Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36181
Piratas informáticos apuntaron contra las compañías de infraestructura y comunicaciones de Irán, causando una interrupción temporal del servicio de internet en todo el país, informó un funcionario estatal según declaraciones publicadas el miércoles.

Irán, el quinto exportador mundial de petróleo, ha ajustado su ciberseguridad desde que sus centrífugos de enriquecimiento de uranio fueron alcanzados en el 2010 por el virus informático Stuxnet, que Teherán cree que fue plantado por sus archi-enemigos Israel o Estados Unidos.

"Ayer (martes) tuvimos un fuerte ataque contra las compañías de infraestructura y comunicaciones del país, que nos ha obligado a limitar internet", dijo Mehdi Akhavan Behabadi, secretario del Alto Comité de Ciberespacio, a la Agencia de Noticias Laboral iraní.

"En el presente, sufrimos constantes ciberataques en el país. Ayer (martes) un ataque con un tráfico de varios gigabytes impactó sobre la infraestructura de internet, lo que causó una lentitud no deseada en la red del país", agregó el funcionario.

Según fue citado, Behabadi también señaló: "Todos estos ataques han sido organizados. Y tienen en mente las redes nucleares, petroleras y de información del país".

Funcionarios israelíes han amenazado con acciones militares contra sitios generadores de energía atómica de la república islámica si las sanciones de Occidente sobre los sectores bancario y petrolero de Teherán no logran persuadir a Irán de detener su controvertido programa nuclear.

Las potencias occidentales sospechan que Teherán está tratando de desarrollar capacidad para producir armas nucleares. Irán argumenta que está enriqueciendo uranio sólo con fines pacíficos, para proveer energía.

El mes pasado, un comandante de las Guardias Revolucionarias de Irán dijo que el país estaba preparado para defenderse en caso de una "guerra cibernética", que consideró más peligrosa que una confrontación física.

Las autoridades iraníes dijeron en abril que un virus informático fue detectado dentro de los sistemas de control de Kharg Island, que maneja la gran mayoría de las exportaciones de crudo de Irán, pero que la terminal continuaba operativa.

Teherán mantiene uno de los filtros de internet más amplios del mundo, con el que bloquea el acceso a decenas de miles de sitios web con el argumento de que son criminales o inmorales. Las páginas que expresan perspectivas contrarias al Gobierno suelen ser censuradas.

Muchas de las restricciones a internet se retrotraen al momento en que el uso de redes como Facebook y YouTube permitió organizar y publicitar las protestas masivas contra el Gobierno que surgieron luego de la controvertida reelección del presidente Mahmoud Ahmadinejad en el 2009.

La policía antidisturbios iraní se enfrentó el miércoles con manifestantes y operadores del mercado cambiario que protestaban en la capital Teherán por el colapso de la moneda del país, que ha perdido un 40 por ciento de su valor frente al dólar en una semana, dijeron testigos.

La policía lanzó gases lacrimógenos para dispersar a los manifestantes, muy enojados por el desplome del rial y que gritaban contra el presidente Mahmoud Ahmadinejad diciendo que sus políticas económicas habían incentivado la crisis.

FUENTE :http://www.iblnews.com/story/72254
#36182
Publicado el 3 de octubre de 2012 por Jaime Domenech

Con la vista puesta en proteger a los internautas contra posibles robos de sus cuentas en redes sociales como Facebook y Twitter, una compañía británica ha decidido comercializar un seguro que atiende a esa necesidad.

La empresa ALLOW, especializada en temas de privacidad ha apostado por ofrecer un seguro que protege las cuentas en redes sociales de los usuarios por un precio de 3,99 libras mensuales, que equivaldría a 5 euros o 6,50 dólares.

En el servicio también colabora el grupo Legal Insurance Management, que cuenta con empleados que comprueban si el usuario que asegura poseer una cuenta es en realidad su verdadero dueño.

Básicamente, si la cuenta de un usuario se ha visto comprometida por un hacker, desde ALLOW se encargan de avisar a Facebook para que la desactive hasta que se solucione el problema.

Joe Wiggins, director de RR.PP. de Allow, ha declarado que las cuentas de redes sociales se hackean a menudo y en ocasiones esto puede ser hecho con intenciones maliciosas y afectar a la reputación online de los usuarios.

Los expertos creen que aquellas personas o empresas que obtengan un rendimiento económico derivado de sus cuentas en redes sociales estarán interesadas en pagar por un seguro que les mantenga protegidos.

¿Os resulta interesante este seguro para usuarios de redes sociales?

vINQulos
DigitalTrends

FUENTE :http://www.theinquirer.es/2012/10/03/crean-un-seguro-para-proteger-los-perfiles-de-los-usuarios-en-redes-sociales.html
#36183
Si se recibe un mensaje directo (DM, en sus siglas en inglés) en Twitter que dice algo como `alguien esta diciendo esto de ti¿ y muestra un enlace, hay problemas. Se trata de un eficaz sistema de distribución de software malicioso que infecta a quien pincha en el link.

