Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#35686
El recién reelegido presidente de los Estados Unidos, Barack Obama, ha hecho historia en las redes sociales por partida doble. Después de que su 'tuit' de la victoria se convirtiera en el mensaje con más 'retuits', ahora la fotografía en Facebook ostenta el récord de "Me gusta".

La foto de Obama abrazando a su mujer tras las elecciones es, a día de hoy, la imagen con más número de "Me gusta" en la historia de Facebook, según ha confirmado la red social. Casi 3 millones hasta el momento (concretamente, 2.966.667 de personas habían hecho 'clic' en el botón a las 14:20 horas del miércoles 7 de noviembre).

Además, casi 350.000 personas han compartido la fotografía de Barack Obama en sus muros.

La fotografía es la misma que ha publicado el presidente de los EE.UU. en Twitter, seguido del mismo mensaje: "Four more years"(cuatro años más).

Este 'tuit' había conseguido, hasta las 09:00 horas del miércoles 7 noviembre, hora peninsular española, más de498.000 'retuits', siendo el más compartido en la historia de esta red de comunicación. A las 14:20 del mismo día la cifra ascendía a 617.972 'retuits'.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-obama-hacen-tambien-historia-en-facebook
#35687
Noticias / Microsoft financia un evento de Linux
7 Noviembre 2012, 17:21 PM
Publicado el 7 de noviembre de 2012 por Jaime Domenech

Por extraño que pueda parecer, Microsoft es "patrocinador Oro" de LinuxCon Europe, un evento orientado a expertos del sistema operativo de código abierto que está organizado por The Linux Foundation y se celebra estos días en Barcelona.

En total, la empresa de Steve Ballmer ha invertido 18.000 dólares para obtener la categoría de "patrocinador Oro" en el evento.

Lo cierto es que Microsoft no es actualmente miembro de la Fundación Linux pero los expertos argumentan que le interesa contar con el apoyo de Linux para el desarrollo de su platadorma Hyper-V, por lo que la inversión tiene todo el sentido del mundo.

Además, tampoco conviene olvidar que no es la primera vez que la empresa de Redmond invierte en eventos de temas open source, ya que en el año 2008 se convirtió en patrocinador de la Apache Foundation.

Junto a Microsoft, están en la lista de "patrocinadores Oro" de LinuxCon Europe importantes empresas como IBM, Red Hat, HP, Huawei o Citrix.

¿Os sorprende ver a Microsoft apoyando un evento de Linux?

vINQulos

InternetNews

FUENTE :http://www.theinquirer.es/2012/11/07/microsoft-financia-un-evento-de-linux.html
#35688
Los padres del joven holandés de 20 años Tim Ribberink, que se suicidó tras repetidos episodios de acoso por internet, han pedido a las autoridades que abran una investigación formal sobre lo ocurrido.

Los padres de Ribberink explicaron que optaron por publicar en la esquela de su hijo una parte de la carta de despedida que les dejó para evitar nuevas víctimas por estas prácticas. "Con incredulidad, ira y tristeza decidimos incluir la carta de Tim, con la esperanza de que se afronte el problema del acoso y que esto no vuelva a ocurrir", leyó en nombre de los progenitores el pastor de la familia, Marinus van den Berg.

En esa declaración, los padres del muchacho reconocieron que sabían del acoso que su hijo sufrió en la escuela primaria, pero que estaban convencidos de que, tras esa fase, "se había hecho más fuerte". Sin embargo, desconocían que su hijo fuese acosado a través de internet también durante la secundaria y el inicio de sus estudios de Historia.

A sabiendas de que crearía controversia, incluyeron en la esquela un fragmento de la carta de despedida de su hijo. Publicada el pasado lunes en el diario local "Twentse Courant Tubantia", en ella aparece la fotografía de un Tim Ribberink y, con la letra del joven, un extracto de la carta que escribió.

Alertar sobre las consecuencias

"Toda mi vida he sido acosado y aislado. Vosotros sois fantásticos y espero que no os enfadéis", señalaba en la misiva, que el joven concluía con un emotivo "hasta que nos volvamos a ver". La familia reveló que esas palabras fueron escritas la mañana en la que se suicidó su hijo, al que definieron como un joven "cariñoso y atento" cuyo lema era "nunca, nunca hay que desistir".

"No queremos que haya culpables, sino que los jóvenes que acosan sean conscientes de las consecuencias que pueden acarrear sus hechos", según la declaración leída en nombre de los padres. Tras el suicidio del joven, la familia comunicó a la policía los hechos, indicando que un desconocido había usado en 2010 el nombre de su hijo en el sitio de internet DinnerJudje.nl, especializado en el sector de la restauración, para hablar mal del local y del dueño de la heladería en la que él trabajaba a tiempo parcial.

El joven recibió el pasado verano en el mismo portal insultos que lo calificaban de "perdedor" y "homosexual", según el diario "De Telegraaf".

El acoso no es delito en Holanda

La policía local aseguró a varios medios de comunicación que en principio no podrá investigar el caso porque el acoso no es un delito estipulado. Las escuelas de primaria y secundaria en las que el joven estuvo aseguraron que desconocían cualquier episodio de acoso escolar al muchacho, al igual que la Politécnica donde estudiaba para ser profesor de Historia. Una portavoz del centro explicó a la prensa que Ribberink "iba bien en los estudios y parecía estar contento".

Según datos publicados en mayo por el Ministerio de Educación holandés, un 4% de los escolares del país entre 9 y 16 años sufrió acoso por internet en 2010 y 9 de cada 10 escuelas de primaria cuentan con protocolos para prevenir incidentes de este tipo. En 2011 se presentó una propuesta de ley en el Parlamento para hacer obligatorio el registro de actos de acoso escolar, pero la ley no se aprobará hasta previsiblemente el 2013.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/joven-holandes-suicida-tras-sufrir-acoso-por-internet-2244325
#35689
Tavis Ormandy lo ha vuelto a hacer. Se ha remangado y estudiado a fondo el comportamiento de este antivirus hasta encontrar numerosas vulnerabilidades muy interesantes tanto de diseño como de implementación. Pero lo que es peor, se ha topado con un producto que empeora la seguridad del sistema operativo, y con un laboratorio al que le cuesta corregir los problemas encontrados.

En agosto de 2011, Ormandy publicó un extenso estudio sobre Sophos, (llamado irónicamente "Sophail") en el que "ridiculizaba" la implementación de las protecciones que ofrecía el motor, desde el sistema de firmas hasta la protección de los desbordamientos de memoria que prometían, entre otras. Criticaba el uso de XOR para "cifrar", la parafernalia "psuedocientífica" que ostentaba su publicidad en contraste con la realidad de una implementación "inocente" contra algunos ataques... Incluso estudiaba abiertamente cómo el propio antivirus abría una superficie de ataque en el sistema para quien quisiera aprovecharla.

Bajo la segunda versión de ese documento, Ormandy se centra ahora en encontrar vulnerabilidades en el motor en sí y más problemas en la implementación. No han sido pocos los fallos encontrados. Entre ellos, algunos que empeoran la seguridad de Windows:


  • Ejecución de código al mandar analizar un binario especialmente manipulado en formato RAR, PDF, un ejecutable en Visual Basic y CAB.
  • Elevación de privilegios gracias a un problema de permisos en Sophos.
  • CrossSite Scripting a la hora de mostrar código HTML podría permitir el robo de cookies del usuario. Esto ocurre en la página de bloqueo de contenido supuestamente malicioso que muestra el antivirus en el navegador.
  • La protección Buffer Overflow Protection System (BOPS) de Sophos, lejos de proteger, carga en cada proceso del sistema una DLL sin ASRL activo, por lo que a efectos prácticos, inutiliza el ASRL del sistema.
  • El servicio Layered Service Provider (LSP, que bloquea contenido de Internet Explorer) carga módulos desde un directorio de integridad baja y escribible, lo queen la práctica inutiliza el modo protegido de Internet Explorer.

Los últimos dos errores, son sencillos de encontrar y a su vez bastante burdos y entrañan un profundo desconocimiento de la seguridad básica actual de Windows. Para detectarlas solo se necesitan mirar las características de los binarios que componen el producto Sophos. De hecho, Tavis arremete en el documento contra Sophos en este sentido:

"Uno de los "product manager" de Sophos dijo "La librería de Sophos Sophos_detoured.dll se ha compilado sin ASLR por motivos de rendimiento". Luego aclararon que esto no representa la posición del equipo de seguridad de la empresa y se debía a un malentendido."

Por tanto, no se trata solo de vulnerabilidades en el código: esos problemas ocurren en cualquier software y son totalmente comprensibles... Los fallos de Sophos parecen un grave problema de entendimiento de la seguridad de base, o al menos, descuidos imperdonables teniendo en cuenta que precisamente pretenden proteger al usuario. La frase de Ormandy con la que concluye el estudio, es muy reveladora:

"Sophos pudo convencerme de que trabajaban con buenas intenciones, pero realmente no disponían del equipo necesario para manejar la información descubierta por un investigador de seguridad que coopera en su tiempo libre. Me dijeron que trabajarían en esto y que mejorarían sus prácticas internas de seguridad." De hecho, la mayoría de problemas (comunicados el 10 de septiembre)han sido resueltos ya y para los que no, está programada una actualización.

Más información:

Sophail: A Critical Analysis of Sophos Antivirus http://lock.cmpxchg8b.com/Sophail.pdf

Sophail: Applied attacks against Sophos Antivirus https://lock.cmpxchg8b.com/sophailv2.pdf

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/el-antivirus-sophos-introduce-numerosas-vulnerabilidades-en-el-sistema
#35690
Electronic Arts, celebra los diez años de la serie Battlefield y los dos millones de suscriptores de Battlefield 3 Premium, ofreciendo a sus fans la descarga gratuita para PC de Battlefield 1942 a través de www.Origin.com/demos.

En palabras de Karl Magnus Troedsson, Vicepresidente y General Manager de DICE, "cuando lanzamos Battlefield 1942 hace diez años, teníamos la intención de crear un shooter en primera persona que traspasase las fronteras de la innovación, creatividad y diseño. Queremos agradecer el apoyo de los fans durante estos años con el relanzamiento en formato digital de Battlefield 1942. Estamos orgullosos del éxito de Battlefield 3 Premium, ya que nos está ayudando a definir una nueva forma de ofrecer contenido extra de gran calidad a las comunidades de jugadores".

Unas cifras de récord

Con cinco millones de usuarios activos, Battlefield 3 fue el videojuego que más rápidamente se convirtió en un éxito en los más de 20 años de historia de EA, con 17 millones de unidades vendidas desde su lanzamiento. El título ha sido alabado por críticos de todo el mundo por su notable campaña para un jugador, sus intensas misiones cooperativas y su modo multijugador de primera clase. Battlefield 3 Premium amplía la experiencia de Battlefield 3 y de su red social gratuita Battlelog, con cinco packs de expansión digitales que incluyen más horas de juego, 20 mapas nuevos, más armas, vehículos, cuatro modos de juego adicionales, etc.

Desde octubre de 2011 los fans de Battlefield 3 han empleado incontables horas en el modo multijugador, alcanzando impresionantes cifras:

· 95 mil millones de curaciones en el videojuego

· 4 mil millones de personajes revividos

· 3 mil millones de vehículos destruidos

· 2 billones de balas disparadas

Cinco packs que amplían la experiencia de Battlefield 3

La suscripción a Battlefield 3 Premium incluye cinco packs digitales de expansion: Battlefield 3: Back to Karkand, Battlefield 3: Close Quarters, Battlefield 3: Armored Kill, Battlefield 3: Aftermath el cual llegará en diciembre y Battlefield 3: End Game disponible en marzo de 2013. Battlefield 3 Afrermath está ambientado en las calles, distritos y ciudades de Irán después de un gran terremoto. Los jugadores contarán con el apoyo adicional de vehículos civiles modificados y transportes blindados de tropas. Además Battlefield 3 Aftermath incluye la ballesta, una nueva arma que propiciará el sigilo en el campo de batallla.

Battlefield 3: Aftermath se lanzará en las siguientes fechas y plataformas:


PlayStation 3

Xbox 360 and PC

Suscriptores de Battlefield 3 Premium

27 noviembre

4 diciembre

Jugadores de Battlefield 3

11 diciembre

18 diciembre


FUENTE :http://www.noticiasdot.com/wp2/2012/11/06/ea-celebra-los-10-aos-de-battlefield-con-la-descarga-gratuita-para-pc-de-battlefield-1942/
#35691
¿Un teclado universal? El nuevo teclado de Logitech nos sorprende con una nueva función, la capacidad de controlar hasta tres equipos a la vez. El nuevo Logitech K810 responde a la necesidad de aquellos que están siempre usando varios ordenadores al mismo tiempo. Situación que puede resultar complicada y que requiere mucha comodidad para poder manejarlos en el trabajo.

