la computación en nube: que los datos de un cliente se mantienen completamente separados de los datos pertenecientes a cualquier otro. Esta separación es supuestamente proporcionada por la tecnología de virtualización, es decir, un software capaz de imitar un sistema de computación físico. Una 'máquina virtual' ofrece un sistema familiar en el que instalar y ejecutar software, ocultando el hecho de que, en realidad, todos los clientes comparten el mismo sistema informático, de gran complejidad y a una escala parecida a la de un almacén.

El ataque de Juels se basa en encontrar la manera de romper esa ilusión. Ha descubierto que, puesto que las máquinas virtuales que se ejecutan en el mismo hardware físico comparten recursos, las acciones de unas pueden afectar a la eficacia de las otras. Gracias a ello, un atacante que posea el control de una máquina virtual puede espiar los datos almacenados en la memoria adjunta a uno de los procesadores que se ejecuten en el entorno de la nube, el tipo de memoria que proporciona datos utilizados recientemente para acelerar el acceso futuro a los mismos, usando un truco conocido como ataque de canal lateral.

"A pesar del hecho de que, en principio, está aislada de la víctima, la máquina de ataque virtual vislumbra detalles del comportamiento de la víctima a través de un recurso compartido", afirma Juels.

El software desarrollado por Juels abusa de una función que permite que el software obtenga acceso prioritario a un procesador físico cuando lo necesita. Al pedir con regularidad utilizar el procesador, el atacante podría sondear la memoria caché en busca de evidencias de los cálculos que la víctima estaba ejecutando con su clave de cifrado de correos electrónicos.

El atacante no pudo leer los datos de la víctima directamente, pero al notar la rapidez con la que se escribían datos en la memoria caché, pudo inferir algunas pistas sobre lo que la víctima había dejado en ella. "La máquina virtual de ataque vislumbra pequeños detalles del comportamiento de la víctima", asegura Juels. Mediante la recopilación de miles de estos detalles fue finalmente posible revelar la clave de cifrado completa.

A pesar de que es un procedimiento muy complejo, los investigadores afirman que los proveedores y clientes de computación en nube deben tomarse en serio la amenaza. "La defensa es todo un reto", señala Juels, quién además ha informado a Amazon sobre su trabajo.

Michael Bailey, investigador de seguridad informáticaen la Universidad de Michigan (EE.UU.), señala que el software atacado, un programa de cifrado de correo electrónico llamado GNUPrivacy Guard, es conocido por filtrar información, y que el experimento no se realizó dentro de un entorno de nube comercial. Sin embargo, asegura que el resultado es significativo e inspirará a otros investigadores -y tal vez a atacantes reales- a probar que este tipo de ataques puede ser práctico.

"Lo que realmente me gusta es que alguien por fin haya dado un ejemplo de ataque de canal lateral", señala Bailey. "Es una prueba de concepto que plantea la posibilidad de que esto pueda llevarse a cabo y motivará a la gente a buscar versiones más serias".

Una demostración particularmente preocupante sería utilizar el método para robar las claves de cifrado usadas para proteger sitios web que ofrezcan servicios como correo electrónico, compras y banca, señala Bailey, a pesar de que eso sería mucho más difícil. Juels afirma que está trabajando en explorar hasta dónde puede llegar con este nuevo estilo de ataque.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/demostrado-que-un-programa-alojado-en-una-parte-de-la-nube-puede-espiar-el-software-que-este-alojado-cerca
#35527
Una sentencia de la Audiencia de Zaragoza no sólo desestima un recurso de la patronal de videojuegos aDeSe contra la absolución de los responsables de varias tiendas, sino que además absuelve a los dos condenados en primera instancia de una falta contra la propiedad intelectual.

El caso se remonta a 2007, a raíz de una redada en varios locales y tiendas de videojuegos del centro comercial El Caracol de Zaragoza. En concreto, en las tiendas Quinta Dimensión Virtual, Videojuegos Star Games y Hobby Juegos). Entonces, resultaron detenidos dueños, empleados y dependientes de los establecimiento.

Por aquel entonces, una cliente compró una consola PSP de Sony anunciada como oferta con cinco juegos, pero no funcionaba correctamente. Más tarde se comprobó que había sido manipulada para vulnerar los sistemas anticopia y que los juegos grabados en su memoria eran copias de los originales. Esta cliente procedió a denunciar, la Policía informó a aDeSe de esta denuncia, y la patronal interpuso a su vez su denuncia.

En el primer juicio, cuya sentencia se dio a conocer en mayo pasado, la acusación pedía penas de dos años de prisión para los encargados y dependientes de estos establecimientos, e indemnizaciones a favor de aDeSe por importe de más de 10.100 euros.

Según esa sentencia, sólo uno de los acusados llegó a un acuerdo y pactó una condena de un año de prisión, una multa de 1.080 euros y una indemnización a favor de aDeSe de 450 euros. Los demás acusados fueron absueltos menos dos, condenados por una falta por la que tenían que pagar una multa de 360 euros e indemnizar a la cliente con 290 euros.

Sentencia confirmadas y dos absueltos 'extra'

Ahora, la Audiencia de Zaragoza acepta los hechos probados de la anterior sentencia, que remarcaba que "respecto a los 'chips' que incorporan algunas videoconsolas que permiten ejecutar videojuegos que son copias no autorizadas, todos ellos pertenecen a la categoría de 'modchips', los cuales no están concebidos específicamente para neutralizar la protección que las consolas incorporan para impedir ejecutar juegos no originales, sino que también permiten otras aplicaciones legales".

En cuanto a los dos acusados ahora absueltos, afirma la audiencia de Zaragoza que "es el propio informe pericial el que pone de relieve que, en relación a determinadas consolas, no se ha podido comprobar si permite la ejecución de copias ilícitas o no autorizadas que se presume que se ha colocado algún 'modchip'".

Destaca asimismo que en este caso "los videojuegos hallados en formato 'nds' se presume su autenticidad" mientras que "las copias de los videojuegos se encuentran en formatos 'Iso' y 'Cso', y es por ello que no se puede concluir si son copias autorizadas o no". Por último, les exime de indeminzar a la cliente por no ser parte en el proceso, y dado que "la acusación particular, en ningún momento, ni la representaba ni solicitó indemnización para ella".

Por último, la sentencia critica el uso por parte del juez de primera instancia de poner en relación el artículo 623.5 del Código Penal (sobre faltas contra el patrimonio) en relación con el artículo 270.3, que versa sobre la supresión de medidas anticopia. A juicio del magistrado esto "supone una vulneración del principio de legalidad". "Es obvio que el artículo 623.5 para nada contempla la referencia al artículo 270.3, lo que supone una ampliación del tipo penal no prevista en el Código Penal, lo que bastaría para la absolución".

Esta sentencia se suma a otros casos anteriores la venta y la tenencia de estos 'chips' para las consolas o de sus programas no constituyen delito alguno, entre otras razones porque los 'chips' tienen más funciones que son lícitas, como la instalación de otras aplicaciones legales.

FUENTE :http://www.elmundo.es/elmundo/2012/11/17/navegante/1353138491.html
#35528
Noticias / Redes sociales para la paz y la guerra
17 Noviembre 2012, 02:26 AM
Cuando una foto bate récords en internet, y no se trata de un desnudo o de algo morboso de una estrella del mundo del espectáculo es que el cambio es real. El abrazo de Obama con su mujer a modo de celebración por su reelección corrió como la pólvora en Twitter.

