Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36046
Vodafone no tardará en presentar su alternativa a Movistar Fusión. El operador alternativo también se apoyará en sus servicios móviles para unirlos con su ADSL y renovar su oferta Todo en Uno de cara a ofrecer conexión fija y tarifa móvil por un precio similar al de la compañía que preside César Alierta.

Aunque en un primer momento la reacción de Vodafone tras conocerse las condiciones de Fusión fue la crítica y anunciar un posible recurso ante Bruselas, la compañía parece haber modificado su estrategia. Así se desprende del lanzamiento del servicio Vodafone Todo en Uno que ultima el competidor de Movistar en el mercado móvil y en el de la banda ancha fija y que ha sido detallado por Xataka Móvil.

La alternativa que plantea Vodafone ofrecerá al usuario dos modalidades en función de su consumo móvil. En caso de utilizar en menor medida la línea móvil para hablar y navegar, el usuario podrá pagar una cuota mensual menor a la de Movistar, que recordemos es de 49,90 euros al mes (más IVA) por el ADSL de 10 Mbps, 500 minutos de llamadas móviles, 1 GB a máxima velocidad y SMS ilimitados.

En el caso de Vodafone Todo en Uno el usuario podrá elegir si conjunta el ADSL Máxima Velocidad (hasta 20 megas) del operador alternativo con sus tarifas @XS o @L. De este modo, en caso de elegir la @XS tendría 150 minutos de llamadas móviles y 150 MB de datos móviles a máxima velocidad. En este caso la cuota mensual es de 40 euros mensuales (más IVA), lo que abarata la opción que ofrece Movistar.

Si el usuario tiene un mayor consumo de minutos y datos móviles puede optar por sumar la @L al ADSL, por lo que por 50 euros al mes (más impuestos) tendría 750 minutos de llamadas móviles, 750 MB de datos a máxima velocidad y SMS ilimitados. Esta propuesta, al margen de ser similar a la de Fusión, ofrece más minutos desde el móvil que la de Movistar pero un límite algo menor en cuanto a banda ancha móvil.

Según la información publicada, tanto los nuevos clientes de Vodafone como los que ya tienen su ADSL, servicios móviles o ambos con el operador pueden acceder a Todo en Uno. En un principio, el operador mantendrá esta promoción hasta el 15 de noviembre, aunque no podemos descartar que la fije de forma definitiva. Lo que no se conoce todavía es el periodo de permanencia que obligará a firmar y otro dato importante que sí tiene Fusión, como es la posibilidad de asociar más de una línea móvil al servicio por un extra al mes (20 euros por línea en el caso de Movistar). Será en los próximo días cuando Vodafone presente de forma oficial este servicio y aclare estos detalles.

FUENTE :http://www.adslzone.net/article9694-asi-es-vodafone-todo-en-uno-la-alternativa-a-movistar-fusion.html
#36047
 Los Mossos d'Esquadra, en colaboración con la Guardia Civil, han detenido en Sevilla a un joven de 28 años acusado de haber acosado sexualmente de medio centenar de menores de edad a los que captaba a través de internet y una consola de videojuegos.

El operativo para arrestar a Ismael G.P, vecino de Castilleja de Guzmán (Sevilla), comenzó cuando dos menos de Lleida y Barcelona -de 10 y 11 años, respectivamente- denunciaron ante los Mossos ser víctimas de lo que, en argot policial, se conoce como 'grooming'. Es decir, alguien que tras ganarse su confianza a través de internet les coaccionaba y amenazaba para lograr sus propósitos.

En este caso el detenido, que cuenta con antecedentes por hechos similares, según los Mossos, obligaba a los niños a enseñarle los genitales o se masturbaran a través de la webcam bajo amenaza de piratearles la consola o el ordenador o bien difundir imágenes suyas que había logrado previamente.

En una de las grabaciones que los investigadores han aportado al juez, Ismael G.P. insiste a un menor para que este se quite la ropa pese a que el menor se niega, llorando. El detenido trata de persuadirlo, entonces, amenazándole con 'hackear' su ordenador.

Joselito9218' o Vladir Krutshih, nombres que utilizaba en foros de internet y conversaciones a través de la consola Xbox, también presumía en la red de ser "el mayor y más famoso pedófilo de Europa" y asegurar que llevaba años manteniendo relaciones sexuales con menores de entre siete y 12 años. De momento, la policía no ha confirmado la veracidad de dichas sentencias.

En el registro del piso en el que fue detenido la Guardia Civil, que actuó a petición de los Mossos d'Esquadra, encontró más de un millar de archivos fotográficos y decenas de vídeos.

FUENTE :http://www.elmundo.es/elmundo/2012/10/15/barcelona/1350284814.html
#36048
Apenas hay oficinas. El trabajo se realiza desde casa y las reuniones se desarrollan a través de portátiles y smartphone. El empleado casi no recibe correos electrónicos, puesto que las videoconferencias son tan veloces y prácticas que ya no necesita escribir nada, y cada vez pasa menos tiempo en las redes sociales personales para estar interconectado con sus compañeros de trabajo, directivos e incluso clientes -los grandes protagonistas de la próxima década- a través de las redes sociales corporativas. En grandes líneas, así es como refleja el informe «Economist Intelligence Unit», realizado por The Economist, el mundo laboral dentro de ocho años. Las grandes empresas creen que el avance tecnológico tendrá en esta década un impacto tan directo que para 2020 casi el 100% de los entornos de trabajo serán virtuales.

La forma de trabajar ya está cambiando y cada vez hay más gente que lo desempeña en cualquier sitio», asegura Isabel Bernardos, product manager de Microsoft. «El trabajo no es un sitio donde ir, sino que es algo que hacer», añade. Esta versatilidad laboral tendrá lugar gracias al continuo desarrollo de las tecnologías. El objetivo que se persigue es que se pueda trabajar desde cualquier sitio, usando el dispositivo más cómodo según la ocasión lo requiera. Por ahora, el más práctico es, sin duda, elsmartphone, que en 2011 consiguió aumentar sus ventas en un 85% respecto al año anterior. Con más de 150 millones de unidades vendidas solo en el cuarto trimestre del pasado año, estos dispositivos móviles superaron ya la venta de ordenadores, tanto portátiles como de sobremesa, y de tablets, las cuales 'solo' vendieron 26 millones de equipos en el mismo periodo.

Pero, ¿se puede seguir creciendo de forma exponencial? Para Joaquín Nieto, director de la Organización Internacional de Trabajo (OIT) en España, «todo depende de la evolución que tenga el modelo productivo». El objetivo pasa por conseguir una tecnología «que dé más servicios con menos recursos» para no presionar más sobre el medio ambiente. De hecho, el sector verde y la agenda medioambiental «tienen que estar mucho más presentes en las empresas», explica. Asimismo, recuerda que no hay que olvidar los límites energéticos y de materiales con los que nos encontramos.«En los últimos 50 años, la productividad de los trabajadores ha crecido un 300%. Sin embargo, la de los materiales solo el doble y la energética no más de un 20%», explica Nieto. Isabel Bernardos, de Microsoft, coincide en esto y asegura que experiencias como el teletrabajo ayudan a reducir las emisiones de CO2, como ya comprobaron en su compañía el pasado año con la iniciativa «El día de la oficina en casa», que repetirán el próximo mes. «Unas 166.000 personas trabajaron ese día desde casa, con lo que se evitó la emisión de unas 2000 toneladas de dióxido de carbono a la atmósfera», señala.

Pero son muchas más las ventajas que traerá la próxima década al mundo del empleo. Según el informe de The Economist, los cambios tecnológicos vendrán de la mano de cuatro nuevas directrices: el'cloud computing', algo así como la tendencia a basar las aplicaciones en servicios alojados de forma externa en la propia web; el big data, es decir, el tratamiento y análisis de enormes repositorios de datos; la videocomunicación y la movilidad.

En conclusión, se trata de una amplia digitalización del puesto de trabajo que tiene tanto defensores como detractores. Los primeros aseguran que el impacto de la tecnología otorgará mayor flexibilidad a los trabajadores, mayor movilidad y más tiempo libre. Sin embargo, en el lado opuesto está quien opina que esta revolución tecnológica contribuirá a la destrucción de empleo, a la desaparición de algunas profesiones e incluso a la imposible desconexión de vida laboral y personal. Isabel Bernardos cree que las tecnologías ayudarán a conseguir una mejor conciliación«siempre que sea la persona quien tome el control de la herramienta y no al revés». Además, añade que las personas con discapacidad podrán acceder a mejores empleos gracias al teletrabajo y el trabajo virtual, «ya que la mayoría presenta limitaciones de movimiento».

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/en-2025-todos-los-puestos-de-trabajo-seran-digitales
#36049
Convencido de que "el currículum" ha quedado "completamente obsoleto", el experto en "networking" y Marketing Antonio Domingo recomienda a quienes buscan trabajo crear una marca personal en los medios sociales, con la mente enfocada más a lo que pueden aportar ellos que a cómo lograr un empleo.

"El currículum te dice cómo te llamas, dónde has estudiado, en qué empresas has estado antes y tres frases más", apunta Domingo, organizador de los eventos de "networking" EatsAndTwitts and EatsAndTwittsDay.

"¿Eso dice si tengo capacidad de creación o de innovación? Pues no, tiene que haber otra serie de sitios dónde yo pueda demostrar y transmitir esa faceta. Y los 'social media' pueden ayudar a todo eso", añade en una entrevista.

Domingo está convencido de que una asignatura básica en el mundo actual es el establecimiento de contactos o "networking", pero reconoce que se trata de una tarea que debe hacerse antes de emprender una búsqueda activa de empleo, ya que supone "sembrar para recoger".

Un proceso que lleva su tiempo
"Si planto una semilla de naranjo, no puedo pretender que en media hora dé sus frutos. Tengo que cuidar la planta, regarla, dejarla crecer... A las personas que buscan empleo les pasa lo mismo. Hay que irse relacionando poco a poco y comenzar con la mente puesta en qué puedo aportar yo, no en ver si consigo que alguien me contrate", explica.

Por ello, una vía más inmediata es recurrir a los medios sociales y crear una marca personal, en la que se comunique no solo la formación y la experiencia, sino también los valores, es decir, que esos perfiles "transmitan realmente quién soy y lo que mejor sé hacer", indica Domingo.

"Crear perfiles en redes sociales como Twitter, Facebook y LinkedIN para mí es básico. Son diferentes y no se puede hacer lo mismo en las tres, que es otro de los grandes errores que se cometen, pero los valores de fondo sí tienen que ser los mismos", añade.

Al ser preguntado si carecer de perfiles en estos "social media" puede ser un hándicap para quien busca empleo, Domingo pone el acento en el hecho de que si una empresa recurre a una selección de personal a través de esos cauces, nunca va a encontrar a quien no esté en ellos.

Pero además, estar fuera de las redes sociales puede generar desconfianza al responsable de una selección de empleo: "lo que transmite es que algo no estás haciendo bien, que no estás al día, y puede llevar a la conclusión de que no eres la personas más adecuada para el puesto", señala el experto.

Los eventos de "networking"
Domingo organiza desde hace tres años y medio los eventos de "networking" EatsAndsTweets, un almuerzo que reúne a los usuarios de Twitter y de las diferentes redes sociales en diferentes ciudades, para desvirtualizarse y hacer contactos.

Este mes ha dado un paso más y ha puesto en marcha un nuevo concepto, los eventos EatsAndTweetsDay, en los que antes de la comida los asistentes pueden conocer mediante ponencias y mesas redondas casos prácticos de personas que están innovando en sus empresas.

El tema con el que han arrancado este nuevo proyecto es, precisamente, los recursos humanos, el talento y las personas.

"Las empresas pueden obtener muchas ventajas de los medios sociales, tanto a la hora de seleccionar personal y detectar el talento como a la de posicionarse sin tener que gastarse presupuestos en publicidad", explica.

Pero, agrega, los medios sociales permiten a las empresas una relación más directa con sus potenciales consumidores o pueden ser utilizados como un canal de atención al cliente, descontento por el trato que ha recibido por otros canales.

FUENTE :http://www.20minutos.es/noticia/1616939/0/buscar-empleo/curriculums/redes-sociales/
#36050
Ya han pasado más de dos semanas desde que Movistar lanzó la oferta combinada Movistar Fusión. Sin embargo, muchos usuarios todavía no saben los descuentos que existen y en que se basan. También hay veces que resulta complicado encontrar donde se encuentran esos descuentos con respecto a la oferta separada de los productos.

Hoy en RedesZone vamos a comparar un ejemplo de productos con la oferta de Movistar Fusión y la oferta separada y así poder ver si de verdad existe un precio más bajo. En el caso de no existir la rebaja, entonces indicaremos a que tipo de clientes está orientado Movistar Fusión.

Si tenías pensado contratar Movistar Fusión, te recomiendo que sigas leyendo el artículo.

En concreto, vamos a analizar los productos de 10 megas de internet bajo VDSL, Imagenio Familiar, llamadas gratuitas y una línea de teléfono móvil, pero insistimos, esto primero se trata de una oferta separada pero que al final sumaremos todos los importes para obtener un precio final. Así que, comenzamos a desgranar la oferta.

Trio Movistar VDSL+ Imagenio Familiar+ Llamadas gratuitas

El precio de Televisión + Internet + Llamadas es de 63,80 euros. Sin embargo, por vincular un teléfono móvil de contrato de Movistar se queda sólo en 47,80 euros. De lo anterior hay que quitar dos euros en llamadas a números de teléfono a servicios 900.

El mantenimiento es gratuito y hay que sumar 7,2 euros del servicio multiroom que es contratado a parte. Además los 13,97 euros del alquiler de línea.

Todo ésto de momento sale por 83,45 euros, únicamente los servicios señalados con anterioridad(precio final con IVA).

Ahora vamos a proceder a sumar a esta cantidad el servicio de móvil. En este caso, el cliente de Movistar únicamente gasta 6 euros, nunca llega al consumo mensual por lo que se le cobra el consumo mínimo de 9 euros(10,89 con IVA). En este caso el cliente NO tiene internet en el móvil.

Por lo tanto, la suma total asciende a 94,34 euros al mes.

Ahora vamos a probar a simular una factura contratando el servicio de Movistar Fusión.



Movistar Fusión TV

Con Movistar Fusión TV se dispone de un ADSL o VDSL de 10 megas, llamadas nacionales gratuitas y Imagenio Familiar por 79,90 euros al mes. Además hay que añadir 500 minutos de llamadas desde la línea móvil gratis y 1Gbps de tarifa de internet. Todo ésto, por la cantidad citada con anterioridad. Pero también hay que añadir el precio del servicio multiroom que no está incluido.

El precio final de Movistar Fusión es de 105,39 euros.

Como se puede observar sale más caro que cogiendo los productos por separado.

¿A qué usuarios está destinado esta oferta combinada?