Imagínese usar el ordenador, una tablet y un smartphone a la vez, con la seguridad de que el teclado le responderá siempre correctamente. Además, el Logitech K810 es compatible para Android, iOS y Windows 8. Otra novedad de este teclado es que es inalámbrico, para ello requiere de conexión Bluetooth. Su diseño es ultrafino, por lo que resulta cómodo a la hora de usarlo, además de resultar más elegante y estilizado.

Otro aspecto a destacar son sus letras retroiluminables, los caracteres se encuentran grabados en láser, lo que mejora su visualización. Además, es capaz de adaptar la intensidad de la luz en función de las condiciones lumínicas de la habitación donde se encuentra el ordenador. Un sensor activa las letras para que se iluminen cuando detecta que las manos se aproximan, convirtiéndose en una verdadera medida de ahorro de energía muy acorde a nuestros tiempos. En cuanto a su autonomía, hay que destacar que se trata de unos diez días, y su recarga es a través de la entrada USB.

Entre las desventajas, tan sólo se puede mencionar el precio, ya que su coste es de unos 100 euros. Sin embargo, puede que todos los beneficios, y, sobre todo, la comodidad que ofrece a la hora de poder controlar varios dispositivos a la vez, compensen con creces el desembolso económico.

Este trabajo es una obra derivada de gyroscopio, disponible bajo licencia Atribución 2.0 Genérica (CC BY 2.0) en http://www.flickr.com/photos/79253394@N05/8126158225

FUENTE :http://www.ethek.com/el-teclado-logitech-controla-hasta-3-equipos-a-la-vez/
#35692


De acuerdo a lo previsto, Do Not Track ha aterrizado en Chrome en la última versión estable, la 23,que desplegaron ayer. Y tal y como ocurre en otros navegadores, la opción viene desactivada por defecto, supongo que tanto por convicción como para evitarse los problemas que ha tenido Microsoft con IE 10 al llevarla activada de serie.

Recordemos que Do Not Track sólo indica a las páginas en que entramos y a sus anunciantes que no queremos que se rastreen nuestros hábitos de navegación y que son ellos los que aceptan no hacerlo o van a lo suyo. Si queremos activarlo en Chrome, debemos ir a Configuración, desplegar las opciones avanzadas y allí marcar la casilla "Enviar una solicitud de no seguimiento con tu tráfico de navegación".

Esta no es la única novedad que incluye esta versión. En el caso de Windows, se ha mejorado la aceleración de vídeo por GPU, consiguiendo que cuando esté habilitada esta opción se obtenga una mayor duración de la batería (en el caso de laptops, claro) que si está deshabilitada. Según sus pruebas, hasta un 25% más.

Además, también se han añadido unos controles más accesibles de los permisos que tiene un sitio web. Ahora, para poder verlos y cambiarlos, sólo tenemos que pinchar en el icono del sitio, el que está junto a la dirección. Esto desplegará un menú mostrándonos el listado de los permisos y las opciones para cambiarlos.

Vía | Google Chrome Blog

FUENTE :http://www.genbeta.com/navegadores/chrome-incorpora-do-not-track-en-su-version-23-junto-con-otras-novedades
#35693
Más de mil millones de smartphones y tabletas se venderán en 2013. Y los teléfonos inteligentes serán el 70% de todos los aparatos vendidos este año, según la consultora Gartner, que ha organizado un simposio en Barcelona para debatir sobre el impacto de la movilidad en los negocios.

"Para la mayoría de los negocios, los smartphones y las tabletas no remplazarán totalmente a los pecés, pero la ubicuidad de estos aparatos están cambiando el comportamiento de los consumidores y las estrategias de las empresas", manifestó Carolina Milanesi, vicepresidenta de la compañía.

"En 2016, dos tercios de la fuerza laboral tendrá su propio smartphone", dijo Milanesi. Las tabletas serán un factor clave en la aceleración de la movilidad en las empresas. Gartner estima que este año acabará con 13 millones de tabletas vendidas para empresas (más de 100 millones entre el consumo total), y que en 2016 subirán hasta los 53 millones (para ese año se prevé que se vendan ya más tabletas en el mundo que ordenadores).

Gartner estima que el 56% de los smartphones comprados para los negocios en Estados Unidos y Europa serán Android en 2016, cuando este año acabará en un 34% (en las ventas al consumidor particular las ventas son del 75% a favor de Android).

Windows 8 conseguirá la tercera posición en 2016, con mayor presencia en las empresas que entre el consumo particular. Entre tabletas y ultramóviles en 2016 tendrá una cuota del 39% dentro de las empresas.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/11/06/actualidad/1352198690_926612.html
#35694
Kim Schmitz no tendrá la dirección más corta de Internet, como había anunciado.Su dominio Me.ga, que iba a ponerse en marcha a mitad de enero para acoger contenidos de música y vídeos, ha sido suspendido por el Ministerio de Comunicación de Gabón, dirigido por Blaise Louembé, con el fin de "proteger los derechos en materia de propioedad intelectual y luchar eficazmente contra la cibercriminalidad".

Dotcom permanece en Nueva Zelanda a la espera del juicio de extradición a Estados Unidos. Se le acusa de ocasionar daños por valor de miles de millones de dólares por permitir en su web la descarga de películas.

Tras una aparatosa detención de Dotcom, su situación judicial ha ido mejorando al dejarle los tribunales disponer de sus recursos económicos y salir también de su casa. Gracias a ello ha podido montar su nuevo proyecto de almacenamiento de contenidos, que había bautizado como Me.ga. Tendrá que cambiar de web.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/11/06/actualidad/1352230334_978614.html

Relacionado : https://foro.elhacker.net/noticias/la_web_del_nuevo_megaupload_sera_mega_un_dominio_de_gabon_para_evitar-t374974.0.html
#35695
Noticias / Google le dice adiós a IE8
7 Noviembre 2012, 01:28 AM
El gigante de la red dijo que los usuarios de ese navegador recibirán una recomendación para actualizar su navegador. El lanzamiento de Internet Explorer 10, para Windows 8 y Windows RT, activó la política de Google acerca de dejar de dar soporte a la tercera versión anterior de los principales navegadores.

"Con el lanzamiento de Internet Explorer 10 este 26 de octubre de 2012, descontinuaremos el soporte para Internet Explorer 8 poco tiempo después, el 15 de noviembre de 2012. Después de esta fecha los usuarios que accedan a los servicios de Google Apps utilizando Internet Explorer 8 verán un mensaje recomendándoles que actualicen su navegador", dijo Google en uno de sus blogs oficiales.

Así, Google dejará de desarrollar sus servicios Gmail, Calendar, Drive, Docs, Sites y otros para que sean compatibles con Internet Explorer 8, un navegador que todavía es empleado por el 12,66% de los usuarios en la web de acuerdo a las cifras de StatCounter.

"Cada vez que se libera una nueva versión de alguno de estos navegadores (Chrome, Firefox y Safari), empezamos a dar soporte a la actualización y dejamos de dar soporte a la tercera versión anterior", remató la empresa.

Chrome es el browser más empleado del mundo con una cuota de 34,77 por ciento. Le sigue Internet Explorer con el 32,08% y Firefox con el 22,32 por ciento.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/google-le-dice-adios-a-ie8
#35696
Entre 30 y 50 diputados del Congreso aseguran haber perdido el iPad que recibieron hace poco más de un año. Ante esta anodina situación, el actual presidente de la cámara, Jesús Posada, ha decidido que no sean repuestos a los propietarios de estos dispositivos.

A comienzos de septiembre de 2011 el Congreso anunciaba la llegada de una partida de iPad para cada uno de los diputados elegidos en las elecciones del 20 de noviembre que dieron el triunfo a Mariano Rajoy. Desde la Mesa de la cámara se decidió dotar de un "kit del diputado" a los políticos con el fin de que tuviesen "la máxima movilidad sin necesidad de cargar con un ordenador portátil". Además de este equipo también dispondrían de un móvil, que en concreto sería un iPhone 4S, el modelo más actual por entonces y cuyo precio en el mercado superaba los 600 euros.

La noticia de esta partida presupuestaria (valorada en 500.000 euros) pasó casi desapercibida entre la ciudadanía aunque no faltaron críticas por considerar el gasto demasiado elevado, más si tenemos en cuenta la situación económica de miles de familias en el país. Sin embargo, pronto se tardó por parte de la clase política en criticar a aquellos que hablaron de "privilegio" la adquisición de estos equipos llegando incluso a sentirse molestos y recordando "el recorte de sueldo del 10% en el último año".

Los meses han ido pasando y el escándalo ha saltado en las últimas horas, cuando la Junta de Informática del Congreso solicitaba a la cámara "facilitar nuevos terminales de ese tipo (iPads) para sustituir a los que han sido objeto de extravíos, sustracciones indebidas, así como roturas producidas por caídas". En concreto se pedían entre 30 y 50 tabletas.

La cifra señalada varía en función del medio de comunicación que da la noticia. Por un lado encontramos la publicada por ABC (y corregida a estas horas)en la que se asegura que más de 50 políticos de la cámara parlamentaria han extraviado "su" tableta y les ha sido repuesta (entrecomillado puesto que al final del mandato tienen la obligación de devolverla). Sin embargo, tras alcazar una cifra que raya en lo inaudito el presidente del Congreso ha señalado que no habrá más reposiciones. Si leemos la noticia publicada por elmundo.es, la cifra se reduce a 30 unidades de iPad, pero en cualquier caso resulta igual de inverosímil.

Ante esta situación, Posada ha anunciado el punto y final de las reposiciones de tabletas para los diputados. En caso de avería podrán repararlos, pero tan solo una vez. En cualquier caso la medida, que también incluye la desactivación remota de los supuestos iPads perdidos, se adopta para evitar la sospecha que ha surgido a raíz de conocerse semejante número de tablets perdidos: que estos estén en manos de otras personas cercanas a los diputados y que los políticos puedan hacerse de forma gratuita con un modelo más avanzado del tablet de Apple.

Así pues, parece que llega el fin a esta barra libre que no han dudado en aprovechar algunos de los políticos apoyándose en sus puestos como representantes de los ciudadanos. ¿Reflexionará la clase política para hacer un uso adecuado del dinero público que aportamos los contribuyentes? Visto lo visto, a estas alturas, la respuesta a esta pregunta parece tan obvia como triste.

FUENTE :http://www.adslzone.net/article9883-el-congreso-quiere-cortar-la-barra-libre-de-ipads-de-los-diputados.html
#35697
La noche del día de ayer fue bastante movida. Días anteriores ya se había anunciado por parte de Anonymous que se llevarían acabo una serie de actos contra importantes empresas y servicios que utilizan internet. Sin embargo, y tal y como ya había sucedido otras veces, no se pensaba que llegaría hasta tal extremo la situación.

Aunque de momento existe cierta confusión con respecto a la autoría de los hackeos que han sufrido la empresa de seguridad Symantec ( no es la primera vez ) e ImageShack, si se ha podido confirmar que Anonymous ha sido la que ha llevado a cabo el hackeo también de cerca de 28.00 cuentas del servicio PayPal.

Sin lugar a dudas, estamos en el periodo de más actividad que han mostrado los hackers y que pueda recordarse durante los últimos años.

En lo referido al hackeo de Symantec, decir que se han publicado cerca de 1.000 ficheros que contienen información confidencial de investigadores que trabajan para la compañía. Entre esta información, se pueden encontrar datos personales de los investigadores así como las diferentes formas para contactar con ellos.

A pesar de que no es la primera vez que esta compañía sufre un hackeo, no ha sido el más grave en esta ocasión si lo comparamos con el hackeo del servicio ImageShack.


Gran cantidad de información al descubierto

Y es que el servicio de alojamiento de imágenes ha sido el que se ha llevado "el premio" en esta ocasión. El hacker que ha reclamado la autoría de este hackeo ha indicado que se ha basado en una vulnerabilidad de java (concretamente la del día cero) para poder acceder a todo el contenido que tenía el servidor.

Este hackeo se ha saldado con el robo de contraseñas de usuario, imágenes, configuraciones de los administradores del portal y demás archivos que se encontraban en el servidor que ha sido hackeado.