Otro ejemplo más reciente y doloso es la operación lanzada por el ejército de Israel sobre la Franja de Gaza, retransmitida en directo principalmente a través de Twitter.

El debate sobre cómo internet ha cambiado el mundo suena a viejo, en especial teniendo en cuenta lo rápido que fluctúan las tendencias digitales, pero aún estamos en los postres de su efecto en el ámbito de la movilización social -con las revoluciones sociales en el mundo árabe y musulmán- y en el aperitivo de su funcionalidad en momentos de conflicto.

Altavoz para el pueblo

En la última edición de Evento Blog España (EBE 2012) -definido como el mayor encuentro de la blogosfera en España-, el Parlamento Europeo organizó una charla para analizar las relaciones entre las redes sociales, la movilización ciudadana y las posibles vías para mejorar la participación democrática.

Ahmed Shihab-Eldin (@ASE) ahora trabaja para el HuffPostLive pero vivió las revoluciones de Túnez y Egipto desde la poderosa cadena catarí Al Yazira. Lo tiene claro: "El potencial de democratización del mundo árabe está directamente relacionado con la potencial democratización de los medios", es como si la propaganda del viejo régimen fuera destruida por la masa alfabetizada en materia digital. Esa es la clave, las redes sociales han dado al pueblo un poderoso altavoz, una oportunidad única para ser escuchados.

Shihab-Eldin, quien está a punto de publicar 'Demanding Dignity: Young Voices from the Front Lines of the Arab Revolutions' ('Exigiendo Dignidad: Voces Jóvenes de la primera línea de las revoluciones árabes'), subraya que las cortapisas tradicionales ya no funcionan. Recuerda que en Túnez el derrocado Ben Ali no se atrevió a cortar internet, mientras que el egipcio Hosni Mubarak sí que lo hizo. ¿El resultado? La gente salió con más fuerza a protestar en las calles.

Una nueva idea tarda alrededor de 25 años en penetrar en la sociedad, desde que un mínimo porcentaje de la población plantea la innovación hasta que se convierte en masiva suele transcurrir un cuarto de siglo (Everett Rogers. 1962). Sin embargo, en Egipto la transformación, la generalización de la idea revolucionaria, se dio en menos de un mes. ¿Habría sido lo mismo sin internet? El influyente tuitero saudí Sultan AlQassemi (@SultanAlQassemi) es uno de los que le ha puesto nombre al cambio: "The Hashtag Revolution".

"Las redes sociales nos dieron la vida", afirma la egipcia Asmaa Mahfouz (@AsmaaMahfouz), convencida de que "We can do the change!" ("Nosotros podemos hacer el cambio"). Esta joven, que recibió en 2011 el Premio Sajarov a la Libertad de Conciencia que entrega la Eurocámara, en febrero de 2011 tomó una decisión aparentemente poco trascendental pero que acabó cambiado su vida. "Sentía que tenía que hacer algo y decidí grabar el vídeo. Le pedía a las mujeres que no me dejaran sola, les decía que iba a la Plaza Tahrir y que vinieran conmigo", explica a ELMUNDO.es. Aquella breve intervención -menos de 5 minutos- le enseñó a sí misma y a muchos más que "otro mundo es posible".

Sobre ello, Francisco Polo (@franciscopolo) fundador de Actuable y director de Change.org. dio varios ejemplos claros en los que iniciativas lanzadas a través de su página se habían convertido en realidades. Algo así como tratan de haces desde las instituciones europeas con la Iniciativa Ciudadana.

¿Guerra preventiva?

http://www.youtube.com/watch?v=krsPOQADf1w&feature=player_embedded
Vídeo de la muerte del líder de Hamas distribuido en Twitter por las IDF.

Conscientes de este poder, en la 'cara b' de la historia, las Fuerzas de Defensa de Israel (IDF) están echando el resto en los últimos días. El capitán Roni Kaplan (CapitanKaplan), su portavoz en castellano, explica el porqué de esfuerzo: "Israel está en uno de los frentes más complicados del terrorismo internacional, en esto no hay ningún manual, nos enfrentamos a algo nuevo y a grupos que conocen bien las debilidades de las democracias, saben que son suprasensibles a la vida humana, y lo usan en su propio provecho".

Kaplan, uruguayo, dirige el departamento creado hace apenas dos meses y a su cargo tiene a dos personas. Se ocupan de informar a los medios hispanohablantes y asiáticos, como también hay equipos que trabajan en hebreo, árabe, inglés, francés, ruso y, pronto, chino.

"Nos dimos cuenta de que muchas veces la manera en la que se informa del conflicto nos perjudica, no se muestra nuestra cara de la moneda, y como todo, en esto siempre hay otra forma de ver las cosas", señala a ELMUNDO.es.

Recuerda casos en los que se han divulgado informaciones erróneas y advierte del peligro derivado de que "hoy en día cualquiera con un iPhone puede ser periodista". "Nosotros damos a través de Twitter y de Facebook información de primera mano, real, contrastada". Ante la pregunta de si se trata de una especie de guerra preventiva reconoce que "en cierta manera, lo es".

La cabeza pensante de esta área en las IDF es Avital Leibovich (@AvitalLeibovich), la portavoz internacional del ejército y responsable de nuevas plataformas. "Nuestro objetivo es llegar a la mayor audiencia posible en el menor tiempo, pero también entablar diálogo. Muchas veces contestamos preguntas, nos piden información, creo que esto es clave, especialmente dado que mucha gente sólo se informa a través de internet".

Leibovich repite su lema: adaptar el mensaje a la audiencia, a su cultura, y reconoce que el reto es avanzar en la tecnología móvil.

Aparte de este lado más 'informativo' las redes sociales han desempeñado un papel relevante desde el punto de vista militar. En la guerra de Libia, los rebeldes las utilizaron para dar información sobre los movimientos de las tropas de Muamar Gadafi a la OTAN, según publicó el periodista de EL MUNDO, Alberto Rojas (@rojas1977).

-¿Sienten que están librando una guerra de información?- "No, todo lo que escribimos es real, y la guerra informativa se basa en mentiras. Nosotros nunca vamos a mentir", dice en una entrevista telefónica mientras los misiles reales se siguen cobrando nuevas vidas.

FUENTE :http://www.elmundo.es/elmundo/2012/11/15/internacional/1353015574.html
#35529
Publicado el 16 de noviembre de 2012 por Jaime Domenech

El cofundador de Apple, Steve Wozniak, ha declarado que últimamente Microsoft le ha ganado la partida a Apple en el terreno de la creatividad.

Eso sí, para el empresario, el elemento más revolucionario de Microsoft no es la tableta Surface, si no la tecnología que permite traducciones simultáneas, y sobre la que os hablamos hace unas semanas en un artículo.

Wozniak comenta que mientras Apple se está quedando atrás al haber puesto toda su atención en los dispositivos iPhone, Microsoft está desarrollando ideas ingeniosas en sus laboratorios, algo que le causa gran preocupación.

Es más, reconoce que las interfaces de usuario de Windows Phone son tan bonitas que parece que la empresa de Redmond ha logrado reencarnarse en Steve Jobs para su diseño.

Además, Wozniak también se ha mostrado contrario al asistente de voz Siri, sobre el que ha dicho que necesita un importante lavado de cara.

Por último, se ha referido al carácter antipático de Steve Jobs, y ha indicado que últimamente Apple está solo pendiente de añadir mejoras a productos ya existentes y eso no les permite innovar.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/11/16/wozniak-cree-que-microsoft-es-mas-creativa-que-apple.html
#35530
Publicado el 16 de noviembre de 2012 por Jaime Domenech

La operadora japonesa NTT Docomo acaba de desvelar el desarrollo de la primera estación base, dispositivo conocido también bajo la denominación de Femtocelda, que a diferencia del resto de modelos del mercado, ofrece conectividad dual 3G/LTE.