Desde luego seguro que muchos de estás pensando que esto es un "timo", pero la verdad no es esa, sino que Movistar Fusión esta orientado a una serie de usuarios muy concretos: los usuarios deberán tener un gran uso del teléfono móvil y deberán disponer a día de hoy una tarifa de datos para que con esta oferta sea lo primero de lo que se puedan beneficiar. Si además quieres meter más lineas de teléfono móvil son 20 euros adicionales, por lo que la única forma de que esto pueda llegar a ser rentable es que el usuario tenga a día de hoy un gasto superior a 20 euros con esa línea.

Por lo tanto, los usuarios que no hagan un uso muy exhaustivo de su línea móvil de Movistar no supone ahorrar dinero. Pero si haces un uso exhaustivo de ésta y con una tarifa de datos, la oferta combinada es más que recomendada.

FUENTE :http://www.redeszone.net/2012/10/14/movistar-fusion-a-que-clientes-esta-orientado/
#36051


Los usuarios de Slashdot han tenido oportunidad de preguntar a Linus Torvalds sobre varias cuestiones, y el ganador del Millenium Technology Prize 2012 se ha despachado a gusto con la claridad de ideas que le caracteriza, acompañado de su siempre afilada lengua.

Sobre patentes de software
Torvalds, en relación con las patentes de software y los derechos de autor, ha manifestado que no está en contra de estos conceptos, pero sí del periodo temporal que abarcan, que considera un abuso.

CitarCuando despotrico acerca de las patentes o derechos de autor, despotrico contra los excesos y las malas políticas, no sobre su existencia.
Linus cree que las patentes tienen su razón de ser para evitar abusos, pero tienen sus problemas y debería haber más claridad sobre lo que puede ser patentado. No entiende por qué la gente se sorprende cuando él afirma que el sistema actual tiene problemas, y menos aún las conclusiones que se sacan de sus palabras.

CitarNo entiendo por qué la gente está tan sorprendido, pero entiendo aún menos por qué la gente ha pensado que si "los derechos de autor tienen problemas" esto implica que "la protección de los derechos de autor debe ser abolida". Lo segundo no se deduce en absoluto. Francamente, hay una gran cantidad de f*cking idiotas en Internet.
Respecto de la dimensión temporal de las patentes y derechos, Torvalds cree justo un periodo de no más de quince años, y no 70 desde la muerte del autor, como se viene realizando hasta ahora, y 95 años la versión corporativa. Considera ridículos estos periodos tan dilatados en el tiempo.

Sobre discos duros y equipos portátiles
A Torvalds no le gustan los discos duros magnéticos tradicionales instalados en equipos de usuario. Prefiere los de estado sólido, que no tienen partes móviles.

CitarLas latencias del almacenamiento rotatorio son terribles y personalmente me niego a usar una máquina que tiene platos sucios llenos de herrumbre.
Los HDD tienen sentido todavía en sistemas de almacenamiento NAS, para guardar archivos multimedia grandes, o para los servidores que operan en la nube, donde la latencia del disco es secundaria comparada con la latencia de la Red.

Al ser preguntado por su ordenador personal, Linus confiesa tener un MacBook Air con pantalla de 11 pulgadas, y sistema operativo GNU/Linux, por supuesto. Dice odiar los portátiles grandes y no puede entender a la gente que carga con equipos "monstruosos" de 15 y 17 pulgadas. Tampoco le gustan los ordenadores ruidosos.

CitarEl peso adecuado para un ordenador portátil es de 1 kg, no más.
CitarSi mi gato se digna a saltar en mi regazo mientras estoy trabajando, el ruido más fuerte en la habitación debe ser el ronroneo del gato, no el ordenador.
Devoto de la GPLv2 y satisfecho con la trayectoria de Linux
A Torvalds le han preguntado sobre muchos más temas, la entrada es demasiado larga como para reseñarla entera. He destacado aquellas que me han parecido más curiosas, que pueden ser distintas de las que destacaría cualquiera de vosotros, cuando habla de los libros que le gustan, cómo combatir el agotamiento, o que los micro kernels son estúpidos.

En este contexto quiero señalar lo manifestado acerca de la licencia GPLv2, de la que se declara gran creyente. Hablando de BSD, no otorga importancia a si una licencia de código abierto se puede bifurcar, sino a que la licencia anime a fusionar las cosas de nuevo.

Preguntado sobre qué cambiaría si empezara de nuevo, en general Torvalds se declara satisfecho con el trabajo realizado. En particular está convencido de haber tomado las decisiones correctas respecto de Linux. No se arrepiente en absoluto de haber abierto el código.

Finalmente habla de su relevo al frente del kernel, que no le preocupa por tener una comunidad de desarrollo muy sólida detrás, y lugartenientes que podrían hacerse cargo. Aunque de momento va a seguir con su cometido, porque aún le gusta lo que lleva haciendo algo más de veinte años.

Vía | Slashdot

FUENTE :http://www.genbeta.com/linux/jugosas-declaraciones-de-linus-torvalds-no-esta-en-contra-de-las-patentes-de-software-y-si-de-los-discos-duros
#36052
Foro Libre / A ellos les gustan maduritas
14 Octubre 2012, 20:31 PM
Está claro que una pareja es cosa de dos y si a ellas les gustan más jóvenes también es porque a ellos les pone el reto de conseguir a una mujer madura. Más exigente, más experta, más sexy. Martin Mica o Casper Smart, dos de los jóvenes yogurines del momento por excelencia, aceptaron el reto y ahora disfrutan de los placeres y la vida de la mano de cougars de primera como Sharon Stone y Jennifer López. Ellos son como el 98% de los hombres jóvenes (de entre 18 y 35 años) que encuestados por CougarLife.com han reconocido que tendrían encantados tener una relación sexual con una mujer más madura.

Unos porque la consideran más apasionadas y sabias en la cama, otros porque esperan disfrutar de esa experiencia sexual a través de una relación más estable. De hecho solo el 7% ocultaría por vergüenza la relación con una mujer madura frente al 12% que no tendría ningún problema y al 61% que además de estar encantado de hacer pública la relación, se sentiría orgulloso de ser el yogurín de una cougar. Pero, ¿por qué a tantos les atrae la idea de tener una relación con una mujer madura?

El secreto mejor guardado por los yogurines españoles es que para ellos una cougar significa energía y experiencia sexual (34%), al 26% les motiva las ganas que perciben en ellas de experimentar cosas y que el tiempo las ha ayudado a desprenderse de prejuicios en la cama. Al 16% les gustaría beneficiarse de la sabiduría y la decisión de ellas a la hora de llevar las riendas y al 13% su cuerpo, mientras que para el 10% la clave está en su energía y actitud positiva. Sin importarles que sean madres, pues al 65% esto le da igual, e incluso les llama la atención: al 32% le excita la idea. Solo a tres de cada diez no les gustaría meterse en una relación con niños de por medio. Algo similar ocurre a las cifras relacionadas con la pregunta de si les importaría que fuera divorciada aunque en este caso solo a 1 de cada 10 esto le supondría un impedimento. La fantasía perfecta de los españoles En lo que parecen estar de acuerdo la mayoría de los hombres encuestados es en reconocer que sí buscan una relación sexual directamente en la primera cita, el 78%. A ser posible en terreno contrario para jugar tanto los preliminares como la partida final pues algo más del 50% preferiría que ese encuentro sexual tuviera lugar en la casa de ella y solo un 21% asumiría los gastos de un hotel en plena crisis económica.

Los tiempos han hecho más cómodos a la mayoría que huye de la incomodidad de los lugares públicos o los asientos de un coche. Lo "eco" también está de moda en el sexo, aunque son pocos los que confiesan disfrutar de sus encuentros al aire libre (7%). Para completar la fantasía, según el ranking elaborado por CougarLife.com las mujeres maduras más deseadas del momento son Mónica Bellucci (16%), Marlène Mourreau (14%), Jennifer Aniston (12%) Jennifer Lopez (7%). El quinto lugar lo ocupa la española Maribel Verdú, que protagoniza la fantasía de 6 de cada 10 españoles. Ellos lo tienen claro: la atracción física (31%) y la química sexual que se percibe en los primeros minutos (47%) son fundamentales para que una cougar les conquiste. De hecho solo tres de cada diez hombres creen en el romanticismo. Esta encuesta ha sido realizada entre más de 4.000 hombres entre 18 y 35 años, durante los meses de agosto y septiembre de 2012 en todo el territorio nacional.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/a-ellos-les-gustan-maduritas
#36053
Publicado el 12 de octubre de 2012 por Jaime Domenech

El grupo de hackers Anonymous ha informado de que dejará de apoyar a Wikileaks, al considerar que la organización está más preocupada en el futuro que correrá su líder Julian Assange, que en continuar con su labor informativa.

En un comunicado dado a conocer a través de Pastebin, se pueden encontrar explicadas con todo lujo de detalles todas las razones detrás de esa decisión.

Los ciberactivistas argumentan que Wikileaks se ha convertido en un show que gira alrededor de Julian Assange, olvidando que su principal cometido es sacar a la luz pública informaciones confidenciales de los gobiernos y empresas, que se tratan de mantener ocultas.

Para Anonymous, lo que realmente interesa a la gente es que se genere más transparencia en los poderes públicos de los países gracias a la salida de informaciones secretas, y no conocer que Julian Assange ha cenado con famosos como Lady Gaga.

Además, tampoco ven con buenos ojos la estrategia para recaudar fondos implantada por Wikileaks en páginas como http://wikileaks.org/cablegate.html.

Básicamente, los usuarios que quieran acceder a documentos como los del Cablegate son recibidos por una ventana pop-up que no se desactiva hasta que el usuario se apunta a hacer una donación, o no llega a aparecer si se da el extraño caso de que este tiene javascript desactivado en su navegador.

Por último, desde Anonymous aseguran que a pesar de que consideran que Assange no debería ser extraditado a Suecia, no comparten el rumbo que ha tomado Wikileaks.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/10/12/termina-el-romance-entre-anonymous-y-wikileaks.html
#36054
Marta Janus, experta en seguridad informática en Kaspersky Lab, explica a los administradores web a saber cómo reconocer y evitar que su sitio web esté infectado.

Diario Ti: Las infecciones masivas originadas en sitios web son uno de los mayores problemas que enfrenta la seguridad informática actual. Algunos propietarios de sitios web suelen quejarse de que el software de seguridad bloquea erróneamente el acceso a su portal y que debe tratarse de una falsa alarma ya que no alojan contenidos maliciosos de ningún tipo. Por desgracia, en la mayoría de los casos, se equivocan porque sí que se pueden encontrar en sus sitios web scripts maliciosos que se inyectaron en el código original PHP, JS o HTML.

Estos scripts suelen desviar a los visitantes hacia URLs maliciosas desde las que se descargan y se ejecutan programas maliciosos en el ordenador del usuario. En la mayor parte de los casos, estos scripts se ejecutan furtivamente, por lo que al usuario le parece que el sitio funciona con toda normalidad. Los códigos maliciosos explotan vulnerabilidades en los programas instalados en el ordenador del usuario (como Java, Flash, lectores PDF, plugins para el navegador, etc.) para instalarse en secreto en el ordenador atacado. Este método se llama descarga "drive-by".

Para Kaspersky Lab, los administradores de sitios web deben saber cómo identificar y eliminar programas maliciosos de sus webs, ser conscientes en todo momento de qué está pasando, qué hay que buscar; cómo sucedió; cuál es su propósito; cómo desinfectar; y cómo prevenir que un sitio web se infecte.

Síntomas de la infección
• Los usuarios se quejan de que el navegador o la solución de seguridad han bloqueado el sitio;
• el sitio web está en la lista de sitios prohibidos de Google o aparece en otra base de datos de URLs maliciosas;
• hay un notable cambio en el tráfico y/o una caída en las clasificaciones de los motores de búsqueda;
• el sitio web no se abre de forma correcta, muestra errores y advertencias;
• tras visitar el sitio web, el ordenador muestra un extraño comportamiento.

A menudo la infección pasa inadvertida durante mucho tiempo, especialmente si se trata de un programa malicioso sofisticado. Estos programas maliciosos suelen estar bien camuflados para engañar al administrador del sitio web y a las soluciones de seguridad, y constantemente se cambian los nombres de los dominios a los que se desvía, a fin de burlar la detección mediante listas negras. Si no han notado ninguno de estos síntomas es un buen indicio de que el servidor está limpio, pero hay que permanecer alerta ante cualquier actividad sospechosa.
La señal más inequívoca de cualquier infección es la presencia de códigos maliciosos sospechosos en uno o más archivos en el servidor, especialmente archivos HTML, PHP o JS, y últimamente también archivos ASP/ASPX. No es fácil encontrar el código y se necesita por lo menos conocimientos básicos de programación y de diseño de sitios web.

Vectores y técnicas de ataque
Cualquiera que sea la técnica que usen, los ciberdelincuentes necesitan encontrar una vía para descargar sus archivos maliciosos o para modificar los archivos que ya se encuentran en el servidor. El método más antiguo para acceder al servidor consiste en crackear la contraseña de acceso. Para ello, los ciberdelincuentes pueden recurrir a ataques de fuerza bruta o a su versión limitada, un ataque diccionario. Esta técnica suele consumir mucho tiempo y recursos, por lo que no se usa mucho para causar infecciones masivas a través de la web. Entre las técnicas más populares están la explotación de vulnerabilidades y los programas maliciosos diseñados para robar contraseñas.

Explotación de vulnerabilidades en sistemas de gestión de contenidos/sistemas e-commerce
Las más modernas plataformas de administración de la web (como los sistemas de gestión de contenidos, e-commerce, paneles de control, etc.) no son perfectas y contienen vulnerabilidades que permiten cargar archivos en el servidor sin necesidad de autenticación. Estas vulnerabilidades se descubren con frecuencia, mientras que los parches se publican con mucho retraso; además, muchos usuarios siguen usando versiones antiguas de software, por lo general infectadas de virus.

Las plataformas más atacadas suelen ser las más populares: WordPress, Joomla y osCommerce. Un famoso ejemplo de estas vulnerabilidades es la conocida como TimThumb, que los ciberdelincuentes explotaron ampliamente en varios casos de descargas al paso. TimThumb es el módulo PHP para el redimensionamiento de imágenes y para crear los conocidos thumbnails, y está incorporado en la mayoría de las plantillas de sistemas públicos de gestión de contenidos. Esta vulnerabilidad permite escribir archivos, desde un lugar remoto, en el directorio caché del servidor. Otro ejemplo es la inyección de SQL en Plesk Panel (versiones 10 y anteriores, descubierta en febrero de 2012, cuya función es posibilitar el acceso a bases de datos y el robo de contraseñas que, hasta hace poco, se guardaban en texto llano. Es probable que la información que se obtiene de esta manera se haya utilizado en un reciente estallido viral en la web.

Uso de spyware diseñado para robar información FTP
En la mayoría de las infecciones más extendidas en la web, como Gumblar y Pegel, se usa con mucho éxito un método diferente. En la primera etapa, los ciberdelincuentes propagan programas maliciosos especialmente diseñados para buscar y robar nombres de usuario y contraseñas de cuentas FTP, ya sea accediendo a los parámetros de cliente de FTP o espiando el tráfico de red. Una vez que los detecta, se conecta con el servidor FTP y carga sus scripts maliciosos, o rescribe los archivos originales con versiones infectadas. Huelga decir que hasta que no se desinfecte el ordenador del dueño de la cuenta, los archivos en el servidor se volverán a infectar una y otra vez, incluso si se modifican los datos de ingreso a la cuenta y se restauran todos los contenidos desde una copia de resguardo limpia.