Paypal también ha sido hackeada

Como indicábamos al comienzo, de estos hackeos que hemos hablado no se sabe a ciencia cierta si han sido miembros de Anonymous los que se han encargado de llevarlos a cabo. Lo que si sabe es que sí ha sido Anonoymus el que ha realizado un hackeo contra cuentas del servicio de pago PayPal. en concreto, han sido más de 28.000 cuentas las que se han visto afectadas.

En el fichero que ha sido subido por parte de los hackers, se pueden encontrar nombres de usuario, direcciones de correo electrónico, contraseñas de usuario aún sin descifrar y número de teléfono.

A pesar que desde PayPal afirman que no hay evidencias que de que haya existido tal problema de seguridad, lo seguro es que esos datos han tenido que aparecer de algún sitio.

¿Seguirá la oleada de hackeos?

FUENTE :http://www.redeszone.net/2012/11/06/el-servicio-imageshack-y-un-servidor-de-symantec-son-hackeados/
#35698
Remove Fake Antivirus 1.89 es la nueva versión ya disponible para descargar de este programa gratuito diseñado para eliminar antivirus falsos (rogue), en la cual se añade la posibilidad de eliminar PC Defender Plus, un falso antivirus que abre una puerta trasera en nuestro sistema. Los antivirus falsos se hacen pasar por programas de seguridad, pero son todo lo contrario, ya que en realidad intentan engañar al usuario para comprar un programa, o instalan un troyano o malware que puede ser capaz de robar nuestros datos, ejecutar acciones de forma remota o hacer que nuestro ordenador entre a formar parte de una red zombie. Conoce más detalles de Remove Fake Antivirus a continuación.

Lamentablemente, este tipo de programas rogue son cada vez más comunes en internet, por lo que debemos ser muy cautos a la hora de visitar páginas web o descargar contenidos de la red. Varios ejemplos de falsos programas de seguridad son User Protection o Security Guard, Digital Protection, Data Protection, Live Security Suite, Antivirus IS o Antivirus 8, de los cuales ya os informamos en su momento.

Con Remove Fake Antivirus podremos borrar completamente los siguientes programas de seguridad falsos (rogue):

- PC Defender Plus
- Windows Proprietary Advisor
- Windows Smart Warden
- Home Malware Cleaner
- Strong Malware Defender
- AV Security 2012
- Data Recovery
- Wolfram Antivirus
- Security Protection
- Windows Antivirus 2011
- Mega Antivirus 2012
- AVG Antivirus 2011
- PC Security 2011
- ThinkPoint
- ThinkSmart
- Antivirus 8
- Security Tool
- My Security Shield
- Antivirus 7
- Antivirus GT
- Defense Center
- Protection Center
- Sysinternals Antivirus
- Security Master AV
- CleanUp Antivirus
- Security Toolbar
- Digital Protection
- XP Smart Security 2010
- Antivirus Suite
- Vista Security Tool 2010
- Total XP Security
- Security Central
- Security Antivirus
- Total PC Defender 2010
- Vista Antivirus Pro 2010
- Your PC Protector
- Vista Internet Security 2010
- XP Guardian
- Vista Guardian 2010
- Antivirus Soft
- XP Internet Security 2010
- Antivir 2010
- Live PC Care
- Malware Defense
- Internet Security 2010
- Desktop Defender 2010
- Security Tool
- Antivirus Live
- Personal Security
- Cyber Security
- Alpha Antivirus
- Windows Enterprise Suite
- Security Center
- Control Center
- Braviax
- Windows Police Pro
- Antivirus Pro 2010
- PC Antispyware 2010
- FraudTool.MalwareProtector.d
- Winshield2009.com
- Green AV
- Windows Protection Suite
- Total Security 2009
- Windows System Suite
- Antivirus BEST
- System Security
- Personal Antivirus
- System Security 2009
- Malware Doctor
- Antivirus System Pro
- WinPC Defender
- Anti-Virus-1
- Spyware Guard 2008
- System Guard 2009
- Antivirus 2009
- Antivirus 2010
- Antivirus Pro 2009
- Antivirus 360
- MS Antispyware 2009
- IGuardPC ó I Guard PC
- Additional Guard

Además de todos esos antivirus falsos (fake o rogue) mostrados, Remove Fake Antivirus puede eliminar otros programas rogue de nuestro sistema, que también suelen ser virus o troyanos.

En Remove Fake Antivirus 1.89, como novedad, se puede de borrar PC Defender Plus.

Podemos bajar Remove Fake Antivirus en su versión más reciente desde el siguiente enlace oficial de descarga:

–> Descarga Remove Fake Antivirus

FUENTE :http://www.softzone.es/2012/11/06/eliminar-pc-defender-plus-con-remove-fake-antivirus-1-89/
#35699


Ayer Instagram volvió a ser noticia por el lanzamiento de perfiles web para sus usuarios. Se está hablando mucho del tema y con razón. Es un movimiento muy interesante. Veamos por qué.

Antes de entrar a analizar el asunto creo que es importante destacar que los perfiles web son algo que muchos esperaban, y pedían, desde hace tiempo. Algo así como una evolución natural de una app móvil. Pero si por algo Instagram está teniendo una repercusión especial es por ser la primera red social exclusivamente móvil con millones de usuarios. Y así seguirá siendo.

Como bien aclaran en el post oficial del anuncio, Instagram continuará siendo una app móvil. Los usuarios podrán ver todas sus fotos y comentarios en la página web, pero por para tomar y subir nuevas fotos necesitaremos un móvil. Incluso el registro de nuevos usuarios sigue estando limitado a la app.

Tiene sentido que sigan existiendo estas limitaciones. El poder de Instagram está en ser una de las apps que más se ven en la pantalla principal de muchos smartphones. Cada vez están más presentes en la mente del usuario medio y en agosto superaron a Twitter en usuarios activos por mes, en los móviles de millones de estadounidenses. No tendría sentido que ahora cambiasen de estrategia y principios.

El poder de las marcas sigue presente. Instagram es un nuevo ejemplo

Pero como decía antes, el movimiento de ayer tiene sentido si se analiza el contexto. Además de ser algo que muchos usuarios reclamaban (sólo hay que ver la cantidad de clientes web de Instagram que existen), otros entes que también deseaban perfiles web son las marcas. Las grandes multinacionales, las pequeñas y medianas empresas; en definitiva, los que tienen el dinero y están dispuestos a gastarlo en campañas de publicidad.Cualquiera que trabaje en social media o tenga un mínimo de contacto con la industria sabe que la importancia de las marcas y empresas, en estos momentos, es esencial. Esencial para la supervivencia de gigantes como Twitter, Facebook (que viene siendo Instagram) o Tumblr. Mucho se ha hablado y se hablará de innovación en los modelos de negocio en móviles, pero todas las empresas mencionadas anteriormente se han decatando por la publicidad en diferentes formatos. Y no parece que la cosa vaya a cambiar en el corto plazo.



Facebook dio un empujón increíble con el lanzamiento de sus Páginas, Twitter hace tiempo que sólo se preocupa por velar por los intereses de estas marcas e incluso desiertos como Google+, perdón por al expresión, se apresuraron a lanzar perfiles para marcas.

La mayoría de las marcas quieren controlar su presencia en todos los servicios anteriores, y para ello es muy importante tener una ventana adecuada a los usuarios. Los perfiles móviles de Instagram eran una ventana entreabierta. Con los perfiles web la ventana ya se abre del todo.

Por si a alguien todavía le quedan dudas de que las marcas han tenido mucho peso en esta decisión de Instagram sólo hay que leer unas declaraciones de Kevin Systrom, CEO de Instagram, a Mike Isaac de AllThingsD (refuerzo de Genbeta):

Citar"We believe this is a big step in allowing brands to have an Instagram home on the web where they can share recent shots with just about anyone. We're obviously very excited by the adoption of Instagram by the world's major brands and we'll continue to build products that suit both them and users alike."
Tres menciones (explícitas o implícitas) de las marcas y una única de los usuarios.

El futuro de los clientes web de Instagram. ¿Tocados y hundidos?

El lanzamiento de los perfiles web también toca otro frente muy importante, y es el de las apps que desarrolladores han creado para ser utilizadas en el navegador. Hay muchas y de todos los colores: web.stagram, statigr.am, Instadesk, monogr.am y un largo etcétera.Todas estas apps aparecieron pocos meses después de que Instagram lanzase su API de lectura. Pero todos estos productos deberían haber nacido con una idea clara: su existencia depende directamente de un tercero. Y como sabemos por casos como Twitter, la existencia a veces puede ser un tanto movida.

Varios de las apps mencionadas anteriormente han visto como, de la noche a la mañana, ya no ofrecen algo diferencial. Mientras que productos como Instadesk o monogr.am ofrecen servicios adicionales, la gran mayoría no, limitándose a ser una versión web de Instagram.

Como si el pez grande se tragase al pequeño, muchos de estos emprendedores deberán pensar muy bien sus próximos pasos o directamente abandonar sus ideas. Es una pena, pero es el riesgo que se asume cuando construyes tu negocio o aplicación sobre una plataforma creada por un tercero. Te puede salir bien pero también puede terminar siendo un camino tortuoso. Que se lo cuenten a todos los que han tenido que abandonar sus clientes de Twitter.

Cambios importantes, pero no claves, para un tándem que está dando mucho que hablar. Instagram tiene en estos momentos 100 millones de usuarios en todo el mundo que han subido más de 5 mil millones de fotos. A Facebook se suben cada día 300 millones de fotos. Creo que está claro quién es, por ahora, el dominador en este sentido. Eso sí, seguro que dentro de 10 años seguiremos hablando de si los $750 millones que Facebook acabó pagando por Instagram fueron muchos o pocos.

FUENTE :http://www.genbeta.com/web/por-que-instagram-lanza-ahora-sus-perfiles-web
#35700
El Senado ha acometido este martes la presentación oficial ante la prensa de su nueva página web, que entrará en funcionamiento el próximo 12 de noviembre y que todos los grupos parlamentarios han ensalzado por ser un "instrumento de transparencia e información", al tiempo que han defendido el coste que ha tenido para las arcas de la Cámara Alta, más de 437.000 euros, por suponer una "inversión en democracia".

El vicepresidente primero del Senado, el popular Juan José Lucas, ha destacado que con la nueva web la Cámara Alta "da la cara" ante los ciudadanos porque su principal objetivo es actuar como "un medio de comunicación" entre los senadores y la ciudadanía.

Ante las preguntas de los periodistas acerca del coste que ha tenido diseñar y poner en funcionamiento la nueva web, sobre todo teniendo en cuenta la desafección ciudadana hacia la política, todos los grupos parlamentarios han coincidido en defender la creación y utilidad de un instrumento en el que han colaborado activamente.

El proyecto, en el que el Senado lleva trabajando dos años, ha tenido un importe de adjudicación de 437.691,5 euros, incluido el IVA, repartidos entre el coste de la web (274.350 euros), el del buscador (115.404 euros) y el de las páginas temáticas de niños, jóvenes y la visita en 3D (47.937,5 euros). El contrato se formalizó en julio del año pasado y el trabajo tenía que haber estado terminado en seis meses, pero se ha ido retrasado hasta que el resultado ha sido considerado bueno.

En la nueva web no sólo cambia el diseño y presentación de la información, sino que se ha acometido una completa renovación tecnológica, de procedimientos y de cultura organizativa en el Senado, en línea con algunas medidas ya implantadas en los últimos años como la edición electrónica de las publicaciones oficiales o la publicidad directa en la página de las preguntas al Gobierno con respuesta escrita.

El senador del PP José María Chiquillo ha dicho que, aunque el coste sea elevado, "todo tiene un precio" y, en este caso, se trata de una "inversión en democracia", por lo que ha mostrado su confianza en que la web obtendrá "su máxima rentabilidad".

Para Ander Gil, del PSOE, la nueva página es "una sede del Senado en internet", y ha justificado el gasto desembolsado porque la anterior web era "anacrónica" y le hacía falta una "renovación". El portavoz de CiU, Jordi Vilajoana, considera que es un instrumento que "vale lo que vale", aunque opina que "una política de mejor calidad siempre es rentable".

FUENTE :http://www.libertaddigital.com/espana/2012-11-06/el-senado-dice-que-gastarse-437000-euros-en-una-web-es-invertir-en-democracia-1276473510/
#35701
Noticias / Revelan el coste del cibercrimen ruso
6 Noviembre 2012, 18:18 PM
Una investigación de Trend Micro revela el coste de las actividades maliciosas, bienes y servicios vendidos por el cibercrimen ruso.

Diario Ti: Trend Micro Incorporated (TYO: 4704; TSE:4704), proveedor global en seguridad cloud, ha publicado una nueva investigación en la que describe una amplia oferta de herramientas y actividades que pueden ser compradas y vendidas en páginas web y foros de economía clandestinos.