En concreto, la femtocelda creada por Docomo ofrece a los usuarios la posibilidad de tener conectividad tanto 3G como LTE, y promete que la calidad de sus conexiones en interiores será muy elevada.

La femtocelda tendrá un peso muy ligero, de apenas 0,7 kg, y unas medidas relativamente pequeñas, de 18,5 cm x 17,5 cm x 4,5 cm.

Además, garantiza una cobertura simultánea para redes 3G y LTE de decenas de metros, y se puede configurar de manera sencilla.

En cuanto a su estreno oficial, la empresa nipona tiene previsto lanzar el modelo durante el mes de diciembre, aunque conviene recordar que ya lleva desde 2007 ofreciendo estaciones base para mejorar la calidad de las conexiones en los hogares japoneses.

¿Os parecen interesantes este tipo de dispositivos?

vINQulos
Engadget

FUENTE :http://www.theinquirer.es/2012/11/16/ntt-docomo-crea-la-primera-estacion-base-para-conexiones-3g-y-lte-en-interiores.html
#35531
Como todos sabemos hay dos ramas de la Física que hasta ahora parecen irreconciliables. Por un lado está la Relatividad General, que describe los fenómenos gravitatorios, y por otro la Mecánica Cuántica, que describe el mundo microscópico. Desde hace décadas se persigue una teoría de la gravedad cuántica, pero no se ha conseguido encontrar aún. Los modelos de cuerdas, por ejemplo, lo han intentado, pero sólo han conseguido una matemática muy compleja que a la hora de la verdad no produce predicciones contrastables físicamente.

Ahora Frank Wilczek (del MIT y premio Nobel) y sus colaboradores proponen un nuevo marco matemático relativamente sencillo que quizás pueda dar lugar en algún momento a esa reconciliación entre gravedad y mundo cuántico. Lo que han publicado dista mucho de ser una teoría y mucho menos una teoría cuántica de la gravedad. No tratan de modelar la gravedad directamente, sólo proporciona una posible vía a explorar.

En su artículo consiguen mostrar una manera en la que las partículas cuánticas se mueven de manera suave desde un espacio topológico determinado a otro diferente. Esta situación se da en el nacimiento de los agujeros negros en donde las partículas que hay alrededor están sometidas a fuertes fluctuaciones del espacio-tiempo.

Wilczek sugiere que este trabajo podría proporcionar un marco simplificado para entender los efectos de la gravedad sobre partículas cuánticas así como para describir otras situaciones en las que el espacio por el que se mueven las partículas cuánticas es radicalmente alterado, como ocurre en ciertos experimentos de Física de estado condensado.

Lo que más fascina a la comunidad académica es que las matemáticas implicadas en este nuevo modelo son muy sencillas y lo lejos que se ha llegado con ellas.

En el trabajo se parte de un sistema hipotético en el que una partícula se mueve a lo largo de un hilo que se divide en dos súbitamente. Este escenario es un modelo unidimensional de lo que encontraría una partícula en un espacio en el que su topología cambia radicalmente.

Se centran en el estudio de lo que sucede en los extremos del hilo, lo que fija las condiciones de contorno antes y después de la función de ondas asociada a la partícula.

Muestran que es posible que la función de ondas evolucione de manera continua sin que se produzcan discontinuidades según las condiciones de contorno cambian de una geometría a otra incompatible con la anterior.

La necesidad de escapar de ese problema es lo que motivo en su día, entre otras razones, el desarrollo de las cuerdas.

Aunque en un principio se creyó que este trabajo era totalmente nuevo se ha podido comprobar que en 1995 un artículo (A. P. Balachandran et al. Nucl. Phys. B 446, 299-314; 1995) de Aiyalam Balachandran (Syracuse University) ya proponía un marco similar. Balachandran dice que su trabajo no llegó a la comunidad y espera que el trabajo de Wilczek sí lo haga. Según este físico las aproximaciones convencionales a problema no llegan muy lejos y quizás esto abra una nueva aproximación al problema.

Además parece que el trabajo ha servido para inspirar a los físicos experimentalistas que trabajan en Física Condensada. Entre otros casos podría ayudar a comprender mejor las trampas de iones y circuitos superconductores.

De todos modos hay que ser cautos porque el trabajo es sólo un primer paso que sólo tiene en cuenta una dimensión. Se necesitará un tiempo para ver si tiene un impacto real en la Física. De momento estos físicos seguirán trabajando hasta ver hasta dónde pueden ir con este esquema.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/proponen-un-nuevo-marco-matematico-sencillo-para-describir-lo-que-les-pasa-a-las-particulas-cuando-estan-sometidas-a-fluctuaciones-gravitatorias-intensas
#35532
El pasado día 13 se ponía a la venta uno de los teléfonos móviles más esperados de los últimos tiempos, el Nexus 4 de Google, que destaca tanto por sus prestaciones como por su precio. Algunos afortunados que pudieron comprarlo están aprovechando para venderlo en eBay, alcanzando las subastas precios desorbitados.

Como comentan nuestros compañeros de MovilZona, existen subastas que están sobrepasando los 1.000 dólares en eBay. Recordemos que las unidades que se pusieron a la venta del nuevo terminal son a día de hoy un misterio y son muchos los que se quedaron con las ganas de hacerse con él. Actualmente aparece como "Agotado" en Google Play. Durante los primeros minutos de venta tuvieron lugar numerosos problemas con la plataforma de compra y con Google Wallet.

Los afortunados que consiguieron comprar una unidad están de enhorabuena. No solo por contar con la última novedad de Google, sino porque su terminal está siendo vendido en eBay a precios desorbitados. Los reventas están aprovechando la expectación creada por los de Mountain View, ya que esperan colocar su compra al menos por el triple del precio original.

Por otro lado, nos encontramos con el hermetismo de Google acerca del Nexus 4. No ha habido comunicado oficial acerca del número de unidades que se pusieron a la venta, ni explicación acerca de los numerosos problemas sufridos por los usuarios, ni siquiera previsión de nuevas existencias. La postura no cuadra con una compañía que tiene como objetivo dar un golpe al mercado con su nueva gama Nexus. La decepción es patente en muchos usuarios.



El precio del modelo de 8 gigas es de 299 euros. Como hemos comentado en varias ocasiones, se trata de un precio espectacular para las prestaciones incluidas. El Nexus 4 es un terminal con pantalla de 4,7 pulgadas, resolución de 1280 x 768 píxeles (320 ppi) y cristal Gorilla Glass 2. Equipa un procesador Qualcomm Snapdragon Pro S4 y 2 gigas de RAM. Además cuenta con WiFi de doble canal, NFC y el sistema operativo Android 4.2 Jelly Bean.

Esperamos conocer pronto la postura de Google acerca del Nexus 4. Mientras no sepamos nada, seguirá creciendo el deseo de hacerse con uno y los precios de la reventa. ¿Creéis que Google deberían salir al paso y aclarar las cosas a los usuarios?

FUENTE :http://www.adslzone.net/article9960-se-pagan-1000-dolares-por-un-nexus-4-en-ebay.html
#35533
Noticias / Anonymous ataca 40 páginas web de Israel
16 Noviembre 2012, 23:16 PM
El grupo de 'hackers' Anonymous ha lanzado este jueves un ataque informático contra 40 páginas 'web' del Gobierno y el Ejército de Israel y ha anunciado "estar del lado del pueblo palestino en esta lucha".