Las metas de los ciberdelincuentes
• Desviar a los usuarios hacia exploits para instalar en secreto programas maliciosos en sus ordenadores;
• desviar a los usuarios hacia contenidos indeseables, ilegales, maliciosos o spam;
• secuestrar el tráfico del sitio o de búsqueda;
• promocionar sitios web maliciosos/ilegales/spam (BlackHat SEO);
• usar recursos del servidor en actividades ilícitas.

En general, esto no es ninguna novedad: es el afán de lucro que motiva a los ciberdelincuentes a infectar sitios web.

Métodos de desinfección
En primer lugar, si notas cualquier síntoma de una posible infección, debes desactivar enseguida tu sitio web hasta que el problema se haya resuelto. Esto es muy importante, ya que cada segundo que pasa favorece a los ciberdelincuentes, más víctimas potenciales quedan expuestas al problema y la infección se propaga en Internet. También debes revisar los registros del servidor en busca de cualquier indicio sospechoso, como peticiones extrañas desde direcciones IP localizadas en países inusuales, etc. Esto podría ser muy útil para detectar los archivos infectados y para determinar cómo penetraron los ciberdelincuentes en el servidor.

Entonces, ¿cómo se combaten los códigos maliciosos?
Copias de resguardo: La solución más rápida y fiable es restaurar todo el contenido del servidor desde una copia de resguardo limpia. Para que esto funcione, también será necesaria la reinstalación completa del software que se ejecuta en el servidor, como CMS, CMF, e-commerce, etc., y por supuesto, utilizar sus versiones más recientes y actualizadas. Después, ya no quedará ningún archivo infectado en el servidor si has borrado todo el contenido antes de la restauración y si tu copia de resguardo se creó antes de la infección.

Escaneado automático: Si no cuentas con una copia de resguardo limpia, no te queda más remedio que enfrentarte a los programas maliciosos tú solo. Por suerte, existen varias soluciones automáticas, como soluciones antivirus y escaneados online de sitios web que te ayudarán a detectar los códigos maliciosos. También puedes descargar los contenidos de tu servidor en tu ordenador local, y escanearlos con tu solución desktop de seguridad en Internet. La segunda opción es mejor, ya que la mayoría de los antivirus desktop poseen un módulo heurístico bien desarrollado. Los programas maliciosos para sitios web son altamente polimórficos; como el método de signaturas estáticas no sirve en este caso, es necesario recurrir al método heurístico.

Eliminación manual: Si el escaneado automático no da resultado y el sitio sigue infectado, la única forma de desinfectarlo será mediante una búsqueda y eliminación manual de los códigos maliciosos. No es una tarea fácil y puede requerir mucho tiempo, ya que hay que analizar cada uno de los archivos HTML, JS, PHP o de configuración. En todo caso, hay que prestar atención a cada código oscuro e ilegible. El enmarañamiento del código es una técnica muy común entre los

autores de programas maliciosos y es poco común en otros programas para sitios web. Si no has logrado encontrar el código ofuscado, entonces tienes mayores razones para sospechar. Pero hay que que ser cuidadoso, pues no todos los códigos que presentan esa característica son maliciosos.
De igual manera, no todos los scripts maliciosos están ofuscados, de modo que necesitas buscar en todos los archivos IFRAMES con texto plano, además de otros enlaces a recursos externos. Algunos pueden estar relacionados con avisos y estadísticas, pero no te dejes engañar por las URLs, ya que pueden parecerse a las direcciones de portales conocidos y seguros. No olvides buscar mensajes de error de código en las plantillas y en todos los archivos.

Unas herramientas muy útiles para detectar códigos maliciosos en el servidor son las utilidades de la línea de comandos grep y find, que están incluidas por defecto en casi todos los sistemas Unix.
Por supuesto, siempre debes saber qué buscar pues no todos los resultados indican una infección. Quizás quieras escanear códigos sospechosos con un escáner antivirus o buscarlo con Google; es muy probable que encuentres algunas respuestas tanto en el caso de un código malicioso y de uno limpio. Si aún no estás seguro si el archivo está infectado o no, es mejor que desactives tu sitio web (sólo por si acaso) y que recurras a un especialista antes de tomar otras medidas.

Además de limpiar los archivos en el servidor, no olvides realizar un escaneado antivirus completo de todos los ordenadores que se usan para cargar y manejar el contenido en el servidor y cambiar la información de acceso a todas las cuentas del servidor que mantienes (FTP, SSH, paneles de administración, etc.).

Fundamentos de seguridad de sitios web
Por desgracia, en la mayoría de los casos, la limpieza del código malicioso no es suficiente para terminar con la infección de una vez por todas. Una vez que tu sitio web ha quedado comprometido, quizás significa que contiene algunas vulnerabilidades que han permitido que los ciberdelincuentes descarguen o inyecten scripts maliciosos en el servidor, y si no les prestas atención, es posible que en el futuro vuelva a infectarse. Para evitar que esto suceda, tienes que tomar las medidas apropiadas para proteger tu servidor y el ordenador (u ordenadores) que se usa para conectarse con la cuenta del servidor.

• Usar contraseñas sólidas – por muy trivial que esto pueda parecer, es en realidad el fundamento de la seguridad del servidor. Las contraseñas no sólo deben cambiarse tras cualquier incidente con programas maliciosos y/o ataques contra el servidor; hay que cambiarlas de forma regular, como una vez al mes. en nuestro sitio web: contraseñas.
• Estar actualizado. Es vital realizar actualizaciones de forma regular.
• Crear copias de resguardo frecuentes. Tener una copia limpia del contenido del servidor puede ahorrarte mucho tiempo y esfuerzos, no solo en el caso de una infección.
• Escaneados regulares de los archivos. Incluso si no hay síntomas visibles de infecciones, es una buena práctica escanear todos los archivos del servidor de forma regular.
• Cuidar la seguridad del PC. Dada la proliferación de programas maliciosos para sitios web a través de PCs infectados, la seguridad del ordenador desktop que usas para manejar tu sitio web es uno de los aspectos más importantes de la seguridad de un sitio web.
• Protección del servidor. Si el servidor es tuyo, debes velar porque su configuración sea la más segura posible. Esto implica, pero no se limita a eliminar todo el software que no se usa; desactivar todos los servicios y módulos innecesarios; fijar políticas apropiadas para usuarios y grupos; fijar permisos seguros / restringir el acceso a ciertos archivos y directorios; desactivar la navegación en el directorio; recopilar archivos de registros que se analizarán regularmente en busca de actividades sospechosas; y usar protocolos de codificación y seguridad.

El artículo completo de Marta Janus, en inglés, está disponible en www.securelist.com

FUENTE :http://www.diarioti.com/noticia/Explican_a_administradores_web_como_evitar_el_fatidico_Este_sitio_puede_danar_tu_equipo/33178
#36055
La Fundación Mozilla y Telefónica han firmado recientemente un acuerdo para lanzar al mercado terminales con el nuevo Firefox OS por 80 euros. Este matrimonio tiene su origen en el Mobile World Congress de Barcelona, celebrado el pasado mes de Febrero. Los móviles serán encargados a ZTE, que tendrá el honor de fabricar el primer modelo comercial y Alcatel, que será el siguiente. El objetivo, popularizar los smartphones a un precio muy asequible.

El preliminar diseño del Smartphone es muy parecido a los primeros teléfonos Android. Contará con una pantalla táctil de tres pulgadas y cuatro botones: menú, inicio, volver y buscar. Pese a no tener un hardware espectacular lo que más nos llama la atención es la interfaz de Firefox OS, basada en estándares web, rápida y fluida y de código abierto. Encontraremos fuertemente integradas las redes sociales Facebook y Twitter, principalmente para la gestión de contactos y agenda.

El punto más interesante para los desarrolladores es la tienda de aplicaciones, llamada Firefox Marketplace que será totalmente libre sin tener que esperar a que se apruebe una subida. Este punto puede ser interpretado de dos formas distintas, los que ven una gran oportunidad para sus desarrollos, ya que no tendrán que ser mirados con lupa, frente a los que piensan que un nivel bajo de control puede desencadenar en una tienda con aplicaciones repetidas y poco útiles. Por último, destacamos que casi cualquiera que haya hecho una pagina web, la puede convertir en una aplicación de la plataforma en pocos pasos. El único incoveniente puede ser la seguridad, si no hay orden, no hay control.

La llegada del teléfono está prevista para el 2013 y se ha elegido Brasil para su lanzamiento. Desde Telefónica se piensa que es un mercado clave y este será el móvil perfecto para comenzar a llevar internet en el bolsillo. Esperan la buena acogida en América Latina en general, donde aún es baja la penetración de internet móvil, con un 37%. ¿Llegará a España? Apostamos a que sí

FUENTE :http://www.adslzone.net/article9687-movistar-y-mozilla-lanzaran-un-movil-que-costara-80-euros.html
#36056


Una de las ventajas que se le atribuye al software libre es que cuesta muchísimo menos que el software privativo. De hecho, es la razón por la que muchas administraciones se están pasando a proyectos abiertos. Sin embargo, hasta ahora no teníamos números, cifras de cuánto se ahorraba realmente al usar software libre.

Hace unos días se hizo pública una investigación de Carlo Daffara, que dice que Europa se ahorra la espectacular cifra de 450 mil millones de euros al año gracias al software libre. Por supuesto, no todo es la diferencia de precio entre programas libres y privativos, que asciende a 114 mil millones de euros, un 30% del mercado de las IT actual.

La mayor parte del ahorro viene derivada de usar código libre en otros proyectos informáticos. Este código, que ha sido reutilizado muchas veces, es de mayor calidad que el código que se pueda crear desde cero. De esta forma, disminuye el tiempo de desarrollo, y se reducen los costes y los problemas o bugs en el sistema.

El informe también indica que las empresas que más usan software libre son también más productivas y efectivas, por las mismas razones que comentaba antes. En total, los ahorros derivados de la reutilización de código libre se estiman en, al menos, 342 mil millones de euros anuales.

Es otra forma de ver el código libre, no sólo como algo que da más libertades sino también como una forma de ahorrar una buena cantidad de dinero, tiempo y esfuerzo. Y, por supuesto, nos recuerda que hay muchísimos más proyectos de software libre de los que vemos como usuarios.

Hay multitud de librerías y herramientas para desarrolladores que son ampliamente utilizadas, de alta calidad y que ahorran mucho tiempo de desarrollo. Y lo mejor de todo es que cuando alguien las utiliza, encuentra sus fallos y (normalmente) devuelven las mejoras a la comunidad para que todos se beneficien.

Más información | Joinup | Informe OFA

FUENTE :http://www.genbeta.com/actualidad/el-software-libre-ahorra-a-la-economia-europea-450-mil-millones-de-euros-al-ano
#36057
Noticias / El cofre pirata de la era digital
12 Octubre 2012, 02:40 AM
PirateBox es una maleta que funciona como un sistema móvil de comunicación, capaz de transformar el espacio donde está ubicada en una red libre y accesible a cualquier ordenador dotado de conexión wifi.

PirateBox, una creación del artista David Darts, se inspira en la filosofía de las radios piratas y en el movimiento free culture. El dispositivo utiliza una programación open source para crear un red local independiente, que permite a todo sus usuarios chatear y compartir archivos multimedia y digitales de cualquier tipo.

Además al operar en una red local, completamente independiente de Internet, el anonimato y la seguridad están garantizados. Acceder a la red de PirateBox no entraña ninguna complicación, se puede hacer a través de un navegador que es redireccionado a una página de bienvenida dotada de todas las herramientas necesarias para que los usuarios puedan conectarse libremente entre ellos. Su uso no precisa contraseña de acceso, tiene un radio de acción de varios metros y el sistema es recomendado para ser utilizado en espacios públicos, abiertos o cerrados, como un bar, un parque, el metro o una biblioteca.

http://www.youtube.com/watch?v=3hKjxOEWaQk&feature=player_embedded

PirateBox está registrado bajo Free Art License, una licencia que otorga el derecho de distribución gratuita. Esto significa que cualquier persona puede descargar las instrucciones y el software para realizar su propia maleta pirata. El precio de una versión doméstica de PirateBox, con su transformador, su router wireless y un servidor Linux conectado a un disco duro USB, puede rondar los 100 euros.

Evidentemente el nombre y el logo de los piratas constituyen tan sólo un guiño irónico sobre el significado de compartir archivos, ya que el proyecto no aspira a convertirse en una plataforma para el intercambio de archivos con copyright, idea bastante absurda dado su restringido campo de acción.
Básicamente PirateBox aspira a ser una herramienta DIY (do it yourself, hazlo tu mismo) que contribuye al libre intercambio de archivos y a la comunicación entre ordenadores libres de control.

El proyecto se enmarca en un ámbito de activismo artístico, comprometido con las problemáticas de la sociedad de la comunicación, en la línea de propuestas que hemos tratado anteriormente en el Silicio como Dead drops y DVD Dead drop de Aram Bartholl y UnCloud de Rui Guerra.

Recientemente Aram Bartholl, el inventor de los Dead drops, un proyecto que fomenta la distribución de memorias USB empotradas en las paredes de medio mundo, concebido como una red offline para el file sharing en lugares públicos, acaba de colaborar con David Darts en un workshop sobre file sharing para Baltanlabs de Eindhoven (Países Bajos). Uno de los experimentos para debatir el futuro del file sharing offline ha sido la creación de un PirateBox para llevar pensado para ser implementado en distintos soportes, desde una bici hasta las planchas de los skaters.

http://vimeo.com/46480638

FUENTE :http://blogs.elpais.com/arte-en-la-edad-silicio/2012/10/el-cofre-pirata-de-la-era-digital.html
#36058


Empezamos a oír acerca de SPDY hace tres años, cuando Google lo presentó como un nuevo protocolo de comunicaciones más rápido para las páginas web. Las grandes compañías y servicios lo han ido empezándolo a usar poco a poco, y ahora es la misma Internet Engineering Task Force (o IETF) la que ha empezado a definir la segunda versión del protocolo HTTP basada en SPDY.

La clave está en que internet nació para usarse desde los ordenadores, pero la revolución móvil está haciendo que eso cambie irremediablemente. Necesitamos un protocolo que funcione más rápido en las nuevas redes móviles, y SPDY cumple ese requisito sin problemas. De hecho, Microsoft ha presentado una versión mejorada de SPDY llamada SPDY Speed+Mobility que aumenta todavía más el rendimiento en los dispositivos móviles.

Por el momento, la segunda gran versión del protocolo HTTP no es más que un borrador. Pero el camino parece bastante bien definido, así que es cuestión de tiempo para que veamos a largo plazo una red de redes optimizada para trabajar en móviles y tabletas. Ya iba siendo hora, teniendo en cuenta que la versión actual de HTTP se definió en 1999.