En este informe, se analizan los precios a los que se cotizan los diferentes tipos de servicios, mientras que también se ofrecen ejemplos de información compartida entre los cibercriminales. Tras examinar dos docenas de herramientas básicas y tecnologías fundamentales que los cibercriminales crean y utilizan para mejorar su negocio, el equipo de investigación de Trend Micro también ha elaborado un ranking en el que clasifica las 10 actividades y servicios maliciosos más importantes:

1. Programación de servicios y venta de software
2. Servicios de hacking
3. Venta de servidores dedicados y alojamiento
4. Spam, llamadas y servicios de SMS masivos
5. Venta de descargas
6. Servicios para ataques de denegación de servicio (DoS)
7. Venta de tráfico
8. Servicios de cifrado de archivos
9. Venta de troyanos
10. Venta y servicios de desarrollo de exploits

En este informe se recoge información relacionada con los precios que circulan en foros clandestinos y que ayudan a dibujar un cuadro completo de la economía sumergida en Rusia. De hecho, la inversión necesaria para convertirse en cibercriminal es mínima. A continuación se ofrecen algunos ejemplos de lo que cualquier persona puede conseguir por aproximadamente 50 dólares en el bazar del cibercrimen.

• Un stub crytpter con varios complementos oscila entre los 30 y 80 dólares. El cifrado de archivos es principalmente empleado para ocultar archivos infectados o malware frente al software de seguridad legítimo.
• Los servicios de VPN durante 3 meses se ofrecen por 50 o 55 dólares. El servicio VPN preserva el anonimato, mientras permite a los hacker acceder a las páginas web.
• Un ataque de denegación de servicio (DoS) por un día cuesta entre 30 y 70 dólares. Estos ataques lograr paralizar los websites o los equipos informáticos.
• Instalación de ZeuS en tú host: 35 dólares. La instalación de ZeuS en mi host: 40 dólares. ZeuS es uno de los toolkits de botnet más conocidos, lamentablemente, para la creación de redes zombi que roban información de forma remota de los equipos de las víctimas.
• Código fuente de un troyano que entra por una puerta trasera se vende a 50 dólares. Un troyano se hace pasar por un programa o aplicación legítima con el fin de robar datos del usuario.

El informe también revela que los precios que generalmente se pagan por las tecnologías, herramientas y servicios más sofisticados son mucho más altos (superando los 50 dólares). Destaca también que los cibercriminales incluso pueden probar sus amenazas contra soluciones que ya son ofrecidas por las compañías de seguridad en el mercado. En conclusión, el documento de la investigación señala que "la sombra de la economía rusa sumergida es una economía de escala que está orientada al servicio y que se ha convertido en una "cleptocracia" donde el capitalismo ha obtenido una nueva oportunidad para vivir en el ciberespacio".

El informe se encuentra disponible en: www.trendmicro.com

FUENTE :http://www.diarioti.com/noticia/Revelan_el_coste_del_cibercrimen_ruso/33377#
#35702
La compañía PayPal ha desmentido que las cuentas de usuario del servicio hayan sido 'hackeadas' por el grupo de piratas informáticos Anonymous. La compañía asegura que el ataque iba dirigido a la compañía ZPanel.

A principios de año, el grupo de 'hacktivistas' Anonymous aseguraba que comenzaría una protesta este lunes 5 de noviembre coincidiendo con la conmemoración de la Conspiración de la pólvora, historia que posteriormente se utilizó en el argumento de V de Vendetta y que además inspiró la máscara de V, que posteriormente se convirtió en el símbolo de Anonymous.

Entre estos ataques, según confirmaban los 'tuit' de la cuenta de Anonymous en Twitter se encontraba un dirigido a la compañía PayPal, por el que había conseguido acceder a 28.000 contraseñas de usuario nombres de usuario, correos electrónicos y números de teléfono de los usuarios del servicio de pagos de PayPal.

Sin embargo, el servicio propiedad de eBay ha desmentido que este ataque se realizase a sus servidores y que se viesen comprometidas las cuentas de usuario. Según ha confirmado la compañía, este ataque iba dirigido a la compañía ZPanel y no a PayPal. A través de la cuenta de Twitter de PayPal y PayPal España, el equipo del servicio de pago ha desmentido las informaciones y asegura no estarafectado por el ataque.

FUENTE :http://www.iblnews.com/story/72905

Relacionado : https://foro.elhacker.net/noticias/anonymous_celebra_su_aniversario_robando_contrasenas_de_paypal-t375217.0.html
#35703
Las redes sociales están cambiando los usos y las costumbres de las personas del siglo XXI, en especial de los más jóvenes. Por eso, ni cortos ni perezosos, unos padres de Wisconsin (EEUU) no se les ocurrió mejor --y más moderna-- forma de reprender a su hija que utilizar sus mismas armas.

Ante las últimas actitudes "chulescas" de la chica, la pareja inventó una nueva forma de disciplina: dejarla una semana sin móvil (esto ya estaba inventado) y usarlo ellos para avergonzarla en su muro de Facebook. ¿Cómo? colgando una decena de fotos de ellos en actitudes ridículas y haciendo muecas, como la imagen que ilustra esta noticia.

Debate abierto

Esta forma de castigo ha levantado polvareda en EEUU, donde se ha abierto un debate sobre si esta forma de castigar a los hijos es correcta no, tal como recoge el Daily Mail.

La mayoría de los consultados creen que esta forma de castigo --ridiculizar y avergonzar-- hace más daño que bien, "Facebook es un sitio para interactuar y no para humillar a un hijo". Otros creen, sin embargo, que es eficaz y aceptable.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/padres-castigan-hija-avergonzandola-facebook-2243256
#35704
Versiones pirata del juego de acción Black Ops 2 ya se han filtrado en la Red. En concreto, se trata de la adaptación a la consola Xbox 360, que ya se encuentra circulando por diferentes portales de descarga. Fruto de ello, han aparecido en la Red numerosos vídeos mostrando la jugabilidad del título, lo que a su vez ha provocado la respuesta de Treyarch: nuevos gameplays oficiales.

Ni es la primera vez que ocurre, ni será la última. A menudo, los mejores juegos de la escena suelen toparse con filtraciones de todo tipo: imágenes, vídeos y, llegado el momento de sus estreno, el título completo. Cuando apenas faltaba una semana para que se produzca su lanzamiento, la versión de Black Ops 2 para Xbox 360 se ha filtrado en Internet, lo que ha propiciado que diferentes gameplays del juego afloren en Youtube.

Del mismo modo, la respuesta de Treyarch, recogida por el portal Eurogamer, no se ha hecho esperar: "Si vais a colgar el juego de forma anticipada vía live-stream, lo cual no recomiendo en absoluto, por lo menos podríais ser buenos jugando. : P". Las palabras corresponden a David Vonderhaar, director de diseño de la compañía y, quizá, uno de los rostros más visibles de la misma.

Como veis, Vonderhaar se ha tomado con filosofía la filtración. Si tenemos en cuenta que se trata de un fenómeno común, no nos extraña que algunos lleguen a tomar este tipo de sucesos como un halago, consecuencia de la expectación que genera el juego. De hecho, el líder de Treyarch no tardó en lanzar este otro mensaje: "Estoy muy contento de que la gente esté emocionada con el juego. 'Streams' legítimos llegarán a lo largo de esta semana y a principios de la próxima. Permaneced muy atentos".

http://www.youtube.com/watch?v=iHpoPhNYr6o&feature=player_embedded

Así pues, parece que la respuesta a todos estos vídeos llegará con más vídeos. Veremos si superan o no a algunos de los jugadores que ya han subido sus partidas y si, más allá del tirón de orejas a través de Twitter, la compañía responde con la misma dureza que Microsoft. Está ultima tuvo que enfrentarse a una situación similar durante la fase previa de lanzamiento de Halo 4. ¿El resultado? Baneos para todos.

Nosotros seguiremos atentos al equipo de Call of Duty, a la caza de nuevos vídeos oficiales que, seguro, amenizarán la espera del rey del género shooter. La secuela de Black Ops se estrenará el 13 de noviembre en Xbox 360, PlayStation 3 y PC. Posteriormente, los jugadores de Wii U recibirán el juego, el día 30 del mismo mes.

FUENTE :http://www.gamerzona.com/2012/11/06/treyarch-respondera-a-las-filtraciones-pirata-de-black-ops-2-con-nuevos-videos-del-titulo/
#35705
La mejor defensa es un buen ataque. Y Kim Dotcom lo ha convertido en su credo para defenderse de Estados Unidos y Hollywood. Además de preparar un sucesor de Megaupload 100% blindado legalmente y la defensa por los delitos que se le imputan, Dotcom planea ofrecer Internet de alta velocidad en Nueva Zelanda, en parte, con lo que saque de demandas a Hollywood y las autoridades de EEUU por un proceso que, entre otras cosas, considera "ilegal".

Kim Dotcom Schmidtz hizo una fortuna que se calcula en unos 125 millones de euros gracias a Megaupload, el servicio de alojamiento de archivos en internet por el que Hollywood y las autoridades estadounidenses le demandaron. Las autoridades quieren que Dotcom sea extraditado desde Nueva Zelanda, donde se estableció hace unos años, a EEUU para ser juzgado.

En medio de este proceso, Dotcom planea lanzar un nuevo servicio similar a Megaupload, Me.ga, pero con las espaldas cubiertas desde un punto de vista legal. Pero este proyecto no es lo único que se trae entre manos Dotcom. Mucho más llamativo ha sido el anuncio que ha hecho esta semana y que recoge el New Zealand Herald: fibra óptica gratis para el país.

Nueva Zelanda ya cuenta con un cable de fibra óptica para conectar las islas con el resto del mundo, pero se quiere duplicar el ancho de banda. Una compañía llamada Pacific Fibre (Fibra del Pacífico, en castellano) planeaba desplegar un segundo con el que aumentar las posibilidades de conexión. Sin embargo, el proyecto se encuentra paralizado por sus elevados costes, que ascienden a 250 millones de euros. Ese cable es el nuevo plan.

El controvertido emprendedor de internet va a iniciar un contraataque legal contra Estados Unidos y Hollywood con demandas con las que enmendar la "destrucción ilegal y política" de su negocio. Dotcom quiere limpiar su nombre en este proceso y conseguir una compensación económica que invertiría en mejorar la fibra óptica en Nueva Zelanda. También utilizaría para este fin dinero conseguido con Me.ga e inversores privados.

Kim Dotcom ofrecería esta conexión gratis a ciudadanos (a través de operadores como Vodafone o Telecom) y cobraría a empresas y a la administración. La Asociación de las Telecomunicaciones neozelandesas ha apoyado el nuevo proyecto de Dotcom. "Si alguien puede armar un acuerdo como este, entonces sería Kim Dotcom", ha opinado Paul Brislen de la Asociación de Usuarios de Telecomunicaciones de Nueva Zelanda.

En este sentido, varios miembros de la asociación parece que apoyan el proyecto de Doctom, pero no se han pronunciado de forma oficial debido a la complicada viabilidad de una demanda judicial contra el Gobierno estadounidense.

De Megaupload a Me.ga

El fundador de Megaupload se enfrenta a un complicado proceso con los Estados Unidos. Está acusado de liderar una red de pirateo online y que le ha llevado a obtener millones por ingresos presuntamente ilegales. Kim Dotcom ha reiterado que su web sólo proporcionaba almacenamiento en línea, y que, por tanto, no podía hacerse responsable del contenido protegido por derechos de autor que se compartía.

Dotcom también se ha pronunciado en contra de la recogida de pruebas realizada por las autoridades neozelandesas en su mansión de Auckland el pasado enero. El procedimiento fue declarado ilegal por el Gobierno neozelandés, pero Estados Unidos ha apelado esta decisión.

Estas declaraciones del fundador de Megaupload constituyen su última provocación hacia los Estados Unidos. Llegan días después de que el magnate anunciase la versión sucesora de su servicio de almacenamiento en línea, Me.ga. La plataforma tiene prevista su lanzamiento para enero del próximo año.

Kim Dotcom no se considera responsable de ningún delito y defiende que él puso unas herramientas al servicio de la comunidad y que no es culpable si se les dio un mal uso. "Internet te da miedo. Estoy a la vanguardia de la creación de cosas interesantes que permitirán a las obras creativas prosperar en la era de Internet. Tengo las soluciones a tus problemas. Yo no soy tu enemigo...", ha comunicado Dotcom.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2012-11-05/kim-dotcom-planea-ofrecer-internet-gratis-en-nueva-zelanda-1276473419/
#35706
Las nuevas aplicaciones gratuitas de Norton para Windows 8 ayudarán a los consumidores a administrar su seguridad y a analizar sus carpetas personales almacenadas en la nube, en su PC o en dispositivos de almacenamiento externo.