Para proteger la cuenta los expertos recomiendan no abrir DM sospechosos y, si la cuenta se ha infectado, es preciso cambiar las contraseñas y desinstalar y volver a cargar las aplicaciones autorizadas que resulten desconocidas.

El tipo de mensajes que deben hacer sospechar al usuario son aquellos que llegan con una ortografía incorrecta, habitualmente en inglés, o con contenidos poco habituales. Se enmascaran en fórmulas tipo `aquí un enlace a tu foto¿ `tu en este enlace¿ `mira lo que dicen de ti¿.

La mejor protección es no abrir este tipo de mensajes, sobre todo si al clicar sobre el pide realizar una actualización de Youtube, pues es entonces cuando se instala el programa malicioso que infectará la cuenta y procederá a reenviarse a todos nuestros contactos.

Rápida propagación

Desde ese momento el virus se apodera de la cuenta y empieza a reenviar el mismo DM a todos los contactos, a intervalos aleatorios de tiempo.

Los expertos recomiendan en caso de recibir estos DM avisar al remitente de que su cuenta ha sido infectada para que pueda tomar las medidas oportunas. Para solucionar el problema basta con no pinchar en el enlace y en caso de que por error se haya hecho es necesario cambiar la contraseña de acceso a Twitter.

Dado que algunos de estos virus también podrían propagarse por medio de las aplicaciones a las que se concede permisos para acceder a la cuenta, se recomienda desinstalarlas y volverlas a instalar, para ello hay que acceder a Configuración / Aplicaciones y comprobar si existe alguna desconocida y negarle el acceso.

Esto tipo de software malintencionado se modifica con rapidez y el mayor riesgo es que al abrir el enlace, una página falsa informe que la sesión de Twitter ha expirado y que hay que conectarse de nuevo con el nombre de usuario y la contraseña. Si se introducen los datos, se le está poniendo la cuenta en bandeja a los ciberdelincuentes.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/una-nueva-oleada-virus-planea-sobre-las-cuentas-twitter-2217962
#36184


Ya hemos comentado en varias ocasiones el sistema operativo en el que está trabajando Mozilla, Firefox OS. Para todos aquellos que tengan curiosidad, así como para que los desarrolladores tengan un entorno de test sencillo, ahora se puede probar Firefox OS como una extensión del navegador con r2d2b2g. Por lo tanto se instala como cualquier otra extensión en Firefox.

r2d2b2g es un acrónimo de Ready to Deliver to Boot to Gecko. La extensión está disponible para sistemas Mac, Linux (32 bits) y Windows, aunque en este último falla más de lo habitual, por lo que es recomendable apostar mejor por cualquiera de los otros dos casos. Una vez descargada e instalada la extensión nos aparecerán nuevas entradas en el menú Herramientas.



El siguiente paso es desde Herramientas, utilizar la opción Install Page as App, después de lo cual podremos ejecutar también desde Herramientas la opción B2G Desktop donde se abrirán dos ventanas, una será la consola donde podremos ver los errores que surgen, no olvidemos que es una extensión pensada para desarrolladores y otra donde podemos ver cómo es Firefos OS.

A partir de aquí ya podemos ir navegando por las distintas opciones del sistema, desde las notificaciones hasta opciones de aplicaciones, accesos directos, etc. En general podremos utilizar las aplicaciones que tienen que ver con el software de manera bastante fluida. El emulador funciona realmente bien de manera que podemos probar con comodidad y hacernos una idea de lo que nos vamos a encontrarnos en este sistema operativo.

Más información y descarga | r2d2b2g

FUENTE :http://www.genbeta.com/movil/ahora-se-puede-probar-firefox-os-como-una-extension-del-navegador-con-r2d2b2g
#36185
Una start-up de Silicon Valley, ZeroVulnerabilityLabs, ha lanzado un programa gratuito que, segura, evita que el malware explote una amplia gama de vulnerabilidades de software, independientemente de si estos defectos son públicamente conocidos o no.

ZeroVulnerabilityLabs, una empresa de reciente creación, ha lanzado una aplicación gratuita que promete evitar que el malware explote una amplia gama de vulnerabilidades de software. Disponible ahora en una versión beta para consumidores y sin fines de lucro (la versión comercial requiere una licencia), la ExploitShield Browser Edition está diseñada para "instalar y olvidar", según la compañía.

Una vez instalado, el software revisa 17 aplicaciones para ser protegidas, incluyendo los más comunes, como Adobe Reader y Flash, Java, Microsoft Office, diferentes navegadores y un número de reproductores de vídeo. Se podrán añadir en el futuro más aplicaciones.

La gran mayoría de los ataques de malware de Windows ahora están relacionados con defectos comunes. Así, se intenta mediante esta vía infectar a los objetivos con recursos automatizados exploits utilizando kits comerciales de explotis que sirven para atacar sitios web comprometidos. Los parches son una respuesta, pero esto puede ser agotador. El número de errores se ha convertido en una sobrecarga importante incluso para los consumidores individuales.

Al mismo tiempo, se ha hecho evidente que el software antivirus convencional no detiene todos o la mayoría de este tipo de malware, lo que plantea la pregunta de qué está haciendo ExploitShield para que sea diferente.