El grupo ha subido a Internet un mensaje en el que ha asegurado haber bloqueado las páginas más importantes de "seguridad y vigilancia" de Israel. En el mensaje está incluida una foto de lo que han asegurado que son edificios de Gaza en llamas y la frase: 'Anonymous no se sentará y mirará cobardemente cómo el Estado sionista demuele vidas inocentes'.

"Haremos todo lo que esté en nuestras manos para entorpecer a las acciones malignas del Ejército israelí contra vosotros. Usaremos todos nuestros recursos para asegurar que conseguís estar conectados a Internet y podéis transmitir vuestras experiencias al mundo", ha dicho el grupo a través de un comunicado.

"Estaremos con vosotros. No importa lo oscuro que pueda estar ni lo solos o abandonados que os sintáis. Sabed que decenas de miles de nosotros en Anonymous estamos con vosotros y trabajamos incansablemente para ayudaros en todo lo posible", ha agregado.

Así, ha valorado que ha permanecido "demasiado tiempo mirando con desesperación el tratamiento bárbaro, brutal y despreciable del pueblo palestino en los llamados 'Territorios Ocupados' a manos del Ejército israelí". "Como muchos alrededor del mundo, nos sentíamos indefensos ante la vista de semejantes maldades, y el nuevo ataque y amenaza de invasión de Gaza es más de lo mismo", ha manifestado.

"Sin embargo, cuando el Gobierno de Israel ha amenazado públicamente con cortar la conexión de Internet y telecomunicaciones en la Franja, ha cruzado la línea. Como aprendió por las malas el exdictador egipcio Hosni Mubarak, somos Anonymous y nadie bloquea Internet bajo nuestra vigilancia", ha dicho.

"Advertiremos solo una vez al Ejército y al Gobierno de Israel. No bloqueéis Internet en los 'Territorios Ocupados' y cesad vuestras tácticas terroristas contra el inocente pueblo palestino o conoceréis la ira total y desenfrenada de Anonymous", ha recalcado el grupo. "Como el resto de Gobiernos malignos que se han enfrentado a ella, no saldréis ilesos", ha apuntado.

Asimismo, ha puesto en marcha el Paquete de Ayuda de Anonymous para Gaza, que contiene instrucciones en árabe y en inglés para sortear un posible bloqueo de Internet por parte de Israel. El grupo ha destacado que el archivo contiene también información útil "para evitar la vigilancia del Ejército de Israel".

"Continuaremos expandiendo y mejorando este documento en los próximos días y lo transmitiremos a través de todos los medios que estén a nuestro alcance. Os animamos a descargar el paquete y a compartirlo con vuestros compañeros palestinos", ha apostillado Anonymous.

FUENTE :http://www.publico.es/internacional/445970/anonymous-ataca-40-paginas-web-de-israel
#35534
El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado el virus informático Bredo.J.X., un troyano para Windows que llega al equipo a través de un correo electrónico no deseado y modifica el registro del sistema.

El troyano se recibe en un fichero ZIP adjunto a un correo que simula ser una factura por un servicio que no se especifica. Al abrirla, el virus se instala y se conecta con sitios maliciosos remotos alojados en Rusia, modifica el registro de Windows y descarga nuevo 'malware' en el ordenador.

El Inteco ha recomendado no visitar páginas de origen dudoso, que abran muchas ventanas emergentes, "con direcciones extrañas o con aspecto poco fiable". También aconseja mantener actualizados el navegador y el sistema operativo y tener instalado un antivirus actualizado en sus sistemas.

El Inteco ha detectado además un fallo de seguridad en las versiones 10 y 11 de Adobe Reader que posibilita que un atacante pueda realizar actividades maliciosas.

La Oficina de Seguridad del Internauta aconseja utilizar una aplicación alternativa para abrir documentos PDF hasta que el problema se solucione, así como no abrir ficheros PDF de procedencia desconocida, deshabilitar el plugin de Adobe Reader del navegador y evitar que se ejecute código javascript al abrir ese tipo de ficheros.

FUENTE :http://www.20minutos.es/noticia/1650073/0/troyano/virus-informatico/registro-windows/
#35535


Microsoft ha puesto a disposición de todos los usuarios una versión gratuita de evaluación de la suite ofimática Office 2013 válida durante 60 días. Una buena fórmula para probar el producto, y si nos convence, adquirir este con posterioridad.

Para poder descargar Office 2013 es necesario tener una cuenta de Microsoft y complementar algunos datos para el registro. El formulario se rellena casi por completo automáticamente gracias a la cuenta. Una vez que hemos completado el paso, se nos facilitará la clave del producto necesaria para su funcionamiento, que podemos imprimir o anotar.

Una vez que disponemos de la clave (si no la muestra de manera automática hay que refrescar el navegador con la tecla F5), seleccionamos el idioma y ya podemos descargar. No sé si será por sobrecarga, pero he tenido que repetir el refresco varias veces.

Tampoco ha iniciado el gestor de descargas con la interfaz Modern UI de Internet Explorer 10 (pudiera ser una coincidencia), aunque sí con la versión de escritorio clásico. El tamaño de la descarga es importante: 782,25 MB para la versión de 64 bits. La paciencia ha de ser nuestra aliada en este caso, y con la instalación también.

La versión de evaluación es completa, idéntica a la de pago, sin más restricción que el mencionado periodo de sesenta días. Se trata de Office Professional Plus 2013 concretamente, que integra Word, PowerPoint, Excel, Outlook, OneNote, Access, Publisher y Lync. Todo un conjunto de aplicaciones que abarca un amplio espectro de necesidades ofimáticas.

Vía | Xataka Windows
Web | Descarga

FUENTE :http://www.genbeta.com/ofimatica/microsoft-publica-una-version-gratuita-de-prueba-de-office-2013-valida-por-60-dias
#35536
La última versión del sistema operativo móvil de Apple incluye un peligroso bug que dispara el consumo de datos, lo que podría tener como consecuencia que los usuarios pagasen más por exceder los límites contratados en su tarifa o que se vean forzados por su operador a navegar a menor velocidad.

La actualización de iOS 6 a la versión 6.0.1 se antoja imprescindible después de la detección de un bug en la plataforma de Apple para iPhone y iPad. Lanzada al mercado en septiembre al coincidir con el estreno del iPhone 5, por el momento las mayores críticas habían recaído en el nuevo sistema de mapas que incluía, algo que la compañía espera subsanar en próximas actualizaciones. Sin embargo, el bug hallado parece más serio que los problemas de la aplicación de cartografía.

Se trata de un fallo que acelera el consumo de datos móviles en el terminal y que está relacionado con la reproducción de audio en streaming. Los usuarios afectados vieron cómo sin hacer un uso más intensivo de su conexión a Internet desde el iPhone se disparaba el consumo de datos con los riesgos de verse perjudicados incluso económicamente, siempre dependiendo de la tarifa contratada.

El fallo en concreto provoca que cada vez que se reproduzca un sonido, éste sea descargado del servidor, de modo que se han llegado a dar consumos de hasta 400 MB en un solo día cuando la media oscilaba entre 15 y 30 MB en el caso de un usuario cercano al desarrollo de iOS 6. Él mismo pudo concretar que el fallo no se debía a una aplicación específica sino que se trataba del sistema de audio.