Las dos nuevas aplicaciones de Norton ya se encuentran disponibles en la Windows Store.

Norton Studio (Global)

Es una aplicación complementaria paraNorton 360, Norton Internet Security o Norton AntiVirus que permite a los usuarios administrar, reparar o renovar su protección Norton para sus dispositivos a través de la nueva interfaz de usuario de Windows 8.

Esta aplicación muestra a los usuarios, de forma inmediata y visual, el estado de seguridad de sus PC y otros dispositivos.

Norton Studio se integra de forma natural en Windows 8, permitiendo acceder de forma sencilla y con un solo clic, desde la nueva interfaz para el escritorio.

Norton Satellite (solo disponible en EE.UU)

Esta aplicación permite a los consumidores guardar y compartir datos de forma segura en Windows 8, mediante el análisis manual de sus archivos con mayor riesgo de contener amenazas, tanto si están almacenados en la nube, en sus PC o en sus dispositivos de almacenamiento externo.

Además, Norton Satellite analiza los feeds de Facebook de los usuarios, para evitar que accedan a enlaces inseguros.

"Con el lanzamiento de Windows 8 es importante reconocer que los consumidores todavía necesitan una solución de seguridad completa, y no sólo un antivirus básico", afirma Chris Christiansen, Vicepresidente del Programa de Productos y Servicios de Seguridad IDC. "Los tipos de amenazas que más prevalecen a día de hoy son muy sofisticadas, complejas y emplean ingeniería social para rastrear los habitos de los consumidores, por lo que es crucial que las soluciones de seguridad no sólo estén dirigidas a las amenzas del panorama actual, sino también a las últimas tendencias en tecnología. Al proporcionar un entorno más seguro y un rendimiento optimizado para Windows 8, Norton simplifica y mejora la experiencia del usuario para los consumidores que utilicen esta nueva plataforma".

FUENTE :http://www.noticiasdot.com/wp2/2012/11/05/aplicaciones-gratuitas-de-norton-hacen-de-windows-8-un-sistema-ms-seguro-y-rpido/
#35707


A poco más de un mes del lanzamiento de Opera 12.10 Beta, la compañía pone a nuestra disposición la versión final de su navegador. Opera 12.10 ya está entre nosotros y viene con muchas novedades.

Quizás el elemento con más peso en este Opera 12.10 lo encontramos en las extensiones, que en esta ocasión son más potentes que nunca, pero sus responsables quieren destacar otro buen puñado de características:


  • Compatibilidad con el protocolo SPDY, lo cual asegura una mayor velocidad de comunicación entre navegador y servidor.
  • Compatibilidad con la nueva Fullscreen API.
  • Gestión del color de imágenes con ICC Profiles para obtener colores más vivos y precisos.
  • Las extensiones pueden ser añadidas a los menús contextuales de Opera y, además, sólo podrán ser instaladas desde sitios de confianza.
  • Opera 12.10 se lleva bien con Windows 8, lo cual nos permite hacer scroll, zoom, etc. en pantallas táctiles. Estas mismas características funcionan en Windows 7.
  • También es compatible con Mountain Lion. Esto significa una mayor integración con OS X y, además de permitirnos compartir páginas utilizando el método nativo del sistema, se integra con el Centro de Notificaciones.
  • Compatibilidad con pantallas Retina en Mac.
  • Compatibilidad con FlexBox, una forma sencilla de diseñar páginas.
  • Cuando pasemos el puntero por encima de un link hará un prefetch del DNS para cargar más rápido la página si finalmente hacemos clic en él.

http://www.youtube.com/watch?feature=player_embedded&v=lTrExlVJcpQ


Descarga | Opera 12.10
Más información | Opera Desktop Team

FUENTE :http://www.genbeta.com/navegadores/la-version-final-del-opera-12-10-ya-esta-disponible-para-su-descarga
#35708
CrystalDiskMark, es un programa gratuito y con versión portable por si no queremos modificar el registro del sistema, con el cual podremos comprobar el rendimiento y velocidad de los discos duros, unidades USB, discos SSD, etc. El programa trabaja realizando varios test de escritura y lectura aleatorios y secuenciales, dando después los resultados a través de la interfaz del programa una vez que ha finalizado. Si los datos obtenidos no son buenos, podemos diagnosticar nosotros mismos una mala configuración, un fallo en el disco duro u otras causas para intentar poner remedio a los fallos de los HDDs que tenemos con errores.

CrystalDiskMark está disponible para los sistemas operativos Windows 2000, 2003, 2008, XP, Vista y Windows 7.

Os ofrecemos a continuación unas capturas del programa:



En CrystalDiskMark 3.0.2b como cambio y novedad principal se muestran todos los archivos de las unidades en ésta versión, tal como podemos observar en su listado oficial de cambios.

Podemos descargar CrystalDiskMark desde los siguientes enlaces:

-> Descargar CrystalDiskMark

-> Descargar versión portable

Nota de la web: La versión portable puede no coincidir con la versión anunciada.

FUENTE :http://www.softzone.es/2012/11/06/crystaldiskmark-3-0-2b-evita-la-perdida-de-datos-de-tus-discos-duros-comprobando-a-la-vez-su-estado-de-salud/
#35709
Publicado el 6 de noviembre de 2012 por Jaime Domenech

Un grupo de estudiantes de la universidad noruega de Ciencia y Tecnología, conocida popularmente como la NTNU, han desarrollado un abrigo orientado a ofrecer un método de comunicación en situaciones de emergencia.

La idea de los investigadores noruegos es un sistema que puedan utilizar sin dificultad colectivos como bomberos o médicos de los servicios de emergencia cuando necesitan comunicarse entre ellos pero no desean que esa tarea les haga perder tiempo.

El objetivo es que los abrigos ofrezcan una interfaz muy simple y para ello se ha diseñado un prototipo que cuenta con una pequeña pantalla que viene integrada en la manga.

Además, con el añadido de un microcontrolador open source, los ingenieros noruegos fueron capaces de configurar la pantalla para que pudiera comunicarse con un smartphone Android a través de tecnología Bluetooth.

En ese sentido, el abrigo está preparado para que cada vez que el usuario recibe un mensaje en su smartphone, note una vibración en el cuello y acto seguido pueda leerlo en la pequeña pantalla integrada en la manga.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/11/06/crean-un-abrigo-que-puede-enviar-mensajes-sms.html
#35710
Foro Libre / Guía para no pagar un euro por receta
6 Noviembre 2012, 13:48 PM
'Cada maestrillo tiene su librillo' o 'Hecha la ley hecha la trampa' que diría el sabio refranero español. Y así, siguiendo estas premisas, los 'indignados' del 15-M han difundido una 'guía para la insumisión' contra la la decisión del presidente de la Comunidad de Madrid, Ignacio González, de cobrar a partir del próximo enero un euro por cada receta médica.

El 15M ha tomado prestada de 'dempeusperlasalut.wordpress.com', un panfleto donde se explica de manera sencilla "cómo realizar desobediencia civil contra la última medida neoliberal y anti-derechos del gobierno del PP en la Comunidad de Madrid: el injusto repago de recetas farmacéuticas".

"Todas las medidas explicadas en la imagen llevan tiempo realizándose con éxito en Cataluña, así que léelas, asúmelas, ponlas en práctica y difúndelas", señala el 15-M.

'6 pasos + 4 respuestas' encabeza el documento en el que en un primer paso señalan que "el euro por receta nos quiere obligar a pagar una cosa que ya hemos pagado; Porque quieren liquidar el sistema público de Salud y el derecho a una Sanidad Pública; Porque es un derecho conquistado...".

En el segundo epígrafe es donde están las claves para ahorrarse ese euro. Los 'indignados' indican que para no pagarlo se necesita: la receta, el DNI (y fotocopia), la tarjeta sanitaria, carta al farmacéutico (opcional) y que se encuentra en iniciativapenalpopular.info.

En ese momento el boticario entregará al ciudadano un formulario (dos copias serán para el farmacéutico y una para el cliente) que hay que rellenar con los documentos indicados en el segundo paso, y por si la farmacia no tuviese este documento, los 'indignados' también lo facilitan en su página web.

A partir de ahí, el 15-M recomienda, como cuarto paso, pedir el ticket de la compra del medicamento y "decir adiós con cortesía, determinación y con la firmeza de quien tiene razón" para, como último paso, tomar la medicación con "total tranquilidad".

La Comunidad de Madrid ha seguid el camino iniciado por Cataluña. González prevé ingresar hasta 83 millones de euros por este concepto. Un cocncepto del que están exentos, por ejemplo, los afectados de síndrome tóxico y discapacidad, los que tienen pensiones no contributivas, parados que han perdido el subsidio de desempleo... Pero sí pagarán los jubilados.

FUENTE :http://www.elmundo.es/elmundo/2012/11/06/madrid/1352181926.html
#35711
Hay cosas que no pueden pagarse con dinero, para otras sencillamente puede que no haya presupuesto. En esa coyuntura y a la luz de la economía de crisis actual nace un nuevo proyecto, una red social llamada Favoralia.com, que hace posible que sus miembros intercambien distintos favores, desde ayudar a hacer la renta, pasear a un animal de compañía o cuidar a los niños durante una urgencia.

Los favores disponibles están localizados por ciudades y municipios. Cada favor indica la tarea a realizar, su forma de contacto, además del número de puntos a canjear, pudiendo ser comentado y valorado por otros usuarios, ya que cada participante dispone de una página de perfil donde expone las valoraciones obtenidas en relación a los favores realizados.

Con una navegación sencilla, la página pone a disposición de la comunidad los favores que cada uno puede hacer a cambio de los cuales conseguirá otros servicios ofrecidos en la plataforma. El sistema establecido de intercambio de puntos configura esta red social como una herramienta de colaboración entre personas, yendo un paso más allá del mero favor por favor.

Los usuarios podrán dirigirse a sus ciudades y ver una relación de los favores publicados para esa zona, y atender aquellos que les interesen. Pueden ser virtuales (por ejemplo enseñar como crear una cuenta en Twitter) o presenciales (clases de guitarra).

AYUDA GRATIS

Para empezar a usar esta red social es necesario registrarse, ya sea de forma directa o a través de Facebook, y empezar a satisfacer aquellos favores que ya hayan solicitado otros usuarios, lo que permitirá sumar los puntos para poder canjearlos y poder solicitar una ayuda al resto de la comunidad. La novedad de Favoralia.com es que el intercambio es siempre gratuito entre los usuarios.

La idea nace de la mano de los catalanes Octavi Uyà, promotor y coordinador, y Eduard Llovet, responsable de experiencia de usuarios y usabilidad, y de los menorquines Eduardo Robsy y Carles Moncada, responsables del desarrollo tecnológico y programación del servicio.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/favoralia-red-social-para-intercambio-favores-2242602
#35712


El equipo de desarrollo de Firefox avanza con paso firme en la implementación del conjunto de tecnologías denominadas WebRTC, que ofrecen un estándar para comunicaciones de voz y vídeo en la web. Con WebRTC, en teoría, los navegadores, aplicaciones y dispositivos que lo implementen, pueden comunicarse entre sí, intercambiando voz y vídeo.

Varios fabricantes de navegadores están trabajando en el soporte para esta tecnología, como Google, Opera y Mozilla. WebRTC no se puede implementar de una vez debido a su gran complejidad. En este momento, Chrome, Opera y Firefox soportan el API getUserMedia, la parte del estándar que gestiona la cámara y el micro. El siguiente paso es PeerConnection, la parte que permite a los navegadores enviar y recibir datos mediante tecnología peer-to-peer.

Mozilla quiere brindar soporte para WebRTC, tal y como está la especificación actual, en versiones muy próximas ya de su navegador. A principios de 2013 concretamente, cuando Firefox 18, actualmente en el canal Aurora, entre en el canal estable.

Firefox soporta versiones propias del estándar, que es provisional y puede cambiar. El navegador es compatible (Firefox Nightly) con getUserMedia (mozGetUserMedia), PeerConnection (mozRTCPeerConnection) y DataChannels. PeerConnection y DataChannels envían y reciben datos. En el primer caso de audio y vídeo únicamente y en el segundo datos de carácter general.

Ambas están en una fase muy preliminar del desarrollo, y a buen seguro van a recibir aún bastantes cambios. De entrada, no están activadas por defecto y hay que recurrir a la activación manual mediante about:config. También se ha habilitado una página de prueba.