La compañía mantiene su tecnología pero describe el enfoque como "anti-exploit" o "solicitud de protección", y asegura que fue capaz de bloquear recientes ataques de día cero de alto perfil que afectaron a Internet Explorer y Java.



Lo que no hacer, por ahora, es generar listas blancas, listas negras, sandboxing, ni hacer el seguimiento de huellas digitales del malware. "Cuando ExploitShield detecta una aplicación que está siendo explotada, detiene automáticamente la ejecución del código malicioso. Una vez detenido, automáticamente se cerrará la aplicación atacada", explica la compañía en su sitio web.

"ExploitShield no necesita desinfectar, ya que evita las infecciones basadas en vulnerabilidades".

Los usuarios corporativos serán capaces de seleccionar y gestionar individualmente cada aplicación protegida. El software (versión 0.7) se puede descargar desde la página web de la empresa, que busca beta testers.

PC World - 03/10/2012

FUENTE :http://www.idg.es/pcworld/__Esta-el-antivirus-muerto__-Lanzan-el-primer-bloq/doc126517-actualidad.htm
#36186
Tim Cook es el heredero de Steve Jobs: el directivo ha cogido el relevo en la dirección de Apple, bendecido por el fundador poco antes de su fallecimiento y con grandes expectativas por parte de analistas y expertos en nuevas tecnologías. Cook tiene que mantener a Apple como la empresa innovadora que ha sido hasta ahora, capaz de lanzar productos que modifican para siempre el mercado y crean nuevas necesidades en el consumidor. El consejero delegado debe mantener, además, la máquina de hacer dinero que creó Jobs, con cifras de facturación record.Mucha presión para un sólo hombre... que afortunadamente para él está muy bien pagada.

Cook es el hombre mejor pagado, tal y como concluye la revista Fortune en uno de sus habituales rankings. ¿Cuánto gana el directivo para conseguir este logro? Mucho dinero: En 2011 cerró el año con una compensación por su dedicación y duro trabajo de 377.996.537 dólares. La revista no especifica cómo consiguió Cook esa astronómica cifra (acciones, efectivo, etc) aunque eso no quita que sea increíblemente impactante. El último Plan Avanza estuvo dotado, por poner otro, con 533 millones de euros. Un poco más sobre su sueldo y Cook podría dinamizar todo el segmento emprendedor español. Le sigue a mucha distancia David Simon, el CEO de Simon Property Group, con ganó en 2011 137.166.545 dólares.

El tercero en la lista de hombres mejor pagados del mundo deFortune es el presidente de Google, Eric Schmidt. Schmidt cerró el año 2011 con 100.980.262 dólares, una cantidad nada desdeñable. Larry Ellison, el CEO de Oracle, es cuarto, superando los 96 millones de dólares.

Un ejecutivo de Apple se sitúa en el puesto séptimo, gracias a sus más de 50 millones de dólares.Eduardo H. Cue es vicepresidente senior desoftware para internet y servicios y es el cerebro que está detrás de iTunes o de convertir en lo que son la App Store y la iBookstore. Un poco menos, pero también por encima de los50 millones, es lo que ganó Mark Hurd, el copresidente de Oracle: es noveno. Sanjay K. Jha, el 11ºdel total de la lista, es presidente y CEO de Motorola Mobility, la división de la antigua Motorola que compró Google. Ganó en 2011 algo más de 47 millones de dólares.

La lista incluye varias sorpresas, gracias a nombres no muy populares en los titulares pero con mucho peso en sus empresas.Thomas Kurian es el 16 de la lista de 25 gracias a sus 36 millones de dólares. ¿Y quién es Kurian? Es el vicepresidente de desarrollo de producto de Oracle, responsable de tecnología de servidores y middleware.

FUENTE :http://www.laflecha.net/canales/x-apple/noticias/el-hombre-mejor-pagado-del-mundo-es
#36187
Publicado el 3 de octubre de 2012 por Jaime Domenech

Investigadores de los laboratorios Sandia de California han desarrollado una red virtual de Android que podrán emplear para conocer lo que ocurriría en el caso de que se produjeran importantes ataques contra los dispositivos.

Con el nombre de MegaDroid, se ha creado una potente red que incluye a 300.000 dispositivos virtuales gobernados por Android.

La idea es que las simulaciones realizadas sobre ellos arrojen información sobre los efectos en cadena que podrían producirse después de que los dispositivos fueran objeto de un ataque a gran escala o en el caso de que se produjera un desastre natural o un ataque terrorista.

Otras de las situaciones que han podido investigar gracias a MegaDroid ha sido como se extendería un ataque de malware si se propaga el código malicioso a través de Wi-Fi o Bluetooth, así como la efectividad de ciertos métodos de protección de datos.