Vía | XatakaON > Genbeta Developers > Network World
Imagen | Deano700

FUENTE :http://www.genbeta.com/web/spdy-sera-la-base-para-la-segunda-version-del-protocolo-http
#36059
Los promotores de Mehanviolado.com no se ven las caras para tratar los asuntos que conciernen a su proyecto. Las siete personas que lo gestionan trabajan y viven en ciudades distintas y están unidos por su intensa actividad en la red y una preocupación: ayudar a las víctimas de violaciones. "Una compañera buscaba información en internet para un trabajo y se encontró con que al escribir la frase 'Me han violado' solo aparecía pornografía o consejos del tipo 'habla con dios' o 'búscate un trabajo', explica Elisa Fernández, community manager del proyecto.

Este descubrimiento propició la creación de esta página, nacida el 2 de octubre, que emula el formato de las redes sociales y las usa de forma muy activa."Ya existen asociaciones de ayuda a las víctimas, lo que hacemos es centralizar la información, orientar a la gente y procurar que internet sea una herramienta útil", explica María García Cuesta, otra de las impulsoras de la idea, que indica que su objetivo era que su web fuera lo primero que apareciera en Google cuando alguien escribiera la impactante frase. Y no solo lo han conseguido sino que en la primera semana de vida recibió más de 12.000 visitas.

Un nombre contundente para romper el tabú

"Hemos elegido este nombre porque es contundente y efectivo, pero también porque queremos romper el tabú que hay en torno a la violación", explican los fundadores del sitio que aseguran que con estos delitos no se usan eufemismos, sencillamente no se habla de ellos. "La víctima de una violación sigue siendo estigmatizada, de alguna manera se la considera culpable", asegura Fernández a La Vanguardia.com y asegura que ésa es la razón por la que muchas denuncian. "No tenemos datos oficiales de España y llevamos poco tiempo, pero basándonos en estudios de otros países occidentales, estimamos que en torno a un 50% de las violaciones no se denuncian", asegura esta periodista. Las estimaciones se basan en trabajos estadounidenses incluidos en la National Crime Victimization Survey o en el Uniform Crime Reports, así como en un informe oficial del Gobierno Británico elaborado en 2007 que situaba la cifra de casos no denunciados entre el 75% y el 95%.

La responsable de comunicación del sitio se muestra indignada por las declaraciones de José Manuel Castelao, ex-presidente del Consejo General de la Ciudadanía Española en el Exterior, en las que decía que "las mujeres, como las leyes, están para violarlas". "No tienen excusa y desaniman a las personas que tienen dudas sobre si denunciar o no", explica Elisa que también considera desmoralizantes sentencias como la que se conoció el 9 de octubre y en la que se determina que un jefe que toca el culo a sus empleadas no está cometiendo acoso.

Los hombres ni lo hablan ni lo denuncian

Según datos del Instituto de la Mujer, al año se ponen entre seis y siete mil denuncias por violencia de este tipo, incluyendo violaciones, agresiones sexuales y acoso. Pero esos datos se refieren solo a mujeres. "La violencia sexual también se ejerce contra los hombres y contra los menores. El caso de los hombres, sin embargo, es el que queda más oculto. Sigue rigiendo la idea de que si te violan, pierdes tu hombría", explican los creadores de este servicio que aseguran que los hombres reconocen fácilmente la agresión de otro hombre, pero la cosa se complica si es una mujer la que los ha forzado. "Sabemos que sucede, pero va a costar mucho romper ese silencio", explican desde Mehanviolado.com.

Muchas de las víctimas que han pedido ayuda a este grupo presentan una característica en común: su agresor es un miembro de su familia o alguien conocido. Y es que, según indican desde el Centro de Asistencia a Víctimas de Agresiones Sexuales (CAVAS), solo en uno de cada tres delitos sexuales denunciados la víctima no conocía a su agresor.

FUENTE :http://www.lavanguardia.com/vida/20121011/54352850352/web-apoyo-voz-victimas-violaciones.html
#36060
La polémica aplicación Mapas de Apple, famosa ya por no encontrar lo que el usuario está buscando, ha localizado una base militar secreta del gobierno taiwanés. Al parecer, el sistema de geolocalización de Apple sitúa en el mapa esta base de alto secreto por lo que el Ministerio de Defensa ha pedido a la compañía que baje la resolución de las imágenes.

Las quejas de los usuarios por la falta de precisión de Mapas, la nueva aplicación de geolocalización de Apple, son constantes. Sin embargo, la app ha sido bastante precisa a la hora de localizar una base militar de alto secreto del gobierno de Taiwán.

Según recoge la web Phys.org y la agencia AFP, los mapas de Apple han sido capaces de localizar el punto exacto donde se encuentra una base militar de alto secreto en el norte del condado de Hsinchu. "En cuanto a las imágenes tomadas por satélites comerciales, legalmente no podemos hacer nada al respecto", afirmó el portavoz del ministerio, David Lo. Sin embargo van a pedir a Apple "bajar la resolución de las imágenes satelitales de algunos establecimientos militares confidenciales" de la misma manera que se lo han solicitado a Google en el pasado, afirmó Lo. Según recoge Phys.org, Apple aún no ha recibido una solicitud formal y tampoco ha hecho ningún comentario al respecto.

La base de Hsinchu contiene un avanzado radar de largo alcance adquirido en los Estados Unidos en 2003. La construcción del radar se espera que se complete a finales del año. El radar de ultra-alta frecuencia, suministrado por EE UU el grupo de defensa Raytheon, es capaz de detectar misiles lanzados desde Xinjiang, en el noroeste de China, aseguran desde el Ministerio.

El radar costó 36.000 millones de dólares taiwaneses (954 millones de euros) y está diseñado para advertir al ejército taiwanés dar en caso de un ataque con misiles chinos. Expertos taiwaneses estiman que en la actualidad, China tiene más de 1.600 misiles balísticos dirigidos hacia la isla.

FUENTE :http://www.20minutos.es/noticia/1615116/0/mapas-apple/base-secreta/taiwan/
#36061
Riot Games ha anunciado que tras realizar una investigación, ha confirmado que el equipo coreano Azubu Frost ha sido encontrado culpable de hacer trampas en las finales mundiales del torneo internacional de League of Legends que se celebró el fin de semana pasado, el cual estuvo envuelto en múltiples polémicas.

Los jugadores de Azubu Frost espiaron el minimapa de sus rivales, algo que lógicamente estaba prohibido y que les dio una amplia ventaja táctica frente a ellos. Por tanto tendrán que pagar 30.000 dólares de multa (un 20% de las ganancias actuales del equipo en el torneo) que serán destinados a caridad.

También hay otros tres equipos que han sido sancionados por conductas antideportivas, aunque no se han especificado ni las acciones que tomarán contra ellos ni la naturaleza de sus faltas.

FUENTE :http://www.vandal.net/noticia/74008/sancionan-a-un-equipo-de-league-of-legends-con-30000-dolares-de-multa/
#36062
 Publicado el 11 de octubre de 2012 por Jaime Domenech

El gobierno alemán ha publicado un resumen de los gastos financieros del ministerio del Interior en el que se desvela que la policía se dedica a espiar las actividades de sus ciudadanos en internet.

El informe, que desea aumentar la transparencia de las autoridades frente a sus ciudadanos, asegura que la policía alemana monitoriza las visitas que los internautas germanos realizan a servicios como Skype, Gmail, Yahoo Mail, Hotmail o el chat de Facebook.

Para justificar esa conducta de espionaje digital, el documento explica que ayuda en labores de prevención e investigación de acciones delictivas.

Además, desde el ministerio del Interior de Alemania añaden que también dedicaron parte de su presupuesto a conseguir troyanos y dispositivos conocidos como IMSI-catchers, que permiten interceptar las comunicaciones móviles de un dispositivo.

En total, el informe contiene 43 páginas entre las que se incluyen numerosas tablas en las que se desglosan los diversos gastos que ha llevado a cabo el citado ministerio.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/10/11/alemania-reconoce-que-practica-el-espionaje-digital-a-sus-ciudadanos.html
#36063
Un libro de texto de 1º de ESO de la Editorial Anaya se ha situado en el punto de mira de las críticas de los internautas tras comparar en una de sus páginas la descarga de canciones o películas -lo que se considera de forma explícita como "robo"- por Internet con el secuestro de barcos.

El debate sobre el adoctrinamiento en las escuelas se ha reabierto con las últimas declaraciones del ministro de Cultura, José Ignacio Wert. El político, conocido por ser uno de los grandes impulsores de la Ley Sinde, afirmó recientemente que hay que "españolizar" a los alumnos catalanes para plantar cara al nacionalismo de esta región. Sus palabras levantaron una gran controversia en las redes sociales y al hilo de las mismas hemos conocido un detalle que poco tiene que ver con los distintos nacionalismos pero que puede ser considerado un claro adoctrinamiento de los niños en otras polémicas materias como los derechos de autor.

El abogado Javier de la Cueva ha utilizado su cuenta de Twitter para publicar una imagen que muestra una página de un libro de texto utilizado por la Editorial Anaya y enfocado a los niños de 1º de ESO (de 12 años de edad). En el libro se trata el tema de la "piratería" entrando en comparaciones con un claro sesgo, igualando las descargas por Internet a acciones declaradas ilegales.

"Debate con tus compañeros acerca de las acciones de los piratas de la actualidad: secuestros de barcos o aviones, robos de obras de arte (música, cine...)", señala en un ejercicio el citado libro. En él plantea las siguientes preguntas a los alumnos: "¿Qué piensas de aquellos que piratean la música o el cine? ¿Te gustaría que pirateasen un trabajo tuyo?".

La imagen no ha tardado en difundirse de forma masiva en la Red acompañada de comentarios de indignación sobre el carácter del mensaje que se pretende transmitir a los más pequeños. Quizá convenga recordar a los autores de este tipo de ejercicios lo equivocado y peligroso de esta comparación, puesto que en nuestro país no es ilegal descargar canciones, por ejemplo, a través de redes de intercambio de archivos P2P, mientras que sí lo es secuestrar aviones o barcos.

A pesar de ello, se prentende inculcar a los más pequeños unos principios basados en datos equivocados y que ha venido transmitiendo gran parte de la industria editorial en numerosas ocasiones. No obstante, otros sectores como el discográfico también han utilizado las escuelas para intentar adoctrinar a los niños con mensajes falsos para posicionarles a su favor. Hablamos del caso del manual distribuido en los colegios por Promusicae el pasado año en el que se aseguraba que las descargas P2P son ilegales.

FUENTE :http://www.adslzone.net/article9677-los-libros-de-texto-adoctrinan-a-los-ninos-en-materia-de-pirateria.html
#36064
El Consejo de Ministros ha incluido en el anteproyecto de ley de reforma del Código Penal la tipificación por primera vez de tres delitos relativos "a la protección de la mujer y la lucha por la igualdad de género". Así, se penará hasta con un año de prisión la divulgación no autorizada de imágenes o grabaciones cuando afecten gravemente su intimidad.

El Código Penal vigente sólo castiga el apoderamiento o interceptación de cartas o mensajes privados de la víctima, pero no preveía cuando era ella misma quien se los facilitaba a la persona que luego los difundía. Según ha explicado el ministro de Justicia, Alberto Ruiz-Gallardón, la sanción "no se realiza por haberlas obtenido de forma ilícita, sino por la mera divulgación".

Además, se crea un nuevo tipo penal para los actos reiterados de acecho u hostigamiento, para castigar conductas que, como las llamadas telefónicas continuas, sin emplear la violencia, coartan la libertad de la víctima mediante vigilancias o llamadas reiteradas.

Por otra parte, el matrimonio forzoso puede castigarse con hasta tres años de prisión. Se considerará como agravante la violencia, intimidación o engaño para forzar a abandonar el territorio nacional o no regresar con esa misma finalidad.

Asimismo, se incorpora al Código Penal como delito la inutilización de dispositivos electrónicos utilizados para controlar el cumplimiento de penas.

"Es un capítulo novedosos (dentro de la reforma del Código Penal) relativo a la protección de la mujer y la lucha por la igualdad de género que consideramos fundamental en estos momentos en el que en España todavía nos queda un trecho por avanzar en esa protección de las mujeres como víctimas de determinados delitos", ha añadido la vicepresidenta del Gobierno, Soraya Sáenz de Santamaría.

Gallardón ha explicado que la incorporación de estas reformas ha sido sugerida por el Ministerio de Sanidad, Políticas Sociales e Igualdad y ha otorgado su mérito especialmente, a la titular del departamento, Ana Mato.

Discriminación ideológica
Además, Gallardón ha anunciado que la reforma del Código Penal tipificará la incitación al odio o la violencia por raza, religión u origen, así como el negacionismo de crímenes contra la humanidad, específicamente el Holocausto, si incitan a actos violentos.

Ha destacado que estas medidas se enmarcan en el compromiso del Gobierno en la lucha contra el racismo, la xenofobia y la discriminación ideológica.

La nueva regulación de estos delitos se hará de acuerdo a la doctrina constitucional y contemplará también castigos para los actos y conductas que lesionen la dignidad de las personas a través de la humillación o el desprecio, además de tener en cuenta el odio ideológico para perseguir estos delitos.

Prisión permanente revisable

Tal y como se avanzó en septiembre, este anteproyecto introducirá medidas como la prisión permanente revisable o la custodia de seguridad, que establecerá un periodo de vigilancia posterior a la pena en casos de delitos de especial gravedad.

El anteproyecto incluye las líneas generales recogidas en el informe sobre la reforma penal que el ministro Alberto Ruiz-Gallardón presentó al Gobierno el pasado 14 de septiembre.

En dicho informe se avanzaba también una variación del delito de atentado para incluir en él todos los supuestos de acometimiento, agresión, empleo de violencia o amenazas graves sobre agentes de las fuerzas de seguridad o miembros de servicios de asistencia y rescate.

La acción de resistencia pasiva, junto a la desobediencia, se mantendrá penada con entre seis meses y un año de cárcel, y sólo se castigará la difusión de mensajes que inciten a la comisión de algún delito de alteración del orden público o actos de violencia, pero no la simple convocatoria a movilizaciones.

Según el informe previo, la prisión permanente revisable se aplicará a los homicidios terroristas, pero también a los cometidos contra el rey o el príncipe heredero y contra jefes de Estado extranjeros.

Además, podrán ser castigados con esta pena de cárcel indefinida los casos de genocidio y crímenes de lesa humanidad con homicidio o agresión sexual. Igualmente, se podrá aplicar a ciertos crímenes que causan especial repulsa social cuando la víctima sea menor de 16 años o especialmente vulnerable o cuando exista también delito contra la libertad sexual, entre otros.

Aunque la pena establece un cumplimiento íntegro de la condena, tras un tiempo establecido -de 25 a 35 años- se aplicará un sistema de revisión, cada dos años, que permitirá la puesta en libertad del reo si cumple con los requisitos.