Más información | Mozilla

FUENTE :http://www.genbeta.com/voz-ip/firefox-avanza-con-paso-decidido-en-la-incorporacion-de-webrtc
#35713
Noticias / La tecnología nos quita horas de sueño
6 Noviembre 2012, 01:52 AM
En un estudio llevado a cabo por la Fundación National Sleep Research, determinaron que tecnología nos estaría quitando horas de sueño.

Primero definieron a las generaciones por edad:


  • Baby Boomers 46-64 años de edad
  • Generación X 30-45
  • Generación Y 19-29
  • Generación Z 13-18

A partir de esa clasificación, que sirvió para determinar que segmentos utilizan más la tecnología por las noches, llevaron a cabo una encuesta.

Entre las preguntas quisieron saber quién, en horas previas y posteriores a irse a dormir mira TV, usa un portátil, quién juega videojuegos, usa el teléfono, envía mensajes de texto y también si mientras están durmiendo son despertados por un mensaje de texto, email o llamada.

Aquí tienen una infografía creada por Column Five Media paraTake Part, con los resultados del estudio,



[Vía Column Five Media]

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-tecnologia-nos-quita-horas-de-sueno
#35714
Publicado el 5 de noviembre de 2012 por Jaime Domenech

Lin Xianlang, presidente de Acer en la zona de Greater China, ha criticado la entrada de Microsoft en el campo de la producción de tabletas al considerar que ha entrado en un coto reservado "para vendedores profesionales".

Lin critica que con el lanzamiento de Surface Microsoft vaya en contra de los fabricantes de hardware, ya que les hará competencia directa en el mercado de las tabletas.

En ese sentido, desde Acer han optado por se prudentes y han preferido esperar a ver como evoluciona Surface y la plataforma Windows RT antes de lanzar tabletas gobernadas por ese nuevo sistema operativo.

El dirigente de la compañía taiwanesa también ha explicado que en el futuro no solo se centrarán en el mercado de PCs, si no que también apostarán por la industria de los smartphones, aunque ha aclarado que sus inversiones en I+D para esos dispositivos móviles no llegarán a las cifras de rivales como Sony y Nokia.

Por otra parte, al referirse a Windows, 8 Lin aseguró que el nuevo sistema permitirá a Microsoft recuperar terreno frente Apple y Google, y pronosticó que ayudará a Acer incrementar sus ingresos.

vINQulos

TheNextWeb

FUENTE :http://www.theinquirer.es/2012/11/05/acer-arremete-contra-microsoft-por-su-nueva-tableta-surface.html
#35715
Desde las 20:00 horas muchos clientes de Movistar están experimentando problemas para navegar desde el móvil. Según los técnicos que participan en el foro oficial de la operadoral, "están trabajando para restablecer el servicio lo antes posible".

Desde última hora de la tarde han comenzado a aparecer en foros especializados y redes sociales problemas relacionados con el servicio 3G / GPRS de Movistar. Al parecer, una incidencia en la red de datos está causando problemas en diferentes zonas del territorio nacional impidiendo la navegación normal desde el móvil y uso de programas de mensajería como WhatsApp.

Afecta a clientes de otros operadores

La incidencia también está afectando a otros operadores móviles virtuales que utilizan la red de Telefónica. Por ejemplo, los abonados de Tuenti Móvil también están teniendo problemas para acceder a Internet. Según un mensaje publicado en la página de soporte, el problema es responsabilidad del proveedor de Red.

Compensaciones

En caso de que la incidencia se prolongue Movistar descontará a los clientes afectados la parte procional del servicio no disfrutado.

FUENTE :http://www.adslzone.net/article9873-movistar-trabaja-para-solucionar-una-incidencia-en-su-red-de-datos.html
#35716
Constantemente escuchamos las consecuencias que podría tener la descarga ilícita de contenidos de la red y las posibles multas para los internautas. Pues bien, un tribunal de Illinois acaba de imponer la mayor multa de la historia en EEUU, condenando a pagar a un internauta 1,5 millones de dólares por compartir 10 películas en BitTorrent.

Desde principios de 2010, cientos de miles de personas en EEUU han sido demandadas por descargar y compartir contenido con derechos de autor. La mayoría de los casos acaban cerrados y sin sentencia, ya sea por imposibilidades a la hora de probar hechos o por la dificultad de los trámites que impone la ley americana. También hay casos que se solucionan mediante un acuerdo entre las partes.

El caso de Fisher Kywan es diferente de todos estos casos. El internauta estaba registrado en un portal que aloja videos y que solo permite el visionado online. La copia de películas estaba expresamente prohibida. El problema comenzó cuando Kywan empezó a compartir estás películas por BitTorrent. Las películas alojadas en el portal contenían una marca única que se generaba a partir de la información del usuario que accediera al contenido, en este caso el demandado. A partir de esta marca, se incrustaba un código en el vídeo.

El acusado no ha presentado defensa alguna ni ha comparecido ante el juez en ninguna ocasión. Este comportamiento junto con las marcas incrustadas en los videos, han hecho que el juez impusiera la máxima pena posible en relación a la violación de los derechos de autor en EEUU, en concreto 150.000 dólares por película, que en caso de Kywan serían 1,5 millones de dólares, al haber compartido 10 películas. El juez ha entendido que fueron compartidas intencionalmente y calculan que los videos de descargaron al menos 3.449 veces. La sentencia intenta servir de aviso y precedentes para futuros casos de vulneración de derechos de autor.

No sabemos si Fisher Kywan recurrirá la sentencia. Son varios los portales de Internet que le aconsejan alegar defectos de forma e incluso la falta de jurisdicción de la Corte de Illinois. Lo que es un hecho es que estamos ante la mayor multa impuesta en EEUU por violación de derechos de autor. ¿Qué os parece la multa impuesta a este internauta?

FUENTE :http://www.adslzone.net/article9866-multado-con-15-millones-de-dolares-por-usar-bittorrent.html
#35717
Hace ya tiempo os hablamos de este tipo de amenaza que deriva de lo que conoces actualmente como phishing, pero en este caso utilizando los mensajes de texto de los terminales móviles de los usuarios. Desde que hablamos sobre este tema, hasta ahora, el smishing ha dado un giro y ahora se combina con la utilización de ingeniería social.

Si antes lo que sucedía era que de vez en cuando, podía llegarte un SMS solicitándote algún tipo de clave y número de usuario, ahora esto ha cambiado totalmente. El smishing es combinado con un exploit que puede encontrarse en cualquier aplicación que descarguemos de una tienda de aplicaciones.

La diferencia con respecto a hace tiempo, es que ahora el SMS no es enviado, sino que lo genera el propio teléfono. Para que lo podáis entender, vamos a explicarlo más en detalle.

Todo empieza cuando un usuario decide descargarse una aplicación de una tienda de aplicaciones no oficial. Indico que es no oficial porque en Google Play es muy complicado, por no decir imposible, que se llegue a poner a la venta una aplicación con un exploit. El usuario descarga la aplicación y la instala. Éste no sospecha porque la aplicación es real, sólo que viene acompañada de un programa malicioso que también se instala mientras los hace la aplicación.

Ésta, solicita el acceso al módulo de mensajes del sistema operativo móvil, pero el usuario ignora este detalle.

Rastreo de la actividad del usuario

Una vez que el exploit ha sido instalado, éste comienza a supervisar todos y cada uno de los movimientos que el usuario hace utilizando el terminal móvil, desde páginas visitadas, hasta programas instalados. De esta forma, el envío de mensajes de texto no es tan genérico y puede ser más orientado a cada usuario.


No se reciben mensajes

Como indicábamos con anterioridad, se trata de la principal novedad con respecto al smishing que no es tan avanzado. El usuario no recibe ningún tipo de mensaje, aunque él crea que sí. El exploit controla el modulo de mensajes de texto, lo que hace que el propio exploit sea capaz de generar un mensaje haciendo creer al usuario que se ha recibido uno nuevo. De este modo, se le solicita al usuario información acerca de uno de los servicios y además, utilizando como remitente un número de teléfono configurado por el cibercriminal

Los responsables de Android ya han sido alertados sobre este problema que ha proliferado sobre todo durante las últimas semanas, y han indicado que se solucionará lo más pronto posible.

FUENTE :http://www.redeszone.net/2012/11/05/android-el-smishing-comienza-a-cobrar-protagonismo/
#35718
Noticias / Cuidado con el "skimmer"
5 Noviembre 2012, 23:23 PM
Si su estado de cuenta bancario registra compras en las Islas Canarias o cargos por comer cortes argentinos, aunque sea vegetariano, es señal de que su tarjeta de crédito o débito ha sido clonada. Y es que la clonación o skimming es un procedimiento cada vez más sencillo y rápido, que consiste en copiar los datos que contiene la banda magnética de la tarjeta cuando se desliza por un pequeño dispositivo llamado skimmer, que copia número de cuenta, fecha de expedición y número de seguridad. Además, este aparato puede ocultarse en la bolsa del pantalón de la persona que ofrece o vende un servicio en tiendas, restaurantes, gasolineras. Pero no importa el giro, sino el no perder de vista el plástico.

Ahora que se acerca el Buen Fin y la época decembrina, se debe tener más cuidado y no perder de vista la tarjeta. Porque la información robada se utiliza para duplicar la mica con la que se podrán efectuar compras a nombre del usuario afectado.

Otra recomendación es que cuando acuda a un cajero automático para retirar efectivo, verifique no que existan dispositivos adicionales a éste, puesto que ahí también pueden ocurrir clonaciones.

Las autoridades recomiendan a los tarjetahabientes no perder de vista su plástico al realizar sus pagos, llevar además un registro de las transacciones que realizan y revisar los estados de cuenta para detectar posibles anomalías.

La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) enfatiza que los usuarios tienen hasta 90 días naturales para solicitar la devolución del monto de una tarjeta clonada.

El Banco de México (Banxico) obliga a las instituciones financieras a devolver a los tarjetahabientes el monto de las transacciones que no reconozcan en los primeros cuatro días hábiles posteriores a la solicitud de aclaración de cargos, a través de un depósito a la cuenta.

Para solicitar la devolución del dinero es necesario acudir a la sucursal del banco en la que se tiene la cuenta y presentar una solicitud de aclaración en la Unidad Especializada de Atención a Clientes (UNE). Se debe explicar de forma clara y detallada lo ocurrido con la tarjeta.

Una vez presentada dicha solicitud, el banco debe emitir un acuse de recibo o número de folio, así como un dictamen con los documentos y evidencias presentadas y un informe detallado en el que compruebe que el usuario presentó su aclaración.

De no recibir respuesta por parte del banco o que ésta sea en sentido negativo, el usuario puede acudir a las oficinas de la Condusef en las que podrán obtener orientación jurídica especializada y ayudan a que banco y usuario lleguen a un acuerdo.

Durante este proceso, la institución financiera no podrá cobrar intereses moratorios por la falta de pago de los cargos no reconocidos o reportar al usuario al buró de crédito. Cabe recordar que las principales quejas que se presentaron ante la Condusef de enero a julio de 2012 fueron por consumos no reconocidos y la gestión de cobranza indebida.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/cuidado-con-el-skimmer
#35719
Alrededor de 1.200 ordenadores en España se verán afectados a lo largo del día de hoy, 5 de noviembre, por un virus que cambia el fondo de escritorio del equipo por la cara de Guy Fawkes, el rostro que identifica al grupo Anonymous. El malware deja "inmanejable" el ordenador.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha informado de la activación del virus Worm.Multi/5N durante el día 5 de noviembre mostrando la imagen con la que popularmente se ha dado a conocer el grupo de hacktivistas Anonymous. A su vez, se trata de la máscara con la que cubría su rostro el protagonista del cómic V de Vendetta y que hacía referencia a Guy Fawkes, quien participó en la llamada Conspiración de la pólvora en 1605 y que pretendía explosionar el Parlamento británico para acabar con el rey Jacobo I y con la aristocracia protestante del país. Sin embargo, Fawkes fue detenido el 5 de noviembre de ese año y posteriormente ejecutado.

Desde entonces los londinenses celebran cada el fracaso del atentado encendiendo hogueras por la ciudad. No obstante, el 5 de noviembre ha ido más allá y ha pasado a ser un acto festivo en Reino Unido y tomado como no podía ser de otro modo también ha sido tomado como día simbólico por parte de Anonymous. El año pasado este grupo amenazó con acabar con Facebook tal día como hoy, algo que finalmente no llevó a cabo.