Además, los investigadores han anunciado que sacarán a la luz el código de MegaDroid para que otros puedan beneficiarse de su trabajo, y han explicado que la tecnología empleada también podría utilizarse en otras plataformas como iOS.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/10/03/crean-una-red-virtual-de-dispositivos-android-para-simular-ataques-de-seguridad-a-gran-escala.html
#36188


Llevo un par de días dándole vueltas a un servicio llamado Nohagasnada, el cual fue lanzado el pasado lunes por un par de estudiantes madrileños, Íñigo Tallada y Carlos Spada, con una mezcla de sensaciones contradictorias. Su lema es "deja que otros trabajen por ti". En este caso los trabajos a los que se refiere son de carácter principalmente universitario.

Lo primero que le viene a uno a la mente es El Rincón del Vago, el sitio preferido por todos aquellos estudiantes que optan por quitarse un buen montón de faena de encima gracias a la colaboración de la comunidad, la cual se encarga de subir apuntes, trabajos, exámenes, prácticas, etc. de forma gratuita. Nohagasnada recoge esta idea básica, le da una vuelta y propone un sistema gracias al que un usuario puede pagar por un trabajo concreto y a otro cobrar por realizarlo.

Si tú dominas mucho de un tema y hay alguien que está dispuesto a pagar 20, 30 o 40 euros por un trabajo basado en él, ¿por qué no aprovecharlo? Decía al principio que Nohagasnada me produce sensaciones contradictorias. ¿Es este el tipo de educación y formación que buscamos? Por otro lado, Nohagasnada, que no hace nada ilegal, puede servirnos de forma muy puntual. Quizás hay algo en concreto de una asignatura específica que se nos resiste y podemos salir del paso a cambio de unos pocos euros. El tema es delicado.

Las tarifas incluyen gastos de gestión para los usuarios que deciden ofertar trabajos y pequeños depósitos para los demandantes. Estos depósitos no se devuelven de forma íntegra, ya que una pequeña parte se la queda Nohagasnada. Un ejemplo extraído de su tabla de tarifas: si yo acepto un trabajo por el que un usuario ofrece 20 euros, tendré que pagar 5,54 euros en concepto de depósito y finalmente cobraré 25 euros. Los otros 0,54 euros son para Nohagasnada. En cuanto a los gastos de gestión para los ofertantes, siguiendo con el mismo ejemplo, si le pongo un precio de 20 euros a un trabajo, tendré que pagarle 23,14 euros a Nohagasnada.

Hay un aspecto muy importante a tener en cuenta: una vez entregado un trabajo, desde Nohagasnada se revisará y se decidirá si es válido o no. Entre otras cosas comprueban que el trabajo realizado no sea un plagio (a través de software). Si un trabajo queda invalidado, el ofertante recuperará su dinero más el depósito del demandante, el cual lógicamente pierde esta cantidad. No deja de ser una barrera para evitar que algunos usuarios intenten colar cualquier cosa para llevarse unos euros.

Por el momento, con tres días de vida, Nohagasnada cuenta con muy pocos trabajos ofertados y un total de 116 usuarios registrados. Habrá que seguirle la pista y ver cómo evoluciona.

Sitio oficial | Nohagasnada

FUENTE
:http://www.genbeta.com/web/deja-que-otros-trabajen-por-ti-es-la-propuesta-de-la-nueva-plataforma-nohagasnada
#36189
Publicado el 3 de octubre de 2012 por Jaime Domenech

49 gangsters fueron arrestados el pasado mes por la policía de Nueva York con la ayuda de datos obtenidos de sus cuentas en Facebook, y ahora desde ese cuerpo de seguridad han anunciado que invertirán más en investigaciones online.

Los detectives de la policía descubrieron que los gangsters presumían de sus acciones criminales en Facebook, y pudieron recopilar un mapa virtual en el que se concentraban todas sus actuaciones en los últimos tres años.

El análisis de los posts y actualizaciones de estado de las pandillas "Rockstarz" y "Very Crispy Gangsters" y los enfrentamientos entre ambos grupos fueron determinantes para lograr las pruebas que acabaron desembocando en su arresto.

Además de la policía de Nueva York, otros cuerpos como el de San Diego, Atlanta o Chicago, también se sirven de Facebook para obtener información sobre los criminales que trabajan en sus ciudades.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2012/10/03/arrestan-a-dos-grupos-de-gangsters-gracias-a-sus-cuentas-de-facebook.html
#36190
 La Comisión Nacional de Informática y Libertades (CNIL), que vela por la protección de datos de los consumidores en Francia, ha dado su respaldo a la red social Facebook en la polémica sobre la publicación de mensajes supuestamente privados. El organismo acepta la explicación de la compañía sobre el cambio en las reglas de privacidad que desembocó en la difusión de mensajes del pasado que se escribieron en la confianza de que eran confidenciales, pero le da un tirón de orejas por la falta de claridad de esas normas.

El escándalo se desató a finales de septiembre en la prensa francesa, después de que varios redactores comprobaran que algunos comentarios hechos en su perfil con carácter restringido entre 2007 y 2009 habían quedado expuestos en su muro como parte del nuevo diseño de la página. EL PAÍS dio la noticia tras comprobar el mismo fenómeno en varios perfiles.

La investigación realizada por el CNIL concluye que los mensajes en cuestión fueron exclusivamente comunicaciones "wall-to-wall", es decir, de un muro a otro de los respectivos afectados, y no escritos enviados a través de la "mensajería privada" de la página.