La reforma introduce también por primera vez en la legislación española la custodia de seguridad para delitos especialmente graves como una medida privativa de libertad para casos excepcionales que, con una duración máxima de 10 años, se aplicará una vez cumplida la pena de prisión después de que el tribunal estudie la peligrosidad del penado.

Además, se modificará el delito de detención ilegal para los casos en los que no aparezca la víctima, en los que se fijará una pena única equivalente a la que corresponde al homicidio. La libertad condicional pasará a ser regulada como una suspensión de la pena, de tal modo que si, una vez en libertad, el penado vuelve a delinquir, podrá ser devuelto a la cárcel para que siga cumpliendo condena desde el momento en que quedó en suspenso.

También esta prevista la supresión de las faltas, manteniéndose sólo las que son merecedoras de reproche penal, pero como delitos leves, denominados de escasa gravedad y que estarán castigados con penas de multa.

Asimismo, se suprime la falta de hurto para sustituirla por un delito leve de hurto, que castigará los casos en los que lo sustraído no supere los 1.000 euros, aunque para fijar este límite se tendrá en cuenta la capacidad económica de la víctima.

Como respuesta a la multirreincidencia se prevé que la delincuencia profesional y organizada podrá ser castigada con el tipo agravado a penas de uno a tres años de prisión e, incluso, en los casos más graves, de entre dos y cuatro años.

Por último, se endurecen las penas para los autores de incendios forestales que se consideren especialmente graves. Actualmente estos delitos se castigan con entre tres a cinco años de cárcel y, con la reforma, la pena se elevará hasta los seis.

Empleo público
Además, el Gobierno actualizará el sistema de retribuciones de los jueces, fundamentalmente lo que se refiere a sustituciones y refuerzos y tiene previsto dar luz verde a la oferta de empleo público para la Policía y la Guardia Civil. Se mantiene la tasa de reposición del 10%, igual que el año pasado. En concreto, para la escala de Cabos y guardias de la Guardia Civil, está prevista 126 plazas.

FUENTE :http://www.elmundo.es/elmundo/2012/10/11/espana/1349908232.html?a=21e41fdbe41cd933b2e7ff6837d90b38&t=1349971955&numero=
#36065
Noticias / El jailbreak de iOS 6 está en marcha
11 Octubre 2012, 18:11 PM
Hace unos días comentamos que la "Hack In The Box" contaría con la plana mayor del jaibreak en iOS. Y lo que se ha podido ver en las últimas horas en la convención de hakers es esperanzador ya que no sólo se ha mostrado que es posible , sino que ya se está trabajando en el método para que el usuario final pueda aplicarlo.

Las dos conferencias sobre iOS 6 en la Hack In The Box, y su resaca en Twitter a través del hastag #HITBLIVE, han sido sumamente interesantes y acercan por primera vez el jailbreak de iOS 6 al usuario después de un tiempo en el que el panorama estaba absolutamente parado.

Todos los secretos de seguridad de iOS 6 al descubierto

En la primera de ellas @mdowd y @kernelpool, dos nuevos nombres que han sido felicitados por los propios Pod2G y Musclenerd, quienes recomendaron su conferencia, no sólo mostraron un terminal con iOS 6 funcionando con un jailbreak untethered, sino que explicaron cómo lo habían conseguido. Si sois expertos en programación y estos asuntos, aquí tenéis su presentación. Tras el tweet de Musclenerd, Digital Asia publicaba la instantánea del momento en el que los desarrolladores mostraban al respetable el fruto de su esfuerzo.



Los maestros muestran sus conocimientos

La posterior conferencia del iPhone Dev Team se ha podido seguir en directo a través de UStream y aunque interesante, ha estado muy centrada en explicar pormenorizadamente los mecanismos de seguridad en iOS 6 para ayudar a los equipos que puedan estar trabajando en el jailbreak, pero sin mencionar en ningún momento que ellos. Aunque el nombre del que todo el mundo habla en el encuentro es el del TeamDr1zzle. Este nuevo grupo de hackers, que en un principio parecía haberse disuelto, han vuelto a unirse y trabajan activamente en el jailbreak untethered tanto para el iPhone 5 como para iOS 6 en general.

El jailbreak de iOS 6 ya está en fase de "userland"

Pero el que ha dado el campanazo (sin estar en la reunión de Kuala Lumpur) es @pimskeks. Nikias Bassen, que es el nombre real de este hacker miembro del conocido Chronic Dev Team responsable de Greenpoison, ha anunciado en su twitter que "estoy trabajando también en la parte del userland" del jailbreak de iOS 6. Sin entrar a explicar si este userland se materializará en alto tipo Redsn0w o de tipo online como fue el jailbreak.me.

Lo que está claro es que la escena del jailbreak en iOS 6 parece coger algo de ritmo y puede que nos sorprendan en las próximas semanas. Estaremos atentos a los progresos tanto del TeamDrizzle como de @pimskeks

FUENTE :http://www.movilzona.es/2012/10/11/el-jailbreak-de-ios-6-esta-en-marcha/
#36066
Publicado el 11 de octubre de 2012 por Jaime Domenech

Canonical, compañía sudafricana encargada del desarrollo de Ubuntu Linux, invita a sus consumidores a realizar donaciones económicas que puedan ayudar al mantenimiento de la empresa.

Para ello han decidido insertar una pantalla que aparece cada vez que un usuario se descarga el sistema operativo desde la web oficial, y le invita a contribuir en la financiación del trabajo que realiza Canonical.

Se trata de un trabajo que abarca desde el diseño de aplicaciones y juegos hasta el desarrollo de las versiones de la distro para PCs, móviles y tabletas.

En estos momentos solo se puede donar dinero a Canonical utilizando el servicio PayPal aunque en el futuro se espera que se añadan más métodos para facilitar el proceso a los usuarios.

Steve George, vicepresidente de Comunicaciones y Productos de Canonical, recuerda que muchos miembros de la comunidad colaboran con el universo Ubuntu, realizando pruebas al sistema, elaborando documentación, con el desarrollo de acciones de marketing o respondiendo a preguntas en el foro.

El directivo asegura que aunque es cierto que los clientes que tenían interés en ayudar a Canonical de forma financiera podían hacerlo, la forma de llevarlo a cabo no se presentaba de forma clara en la web de Ubuntu Linux, por lo que algunas personas les habían pedido que simplificaran el proceso.

George ha querido dejar bien claro que Ubuntu sigue siendo un sistema open source gratuito y la donación es algo opcional, lo que implica que no es necesaria para poder descargar la distro.

Por último, el dirigente ha destacado que no usarán el dinero recaudado para fines empresariales ya que revertirá en el desarrollo y crecimiento del proyecto Ubuntu.



vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/10/11/canonical-pide-donaciones-a-los-clientes-de-ubuntu-linux.html
#36067
La Unión Fonográfica Independiente (UFI), que aglomera a las principales discográficas independientes española, ha hecho público un comunicado en el que pide que el canon vuelva a aplicarse a dispositivos electrónicos que facilitan la copia privada y se vuelva a cambiar la fórmula por la que se compensa a los artistas.

El canon digital vuelve a ser actualidad. Cuando se cumplen dos años desde que el Tribunal de Justicia de la Unión Europea lo declarase ilegal por abusivo e indiscriminado, el grupo de discográficas independientes UFI ha exigido que se retome una aplicación que se vio variada en diciembre por el nuevo Gobierno. Esta modificación hizo que se dejase de aplicar como hasta ahora a dispositivos y soportes electrónicos y pasase a ser una partida económica creada de forma específica en los Presupuestos Generales.

Sin embargo, este grupo de compañías no está contento con el actual sistema y no ha tardado en responder a las recientes declaraciones del secretario de Estado de Cultura, José María Lassalle, en las que afirmó que el canon digital "no tiene sentido" a la hora de compensar a los artistas por el derecho a la copia privada. "El sistema de compensación por copia privada es más relevante que nunca en la era digital", discrepa UFI en su comunicado.

Las discográficas no dudan en señalar a los fabricantes de dispositivos electrónicos como grupo de presión "para abolir este tipo de remuneración". "La compensación de cientos de miles de creadores de toda Europa no ha impedido la venta de dispositivos en los países en los que se ha aplicado. Al contrario, sus ventas no han parado de aumentar y a pesar de la supresión del canon digital los precios de los equipos no han disminuido", aseguran.

Como no podía ser de otra forma, estas compañías no dudan en aludir a la llamada "piratería" como uno de los motivos del mal momento por el que atraviesa el sector. "Aunque cada vez hay una mayor oferta legal de contenidos en internet, por desgracia en España el consumo sigue siendo mayoritariamente ilegal". La asociación alude a los últimos datos de la Encuesta de hábitos y prácticas culturales en España 2010-2011, realizada por el propio Ministerio de Cultura, para afirmar que en nuestro país "el 98% de las canciones descargadas lo son de forma ilegal".

¿Acabará este punto de vista por ejercer presión en el Ministerio de Cultura y se volverá al anterior modelo de canon? A pesar de que no les falta razón en cuanto al traslado del canon a los bolsillos de todos los ciudadanos con la modificación que hizo el PP, resulta más controvertida esa obsesión por aplicarlo a tecnologías que per se son neutras y tienen fines mucho más allá de copiar "ilegalmente" sus obras.

FUENTE :http://www.adslzone.net/article9666-las-discograficas-piden-que-el-canon-se-vuelva-a-aplicar-a-dispositivos-electronicos.html
#36068
Teniendo en cuenta todas las amenzas que han ido apareciendo durante este último año para el sistema operativo Android, es más que probable que más de uno se haya haya planteado alguna vez el tratar de buscar algún software antivirus para el sistema operativo móvil.

Por eso, el fabricante de productos software de seguridad Avira ha anunciado el lanzamiento un un antivirus para el sistema operativo Android: Avira Exploit USSD App Blocker. El software ya se encuentra disponible para ser descargado desde Google play de forma totalmente gratuita.

La empresa ya contaba con Avira Free Software Security para que los usuarios de smartphones que utilizasen el sistema operativo de Google, ahora ha decidido completarlo con la incorporación del nuevo producto.

¿Quieres conocer más detalles de Avira Exploit USSD App Blocker?

Desde la empresa de seguridad creen que las últimas apariciones de malware han creado la necesidad de crear una herramienta de seguridad mucho más especializada y avanzada que la que a día de hoy existía. Indican que hoy en día todo este tipo de amenazas están fomentadas por el afán para tratar de recaudar el dinero utilizando a los usuarios.

¿Qué son los ataques USSD remotos?

Se trata de una vulnerabilidad que existe en todos los terminales móviles que están equipados con versiones Android 4.0.x o inferiores que provoca que una tercera persona pueda acceder al terminal utilizando la vulnerabilidad USSD y pueda llevar manejar el terminal de forma remota. Desde la copia de datos hasta el borrado del terminal son dos ejemplos de acciones que pueden llevarse a cabo utilizando este ataque.



¿Qué soluciones existen a día de hoy para evitar este problema?

Es evidente que para que esta vulnerabilidad se ponga de manifiesta es necesario realizar la navegación web por una página comprometida o que ha sido infectada con código malicioso. Con la aparición de Avira Exploit USSD App Blocker no tendríamos que preocuparnos por nuestra navegación, ya que cualquier actividad sospechosa que sea detectada en el teléfono será totalmente detenida.

Sin embargo, aunque pienses que es la única herramienta que existe a día de hoy con esta finalidad, no es así ya que el fabricante BitDefender también ha sacado su propia aplicación que ha llamado Bitdefender Wipe Stopper y que tiene la misma utilidad que en el caso de el producto de Avira.


¿Piensas que es necesario instalar este tipo de software? ¿O apuestas por una navegación web "responsable"?

FUENTE :http://www.redeszone.net/2012/10/11/avira-exploit-ussd-app-blocker-un-antivirus-para-android/
#36069
Sophos, compañía de seguridad TI y protección de datos, ha puesto sobre aviso sobre los números de teléfono de los usuarios de Facebook, que nos son tan privados como se cree.

Diario Ti: Una manera por la cual la privacidad de Facebook puede ser motivo de abuso, se ha hecho pública, la cual sin duda sorprenderá a muchos usuarios. Sin embargo la propia red social parece considerarlo como una característica intrínseca.

De este modo, si un usuario introduce un número de teléfono en el buscador de Facebook, el sitio puede realizar una búsqueda inversa y decirle a quién pertenece dicho número telefónico, facilitando el nombre, la foto y el enlace a su perfil.

Aparentemente, el usuario tiene su privacidad correctamente configurada, de tal modo que el número de teléfono sólo puede ser visto por el usuario y sus amigos autorizados de Facebook. Sin embargo, se ha demostrado que no esto así, de tal modo que cualquier persona puede hacer una búsqueda de los datos del usuario con dicho número de teléfono

Esto puede suponer un problema ya que muchas empresas pueden utilizar números de teléfono para realizar campañas agresivas de marketing o cualquier otro uso de la información para la intromisión a la privacidad del usuario.
En definitiva, es decisión del usuario si su número de teléfono debe estar vinculado a su perfil de Facebook o no.

Cómo conseguir mayor privacidad del número de teléfono en Facebook

La solución consiste en acceder otra sección de configuración de privacidad denominada "Cómo conectas". El usuario puede ver que, por defecto, entre las diferentes opciones a "¿Quien puede buscarte en Facebook usando tu dirección de correo o el número de teléfono que indicaste?" es la opción "Todos".

Una vez más, Facebook ha elegido por defecto la opción menos privada acerca de los datos del usuario.

Para tener mayor control sobre el número de teléfono, de tal manera que se pueda limitar la búsqueda inversa del número, el usuario debe cambiar la configuración a "Amigos" o, al menos, "Amigos de amigos". Por supuesto, esto implica que la misma configuración aplicará a las direcciones de correo electrónico que el usuario tenga asociadas.

Ante esta situación Pablo Teijeira, Sales Manager de Sophos Iberia afirma "Facebook cada vez es más insistente en conseguir el número del móvil de sus usuarios. Durante mucho tiempo Facebook ha intentado conocer el número de móvil de los usuarios e incluso ha usado tácticas amenazantes para conseguirlo. Muchos usuarios tienen que darlo por temas de autenticación cuando crean una cuenta, o para ser usado como prueba de seguridad en caso de actividad sospechosa".

El consejo es que el usuario debe ser muy cuidadoso a la hora de compartir su número de teléfono en Internet. Debe mantener su número lejos de aquellos sitios en los que no crea que sea legítimo que se conozcan.

Para más información, puede visitar el Blog de Seguridad de Sophos Iberia
sophosiberia.es

FUENTE :http://www.diarioti.com/noticia/El_numero_de_telefono_de_los_usuarios_de_Facebook_no_es_tan_privado_como_parece/33161#
#36070


Una de las características de Google Maps que más me gustan es la posibilidad de planear rutas usando sólo transporte público. Hace unos meses empezaron a añadir la red de Cercanías Renfe en varias ciudades, empezando por Madrid, y hoy han dado un paso más: integrar toda la red de trenes de media y larga distancia.