Lo que sí parece haberse cumplido es la activación del citado virus. Según podemos leer en Europa Press, este no fue creado por Anonymous pero también tiene un fin "reivindicativo" en opinión de sus desarrolladores. En concreto buscan llamar la atención y "paralizar el mundo" para llamar la atención por el cierre de Megaupload el pasado mes de enero tras la intervención de las autoridades federales estadounidenses contra el cyberlocker.

Así funciona el virus

Creado durante el mes de abril, INTECO estima que se han infectado más de 1.200 ordenadores solo en nuestro país. Con la activación del virus, los usuarios afectados verán cómo cambia la imagen del fondo de escritorio por la de Guy Fawkes y su equipo queda "materialmente inmanejable" puesto que continuamente se le aparecen botones de apagado de Windows en la posición donde se encuentra el ratón de modo que si el usuario presiona el puntero acaba por apagar su PC. No obstante, desde el organismo se señala que el virus en sí es "inofensivo ya que no borra ningún fichero ni roba información".

FUENTE :http://www.adslzone.net/article9865-un-virus-con-la-imagen-de-anonymous-se-activa-hoy-y-hace-imposible-utilizar-los-pc-infectados.html
#35720
Hace un par de días atrás, la policía japonesa arrestó a un total de 5 desarrolladores de la plataforma Android que habían insertado malware en sus aplicaciones. No nos sorprende el hecho de que muchas aplicaciones de la tienda Play de Google estén infectadas con virus y similares, sino que lo realmente sorpresivo es que estas 5 personas lograron tomar información de millones de terminales Android a través de sus aplicaciones.

La peor parte es cómo lograban que la gente descargara sus aplicaciones: simplemente añadiendo "The Movie" (La Película) al final del título de aplicaciones populares, de forma que quedaría algo así como "Angry Birds: The Movie", un título que francamente llamaría la atención a cualquiera.

Antes de descargar una aplicación, recuerden buscar referencias a ella en Internet para evitar este tipo de problemas.

Fuente

LEIDO EN :http://www.laflecha.net/canales/seguridad/noticias/arrestan-a-5-desarrolladores-de-android-por-haber-introducido-malware-en-sus-apps
#35721
Teddy Bautista fue conocido en los últimos años por ser uno de los más críticos con las descargas en Internet en su defensa a ultranza de los derechos de los autores y entidades como la SGAE. Tras el escándalo destapado en 2011 Luis Cobos ha tomado las riendas de esta figura.

El Boletín señala al músico de conocida melena y bigote como el nuevo Teddy Bautista dentro del sector de los derechos de los creadores. Según apunta dicho medio, el presidente de Artistas Intérpretes y Ejecutantes (AIE) ha sido el encargado de retomar el proyecto iniciado por el exlíder de la SGAE en la búsqueda de una mayor compensación a los artistas por la reproducción de sus obras.

En su nueva tarea se ha aliado con Antonio Guisasola, presidente de la gestora AGEDI así como de Promusicae, asociación que engloba a las grandes compañías discográficas en nuestro país y cuya postura con Internet y las descargas ha sido tanto o más radical que la de Bautista. El primer objetivo de esta dupla Cobos-Guisasola habría sido buscar que la tarifa que pagan las cadenas radiofónicas a las gestoras de derechos de autor aumente en más de un 200% para compensar la caída de ingresos que sufren como consecuencia de la llamada "piratería". A ello hay que sumar la drástica reducción en los mismos por la desaparición del canon aplicado a dispositivos y soportes electrónicos.

Esta petición se produce en un contexto en el que los ingresos por publicidad en las cadenas de radio han sufrido un fuerte descenso al no escapar de la crisis económica. Esto provoca que el acuerdo entre ambas partes se antoje complicado, por lo que quedará demostrada la capacidad de diálogo de un Luis Cobos que ya saltado a la palestra en alguna ocasión en contra de las descargas en Internet.

Si echamos la vista atrás, nos encontramos con algunas de sus polémicas declaraciones. En marzo de 2011 Cobos aseguró que en Internet "se saquea a los artistas" a la vez que aseguró que la controvertida Ley Sinde serviría para acabar con lo que denominó la "barra libre" de los internautas. El músico afirmó que gracias a páginas de enlaces y al modo en que los internautas descargan contenidos protegidos con derechos de autor "ha desaparecido el 70% del negocio de la música".

Desde su nueva posición siguiendo los pasos de Teddy Bautista, el compositor ciudadrealeño está dispuesto a recuperar los ingresos al precio que haga falta, y si para eso ha de pelearse con internautas y medios como son las radios parece que no se amilanará. ¿Endurecerá el discurso contra las descargas que mantenía el expresidente de la SGAE?

FUENTE :http://www.adslzone.net/article9864-luis-cobos-pasa-a-ser-el-nuevo-teddy-bautista-en-contra-del-gratis-total-en-internet.html
#35722
Noticias / Nexus 4, cómo desbloquear el Bootloader
5 Noviembre 2012, 17:09 PM
Todavía no ha salido a la venta, pero los que han podido probarlo ya se han puesto manos a la obra para destripar el Nexus 4. Es cierto que viene con una ROM totalmente limpia de Android. Sin embargo, serán muchos los que querrán trastear con él e instalarle diferentes ROMs. Para ello, será necesario desbloquear el bootloader. Vamos a ver cómo podremos hacer esto con el nuevo y ya famoso smartphone de Google y LG.


  • Descargar e instalar el SDK de Android, que incluye los drivers necesarios para que el Nexus 4 sea detectado y reconocido por el equipo de forma correcta..
  • Descargar Fastboot, una herramienta necesaria para desbloquear el bootloader.
  • Extraer o descomprimir el archivo Fastboot.zip a la ubicación deseada del ordenador, como el escritorio. Ahora, tendremos una carpeta con cuatro archivos dentro en el lugar que indicamos.
  • Apagamos el Nexus 4 y lo encedemos en modo fastbook, manteniendo la tecla de bajar volumen, y simultáneamente la de encendido y apagado. Aparecerá el mensaje "Start" en grandes letras verdes.

  • Conectamos el Nexus 4 al ordenador por medio del cable USB y esperamos a que Windows acabe de instalar los controladores pertinentes. Mucho cuidado con que el cable no se desconecte.
  • Nos dirigimos a la carpeta Fastboot, que en nuestro caso la guardamos en el Escritorio. Dentro de ella, mantenemos pulsada la tecla Shift y pulsamos botón secundario del Mouse en un lugar libre donde no haya nada. En el menú contextual clicamos en "Abrir ventana de comandos aquí".
  • Introducir "fastboot devices" (sin comillas), en el símbolo del sistema. Pulsamos Intro. Si se ha detectado correctamente el dispositivo, nos mostrará la ID del mismo. Si no aparece nada, habrá que comprobar que hemos seguido todos los pasos correctamente.
  • Introducimos a continuación "fastboot oem unlock" (sin comillas), y pulsamos Intro. Nuestro dispositivo mostrará un mensaje e pantalla, y solicitará que confirmemos. Lo hacemos así, teniendo en cuenta que vamos a perder los datos del teléfono, y dejamos que finalice el proceso.
  • El Nexus 4 se reiniciará y ya tendremos el dispositivo con el Bootloader desbloqueado y listo para todo tipo de trasteos a discreción.

Sin duda, un proceso que seguirán muchos de los usuarios que se hagan con un Nexus 4, ya que es atractivo para todo tipo de público, tanto aquellos que solo quieren un móvil que pueda llamar y llevar aplicaciones a un buen precio, como aquellos dedicados al desarrollo que busquen un terminal potente y con muchas opciones.

FUENTE :http://androidayuda.com/2012/11/05/nexus-4-como-desbloquear-el-bootloader/
#35723


"Se veía venir". Os juro que he pensado eso cuando he leído la exclusiva de The Verge en la que cuentan que Microsoft va a desmantelar Windows Live Messenger para desarrollar Skype y dedicarle más recursos. Es cuestión de días, dicen.

Desde la adquisición de Skype por parte de Microsoft, la verdad, han estado bastante más callados de lo que cabría esperar de una compra de este tipo. Al parecer han estado reestructurando toda la parte interna, pasando de un modelo P2P a uno un poco más centralizado, pensando sobre todo en el mercado móvil. Tal reestructuración llega al punto de que hoy cerca del 80% de mensajes de Skype utilizan, irónicamente, la infraestructura de Messenger.

La integración ha llegado al punto de que, en la última versión del cliente, es posible iniciar sesión en Skype utilizando Microsoft Accounts. El anuncio oficial se espera para, según ciertas fuentes de The Verge, finales de esta semana.

Tengo que preguntarlo. ¿Le sorprende a alguien? Siempre pensé que no tenía sentido que Microsoft mantuviera dos servicios de mensajería instantánea y, el camino lógico, es que Skype tomara el relevo del otrora rey del sector (sobre todo viendo la importancia que le dan: al final de la Web de Microsoft, donde se listan los principales productos como Windows, Office u Xbox, veremos un enlace a Skype).

Vía | The Verge

FUENTE :http://www.genbeta.com/mensajeria-instantanea/microsoft-con-intencion-de-retirar-windows-live-messenger-en-favor-de-skype
#35724
Hoy, 5 noviembre, en Gran Bretaña se rememora la "Noche de Guy Fawkes" (o Bonfire night, La noche de las hogueras) donde se simula la ejecución en la hoguera del conspirador Guy Fawkes. Anonymous, que utiliza la imagen popularizada por el comic "V de Vendetta" como un símbolo de identidad, celebra a su manera, saboteando la plataforma de pagos PayPal.

Diario Ti: Según el sitio The Next Web, Anonymous habría gustado 28 000 contraseñas del registro de clientes de PalPal, para luego publicar la información en Internet, junto al nombre, número de teléfono y direcciones de correo electrónico de los afectados.

La información habría sido publicada en varios sitios durante la madrugada de hoy, aunque varios de ellos han optado por eliminar los enlaces. Asimismo, se indica que las contraseñas están cifradas y que, principalmente, corresponden a usuarios australianos.

En diciembre de 2010, Anonymous realizó ataques DDoS contra PayPal, Visa y Mastercard debido a la decisión de éstos de sabotear las donaciones de dinero a Wikileaks. Entonces, Anonymous justificaba su ataque con una reivindicación política, por considerar que el sabotaje económico de Wikileaks por parte de PayPal era resultado directo de coacción del gobierno estadounidense. Sin embargo, en esta oportunidad Anonymous no aduce, como suele hacerlo, justificación ni "castigo" alguno.

Por lo tanto, tampoco es seguro que Anonymous sea realmente responsable de la acción contra PayPal. En varias oportunidades, la organización ha condenado acciones de sabotaje realizadas en su nombre. En otros casos, se ha tratado de acciones realizadas por fracciones antagónicas al interior de Anonymous. Finalmente, ha habido casos en que Anonymous se ha arrogado el "mérito" de incidentes que, en realidad, han sido fallas técnicas. Un ejemplo de esto es un supuesto ataque contra el servicio de hospedaje GoDaddy, que resultó ser un desperfecto en los servidores.

FUENTE :http://www.diarioti.com/noticia/Anonymous_celebra_su_aniversario_robando_contrasenas_de_PayPal/33370

Más Información : http://www.theinquirer.es/2012/11/05/golpe-de-anonymous-contra-las-webs-de-paypal-y-symantec.html
#35725
La firma de seguridad especializada en vulnerabilidades día cero, Vupen, asegura haber encontrado una forma de superar los mecanismos de seguridad de Windows 8 y ejecutar código a través de una página Web.

Su máximo ejecutivo, Chaouki Bekrar, afirma en un correo que los investigadores de su compañía han encontrado múltiples vulnerabilidades en Windows 8 e Internet Explorer 10, las últimas versiones del sistema operativo y navegador de Microsoft.

"Hemos descubierto varias vulnerabilidades en Windows 8 e Internet Explorer 10 que combinadas permiten ejecutar código, de forma totalmente remota, a través de una página Web, que supera las barreras de defensa de Win8", asegura el directivo.

Microsoft, que no ha querido comentar esta información, simplemente ha recordado que "seguimos animando a los investigadores a participar en el programa de revelación de vulnerabilidades de Microsoft y asegurar la protección de nuestros clientes".

El caso es que este hecho recuerda a la industria que Windows siempre ha estado lejos de tener una seguridad a prueba de balas. Wolfgang Kandek, directivo de la firma especializada Qualys, reconoce que "no hemos alcanzado el punto en el que el producto sea perfecto y puede que nunca se alcance".

No obstante, expertos de la propia Vupen reconocen que "este nuevo sistema operativo de Microsoft es definitivamente la versión más segura de Windows que se ha visto nunca".