El organismo explica que el funcionamiento de Facebook antes de 2010 no era comparable al actual y estaba diseñado de manera que la visibilidad de los mensajes "wall-to-wall" era mucho más reducida que en la actualidad, por lo que los usuarios los percibían como privados.

El CNIL concluye, además, que si el usuario no estuvo atento cuando Facebook modificó los parámetros de confidencialidad de los datos entre 2009 y 2010, los contenidos anteriormente privados o accesibles solamente entre amigos quedaban a la vista de todo el mundo.

 
Imagen del nuevo centro de ayuda de Facebook

Esa institución reconoce no obstante que el carácter privado del contenido de algunos de los intercambios que hicieron saltar las alarmas es "indiscutible", en el sentido de que los usuarios tenían la sensación de enviar mensajes privados cuando se estaban escribiendo de un muro a otro.

Al mismo tiempo el CNIL le pide a Facebook más transparencia en el uso de datos personales y en la aplicación de de herramientas que ayuden a los usuarios a tener el control.

Precisamente esta misma tarde, el servicio creado por Mark Zuckerberg ha renovado su zona de ayuda a los usuarios. Se divide en seis temas principales: Privacidad, novedades, avisar de un problema, más información sobre la biografía (el polémico cambio que generó la alarma), recursos de seguridad y descubre aplicaciones y juegos.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/10/02/actualidad/1349202976_977716.html
#36191


La gente de Opera ha lanzado una nueva versión beta de lo que veremos dentro de unos meses en el canal estable. Y los cambios que incluye no son meramente cosméticos: merecerá la pena actualizar, creedme. Opera 12.10 Beta está disponible y vamos a repasar las novedades que trae.

Para empezar, Opera 12.10 incluye mayor integración con OS X y novedades incluidas en Mountain Lion: permite compartir páginas utilizando el método nativo del sistema, se integra con el Centro de Notificaciones y, de regalo, incluye soporte para pantallas HiDPI. En el caso de Windows lo que incluye es el soporte para pinch-to-zoom en Windows 7 y Windows 8, y para scrolling con "inercia".

Opera 12.10 también tiene soporte para el protocolo SPDY de Google, e implementa más especificaciones de HTML5 (por ejemplo, pantalla completa o los WebSockets, que han vuelto a habilitarse en esta opción). También hay mejoras en la plataforma de desarrollo de extensiones. Podemos descargar Opera 12.10 desde el site dedicado a tal efecto, y os digo que merecerá la pena actualizar cuando aparezca en el canal estable, si es que no instaláis esta versión.

Más información | Opera News | Opera Developers News
Descargar | Opera Next

FUENTE :http://www.genbeta.com/navegadores/lanzado-opera-12-10-beta-mayor-funcionalidad-mayor-velocidad
#36192
La empresa sueca dedicada a alojar páginas web PRQ, que aloja los servidores del portal Wikileaks, ha sido objeto en las últimas horas de una redada de la Policía, tras los ataques informáticos sufridos por varias instituciones suecas. "Hay policías en nuestra sala de servidores y los vigilan para que nadie se lleve nada. No tengo idea de qué páginas web busca la policía, no quieren decir nada", declaró a la televisión pública sueca SVT Mikael Viborg, dueño de PRQ.

Según Viborg, un problema técnico que afecta a PRQ, y por el que su web está fuera de servicio temporalmente, ha impedido hasta ahora a la Policía rastrear las direcciones IP que busca.

La redada en los locales de PRQ coincidió con la caída de la web del portal The Pirate Bay (TPB), uno de los principales del mundo para intercambiar archivos y cuyos creadores han sido condenados por los tribunales suecos.

Los responsables de TPB explicaron en su página en la red social Facebook que el fallo se debe a un problema de suministro eléctrico.

PRQ fue creada por dos de los fundadores de The Pirate Bay, aunque hace años que estos se desvincularon de ella y que ésta ya no acoge los servidores de la popular página de descarga de contenidos.

Las páginas web de las Fuerzas Armadas suecas, los bancos Swedbank y SEB y la agencia de noticias TT, entre otras, sufrieron ayer un ataque cibernético, cuyos autores se desconoce, aunque la Fiscalía sueca ha insinuado que podrían ser simpatizantes del fundador de Wikileaks, Julian Assange.

Assange se encuentra refugiado desde hace meses en la Embajada en Londres de Ecuador, que le ha concedido asilo político, aunque el Reino Unido se niega a facilitarle un salvoconducto para viajar al país latinoamericano. El activista australiano, de 41 años, pidió asilo a Ecuador tras agotar sus recursos legales en el Reino Unido contra la extradición a Suecia, país que le reclama para interrogarle por cuatro presuntos delitos sexuales contra dos suecas que él niega haber cometido.

Assange teme que las autoridades suecas lo extraditen luego a EE UU, donde podría afrontar un proceso militar por las revelaciones hechas por Wikileaks sobre la inteligencia estadounidense.