Por suerte, en iOS 6.0.1 el fallo se encuentra resuelto, pero habría que ver cómo lidia Apple con los usuarios que se han visto afectados económicamente por el error. Si tenemos en cuenta que algunos operadores tarifican el MB extra de la tarifa de datos por 3 céntimos de euro, que los límites de estas tarifas suelen rondar los 650 MB y que el consumo en un solo día gracias al error podía ser de 400 MB, el coste para el bolsillo de los afectados no es precisamente pequeño. No obstante, por ahora no conocemos reclamaciones a la compañía de Cupertino por este motivo.

FUENTE :http://www.adslzone.net/article9966-un-fallo-en-ios-6-dispara-el-consumo-de-datos-en-el-iphone.html
#35537


Ayer os hablamos de la beta de la aplicación Web de Spotify, que nos permitiría escuchar música en cualquier lugar y plataforma utilizando simplemente nuestro navegador Web. Lo que hoy os enseñamos lo confirma: hemos podido probarlo. Y os mostramos cómo podéis hacerlo vosotros mismos.

Lo primero que podéis intentar es acceder a la aplicación sin trucos. La URL para hacerlo es play.spotify.com/ y os pedirá que iniciéis sesión, como de costumbre; no obstante esto es muy probable que no funcione en la mayoría de los casos. Pero hay una puerta trasera, al menos en el momento de publicar este artículo.

La idea es acceder a este enlace. Es importante saber que es un enlace de Facebook: cabe la posibilidad de que si no estáis registrados no podáis continuar. Una vez lo hagáis, como por arte de magia, podréis probar sin ningún tipo de limitación este cliente Web (siempre que no borréis las cookies ni cambiéis de navegador). Al parecer se trata de un fallo y cabe la posibilidad de que lo arreglen; mientras tanto no os cortéis y probadlo.

Vía | LifeHacker

FUENTE :http://www.genbeta.com/multimedia/como-activar-ahora-mismo-la-aplicacion-web-de-spotify
#35538
Unity Technologies ha anunciado a través de su pagina web, el lanzamiento de su motor gráfico de alta tecnología Unity 4 que incluye muchas mejoras respecto a su predecesor, aunque la que más nos interesa es quizá que;

Citar"Incluye la presentación preliminar de una nueva opción de implementación para publicar juegos para Linux, despejando el camino para que la comunidad pueda llevar un contenido nuevo y emocionante a los jugadores más voraces del mercado de juegos indie".

Parece que últimamente las noticias respecto al mundo de los juegos para distribuciones GNU/Linux, son muy favorables y cada vez son mas las compañías que se suman a aparecer en el escritorio de nuestras distribuciones.

Según explican en su pagina:

Citar"La vista previa para desarrolladores Linux está increíble y está ayudando a que los juegos se abran paso en una de las plataformas más abiertas del mundo"

También se habla de Rochard, un exitoso juego multi-plataforma basado en este motor:

Citar"Rochard fue lanzado recientemente y demuestra que el desarrollo en Linux puede ser muy exitoso"

Esta versión trae consigo un nuevo sistema de animación llamado Mecanim que ofrece herramientas de alta calidad y que está estableciendo nuevos estándares en la industria para herramientas en entornos de desarrollo integrados, que permiten la creación de máquinas de estado complejas, árboles de mezcla o animaciones de diferentes tamaños y formas.
Además de una gran cantidad de herramientas avanzadas y nuevas características, en las que no vamos a entrar por ser muy técnicas y que podéis ver resumidas en la pagina cconline.com

Ahora solo falta que los desarrolladores le saquen todo el jugo y que pronto veamos muchos buenos juegos corriendo en nuestros ordenadores.

FUENTE :http://linuxzone.es/2012/11/16/disponible-el-motor-grafico-unity-4-tambien-para-linux/
#35539
Luz verde para que el Gobierno de España pueda expropiar de forma unilateral y sin tener que compensar a sus propietarios los dominios .es que crea conveniente. Así lo ha comunicado el Ministerio de Industria, que hace realidad una vieja aspiración de antiguos gobernantes.

Paso al frente del Ejecutivo para tener un mayor control en Intenet. Tal y como confirma el comunicado publicado por Borja Adsuara Varela, director general de la Entidad Pública Empresarial Red.es, cualquier dominio .es puede ser "reasignado" desde su legítimo propietario a otro titular si así lo considera dicha entidad en nombre del "interés general".

"La experiencia acumulada por el Registro de nombres de dominio .es demuestra que existen determinados nombres de dominio que, revistiendo especial relevancia para los intereses generales, no han gozado de protección al no estar directamente asociados a denominaciones de órganos constitucionales u otras instituciones del Estado", indica el comunicado. Un ejemplo sucedió en 2008, cuando se produjo un caso de suplantación indirecta relacionada con el Gobierno del recién elegido en su segundo mandato José Luis Rodríguez Zapatero y utilizó varios dominios para reclamar el trasvase del Ebro a otras comunidades autónomas.

A día de hoy dichos dominios no están activos, pero lo que busca el Gobierno parece no pasar únicamente por que se produzcan casos como éste. Ya existían medidas para evitar que estos casos se produjesen, como la prohibición de ciertos nombres propios como los de miembros de la Casa Real o algunos acrónimos para evitar este tipo de suplantaciones. En caso de producirse las soluciones pasaban por la negociación directa con el propietario del dominio o por el cauce judicial.

Sin embargo, al igual que sucede en otros casos, la figura judicial desaparece de un plumazo con esta resolución. El poder Ejecutivo será el encargado ahora de este proceso de "cancelación" de una propiedad que quien debería dictaminar si es ilegítima o no solo puede recaer en todo estado de derecho que se precie de serlo en el poder judicial.

Por si fuera poco, los titulares de dominios expropiados no serán compensados por el Gobierno si se procede a cancelar su propiedad. Tan solo se le devolverán las últimas tasas pagadas para hacerse con el dominio, algo que añade más controversia a una acción que a todas luces demuestra el afán de este Ejecutivo por tener el máximo control sobre la sociedad y la información.

FUENTE :http://www.adslzone.net/article9969-el-gobierno-podra-expropiar-dominios-es-sin-tener-que-compensar-a-sus-duenos.html
#35540
Si Mahoma no va a la montaña... la montaña (un partido con más de un siglo de historia en sus horas más bajas) tendrá que ir a buscar a sus mahomas. Prácticamente puerta a puerta. El PSOE ha lanzado esta mañana un plan a tres años vista para recuperar a los millones de votantes perdidos en los últimos años y aumentar, de paso, su base de militantes, voluntarios y colaboradores, también menguante.

El proyecto, anunciado en Valladolid por el secretario de Organización, Óscar López, incluye un complejo e inédito en España sistema informático que los socialistas llevan siete años perfeccionando y que les permitirá seleccionar casi al centímetro las zonas del país en las que les saldrá más rentable llevar su mensaje: los barrios en los que más votantes potenciales del PSOE hay o que pueden inclinar la balanza electoral, dadas sus características demográficas, sociológicas, económicas y demoscópicas. Un filtro por ordenador -literalmente- con el que pretenden volver a ser alternativa de Gobierno en las elecciones municipales y autonómicas de 2015. "Cambiar el PSOE para que siga siendo el PSOE", como dijo Alfredo Pérez Rubalcaba parafraseando a Lampedusa.

LEER MAS : http://politica.elpais.com/politica/2012/11/16/actualidad/1353067128_589474.html
#35541
Llega desde Japón y tiene la difícil misión de arrancar usuarios al todopoderoso WhatsApp. Hablamos de Line, un nuevo sistema de mensajería instantánea que llega avalado por cerca de 65 millones de usuarios y que amenaza con romper la hegemonía de una de las aplicaciones estrella de los smartphones.