Por esta razón es improbable que los piratas informáticos se decidan a atacar este sistema, ya que deberían invertir recursos y mucho tiempo en desarrollar un arma eficaz.

Empresas como Vupen se dedican a buscar vulnerabilidades en los nuevos sistemas para luego venderlas a terceros, agencias del gobierno y grandes empresas. El pasado año Frost&Sullivan la designó compañía emprendedora de 2011.

FUENTE :http://www.idg.es/pcworld/Primeros-fallos-de-seguridad-en-Windows-8/doc127551-actualidad.htm
#35726
Noticias / Los "Hotkeys" más comunes de Windows 8
5 Noviembre 2012, 14:00 PM
Para los que todavía no tienen mucha experiencia en este sistema operativo, les quiero comentar sobre algunos atajos de teclado para mejorar la experiencia con este nuevo sistema operativo de Microsoft, Windows 8.

Todos los atajos de teclado, salvo el primero, son una combinación de la tecla Windows, más otra tecla,


  • Windows: Cambiar entre la pantalla de inicio y el escritorio tradicional.
  • Windows-C: Abre la nueva barra Charms a la derecha de la pantalla.
  • Windows-X: Abre un menú de herramientas avanzadas en el escritorio.
  • Windows-Q: Abre un menú de búsquedas de apps en la pantalla de inicio.
  • Windows-W: Abre el menú de configuración de búsquedas en la pantalla de inicio.
  • Windows-I: Abre la barra lateral Charm de Configuración. Trabaja en Pantalla de Inicio y Escritorio tradicional.
  • Windows-F: Abre el menú de búsquedas de ficheros en la pantalla de inicio.
  • Windows-K: Abre la barra lateral Charm de dispositivos del sistema.
  • Windows-Z: Muestra la barra de aplicaciones cuando está corriendo una aplicación.
  • Windows-Ctrl-B: Abre el programa que está mostrando una notificación en el área de notificaciones.
  • Windows-.: Mueve la aplicación activa a la derecha, así esta solo cubre 1/3 de la pantalla.
  • Windows-Shift-.: Igual que la anterior pero mueve la aplicación a la izquierda.
  • Windows-O: Deja fija la orientación de la pantalla.
  • Windows-V: Despliega todas las notificaciones.

[Fuente GHacks]

LEIDO EN :http://www.laflecha.net/canales/blackhats/noticias/los-hotkeys-mas-comunes-de-windows-8
#35727
Publicado el 5 de noviembre de 2012 por Jaime Domenech

Nick D'Aloisio, un joven desarrollador de 17 años, ha alcanzado el éxito de forma precoz después de que su aplicación haya logrado situarse en el puesto nueve de la App Store apenas 2 horas después de su lanzamiento.

El origen de todo tiene lugar cuando D'Aloisio, por aquel entonces con 15 años de edad, está haciendo sus deberes y encuentra muy tedioso el proceso de navegar en los resultados de una búsqueda y decide crear una aplicación que resuma los resultados en tweets.

Así nace Trimitt, una aplicación que acaba recibiendo 300.000 dólares del millonario hongkonés Li Ka Shing, un dinero que le permite perfeccionar su idea y le ayuda a lanzar Summly, una aplicación diseñada para la plataforma iOS que resume las noticias utilizando un algoritmo, y destaca por facilitar la localización de la información relevante para los usuarios.

Summly permite ajustar los sumarios generados de las noticias a la pantalla de cada iPhone, de forma que el tamaño que reciben los usuarios es más pequeño en aquellos modelos más antiguos y de menor tamaño.

Por ahora se trata de una aplicación gratuita, pero todo apunta a que el joven prodigio optará por instalar un modelo de micropagos o pequeñas tarifas por su uso.

De momento ya ha conseguido firmar acuerdos con importantes medios de comunicación como el Wall Street Journal, el diario The Times o el periódico The Australian para que sus noticias aparezcan en Summly.

vINQulos

SlashGear

FUENTE :http://www.theinquirer.es/2012/11/05/triunfa-con-su-aplicacion-con-apenas-17-anos.html
#35728
En muchas ocasiones os hemos hablado de la seguridad de la red social Facebook. Hoy volvemos con más "problemas".

Todos sabemos el poder de indexación de Google, gracias a esta indexación la búsqueda de algunos resultados en el conocido buscador nos lleva directamente a enlaces que automáticamente hacen login en las cuentas de facebook ya que contiene el "token" necesario para ello.

También se ha informado de que estos enlaces llevan a las direcciones de email de otros usuarios. Estos enlaces parece que han venido directamente de Facebook, a causa de sus notificaciones de cuando alguien publica un comentario en una foto nuestra.

Para que sea más fácil para los usuarios, Facebook incluye la dirección de correo electrónico en la URL del enlace. De esta forma, si no hemos pinchado en "recordar sesión" sólo nos pedirá la contraseña de acceso, de lo contrario podremos acceder directamente. En dicha URL, Facebook en ocasiones incorpora una serie de símbolos para iniciar sesión automáticamente, éste es el verdadero problema.

Esto no constituye ningún problema de seguridad, ya que lo están enviando a la dirección de correo electrónico del usuario. El problema surge cuando estos vínculos caen en manos equivocadas, de momento no se sabe cómo Google ha podido indexarlo.

Según un comentario en HackerNews, muchos de estos emails vienen de un proveedor Ruso de direcciones de correo electrónicos temporales (desechables), en la web de dicho proveedor Ruso, se ven todos los emails recibidos de todos los usuarios, sin ningún tipo de control. Si un usuario ha registrado su cuenta de Facebook con este método, está en peligro su privacidad en la red social.

Al conocer esta información, Facebook ha desactivado los logins basados en tokens, y Google ha hecho lo propio para eliminar los resultados de búsqueda que incluía esta información.

Fuente: H-Online

LEIDO EN :http://www.redeszone.net/2012/11/05/facebook-problemas-de-privacidad-generados-por-las-indexaciones-de-google/
#35729
Vodafone da un paso adelante en la dirección tomada por otros operadores móviles y sus tarifas planas reales. Su nuevo servicio Vodafone RED permite llamadas y SMS ilimitados así como un amplio límite de datos a máxima velocidad desde 35 euros al mes.

A partir del 12 de noviembre tanto clientes particulares como autónomos podrán contratar el nuevo servicio Vodafone RED que destaca por ofrecer una tarifa plana real de llamadas y grandes volúmenes de datos para navegar a máxima velocidad (entre 1,5 GB al mes y 5 GB mensuales en función del plan elegido. A ello hay que unir Vodafone Base, un servicio dirigido a aquellos que hacen un uso menos intensivo de voz y datos a través de su smartphone y con unas tarifas más reducidas.

Asimismo, cabe destacar que tanto con Vodafone RED como con Vodafone BASE los usuarios podrán contratar el servicio ADSL del operador por 20 euros al mes (más IVA) con la cuota de línea incluida, lo que convierte esta oferta en una alternativa a las ofertas convergentes nacidas a raíz de la aparición de Movistar Fusión.

Todos los detalles de Vodafone RED

Vodafone RED destaca por ofrecer al usuario los mejores servicios móviles con acceso a smartphones subvencionados. Para ello el usuario tendrá que elegir entre los distintos planes de precios, que incluyen llamadas ilimitadas (hasta 6.000 minutos al mes) a cualquier destino nacional y en cualquier horario y tarifa plana de SMS (hasta 1.500 mensajes). Estos son los 3 planes del servicio con sus características al margen de las llamadas y SMS:

- RED: Por 35 euros al mes y un compromiso de permanencia de 24 meses (43 euros mensuales sin compromiso) ofrece 1,5 GB a máxima velocidad y 10 GB de almacenamiento en la nube.
- RED 2: Su precio asciende a los 50 euros al mes (58 euros sin compromiso de permanencia). Ofrece 3 GB a máxima velocidad, 30 GB en la nube y posibilidad de utilizar la tarifa en distintos dispositivos, ya sean smartphones o tablets. Igualmente, permite llamadas de voz IP.
- RED 3: La tarifa tiene un precio de 70 euros al mes (78 euros sin permanencia) e incluye: 5 GB de datos, multidispositivo, 60 GB en la nube, voz IP y la posibilidad de renovar el smartphone cada año.

Después de elegir estos planes, el usuario pasa a elegir si así lo desea un smartphone entre las 5 categorías de precios que ofrece Vodafone:

- Básico: Por 5 euros adicionales al mes el usuario podrá elegir entre móviles como el LG Optimus L3, Blackberry Curve 9220 o Samsung Galaxy Y.
- Estándar: Si el usuario suma 7 euros a su tarifa podrá elegir entre equipos como el Sony Xperia U, LG Optimus L5, HTC Desire X o Huawei Ascend G300.
- Avanzado: Precio adicional a las tarifas de 12 euros para elegir entre móviles como el Samsung Galaxy S3 Mini, LG Optimus L9, HTC One S o Sony Xperia P.
- Premium: Por 16 euros adicionales a las tarifas y 49 euros de entrada en el plan RED (no así en el RED 2 ni RED 3), se podrá elegir entre terminales de alta gama como el Galaxy S3, HTC One X, Sony Xperia T y Samsung Galaxy Note 2.
- Top: Incluye el iPhone 5 como única opción. Los usuarios del plan RED pagarán 149 euros de inicio y 55 euros mensuales en su tarifa, mientras que no pagarán de entrada con RED 2 ni RED 3 (70 y 90 euros al mes respectivamente con estas tarifas).

Todos los detalles de Vodafone Base

El operador también ha lanzado unos planes para los usuarios menos intensivos de sus servicios móviles. La oferta se denomina Vodafonde Base y ofrece los siguientes planes de precios (todos incluyen 500 SMS y la máxima velocidad es de 7,2 Mbps):

- Base: Incluye llamadas a 2 céntimos el minuto y 500 MB a máxima velocidad por 9 euros al mes con permanencia de 24 meses (14 euros mensuales sin permanencia).
- Base 2: Ofrece un bono de 100 minutos al mes y 750 MB a máxima velocidad por 15 euros mensuales (20 euros sin permanencia).
- Base 3: Bono de llamadas de 250 minutos y 1 GB de datos a máxima velocidad por 25 euros al mes (30 euros sin compromiso de permanencia).

Al igual que con Vodafone RED, los usuarios que se decanten por Base tendrán la opción de conseguir distintos smartphones en función de las cinco categorías de precios. Tanto los planes Básico como Estándar ofrecen los mismos precios que en RED y el mismo catálogo de móviles. Por otro lado, en el resto de categorías de smartphones(Avanzado, Premium y Top) solo podrán participar los usuarios de Base 3, que tendrán los mismos incrementos en su factura que en las citadas categorías. Aquellos que opten por los modelos Premium pagarán un extra inicial de 129 euros y los que opten por el Top (iPhone 5 16 GB) pagarán de inicio 249 euros.

FUENTE :http://www.adslzone.net/article9862-vodafone-lanza-una-tarifa-plana-real-desde-35-euros.html
#35730


Ubuntu Developer Summit ha terminado y es buen momento para recoger algunas de las propuestas que han salido de la conferencia de desarrolladores. Además de suprimir la versión Alfa y racionalizar la etapa de desarrollo con una única Beta, hay otras decisiones que también tienen trascendencia, en especial en lo referente al entorno de escritorio GNOME, que será actualizado de forma parcial.

Por el momento, aunque la decisión puede cambiar, Ubuntu 13.04 Raring Ringtail va a emplear la mayor parte de la actual rama estable de GNOME, 3.6 y no la futura 3.8. Recordemos que en este momento se está en desarrollo la serie 3.7.x.

Entre los argumentos para adoptar esta decisión están: el seguimiento de la rama inestable de GNOME está consumiendo muchos recursos del proyecto, en el escritorio de Ubuntu GNOME ya no tiene tanto peso, la dificultad de conciliar los objetivos de ambos proyectos y, sin decirlo tan claramente, que ambos equipos parecen no entenderse en el tema de los plazos.

Esta opción conservadora no va a afectar demasiado al escritorio de Ubuntu, que va a ser más estable, pero sí afecta a GNOME Shell y por tanto a la distribución derivada Ubuntu GNOME Remix. Como tampoco se va a actualizar GTK, "salvo que exista una buena razón para hacerlo", los usuarios de Ubuntu GNOME Remix no podrán utilizar la última versión de GNOME Shell, salvo que se les facilite mediante PPA.

Vía | Webupd8

FUENTE :http://www.genbeta.com/linux/en-ubuntu-13-04-solo-se-actualizaran-algunos-componentes-de-gnome-y-ninguno-de-gtk