En total son más de 1.000 trayectos diarios, que se suman a los 1.700 de Cercanías en Madrid, Bilbao, San Sebastián y Asturias. Al buscar una ruta, Maps tendrá en cuenta también los horarios para mostrar las direcciones más convenientes.

Me parece una característica muy interesante, y tal y como Google lo está haciendo va a seguir siendo el rey de los mapas durante bastante tiempo. Sólo espero que amplíen pronto con los datos de Cercanías y autobuses interurbanos en el resto de ciudades de España.

Vía | Google España

FUENTE :http://www.genbeta.com/web/google-maps-incluye-los-trenes-de-larga-y-media-distancia-renfe
#36071
La Fundación Mozilla ha decidido deshabilitar la descarga de la versión 16 de su navegador web Firefox de forma temporal. El motivo ha sido que el equipo ha encontrado un fallo de seguridad en esta versión que permite a los 'hackers' ver qué sitios web han visitado los usuarios. El equipo asegura estar trabajando en esta vulnerabilidad y que muy pronto volverá a estar disponible.

La última versión del navegador de Mozilla, Firefox, no está disponible temporalmente. Mozilla recomienda que los usuarios que han actualizado a la versión 16 la desinstalen e instalen la versión anterior hasta que los desarrolladores de Firefox publiquen la versión revisada.

"Como medida de precaución, los usuarios pueden regresar a la versión 15.0.1. Alternativamente, los usuarios pueden esperar hasta que nuestros parches se publiquen y se apliquen de forma automática para hacer frente a la vulnerabilidad", asegura el director de seguridad de Mozilla, Michael Coates, en el blog oficial.

Por el momento, la fundacion ha asegurado que tan solo ha afectado a un "número limitado de usuarios" y que esta vulnerabilidad permite a un sitio malicioso "determinar qué sitios web han visitado los usuarios y tener acceso a los parámetros de la URL".

Firefox es uno de los tres navegadores web más importantes, con más de 450 millones de usuarios en todo el mundo, según el equipo de Mozilla. Internet Explorer de Microsoft y Google Chrome son sus principales competidores. En los últimos meses, varios estudios aseguraban que Chrome había superado a Firefox en el mercado, empujando el producto insignia de la Fundación Mozilla al tercer lugar en el ránking de los navegadores más utilizados.

FUENTE :http://www.iblnews.com/story/72421
#36072


Microsoft ha decidido lanzar junto a Windows 8 dos versiones de su Internet Explorer 10, y una de ellas no va a mostrar los contenidos en Flash que contenga un sitio a no ser que la página en cuestión forme parte de una lista blanca de Microsoft. De esta forma la compañía pretende tener un mayor control sobre la experiencia de usuario que supondrá navegar por Internet con el navegador por defecto de Windows 8.

Por un lado tendremos la versión para escritorio de IE10, y por el otro la versión Windows UI, que es la que viene por defecto. Ambas cuentan con su propia versión de Flash integrada (nada de plugins), pero solamente el IE10 para escritorio mostrará todos los contenidos en Flash de forma natural. La versión Windows UI de IE10 no mostrará este tipo de contenidos a no ser que Microsoft los haya aprobado previamente incluyendo cada página en una lista conocida como Compatibility View.

Microsoft asegura que la razón para llevar a cabo este movimiento es asegurarse de que cada una de esas páginas visitadas a través de la versión Windows UI de IE10, que recuerdo es la opción por defecto en Windows 8, ofrece la mejor experiencia. Para las páginas que no formen parte de dicha lista blanca tendremos que recurrir a la versión de escritorio. Aquí han ganado mucho terreno los dispositivos con pantalla táctil. Algunas de las preguntas que Microsoft se plantea a la hora de incluir una página en su CV o no son del tipo: ¿cómo responden estos contenidos al tacto? ¿Se adaptan correctamente al teclado táctil en pantalla o afecta a la duración de la batería? ¿Cumplen los elementos visuales con las normas establecidas en la Windows Store en cuanto a experiencia de uso?

Será interesante ver qué contenidos acepta Microsoft, cómo de grande será la lista Compatibility View cuando sea lanzado Windows 8 (el 26 de octubre), qué compañías y sitios adaptan rápido sus contenidos en Flash para poder entrar en la mencionada lista, cuáles se quedan atrás, qué respuesta tendremos por parte de los usuarios, etc.

Vía | Rabidgremlin's soapbox
Más información | Microsoft

FUENTE :http://www.genbeta.com/navegadores/internet-explorer-10-contara-con-dos-versiones-en-windows-8-y-una-de-ellas-no-mostrara-contenidos-en-flash-por-defecto
#36073
Según un estudio realizado por BitDefender, las mujeres tienden a controlar la actividad de sus parejas masculinas en Facebook, en una proporción mayor que a la inversa.

Así, el número de hombres, de edades comprendidas entre los 25 y los 34 años, cuyas novias o esposas instalan una aplicación de monitoreo en sus cuentas de redes sociales, es más del triple que el número de mujeres, según el Bitdefender, que ha llevado a cabo este informe entre 1.605 voluntarios. Sin embargo, las mujeres cuya actividad es controlada es menor cuanto más años tienen sus parejas (de 35 a 44 años).

"Los celos son un disparador emocional fuerte, y hace parecer a las mujeres más curiosas que los hombres, cuando se trata de la actividad de su pareja en las redes sociales" afirma Catalin Cosoi, Chief Security Strategist de Bitdefender. "En el mundo digitalizado actual, las relaciones sociales online y su alta apuesta en fidelidad, están consideradas fuentes de estrés para una pareja joven".

Bitdefender también asegura que el estudio demuestra que las mujeres americanas e inglesas están más predispuestas a monitorear la actividad de Facebook de sus parejas. De hecho, mMás del 67% de las cuentas de usuarios de EEUU o Reino Unido que han participado en el estudio, eran de hombres. Alemania ocupa el segundo lugar, con el 66% de los hombres controlados en Facebook, en comparación con el 44% de las mujeres alemanas. Alrededor del 60% de los hombres franceses y españoles son vigilados en la red.

FUENTE :http://www.idg.es/pcworld/6-de-cada-10-mujeres-espanolas-vigilan-la-activida/doc126820-actualidad.htm
#36074
Parece ser que un usuario de Twitter ha sido el encargado de sacar a relucir esta información. Parece ser que la cuenta de la red social basada en microblog que este usuario tenía en la red social fue robada. El usuario ha afirmado que para llevar a cabo el robo se utilizó el sistema de restablecimiento de la clave de la cuenta. Según él, dicho sistemas es muy vulnerable y muy fácil burlarle.

Por lo tanto, y teniendo en cuenta que todas las cuentas utilizan el mismo sistema, el usuario ha indicado que un ataque empleando la fuerza bruta podría hacer que la contraseña cayese en manos de los delincuentes o de la persona que ha llevado a cabo el ataque.

¿Has tenido problemas con tu cuenta de Twitter?

Daniel Dennis Jones, el usuario cuya cuenta fue recientemente secuestrada utilizando la vulnerabilidad del sistema de recuperación de contraseñas, indica que dicho sistema tiene un grave fallo de seguridad que en otros sistemas no existe. Todo el problema reside en que el sistema de recuperación de contraseñas usa un límite de intentos fallidos de inicio de sesión pero asociado a la dirección IP en vez de a la cuenta de usuarios, lo que da a lugar a muchas puertas.

El proceso de prueba y error

Visto el fallo fundamental y donde reside todo, el atacante ahora tiene vía libre para utilizar un algoritmo de fuerza bruta, es decir, probando una gran cantidad de contraseñas comunes hasta conseguir dar con la correcta. Daniel afirma que otro de los problemas ya no es sólo el error a la hora de asociar el límite a la dirección IP, sino que después de haber llevado a cabo varios intentos fallidos, muchos sistemas lanzan una comprobación de CAPTCHA (un código que debe ser insertado tal cual por el usuario y que combina letras y números).


En resumen, Twitter únicamente previene un número muy alto de intentos de conexión fallidos desde la misma dirección IP.

¿En que otros servicios se emplea el mismo sistema?

Ya sabemos que tiene este grave fallo de seguridad de el cual, no han querido hacer ningún tipo de declaración. La incógnita de los usuarios va a pasar a ser el número de servicios que utilizan este tipo de sistema de recuperación de contraseña o bien uno similar.

Daniel argumenta que los responsables de la red social no van a mover ni un dedo hasta que sea un problema masivo y que provoque las quejas de un gran número de usuarios. Añade que cuando eso pase, a lo mejor el problema que puede tener es demasiado grande como para hacerlo frente.

FUENTE :http://www.redeszone.net/2012/10/11/twitter-tiene-un-problema-de-seguridad-en-sus-cuentas/
#36075
Los programas espía conocidos en el mundo informático como spyware, han duplicado su presencia en comparación con el pasado año, llegando a constituir el 17.4 % de todas las amenazas. Pero si bien los programas espía se están multiplicando de forma preocupante, esta no es la única ni principal amenaza para los internautas y usuarios de PCs, ya que los troyanos y las botnets ocupan los primeros lugares.

Los troyanos cuentan con una presencia del 44 % en el ranking de malware, destacando por encima de todos el tipo Ransomware, que bloquea el equipo y solicita un rescate para su desbloqueo. Entre este tipo de malware destaca en los últimos tiempos el denominado coloquialmente Virus de la policía de difícil eliminación. Además los troyanos bancarios han aumentado en un 14 % respecto al año pasado.

Los programas espía o spywares han aumentado un 108 % respecto al 2011, mostrándose de manera especial activa los ejemplares destinados al robo de credenciales y contraseñas para juegos online.

En lo que respecta a las botnets estas están aumentado considerablemente y los ordenadores zombies que las componen son utilizados principalmente para el envio masivo de spam y para realizar ataques DDoS (denegación de servicio).

Para evitar la infección por malware, es recomendable tener el antivirus, los programas de seguridad y el sistema operativo debidamente actualizado y escanear el sistema de forma habitual con programas como malwarebytes antimalware y superantispyware.

Fuente: EuropaPress

LEIDO EN :http://www.softzone.es/2012/10/11/la-proliferacion-de-programas-espia-se-duplica/
#36076
 El Gobierno sueco ha anunciado su intención endurecer las medidas contra los 'ciberintrusos' tras los recientes y repetidos ataques informáticos que han sufrido empreasas e instituciones del país, sobre todo con motivo del caso abierto contra Julian Assange, fundador de WikiLeaks, por un presunto delito de violación sexual.

"El Gobierno ha decidido extender el ámbito de actuación de la Comisión contra la 'piratería' para que considere sanciones más severas por el robo de datos y por ataques a gran escala contra sistemas de información", afirma el Departamento de Justicia en un comunicado.

"El rango las penas por el robo de datos no ha cambiado desde que se creó este delito hace casi 30 años", señaló.

El Gobierno añade que "hay indicios de que la tendencia es un aumento de los ataques cada vez más peligrosos e importantse contra los sistemas de información, tales como la saturación de los servidores de los bancos o de las administraciones públicas" con técnicas como, por ejemplo, los ataques de denegación de servicio (DoS).

En cualquier caso, y a pesar de la voluntad de la Adminsitración, las nuevas sanciones se tomarán su tiempo para llegar al código penal, ya que la citada Comisión tiene de plazo para completar su trabajo hasta el 3 de junio.

Suecia ha sufrido desde el pasado verano varias oleadas de ataques a través de Internet, lo que lo ha mantenido temporalmente inaccesibles varios de los sitios web más visitados del país nórdicos. La policía sueca afirma que podría haber un vínculo con el caso Assange.

Asimismo, grupos de acivistas critican bajo el nombre de Anonymous la intervención de la policía de Suecia, a principios de octubre, del huésped de servidores PeRiQuito (PRQ), que ofrecía sus servicios a sitios web controvertidos.

FUENTE :http://www.elmundo.es/elmundo/2012/10/11/navegante/1349947399.html?a=21e41fdbe41cd933b2e7ff6837d90b38&t=1349952362&numero=
#36077
Más de 1,2 millones de edificios tendrán que adaptar de nuevo las antenas para poder recibir la televisión digital terrestre (TDT). El Gobierno ha evaluado que estos trabajos tendrán un coste de 300 millones de euros, pero prácticamente todo el dinero saldrá del bolsillo de los telespectadores. El secretario de Estado de Telecomunicaciones, Víctor Calvo-Sotelo, dijo ayer que el Ministerio de Industria destinará 10 millones de euros (el 3% del coste total) al proceso de transición del llamado "dividendo digital".

Durante su comparecencia en la Comisión de Industria del Congreso, explicó que el plan de liberación del espectro permitirá adelantar la implantación de la telefonía móvil de cuarta generación y potenciar la televisión 3D y de alta definición.

En este proceso, las televisiones deberán abandonar algunas de las frecuencias que ahora ocupan, ya que serán destinadas a los operadores de telecomunicaciones. Por la venta de estas frecuencias, el Estado obtuvo casi 2.000 millones de euros. El Gobierno socialista calculaba en 800 millones el proceso de migración (antenización, emisiones en simulcast, campaña de publicidad), pero el Gobierno del PP ha rebajado la cifra a 300 millones. Industria quiere limitar el impacto para ciudadanos y operadores. Su objetivo es adelantar en un año la implantación de la telefonía de cuarta generación. Pero queda por ver cómo se distribuyen los 10 millones de euros. Algunas ayudas de la Administración concedidas durante el primer gran apagón analógico (abril de 2010) han sido declaradas ilegales por el Tribunal Supremo.

Los socialistas han criticado este antenazo. La secretaria de Participación, Redes e Innovación del PSOE, María González Veracruz, ha afirmado que el gasto lo han pagado los operadores del sector en el último plazo de la subasta. "En momentos de máximas estrecheces económicas para los ciudadanos, el Gobierno les somete a un antenazo que se suma a las continuas subidas de impuestos".

En el Congreso, Calvo-Sotelo ha indicado como una prioridad estratégica adoptar cuanto antes esta tecnología, que permite una mejor utilización del espectro y más velocidad de conexión, dado "el exponencial incremento de los servicios de Internet en movilidad". El secretario de Estado ha dicho que esta tecnología permitirá también que la banda ancha ultrarrápida llegue al entorno rural.

FUENTE :http://sociedad.elpais.com/sociedad/2012/10/09/actualidad/1349811032_847778.html
#36078
Reino Unido ha puesto en marcha varias reuniones con abogados de distintas redes sociales para poner coto a lo que ellos piensan se está yendo de las manos. Con el Britain's Crown Prosecution Service (CPS) -departamento responsable de la acción pública de personas acusadas de delitos penales en Inglaterra y Gales— a la cabeza, se espera que el resultado de estas negociaciones tenga su fruto en Navidad.