Con un importante empujón en las redes sociales, Line ha conseguido en los últimos meses alzarse como una nueva opción en un mercado donde WhatsApp se encargó de dejar moribundo el negocio de los operadores con los SMS. La aplicación ha llegado a más de 200 países y no tiene nada que envidiar al líder del sector, al cual no le siguen faltando fallos.

Entre las ventajas que tiene Line sobre el resto de competidores de WhatsApp está la presencia en las principales plataformas móviles. Los usuarios de Android, iOS, Blackberry y Windows Phone pueden instalarla de forma gratuita, una de las diferencias con la aplicación del bocadillo verde (aunque su sistema de actualizaciones lleva a que los usuarios acaben por disfrutarla sin pagar).

Una de las grandes novedades del servicio es la posibilidad de realizar llamadas de voz IP. Se trata de uno de los puntos débiles de WhatsApp y los creadores de Line han sabido atacar por este flanco. Con la integración del servicio en esta aplicación ya no es necesario tener dos aplicaciones distintas, una para mensajería y otra para llamadas de voz IP como sucedía con WhatsApp y Viber respectivamente. Asimismo, no solo los usuarios de móvil pueden disfrutar de Line, ya que existe una versión para PC y otra para Mac que facilita las conversaciones desde el hogar.

A la hora de tener contactos los usuarios han de tenerse respectivamente en sus agendas, mientras que en WhatsApp basta con que uno de ellos tenga agregado el número de otro para ponerse en contacto con él. Una de las novedades de Line es que permite a los usuarios tener un perfil y realizar mensajes públicos al estilo de red social en la línea de Twitter que el resto de usuarios pueden visualizar.

En cuanto a las similitudes, ambos cuentan con la posibilidad de crear grupos, enviar imágenes, voz y vídeo, personalizar el fondo de pantalla y enviar emoticonos, aunque en el caso de Line se añaden los llamados stickers, una especie de ilustración de mayores proporciones a las habituales caritas y con varias de opciones (algunas de ellas de pago).

FUENTE :http://www.adslzone.net/article9957-line-asi-es-la-nueva-alternativa-a-whatsapp-que-puede-acabar-con-su-liderazgo.html
#35542
Noticias / Nuevo robo de datos en la NASA
16 Noviembre 2012, 14:25 PM
Continúan los problemas de seguridad en la agencia espacial estadounidense. La verdad es que no es la primera vez que ocurre en el último año y el paso que llevan es que antes de año volverá a suceder algo similar. Y es que parece ser que esta vez, un empleado de la NASA ha perdido su ordenador portátil (o se lo han robado).

El caso es que este ordenador, que estaba protegido con contraseña contenía datos de bastante importancia. A esto hay que añadir que el disco no estaba cifrado, por lo que para el ladrón, el acceso a los datos ha sido cuestión de pocos minutos a poca pericia que este tuviera.

Todavía se desconoce con exactitud los datos que se encontraban en el disco duro de este ordenador y tampoco se ha podido concretar el alcance del robo. Pero lo que empieza a parecer "una broma" es la escasa o nula seguridad y control que se tiene sobre los empleados y sus equipos.

Sin embargo, desde la NASA ya se han puesto manos a la obra para tratar de avisar a todas las personas que se podrían haber visto afectadas por el robo de información ya que parece ser que correos, contraseñas, nombres de usuario y direcciones se encontraban en el disco duro, lo que no se ha podido saber es la cantidad de personas afectadas.

La NASA ha indicado que en avisar a todos los usuarios afectados podría tardar alrededor de un mes o incluso más, por lo que ésto nos indica de una manera vaga la cantidad de datos que podría contener ese disco duro.


¿Demasiado tarde para tomar medidas?

Ante la sangría de datos que se esta produciendo cada vez que se encuentra un problema de seguridad en la agencia espacial, ésta ha decidido tomar cartas en el asunto y ha empezado por instruir a sus empleados, que en principio parece ser, son el principal foco de problemas de seguridad. Ésta ha ordenador a todos los miembros del personal que cifren al completo el contenido de su disco duro, para evitar este tipo de problemas.

48 ordenadores en tres años

Se trata de un cifra que da miedo. En casi tres años, la NASA ha perdido casi medio centenar de equipos con información sobre la propia agencia y las personas relacionadas con ella.

¿Cuál sería la palabra adecuada para definir ésto?

FUENTE :http://www.redeszone.net/2012/11/16/nuevo-robo-de-datos-en-la-nasa/
#35543
Publicado el 16 de noviembre de 2012 por Jaime Domenech

Los ingenieros de Mozilla han tenido la original idea de permitir que se pueda probar el nuevo sistema operativo Firefox OS en su navegador del mismo nombre a través de un simulador.

A través de un nuevo complemento bautizado como r2d2vb2g, los usuarios de Firefox podrán experimentar como es el nuevo sistema operativo móvil de Mozilla.

En concreto, podrán apreciar cómo funcionan aquellos elementos de la plataforma móvil que no dependan de hardware nativo, destacando la posibilidad de acceder al navegador y a la tienda Firefox Marketplace.

Con esta medida se busca que los desarrolladores tengan la posibilidad de probar sus aplicaciones web en el navegador, pero también servirá para que los usuarios puedan utilizar el nuevo sistema operativo desde su ordenador, sin que se necesite poseer un cliente dedicado o un smartphone.

Si deseas instalar el complemento r2d2bv2g en tu navegador Firefox puedes hacerlo desde el siguiente enlace.

vINQulos

engadget


FUENTE
:http://www.theinquirer.es/2012/11/16/firefox-os-ya-puede-probarse-a-traves-del-navegador.html
#35544
Toolwiz Care es una suite de mantenimiento del sistema gratuita, alternativa a otras de pago como puede ser TuneUp Utilities con más de 40 utilidades incluídas. Esta completa suite multi-funcional nos ayudará a reparar, limpiar, optimizar Windows a través de la interfaz gráfica del programa dividida en seis categorías diferentes. Ya anuncian desde su web que está disponible para su descarga la nueva versión del programa. Toolwiz Care 2.0.0.3800 que está disponible para los sistemas Windows XP, Vista, Windows 7 y Windows 8 (32 y 64 bits).

En Toolwiz Care 2.0.0.3800 como cambios y novedades se corrigen errores en el lenguaje, se añaden más filtros para el editor de imágenes y se corrigen también algunos errores menores.

Interfaz del programa:



Como vemos, el programa lo tenemos disponible en el idioma español, y su uso es muy sencillo, todo agrupado como decimos en seis categorías distintas:



El programa, cuenta con un desinstalador de aplicaciones, información sobre las actualizaciones de Windows, nos dirá los programas que ocupan mucho espacio en el disco, etc.

A través de su interfaz gráfica veremos también información relevante sobre la temperatura del procesador, red, uso de la CPU, de la memoria RAM, acelerador de juegos, buscador de archivos duplicados, administración de contraseñas, etc.



Podemos descargar Toolwiz Care desde el siguiente enlace a su web principal:

-> Descargar Toolwiz Care

Más información en su web oficial

FUENTE :http://www.softzone.es/2012/11/16/toolwiz-care-2-0-0-3800-suite-gratuita-para-acelerar-y-optimizar-el-sistema/
#35545
Dos de los grandes operadores de telecomunicaciones de Estados Unidos, Verizon y Time Warner, han mostrado su rechazo frontal a la desconexión de usuarios acusados de "piratería" mientras la industria de Hollywood y las grandes discográficas claman por endurecer las sanciones.