FUENTE :http://www.20minutos.es/noticia/1605319/0/redada/servidores/wikileaks/
#36193
Publicado el 2 de octubre de 2012 por Jaime Domenech

Viviane Reading, Comisaria Europea del Departamento de Justicia, ha escrito una carta a los países comunitarios para que investiguen si las tiendas que venden dispositivos de Apple engañaron a sus clientes en la duración de la garantía.

En base a la legislación europea, Apple tiene la obligación de que sus productos vengan con una garantía de fabricación de dos años totalmente gratuita, algo que la empresa de Tim Cook no habría anunciado como es debido.

En ese sentido, en la Unión Europea consideran que Apple no indicó de forma clara en productos como el iPad y el iPhone, que los consumidores tenían derecho por ley a una garantía de dos años de duración si se detectaban defectos de fabricación.

En cambio, no escatimaba esfuerzos en anunciar a sus clientes el conocido como "AppleCare Protection Plan", que no se limita a los fallos que vengan de fábrica, si no que también cubre los defectos que puedan surgir una vez adquirido un dispositivo, y ofrece otras ventajas como asistencia técnica vía telefónica.

Por último, conviene recordar que ya el pasado mes de diciembre la compañía de Cupertino fue condenada en Italia a pagar una multa de 900.000 euros al demostrarse que anunciaba que sus productos solo tenían un año de garantía.

vINQulos

BusinessWeek, AllThingsD

FUENTE :http://www.theinquirer.es/2012/10/02/la-union-europea-investigara-los-anuncios-de-la-garantia-de-los-productos-de-apple.html
#36194
Barcelona. (Redacción).- La histórica batalla en el mundo del ajedrez entre la máquina y la mente humana tuvo su episodio más emocionante cuando Garry Kasparov se enfrentó a la súper-computadora Deep Blue, venciéndola en el año 1996 y perdiendo en la revancha de 1997.

La derrota del legendario jugador ruso, que estaba convencido de que una máquina jamás lograría ser superior al hombre sobre un tablero de ajedrez, podría haber sido consecuencia de un error de programación en Deep Blue, según recoge Wired. En la primera de las seis partidas que jugaron en 1997, la máquina de IBM hizo un movimiento al azar como consecuencia de este error, desconcertando a Kasparov y llevándole a creer que la máquina era más inteligente y sofisticada de lo que él creía.

El ingeniero Murray Campbell ha admitido que este bug se produjo en el movimiento 44 de la primera de las seis partidas. Campbell explicó a un periodista del New York Times que ese peculiar movimiento -que el azar quiso que pudiera considerarse como magistral- pudo marcar el rumbo del conjunto del enfrentamiento en el que Deep Blue ganó por tres victorias, dos derrotas y un empate.

FUENTE :http://www.lavanguardia.com/tecnologia/20121002/54352167164/kasparov-deep-blue-error-informatico.html
#36195
Publicado el 2 de octubre de 2012 por Jaime Domenech

El proyecto online Wiki Weapon, que pretende crear una pistola basada en código open source con la ayuda de una avanzada impresora 3D, se está encontrando con dificultades para salir adelante.

Cody Wilson, el director del proyecto, ha informado de que empleados de Stratasys, la empresa que les había alquilado la impresora 3D con la que iban a imprimir la pistola, visitaron su domicilio para requisarles el aparato.

En Wiki Weapon ya hay publicados varios planos con licencia open source que pueden emplearse para crear pistolas tridimensionales a través de impresoras 3D.

La idea de Wilson, estudiante de segundo curso de derecho en la universidad de Texas, era poder tener lista una pistola en 3D en las próximas semanas para llevar a cabo unas prueba con ella.

Según parece, el joven logró recaudar el pasado mes en internet los 20.000 euros necesarios para el alquiler de la impresora 3D.

Ahora todo se ha puesto en punto muerto ya que desde Stratasys le indicaron que no pueden ceder sus productos para operaciones ilegales.

De momento tampoco está claro el tema legal en todo este asunto ya que Wilson no pensaba comercializar la pistola, pero todo apunta a que finalmente pedirá una licencia de fabricación de armas para ver si por esa vía puede salir adelante su proyecto.

¿Qué os parecen este tipo de iniciativas?

vINQulos

Wired

FUENTE :http://www.theinquirer.es/2012/10/02/la-pistola-3d-de-codigo-abierto-encuentra-problemas-para-salir-adelante.html
#36196
La semana pasado ya tenemos problemas con unos de los antivirus más utilizados y perteneciente a la compañía Symantec, Norton Utilities. En ese caso, el código de la utilidad fue robado por parte del grupo de hackers Anonymous, para posteriormente hacerlo público.

Sin embargo, esta vez no se ha producido ningún robo, sino que se trata de un fallo de seguridad. Concretamente, el fallo de seguridad afecta a al antivirus Trend Micro. El fallo ha sido descubierto por un investigador que ha sido el encargado de avisar a la compañía propietaria del antivirus.

Para ser exactos la vulnerabilidad a afecta a la herramienta que centraliza el control de las herramientas de seguridad, más conocido como Trend Micro Control Manager(TMCM).