Esta iniciativa es consecuencia de varios casos en los que las acusaciones, amenazas y comentarios en Twitter y Facebook han llegado a manos policiales. Los agentes han expresado su preocupación por el creciente número de casos que están siendo llamados a investigar. Sólo en esta semana, dos personas han sido condenadas por delitos sociales a través de estos medios. El lunes, un adolescente, Mateo Woods, ha sido sentenciado a 12 semanas de cárcel por varias bromas ofensivas en Facebook a un niño de cinco años de edad en abril. Y un día después, Azhar Ahmed, de 20, fue condenado a 240 horas de servicios comunitarios después de publicar: "Todos los soldados deben morir e ir al infierno" en Facebook, tras el fallecimiento de seis soldados británicos en Afganistán.

El CPS ha invitado a académicos, abogados, blogueros y a la policía a participar en una discusión de un mes de duración. Una portavoz explicó que las conversaciones no estaban dirigidas principalmente a cambiar la ley actual. "En este momento la idea es contar con directrices claras y consistentes en la persecución de estos casos dentro de la ley existente", han dicho.

El periódico 'The Guardian' revela que una de las preguntas que está en el aire es si las redes sociales deberían mejorar la moderación del sitio. La policía, que ha expresado su preocupación por hacer frente a la creciente ola de delitos, ha dado la bienvenida a estas reuniones.

"Cada día se hacen muchos comentarios ofensivos en las redes sociales y una pequeña orientación puede ayudar a la policía concentrarse en los asuntos más graves", dijo Andy Trotter, portavoz de la Asociación de Jefes de Policía. Añadió que no era sólo una cuestión de principios, sino "también la viabilidad de tratar con miles de posibles delitos".

Sin embargo, muchos otros apuntan a que no son necesarias directrices oficiales sino un poco de sentido común para hacer frente a este tipo de casos. Y ponen como ejemplo al abogado John Cooper, quien defendió con éxito a un hombre que en julio había sido procesado por el envío de un "amenazante" mensaje donde hablaba de volar el aeropuerto de Doncaster. El tribunal dictaminó que había sido una broma y desestimó el caso.

FUENTE :http://www.elmundo.es/elmundo/2012/10/10/navegante/1349884792.html
#36079
Según ha podido saber ADSLzone.net, PRISA acaba de cerrar la compra de los activos de Yes.fm, portal español dedicado a la música en streaming. La operación permite a la editorial seguir desarrollando el negocio de la música online para competir con rivales como Spotify.

El grupo editorial ha cerrado la compra del primer portal español que apostó por la música de pago en streaming. En sus mejores momentos, Yes.fm llegó a tener un millón de usuarios únicos al mes y de hecho compró Hispamp3.com, una de las principales páginas de música y tecnología en nuestro país.

Detalles de la operación

Según ha podido saber este portal, la compañía estuvo a punto de venderse en varias ocasiones. Inicialmente, Fnac fue una de las empresas que estuvo interesada en la adquisición y de hecho lanzaron un servicio de marca blanca que nunca llegó a funcionar. Otra de las empresas interesadas fue Prisa aunque la operación se quedó estancada ya que Telefónica estuvo a punto de lanzar en varias ocasiones un servicio de música similar y la vinculación de ambas compañías hacía imposible el cierre de la operación. A nivel económico no han trascendido números pero estimamos que la operación se ha cerrado en una cifra cercana a los 300.000 euros.

Hasta 3,5 millones de euros de inversión

Fuentes consultadas relacionadas con la operación han confirmado que Yes.fm llegó a invertir hasta 3,5 millones de euros para poner en marcha su servicio. La compra de derechos de autor para emitir canciones en streaming supuso una importante apuesta que no llegó a cuajar debido al lanzamiento de Spotify y la cultura de los usuarios que no estaban acostumbrados a pagar. Según nos explican, "cada canción que se reproduce se paga como un microalquiler a las discograficas, y aparte a la SGAE, sociedad que gestiona los derechos de la mayoría de los músicos".



Apuesta online de PRISA

Con esta adquisición la editorial puede seguir desarrollando su negocio de música online en España, un país en el cual los usuarios están dispuestos a pagar siempre y cuando el precio sea razonable. Intuimos que también servirá de trampolín hacia el mercado latinoamericano donde Prisa cuenta con diferentes medios de comunicación.

La cara amarga

La noticia ha sido acogida con resignación en Twitter porque coincide con el ERE que ha llevado a cabo la compañía en esta misma semana y que afecta a la redacción de El País y Cinco Días.

FUENTE :http://www.adslzone.net/article9668-el-grupo-prisa-compra-el-portal-espanol-de-musica-yesfm.html
#36080
Noticias / Google añade 100 teclados a Gmail
11 Octubre 2012, 02:27 AM
Google agregó distintas herramientas a su correo electrónico para que los usuarios puedan incluir caracteres de 75 lenguas, incluyendo también alfabetos no romanos, al redactar un mail

En uno de sus blogs, Google apunta las dificultades que pueden surgir al querer comunicarse a mediante diferentes idiomas, especialmente a la hora de escribir lo que se quiere decir.

Así, cita como ejemplo querer escribir en ruso o chino y toparse con las limitaciones del idioma en que está configurado teclado que se está utilizando.

Por eso, señala Andrew Warren, gerente de producto deGoogle, la empresa de Mountain View decidió agregar a Gmail más de 100 teclados virtuales, herramientas de trasliteración y editores de método de entrada (IME) en 75 idiomas diferentes.

De esta forma, el gigante de internet busca facilitar la inclusión de caracteres y alfabetos de diferentes idiomas para permitir la escritura correcta en otras lenguas distintas a aquella en que está configurado el teclado del usuario.

Para activar la funcionalidad, se debe ir al menú de configuración de Gmail y en la pestaña General/Idioma, hacer click en Mostrar todas las opciones de idioma. Allí se deberá tildar la opciónActivar herramientas de entrada.

Una vez hecho esto, Gmail dará una lista de teclados virtuales a añadir, de los cuales el usuario se podrá seleccionar los que desee.

Una vez guardados los cambios, aparecerá un ícono con un teclado en la esquina superior derecha de la pantalla, al lado del ícono de configuración. Al hacer click sobre él, se despliega un teclado en el idioma seleccionado, para que el usuario pueda seleccionar los caracteres que precise.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/google-anade-100-teclados-a-gmail
#36081
El software que a día de hoy es utilizado por muchos usuarios para gestionar su almacenamiento, virtualizar software, conexiones remotas y toda la capacidad de procesamiento en la nube se encuentra afectado por una vulnerabilidad.

Según ha informado Apache Sofrtware Foundation todas las versiones que existen a día de hoy estarían afectadas por este agujero de seguridad. De momento no hay ninguna actualización y el problema es que tampoco se espera que haya a corto plazo.

Con respecto a la vulnerabilidad, muy pocos detalles han sido los que se han dado al respecto pero se cree que se pueda permitir la ejecución de código de forma remota.

Para ser más concretos, los pocos detalles que se tienen con respecto a la vulnerabilidad no han sido dados por los propietarios del servicio ni por Apache, sino por parte de un investigador que descubrió como el sistema, mediante una configuración determinada, podía ejecutar llamadas aleatorias a la API de CloudStack. Esto suponía un grave riesgo: estas llamadas permitían el borrado tanto de las máquinas virtuales existentes como de datos que pudiesen haber sido guardados de ejecuciones en el entorno de procesamiento en la nube.

Posible solución

A pesar de que no se esperaba una solución a corto plazo, los miembros del proyecto CloudStack han hecho público un comunicado en el que aseguran que han estado llevando a cabo modificaciones y que parece ser que han conseguido encontrar el error y por lo tanto, también resolver el problema.

Por lo tanto, la versión que estaba siendo distribuida en la actualidad, la 4.0 para ser más exactos, ha sido retirada y se esperaba que próximamente salga una versión con el problema ya corregido.

FUENTE :http://www.redeszone.net/2012/10/10/cloudstack-tiene-una-vulnerabilidad-critica/
#36082
En el panorama actual, las tecnologías inalámbricas están ganando mucho terreno sobre cualquier otra cableada. La necesidad de poder conectarnos desde cualquier lugar junto con la imposibilidad que existe muchas veces para utilizar un acceso fijo, hacen necesario el desarrollo continuado de nuevos estándares. Cuando parece que la mayoría de los dispositivos están equipados con Wifi N, nos vamos a encontrar con que dos nuevos estándares van a intentar afianzarse en el panorama inalámbrico.

El primero de ellos 802.11ac, del que estamos asistiendo al progresivo desembarco en algunos routers y puntos de acceso, es posiblemente una evolución del estándar N, supliendo las carencias y mejorando la tecnología. Y por otro lado, 802.11ad, que llega con la promesa de velocidades ultrarrápidas.

Mucha más velocidad, menos alcance

La velocidad alcanzada con esta nueva tecnología será de 7 gigabits por segundo, muy superior a los 300 megas ofrecidos por el estándar N. Esto es debido a que hará uso de tres bandas para transmitir. Entre las habituales 2,4Ghz y 5Ghz nos encontramos con la banda 60Ghz. La combinación de estas tres bandas hará que la velocidad sea impactante. Pero no es oro todo lo que reluce, ya que debido a un principio que nos indica que a mayor frecuencia, menor alcance, vamos a tener una tecnología preparada para transmitir a gran velocidad a lugares muy cercanos al punto de acceso. Incluso existe la posibilidad de que solo sea posible el intercambio de datos dentro de una habitación y dependiendo de algunos factores, puede que no en la totalidad de esta. A diferencia de las bandas 2,4Ghz y 5Ghz que utilizan antenas omnidireccionales, este nuevo estándar trabajará mediante antenas direcciones para concentrar el alcance en un punto en concreto.

Disponibilidad

Con bastante probabilidad se espera que el estándar y los primeros dispositivos comiencen a implantarse en 2014 y lleguen al gran público un año después, en 2015. Hasta ese momento, habrá que seguir atento al desarrollo de tecnologías inalámbricas que en no muchos años nos puedan permitir prescindir de los cables.

FUENTE :http://www.adslzone.net/article9662-llega-el-wifi-ultrarrapido-que-vuela-a-7-gigabits-por-segundo.html
#36083
Ono ha sido uno de los primeros operadores en mover ficha tras el lanzamiento de Movistar Fusión. La compañía ofrece por un precio similar (49,90 euros más IVA) su conexión de banda ancha fija de 30 megas y servicios móviles con 300 minutos en llamadas y 100 MB de datos, aunque tiene otra oferta algo más económica.

La fuerte apuesta convergente de Movistar está disponible desde el pasado 1 de octubre. Por 49,90 euros mensuales ofrece a los usuarios su ADSL de 10 megas, tarifa plana de llamadas entre fijos, 550 minutos al mes de llamadas a móviles (500 de ellos en fines de semana) así como 500 minutos en llamadas desde el móvil, SMS ilimitados y 1 GB de datos a máxima velocidad. La oferta ha obligado a sus rivales a cambiar su estrategia con el fin de competir en el marco de las ofertas que juntan conexión fija con servicios móviles.

La última compañía en plantear una alternativa a Movistar Fusión ha sido Ono. El operador ha mostrado una serie de ofertas con distintas gamas de precios y servicios que buscan atraer a nuevos usuarios así como retener a sus clientes de cara a que no den el paso hacia la atractiva oferta del operador histórico. A continuación os presentamos estas ofertas combinadas del operador de cable que opera como OMV dentro del sector de la telefonía y banda ancha móvil.

La opción más económica y que de forma promocional se oferta por 39,85 euros al mes (con cuota de línea incluida pero sin sumar el IVA). Este precio se mantiene durante un año (periodo que dura la permanencia mínima) y ofrece al usuario la conexión fija de 30 Mbps / 1 Mbps, tarifa plana de llamadas de teléfonos fijos nacionales, un bono de 100 minutos de llamadas desde el móvil y 100 MB de datos móviles.

Otro de los combinados que oferta Ono tiene un precio definitivo de 49,90 euros al mes (precio definitivo, con cuota de línea pero sin aplicarse impuestos). A la conexión de banda ancha fija y su tarifa plana a fijos nacionales hay que sumarles 60 minutos en llamadas de fijo a móvil de cualquier operador y 500 minutos a móviles Ono. El bono de llamadas desde el móvil sube a 300 minutos al mes, mientras que el límite de navegación móvil es similar a la anterior oferta.

Si a esta última oferta le sumamos el servicio de televisión de Ono con 70 canales, el precio asciende a 59,90 euros al mes más IVA (también con cuota de línea incluida). Recordemos que el paquete de Movistar Fusión con Imagenio se ofrece por 79,90 euros mensuales (más IVA), aunque incluye entre otros canales Canal+ Liga y Canal+ Liga de Campeones. Si queremos contratar el primero de éstos en Ono tendremos que pagar 21,95 euros adicionales.

Así pues, una respuesta que si bien ofrece un servicio móvil con menos minutos y datos que Fusión sí mejora lo que ofrece el operador histórico en conexión de banda ancha fija con sus 30 megas reales.

FUENTE :http://www.adslzone.net/article9660-ono-lanza-su-alternativa-a-movistar-fusion-desde-3985-euros-al-mes.html
#36084
Publicado el 10 de octubre de 2012 por Jaime Domenech

Steve Ballmer, CEO de Microsoft, ha escrito una carta a sus accionistas en la que incide en que están apostando por poscionarse como una compañía que destaque por sus "dispositivos y servicios".

El dirigente asegura que este cambio de prioridades ya se nota en aspectos corporativos como la gestión la compañía, y también influye en el desarrollo de nuevas experiencias y productos, que se busca que sean interesantes para los consumidores y las empresas.

Asimismo, Ballmer señala en la carta que Microsoft sigue confiando en sus partners para que les ayuden a producir dispositivos y aparatos de hardware que tengan éxito en el mercado.

Entre los campos que serán importantes en el futuro del gigante de Redmond se señala el de dispositivos con nuevas formas y diseños, que podrán ser manejados a través de tecnología tátcil, gestual y de ánalisis del lenguaje.

Un claro ejemplo de esto se puede encontrar en la tableta Surface y su novedoso diseño, y en el futuro se añadirán nuevos dispositivos al portafolio de Microsoft que vayan en esa línea.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2012/10/10/steve-ballmer-afirma-microsoft-ha-dejado-de-ser-una-compania-centrada-en-el-software.html
#36085


Salvo que hayáis estado totalmente desconectados durante los últimos días, sabréis que Rovio lanzó hace unos días Bad Piggies, la secuela de su archiconocido Angry Birds. El éxito ha sido muy grande, y como siempre ocurre, los creadores de malware han aprovechado para infectar a usuarios desprevenidos.

Y el objetivo principal esta vez ha sido el almacén de extensiones de Google: la Chrome Web Store. Rovio no sacó ninguna versión oficial para este navegador, así que la confusión ha sido todavía mayor. De hecho, si ahora mismo buscáis "Bad Piggies" en la Store, os encontraréis con un montón de versiones falsas. Y lo peor no es que sean falsas.

En Barracuda Labs investigaron estas extensiones, y descubrieron que pedían acceso a todas las páginas web. Cuando navegabas a webs conocidas, como Yahoo! o MSN entre otras, los "juegos" sustituían los anuncios de esas páginas por los suyos propios.