El sistema de avisos con el cual se quieren frenar las infracciones del copyright en Internet en Estados Unidos sigue dando que hablar. Hace unas semanas conocíamos que aquellos acusados de haber descargado contenido con derechos de autor sin el permiso de sus titulares serían avisados dentro del sistema de los "six strikes", pero si se querían defender de tales acusaciones tendrían que pagar una tasa de 35 dólares para que su caso fuese revisado.

Este sistema innova al no tratarse de una medida legislativa, sino que es un acuerdo entre la industria cultural y del entretenimiento y los operadores, a quienes se les ofrece el papel de "policías de la Red". Sin embargo, no todas las compañías de telecomunicaciones están dispuestas a cargar con este sambenito. Así lo han expresado Link Hoewing, vicepresidente de Verizon, y Fernando Laguarda, homólogo de Time Warner, en un foro organizado por Internet Society en Nueva York.

Otras medidas pero no la desconexión

El programa para combatir la "piratería" es progresivo, de modo que los primeros avisos por parte de los operadores a los usuarios son meramente informativos y los siguientes pasan a ser más disuasivos, hasta el extremo en el último caso de desconectar al usuario de su conexión a Internet. Sin embargo, tal y como han confirmado estos operadores, no llegarán hasta este punto aunque así lo soliciten la poderosa industria cinematográfica o las compañías del sector musical. En cambio, sí actuarán tomando otras medidas como la ralentización de las conexiones en caso de varias reincidencias o restringiendo su navegación.

Esta oposición por parte de los operadores a las intenciones extremas de la industria cultural nos recuerda a la que ya se ha vivido en otras partes del mundo. Por ejemplo, en Reino Unido algunas compañías como TalkTalk se negaron en un principio al bloqueo de sitios de enlaces, aunque finalmente acabaron acatando las órdenes judiciales. Lo mismo sucedió en el caso de Países Bajos con The Pirate Bay, pero igualmente acabaron acatando las decisiones dictadas en los tribunales.

FUENTE :http://www.adslzone.net/article9968-los-operadores-ignoraran-a-hollywood-si-pide-la-desconexion-de-usuarios-p2p.html
#35546
Adobe Systems ha cerrado su foro de clientes, después de haber sido objeto de un ataque cibernético. La página constituía un espacio web donde los clientes compartían información sobre el uso de su servicio de conferencias online. La compañía, cuyo software es frecuentemente un blanco de los hackers, debido a que es ampliamente utilizado para publicar los documentos digitales, afirmó este miércoles que restablecería las contraseñas de los aproximadamente 150.000 miembros del sitio Connectusers.com. Adobe dijo que su servicio Connect de conferencias web y de otros sitios de la empresa no fueron violados.

El pasado martes un hacker afirmó que había las credenciales de inicio de sesión de 150.000 clientes y socios de Adobe. El atacante, que decía ser de Egipto, publicó 644 registros en el sitio, incluyendo correos electrónicos. Además, dijo que la liberación la hizo para señalar que Adobe es lento en la solución de problemas de seguridad. También prometió publicar los datos robados de Yahoo!, aunque una portavoz del portal no respondió a una solicitud de comentarios.

El fallo en Adobe se descubrió una semana después de que la firma de seguridad rusa Group-IB dijera que había descubierto un defecto en el software de Adobe Reader. Esta señaló que los delincuentes se estaban aprovechando de ello para atacar a los ordenadores, a través de la infección con documentos PDF maliciosos. El portavoz de Adobe, Wiebke Lips, dijo que la compañía aún está revisando el informe, a pesar de que aún no ha recibido muestras de ningún código malicioso descubierto por el Grupo IB.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/11/15/actualidad/1352974404_744916.html
#35547
Fueron unos correos electrónicos de Gmail los que propiciaron la semana pasada la caída del general retirado David Petraeus del mando de la CIA. Su amante y biógrafa, Paula Broadwell, envió unos mensajes amenazantes a otra mujer, Jill Kelley, de la que sospechaba que buscaba una relación con el general. Kelley acudió al FBI, quien investigó los mensajes. Para localizar a su emisora, la policía judicial norteamericana tuvo que pedirle información privada a Google, quien, a tenor de los resultados preliminares de las pesquisas, acabó entregándola.

El del general norteamericano es un ejemplo de la vigilancia a la que los Gobiernos de todo el mundo tienen sometida a la Red, por motivos muy diversos. Un informe de Google sobre transparencia en la Red, publicado esta semana, revela que las peticiones de información personal y privada por parte de instancias ejecutivas, legislativas y judiciales ha aumentado notablemente en meses recientes. Estados Unidos lidera ese tipo de solicitudes, con 7.969 entre enero y junio de 2012.

España ocupa el octavo lugar, con 531 peticiones de información sobre un total de 1.037 internautas y por encima de países como Argentina, Rusia o Israel. En total, entre enero y diciembre, Google recibió 20.938 peticiones de información de autoridades de todo el mundo. En esas instancias, los Gobiernos o los juzgados suelen pedir datos sobre el usuario de una cuenta de correo o de un blog, y la información relativa a la localización geográfica a la que se ha conectado a la Red.

"Esta es la sexta ocasión en la que hemos difundido este tipo de información, y hay una tendencia clara: la vigilancia por parte de los Gobiernos va en aumento", explica Dorothy Chou, analista de Google, en una entrada en el blog oficial de la empresa. "La información que difundimos es una pequeña muestra, que revela cómo los Gobiernos interactúan con Internet".

Paralelamente, en el primer semestre del año, las autoridades en España pidieron a Google que retirara contenido de su buscador en 69 ocasiones, lo que supone un incremento del 60% respecto a los seis últimos meses de 2011. Esas peticiones suelen estar relacionadas con casos de difamaciones o de violación de la privacidad de los demandantes. El líder en ese ámbito vuelve a ser EE UU, cuyo Gobierno y tribunales pidieron que se retiraran 273 páginas en el mismo periodo.

Además, desde julio de 2011, 516 páginas web con dominios españoles han debido ser borradas de los resultados de búsqueda de Google por violación de los derechos de autor. Las que más infracciones acumulan: forosadvance.es, vagos.es, ipmart-forum.es, musicmarketonline.es y descargaya.es. Cada una de esas cinco páginas acumula más de 1.000 peticiones cada una.

En 2010, en una serie de testimonios oficiales ante el Congreso norteamericano, Google incluyó a España en una lista de países que censura la Red. Uno de los vicepresidentes de la empresa, la abogada Nicole Wong -quien ahora trabaja en Twitter- equiparó a España con regímenes que censuran la Red de forma sistemática como China o Irán, por la prohibición judicial de dos blogs abiertos en 2007 que pedían el boicoteo de productos de Cataluña por la aprobación del Estatuto de Autonomía un año antes.

FUENTE :http://sociedad.elpais.com/sociedad/2012/11/14/actualidad/1352917542_065796.html


#35548
Francisco Aguilar y Dave Young consiguen lo que quieren, algún día los agentes de policía y los bomberos llevarán cámaras lanzables del tamaño de una pelota de béisbol junto con el resto de su equipo. Como fundadores de Bounce Imaging, Aguilar y Young están creando aparatos esféricos cargados de cámaras que se pueden lanzar a sitios peligrosos -como los escombros de un edificio que se ha caído por un terremoto- y enviar imágenes panorámicas de las escena, de 360 grados a la redonda, vía inalámbrica a una tableta o teléfono inteligente.