Mediante la inyección de código SQL, el atacante podría hacer que el ordenador afectado sea capaz de conceder información a dicho atacante, incluyendo no sólo información de la base de datos. También cabe la posibilidad que podrían verse afectados otros datos contenidos en el equipo.

Las versiones de TMCM que se han visto afectadas por el agujero de seguridad son: 3.0, 3.5, 5.0, 5.5, 6.0 .


Listado de sistemas operativos afectados

La lista de sistemas operativos que están afectados por el fallo de seguridad se limita únicamente a las versiones de Windows server, ya que la solución de seguridad sólo está disponible para estas plataformas:


  • 2000 Advanced Server,
  • 2000 Server,
  • 2003 Enterprise,
  • 2003 Server R2,
  • 2003 Standard,
  • 2008 Enterprise,
  • 2008 Enterprise 64-bit,
  • 2008 Server R2,
  • 2008 Standard,
  • 2008 Standard 64-bit.
La empresa ya ha puesto a disposición de los usuarios un parche de seguridad que soluciona el problema de seguridad.

Fuente | The H Security

LEIDO EN :http://www.redeszone.net/2012/10/02/el-antivirus-trend-micro-esta-afectado-por-una-vulnetabilidad/
#36197
Publicado el 2 de octubre de 2012 por Jaime Domenech

La operación de una paciente que recibirá un implante coclear en su oído será retransmitida a través de la cuenta en Twitter del hospital de Seattle donde se realizará todo el procedimiento médico.

Se trata de la primera operación de oído que se tuiteará en vivo y cuyas fotos aparecerán también en Instagram.

Todo ello se producirá hoy martes 2 de octubre a las 7 de la mañana hora del pacífico, en el conocido como Swedish Medical Center de Seattle.

Drew Symonds, empleado del departamento de comunicación del hospital, será el encargado de llevar los detalles de la operación a Twitter e Instangram.

El doctor Douglas Backous, que realizará la operación, ha señalado que será una experiencia interesante porque permitirá enviar al público imágenes de todo el proceso.

Desde el hospital aseguran que han decidido llevar a cabo esta iniciativa tuitera con el objetivo de concienciar a la gente sobre la perdida de capacidades auditivas y la cirujia de implante coclear.

Backous confirma que informarán a los usuarios de Twitter de que las imágenes publicadas se refieren a una operación de cirujía, pero asegura que no se verá mucha sangre.

Si queréis seguir todo el proceso podéis hacerlo desde la cuenta @Swedish y a través del hashtag #SwedishHear.

¿Qué os parecen este tipo de iniciativas?

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/10/02/transmiten-una-operacion-de-cirujia-a-traves-de-twitter.html
#36198
Publicado el 2 de octubre de 2012 por Jaime Domenech

El buscador ruso más popular del mercado, conocido como Yandex, ya tiene su propio navegador web que toma elementos del software de otras compañías.

El navegador, que de momento solo está disponible para equipos con Windows y el sistema Mac OS X, utiliza como motor una base de Webkit y a Chromium como punto de partida.

Por otro lado, para la parte de la seguridad, la propuesta de Yandex emplea tecnología de escaneo desarrollada por Kaspersky y en la navegación ha tomado prestado Opera Turbo, una funcionalidad presente en el navegador noruego que agiliza la carga de páginas web en conexiones lentas.

Además, se especula con que Yandex también podría lanzar en el futuro una versión para dispositivos móviles, en la que parece que ya están trabajando sus ingenieros.

Por último, conviene recordar que esta no es la primera vez que Yandex se adentra en el mundo de los navegadores, ya que desde hace varios años lleva ofreciendo una versión especial de Firefox en la que el buscador ruso aparece por defecto en lugar del de Google.

vINQulos

engadget

FUENTE :http://www.theinquirer.es/2012/10/02/la-compania-rusa-yandex-presenta-su-navegador-web.html
#36199
Noticias / NEC presenta su original robot PaPeRo
2 Octubre 2012, 17:26 PM
Publicado el 2 de octubre de 2012 por Jaime Domenech

Con el nombre de PaPeRo, la compañía japonesa NEC ha debutado un original robot orientado a las telecomunicaciones que se puede dirigir a través del control remoto.

La propuesta de NEC dentro del mercado de robots para las telecomunicaciones se maneja mediante el control remoto y el usuario puede ver en la pantalla de su ordenador o dispositivo móvil aquellas cosas que ve el robot con sus ojos.

La idea es que gracias a PaPeRo podamos realizar tareas como asistir a reuniones importantes o visitar a nuestros familiares sin que tengamos la necesidad de estar presentes físicamente en el lugar donde se desarrollan los hechos.

El robot se controla a través de una aplicación y a diferencia de otros androides similares, en este modelo los usuarios tienen mayor margen de maniobra en lo que respecta al movimiento de la cabeza.

Además, PaPeRo se ha equipado con altavoces y un micrófono que permiten grabar el sonido y hacen posible que el usuario pueda tener conversaciones con las personas que se encuentran frente al robot.