Y esto es sólo lo que han podido averiguar. Dado que los juegos falsos pueden acceder a cualquier web, podrían robarte tus datos (contraseñas, usuarios, cuentas de banco) y enviarlas a otros servidores sin que te dieses cuenta. En total, unos 82.000 usuarios han instalado estos juegos y han sido "infectados" por el adware.

Problema de Google, pero también de los usuarios
  Todos los comentarios apuntan a que es una versión falsa. 

Aquí Google tiene una parte de culpa importante por no poner ningún tipo de control en Chrome Web Store. Con una revisión rápida, cualquier persona mínimamente formada habría sospechado de esas aplicaciones. De hecho, los mismos desarrolladores tienen publicadas varias aplicaciones falsas del mismo estilo de Bad Piggies, e incluso están verificados.

Un elemento que añade confusión es que en la lista de resultados de búsqueda aparece un pequeño tick, que hace pensar que es una aplicación de confianza. En realidad, ese tick sólo quiere decir que el creador de la aplicación tiene una web verificada, no implica que sea una aplicación revisada, ni oficial, ni nada. Y lo peor de todo: si como usuarios nos damos cuenta de que esa aplicación no es lo que dice ser, no tenemos ninguna forma de reportarla.

Pero claro, que haya 82.000 usuarios infectados no es sólo culpa de Google, también los usuarios tienen parte de responsabildiad. Hay que recordar que cuando instalamos una aplicación nos aparece una ventana, que en este caso diría "Esta aplicación puede acceder a tus datos en todos tus sitios web". Bastante descabellado para ser sólo un juego, ¿verdad?

Y puedo entender que piquen los primeros usuarios. Pero los siguientes verán, al lado del nombre "Bad Piggies", un contador con sólo una o dos de cinco estrellas. No sé vosotros, pero yo en ese caso miraría primero los comentarios para ver qué ocurre de verdad en la aplicación.

En definitiva, Google tiene una parte importante de culpa por no revisar la Chrome Web Store y por mantener todavía esas aplicaciones disponibles. Pero los usuarios tenemos que estar más educados en estos temas y ser un poco más escépticos y cuidadosos a la hora de descargar cosas de Internet.

Vía | Barracuda Networks

FUENTE :http://www.genbeta.com/seguridad/la-chrome-web-store-tampoco-se-libra-del-adware-82-000-usuarios-infectados-por-versiones-falsas-de-bad-piggies
#36086
El de Matthew Woods es un caso que mezcla redes sociales con ofensas públicas y la repercusión social que estos dos ingredientes pueden tener al combinarse. El joven, de 19 años, publicó en Facebook unos comentarios altamente ofensivos sobre la niña británica April Jones, desaparecida hace unos días en Gales. Un tribunal lo ha condenado a tres meses de prisión, la sentencia más dura que el juez podía imponerle.

Matthew Woods fue detenido por su propia seguridad, después de que alrededor de 50 personas se dirigieran a su casa. Lo hicieron tras conocer los comentarios que el acusado realizó en Facebook.Éstos se referían a la niña de cinco años desaparecida hace unos días en Gales, April Jones, y a Madeleine McCann, también desaparecida y de tres años de edad, de la que no se sabe nada desde el 2007. Woods hace burla de estos sucesos y después se vanagloria de que podría "haber iniciado la mayor discusión de todas en Facebook".

El que la página de Woods tenga un buen número de seguidores podría haber sido un agravante de la sentencia. La pena que se le ha impuesto al acusado es la máxima que permitía la ley con los hechos que se estaban considerando: 12 semanas de cárcel.

La defensa de Woods ha alegado como atenuante que en el momento de realizar los comentarios el joven estaba borracho, según informa el diario británico The Guardian.

Esta sentencia es un ejemplo de cómo comentarios en las redes sociales pueden derivar en responsabilidad civil e incluso penal para el usuario, ya que disponen de un factor de difusión que no tiene una charla informal con unos amigos.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/condenan-a-tres-meses-de-prision-a-un-joven-que-insulto-a-una-nina-por-facebook
#36087
Adobe ha publicado un boletín de seguridad en el que ha corregido un total de 25 vulnerabilidades en Adobe Flash Player. Todas ellas permiten ejecución de código arbitrario, pero con dos vectores de ataque diferentes. Los CVEs corregidos son desde el CVE-2012-5248 hasta el CVE-2012-5272, ambos incluidos.

El identificador que Adobe ha asignado al boletín es APSB12-22. Según el fabricante, los errores permitirían a un atacante, ejecutar código arbitrario, bien a través de un desbordamiento de memoria intermedia o bien a través de una corrupción de memoria.

Las versiones afectadas difieren del sistema operativo. ParaWindows, la versión 11.4.402.278 y anteriores. Para Macintosh, la versión 11.4.402.265 y anteriores. En ambos sistemas operativos las vulnerabilidades se corrigen actualizando a la versión 11.4.402.287. En Linux, las versiones afectadas son 11.2.202.238 y anteriores, corrigiéndolo en la 11.2.202.243.

Para el sistema operativo para tabletas y móviles,Android, las versiones afectadas son 11.1.115.17 y anteriores para Android 4.x y 11.1.111.16 y anteriores para Android 3.x y 2.x, siendocorregidas por la 11.1.115.20 y 11.1.111.19 respectivamente.

Las versiones incluidas en Google Chrome e Internet Explorer 10 serán automáticamente actualizadas a las versiones corregidas con la actualización del navegador.

Adobe AIR también ha sido afectado en su versión 3.4.0.2540 para Windows, Macintosh, SDK y Android.

Más información:

Security updates available for Adobe Flash Player: http://www.adobe.com/support/security/bulletins/apsb12-22.html

Actualización a la última versión del reproductor de Adobe Flash:http://www.adobe.com/go/getflash

Para Android: Visitar Android Market

Google Chrome Releases: http://googlechromereleases.blogspot.com

Soporte Microsoft - Internet Explorer 10:http://support.microsoft.com/kb/2755399

Actualización Adobe AIR: http://get.adobe.com/air/

AIR SDK: http://www.adobe.com/devnet/air/air-sdk-download.html

Google Play - AIR para Android: http://market.android.com/details?id=com.adobe.air

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/corregidos-multiples-errores-en-el-reproductor-adobe-flash
#36088
Noticias / Comienza el lento adiós del SMS
10 Octubre 2012, 13:59 PM
Durante el segundo trimestre de 2012 los españoles enviamos más de 1.500 millones de mensajes SMS. Son muchos, sin duda, pero es un 25,5% menos de los que enviamos en el mismo periodo del año anterior. Es poco probable que la noticia le resulte sorprendente. Primero porque el dato no es nuevo -son las cifras que la CMT hizo públicas a finales de septiembre- y segundo porque lo más probable es que usted y muchos de sus amigos y familiares ya se hayan pasado a Whatsapp o iMessage o Blackberry Messenger o combinaciones de los anteriores hace tiempo. El tráfico de mensajes en España comenzó a bajar en 2008.

Una gran parte de la población española sigue mandándolos, en cualquier caso. La penetración de smartphones en España es de un 51%. Nos coloca a la cabeza, junto al Reino Unido, de las listas mundiales, por encima de EE.UU. Pero eso quiere decir que casi un 49% del mercado aún no puede acceder a ninguna alternativa a los mensajes convencionales, salvando casos muy concretos (ciertos teléfonos que no entran dentro de "smartphone" pero que sí tienen servicios de mensajería a través de red). Para esa población, el SMS sigue siendo la vía de comunicación básica.

La situación es parecida fuera de España. Ayer Forbes hacía público el último estudio de Ratemizer en Finlandia -un comparador de tarifas telefónicas local- que apuntaba a un descenso de un 14% en el número de mensajes enviados durante el entre los usuarios de iPhone. Es un dato significativo pero hablamos de una parte de la población muy específica.

Como resume el analista Tomi Ahonen, "el SMS es una tecnología adictiva y compatible con todos los teléfonos móviles. Hasta que todos tus amigos y familiares estén en este tipo de servicios alternativos, tendrás que seguir usándolos de forma ocasional. Hay también un gran mercado comercial de SMS para televisión, etc."

Según Strategy Analytics este será el año de mayor gasto en la historia en SMS y MMS. En todo el mundo los ingresos por esta tecnología crecerán cerca de 2,5%. Pero será también el último año de crecimiento. La fiebre de mensajes de esta nochevieja marcarán el inicio del declive. Para el año 2017 el gasto habrá caído un 12%. En Europa occidental el golpe será más pronunciado, de casi un 25%. Pero incluso con una caída del 25% estamos hablando de millones de mensajes que seguirán enviándose cada año. El SMS se muere, sí, pero no de forma súbita.

FUENTE :http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2012/10/10/comienza-el-lento-adios-del-sms.html
#36089
Un joven gallego encuentra empleo después de una campaña en Internet en la que amenazaba con exiliarse

Pablo Pedrido, residente en Vigo desde pequeño y de tan sólo 23 años, lo tenía claro: "Quería trabajar de lo mío y no había manera así que decidí montar algo original aprovechando que todos los medios de comunicación hablaban del rescate y decidí que alguien me rescatase a mí". Con una inversión inicial de 28 euros para comprar el dominio www.rescataunespañol.com y dos semanas para perfilar la página web donde lanzaría su órdago a la grande: "O me ofrecían un trabajo antes de 30 días o me iba al extranjero a buscarme la vida", comenta a La Vanguardia este recién licenciado en Publicidad y Relaciones Públicas por la Universidad de Vigo.

Pese a que la iniciativa corrió como la pólvora en redes sociales, las ofertas de trabajo "serias" no llegaron hasta el último día en el que Pablo recibió tres correos electrónicos con diferentes ofertas de trabajo. "Tenía muy claro que no iba a trabajar de cualquier cosa, ya puse en la web que no estaba dispuesto a cobrar el sueldo de un becario", recalca orgulloso. Y es que desde hace tres semanas, este joven gallego trabaja para la empresa Globally, donde se encarga de un departamento basado en las nuevas formas de relaciones públicas que generan las nuevas tecnologías. "Cobro un sueldo que no es astronómico pero que considero justo y estoy conociendo la empresa", nos confiesa Pablo, quien ha tenido que mudarse a vivir a Barcelona desde hace un mes.

Emigrar a Suiza

Después de tan sólo 8 meses buscando trabajo, Pablo se planteó seriamente irse a vivir fuera. "Mis padres me animaban y me decían que aunque en Suiza, donde yo nací, o Alemania me costaría más encontrar trabajo, siempre tendría más oportunidades que aquí", comenta el joven que admite que se dio de margen hasta final del verano para "tirar la toalla". Siendo el mayor de tres hermanos, no quería volver a trabajar como dependiente en un gran centro deportivo de su ciudad porque tenía "muy claro que iba a apostar por conseguir un trabajo de lo que había estudiado".

No fue hasta la que noticia apareció en medios locales que las ofertas más sólidas llegaron hasta su correo electrónico. Antes había recibido "decenas de mails" con propuestas pero ninguna era lo que yo buscaba. "A medida pasaban los días me iba desesperando", confiesa, "pero cuando ya estábamos mentalizados para irme a Suiza o Alemania llegaron las buenas noticias". Pablo recibió hasta tres ofertas y realizó dos entrevistas de trabajo. Así que al final incluso tuvo que decantarse por uno de los dos empleos que le habían ofertado.

"Al final me he tenido que emancipar y venir a vivir a Barcelona pero en casa estamos todos encantados", resume Pablo orgulloso. "Si me tuviese que ir al extranjero me iría, pero decidí innovar para quemar mi último cartucho y me salió bien", concluye el que podemos considerar el primer español rescatado, aunque sea por sus conciudadanos.

FUENTE :http://www.lavanguardia.com/economia/20121009/54352415466/consigue-trabajo-pidiendo-rescaten.html
#36090
En julio, Apple llegó a la plaza Catalunya y, antes de finales de año, lo hará la Mobile World Capital (MWC). Hace apenas unos días comenzaron, a ritmo frenético, las obras que han de hacer que la antigua sede de Telefónica se convierta en el Center de esa capitalidad tecnológica de Barcelona: donde los ciudadanos conocerán las últimas novedades del sector, podrán experimentar con ellas -en algunos casos adquirirlas- y que ejercerá como sede institucional del proyecto. Telefónica, al menos así estaba previsto ayer, anunciará oficialmente hoy la cesión del edificio que se ha de estrenar en el 2013 ya con ese nuevo uso.

El anuncio podría hacerlo el propio presidente de la compañía, César Alierta, en el Ayuntamiento de Barcelona, aunque las obras en el histórico inmueble, construido a finales de los años veinte del siglo XX, comenzaron ya hace unos días. Se trabaja con la persiana bajada y de la forma más discreta posible..., pero de sol a sol. La tienda Movistar, a la que se accedía desde el chaflán del Portal de l'Àngel, ya se ha trasladado a un lateral: al número 2 de la calle Fontanella. Era el paso previo necesario para poder comenzar, propiamente, las obras del Center, que ocupará las tres plantas inferiores del edificio.

La idea es que esas tres plantas alberguen una pequeña zona comercial, un espacio museístico nada tradicional. El objetivo es que sea un banco de pruebas, abierto a la ciudadanía, donde conocer y experimentar con las últimas tecnologías móviles. También habrá un auditorio y una sala de conferencias.

El Center quiere ser el vínculo de la capitalidad con la sociedad y, en este sentido, será el edificio donde tendrán la sede la fundación de la MWC y GSM Association, la entidad organizadora del congreso de móviles y que agrupa a casi la totalidad de las operadoras, fabricantes, consultoras del sector... De hecho, desde la fundación -integrada por Fira, GSMA, Gobierno central, Generalitat y Ayuntamiento- también se está trabajando para que la antigua sede de Telefónica albergue un nuevo órgano internacional que regule al sector, un árbitro mundial en cuestión de telefonía y de toda la tecnología a la que está asociada.

El Center funcionará asimismo como laboratorio de pruebas de los avances que el sector consiga en el otro espacio físico que también prevé la capitalidad de Barcelona, el HUB, un centro tecnológico todavía sin ubicación definitiva. Irá a la plaza Glòries. Sobre la mesa sigue la posibilidad de que el edificio elegido sea el centro del diseño DHUB, pero aún no hay nada decidido. En todo caso, hay el compromiso de que esté funcionando antes del congreso del mes de febrero, y algunas empresas como NXP o Toro ya han anunciado que quieren compartir oficinas con él.

La candidatura de Barcelona a acoger la MWC ya planteó la opción de que la capitalidad tuviera dos representaciones en edificios de la ciudad y que uno se encontrara justamente en el corazón de la ciudad. Telefónica fue una de las empresas que se sumaron a la candidatura. El edificio quedó prácticamente vacío tras el traslado, a principios del 2011, de la sede corporativa a la Torre 00 de la Diagonal. Quedó libre un edificio que sobrevivió a la Guerra Civil y a un importante incendio a principios de los setenta.

FUENTE :http://www.lavanguardia.com/tecnologia/20121009/54352413757/la-capital-del-movil-ultima-su-aterrizaje-en-la-plaza-catalunya.html