Cada vez más servicios de emergencia y personal militar usan la tecnología para explorar los lugares que les interesan sin tener que ponerse en peligro. Esto suele implicar usar robots capaces de reptar dentro de un edificio o hacia un vehículo sospechoso. iRobot incluso ha desarrollado un robot compacto de reconocimiento lanzable llamado FirstLook.

Aguilar y Young, que se conocieron como estudiantes en la Escuela de Gestión Sloan del Instituto de Tecnología de Massachusetts (EE.UU.) creen que su aparato será más fácil de manejar y más barato que los aparatos que ya están en el mercado. Esperan poder vender el aparato, llamado Bounce Imaging Explorer, por menos de 500 dólares de entrada (menos de 390 euros).

"La idea que hay detrás de esto es que, si lo lanzas dentro de una habitación y resulta peligroso recuperarlo, que la unidad sea básicamente desechable". afirma Aguilar.

A Aguilar se le ocurrió la forma esférica de Bounce Imaging después del devastador terremoto que asoló Haití en 2010. Aunque existían algunas cámaras de fibra óptica capaces de buscar supervivientes entre los escombros, el equipo era caro y para manejarlo hacía falta un especialista, explica.

A principios de este año empezó a trabajar en Bounce Imaging con Young. Desde entonces han conseguido 60.000 dólares de financiación (unos 47.000 euros) -50.000 dólares (unos 39.000 euros) como premio por un concurso organizado por el acelerador de start-upsMassChallenge y otros 10.000 dólares (unos 67.800 euros) como premio por otro concurso, el Impact Challenge de VenCorps NYC- y están trabajando en un prototipo de su primer producto, que esperan empezar a probar en enero. A varios departamentos de policía y cuerpos de seguridad les interesa probarla, afirma Aguilar, incluyendo el propio departamento de policía del Instituto de Tecnología de Massachusetts).

Young, que ha servido en el ejército en Irak y Afganistán, cree que el aparato de Bounce Imaging, del tamaño de una pelota, podría ser especialmente útil para el ejército. Sería más fácil de trasportar que algunos de los aparatosos equipos que él tuvo que cargar estando de servicio, afirma. Y, como es mucho más barato que otras herramientas para la captura de imagen, si es necesario se puede abandonar.

Ya se han presentado otros sistemas de cámara esféricos. Por ejemplo, investigadores de la Universidad Politécnica de Berlín (Alemania) construyeron una pelota cubierta de espuma con 36 cámaras en su interior capaz de tomar imágenes panorámicas cuando se lanzaba al aire (ver "").

El aparato de Bounce Imaging pesará entre 225 y 450 gramos y contendrá una batería. Incluye seis cámaras de gran angular rodeada cada una por un flash de LED infrarrojo. Una cubierta externa protege a los componentes del impacto recibido al lanzarla y permite que el aparato bote.

Las cámaras pueden sacar fotos cada segundo, o cada medio segundo dependiendo de las preferencias que se establezcan en el aparato. Seis fotos dan una imagen de 360 grados de la escena,. Un acelerómetro y un giróscopo ayudan a orientar las imágenes, que se envían por vía inalámbrica a una tableta o teléfono inteligente con sistema operativo Android donde el software casa las imágenes.

Young y Aguilar esperan poder añadir distintos sensores al aparato para distintas aplicaciones. Un bombero podría usar un aparato que incluyera sensores de humo, temperatura y oxígeno, por ejemplo.

Un problema evidente al que se enfrenta Bounce Imaging es el de cómo recuperar sus pelotas. Ahora mismo el aparato no incluye ningún mecanismo para botar o rodar de vuelta a quien lo haya tirado, así que o bien habría que entrar a por él, o dejarlo allí. La empresa quizá añada una guía para que el usuario pueda tirar de ella y recuperar la cámara, o una señal de algún tipo que permita recuperarlo más adelante. Aguilar sugiere que en algún momento, la empresa podría añadir incluso movimiento, como las que ofrece el fabricante de pelotas robóticas Sphero.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/crean-un-dispositivo-que-bota-para-acceder-a-lugares-peligrosos-y-poder-hacer-fotos-o-grabar
#35549
Los aparatos móviles que funcionan con el sistema operativo Android, como smartphones y tabletas, podrán acceder a partir de ahora a los servicios online que requieren el uso del DNI electrónico. Se trata de una aplicación desarrollada por el Inteco, organismo oficial dependiente del Ministerio de Industria, que permite conseguir que con un lector de tarjetas, de DNIe y otras tarjetas inteligentes (o smartcards), se pueda realizar a través de un terminal Android todo lo que se conseguía hacer ya en un ordenador con el DNIe.

Así con el DNIe Droid se pueden realizar operaciones de firma y de autenticación con el DNI electrónico desde un terminal basado en Android, la plataforma móvil más utilizada en la actualidad. Esto se hace por medio de un lector de tarjetas inteligentes USB estándar (debe ser compatible con CCID, que es lo habitual), generalmente a través de la conexión micro USB del terminal.

El software permite mostrar los datos personales del usuario extraídos de su DNIe, consultar los puntos del permiso de conducir en la DGT y el historial de vida laboral en el INSS.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/11/15/actualidad/1353002735_037239.html
#35550
Recién llegadas de China, un total de 3.600 tabletas iPad Mini han sido robadas del aeropuerto de Nueva York. Como si de un paquete para el reparto se tratase, los cacos se las ingeniaron para llevarse dos palets repletos de la tableta de Apple sin que éstos encontrasen apenas resistencia. Las primeras pesquisas policiales indican que los ladrones podrían estar asociados con personal del aeropuerto. El material robado estaría valorado en más de un millón de euros.

En un buen número de ocasiones, los ladrones que se decantan por los dispositivos electrónicos optan por el asalto del cargamento, normalmente realizado por carretera. Sin embargo, en esta ocasión la obra maestra ha tenido lugar en un escenario poco habitual como es el aeropuerto JFK de Nueva York, donde supuestamente las medidas de seguridad deberían ser mayores.

Un robo muy estudiado

Aun así, un grupo de personas habría planeado un atraco de lo más "pacífico" y fructífero a la vez. El objetivo fue un pedido de tabletas de Apple, el iPad Mini, que recién habían llegado a EEUU procedentes de las factorías de Foxconn, en China. En total fueron 3.600 las unidades sustraídas, aunque pudieron ser más si los asaltantes no hubiesen sido vistos en el último momento por personal del aeropuerto.

Se repite el lugar de los hechos

Al parecer, los ladrones se acercaron en una furgoneta con remolque al edificio en el que estaban acumulados los palets de tabletas, a pie de pista. El acceso al recinto fue muy sencillo, sin aparentes destrozos, por lo que la policía cree que los saqueadores contaron con la ayuda de personal interno, que actuaron como cómplices. A pesar de todo, durante la maniobra fueron vistos por otras personas que alertaron a las autoridades de la situación. Por este motivo el botín "solo" fue de 3.600 iPad Mini, cuando perfectamente pudo ser más del doble. El precio de las unidades robadas alcanzaría en el mercado un total de 1.2 millones de euros. Por ahora no hay noticias sobre el paradero de los ladrones. A modo de curiosidad, éstos pudieron basar su asalto en el producido años atrás, en 1978, cuando en el mismo lugar se produjo el mayor robo de dinero en efectivo que se conoce en EEUU, que ascendía a 5 millones de dólares y joyas por valor de un millón más.

FUENTE :http://www.movilzona.es/2012/11/15/roban-3-600-ipad-mini-en-el-aeropuerto-jfk-de-nueva-york/