En el vídeo adjunto a esta noticia podéis haceros una ligera idea de cómo funciona el robot desarrollado por NEC.



vINQulos

SlashGear

FUENTE :http://www.theinquirer.es/2012/10/02/nec-presenta-su-original-robot-papero.html
#36200
Apple ha solucionado un error en los iPhone 5 contratados con la operadora estadounidense Verizon. Este 'bug' consumía tarifa de datos móviles aunque los usuarios estuvieran conectados a una red WiFi. Después de conocer el problema, la compañía de Cupertino han lanzado una actualización para solucionarlo.

La aplicación Mapas de iOS 6 no es el único quebradero de cabeza para Apple. Esta aplicación ha acabado con la paciencia de los usuarios por sus errores de localización pero otro problema de software ha afectado a los usuarios del dispositivo con la compañía estadounidense Verizon.

Muchos usuarios se quejaron a Apple a través de la página de soporte de la estdounidense ya que al conectar su iPhone a una red WiFi este seguía consumiendo datos de la tarifa contratada con el operador. Apple no ha hecho ningún comentario al respecto sobre cuán extendido está el 'bug', pero sí confirmaba su existencia el pasado domingo. Ese mismo día, los de Cupertino lanzaron una actualización de software destinado a los clientes de Verizon.

Según confirma Apple en su página de soporte, esta actualización "resuelve un problema por el que, bajo ciertas circunstancias, el iPhone 5 puede utilizar datos móviles de Verizon mientras el teléfono está conectado a una red Wi-Fi", afirma Apple. Siguiendo las instrucciones que aparecen en la web de soporte, los usuarios pueden poner fin a este error en su nuevo dispositivo.

Por su parte, Verizon ha confirmado a la CNN que los datos consumidos de las tarifas por este problema no serán cobrados en las facturas de los clientes. "A los clientes de Verizon Wireless no se les cobrará por cualquier uso injustificado de datos móviles", afirmó un portavoz aunque declinó hacer más comentarios sobre el tema.

Por el momento Verizon ha sido la única operadora que ha confirmado este problema aunque algunos usuarios, según recoje CNN también han experimentado este 'bug' en los iPhone 5 de la compañía AT&T, aunque esta no ha hecho declaraciones al respecto.

FUENTE
:http://www.iblnews.com/story/72229
#36201


Windows 8 da la bienvenida a javascript (en conjunción con HTML5) como lenguaje de programación que puede utilizarse para desarrollar aplicaciones para ese sistema. Microsoft, ahora, ha lanzado una mejora de ese lenguaje llamada TypeScript, que creo que será muy bienvenida por la comunidad de desarrolladores al incluir algunos cambios muy interesantes.

TypeScript, para empezar, no es un nuevo lenguaje de programación "desde cero", sino un superconjunto de javascript. Eso significa que es totalmente compatible con todo el código existente, sin necesidad de tocar un punto y coma de las librerías que podemos tener ya desarrolladas.

Este lenguaje de programación está especialmente indicado para desarrollar proyectos de una cierta envergadura, teniendo en cuenta la integración con distintos editores e IDE. Añade comprobación de tipos, de manera que permite utilizar IntelliSense para facilitar el desarrollo utilizando Visual Studio.

TypeScript, por supuesto, es open source y ofrecen herramientas para integrar el lenguaje de programación en distintas herramientas (Visual Studio, Sublime Text, Vi y Emacs), así como un paquete para Node.js.

Vía | Xataka Windows
Sitio oficial | TypeScript
Más información | Somasegar's Blog

FUENTE :http://www.genbeta.com/herramientas/microsoft-presenta-typescript-su-nuevo-lenguaje-de-programacion
#36202
Vuelve a darse un golpe a la confianza en la criptografía en general y a las PKI en particular. Se ha robado un certificado de Adobe y se ha utilizado para firmar código ajeno. En estos momentos, un programa firmado en los últimos meses por un certificado válido de Adobe, no ofrece garantías sobre su legitimidad.

El jefe de seguridad de Adobe reconoció el jueves que sus sistemas habían sido vulnerados y que, de alguna forma, habían conseguido firmar código ajeno con sus certificados. En la práctica, significa que recibieron varios ficheros.

El primero es PwDump7.exe. Es una evolución de los clásicos pwdump, programada por los conocidos hermanos Tarasco, y de la que particularmente hacemos uso en nuestras auditorías. Sirve para volcar los hashes LM o NTLM de Windows. Normalmente es detectada como malware o PUA (Potentially unwanted application) por los antivirus. A pesar de no pertenecer a Adobe, estaba firmada por ellos. Junto a este recibieron libeay32.dll, que necesita pwdump para funcionar y un tercero también firmado myGeeksmail.dll, que al contrario que el resto, no es una herramienta pública.



Aclarando conceptos

Por supuesto, no tiene por qué existir relación alguna entre los creadores de la herramienta (conocidos programadores e investigadores de seguridad) y el robo del certificado. En principio, la herramienta firmada parece que no ha sido alterada. Probablemente un tercero necesitaba que esta herramienta pasase desapercibida por los antivirus, y la firmó con el certificado de Adobe. De hecho, algo ha conseguido.



El resultado de la herramienta (sin firmar) en VirusTotal es de 34 positivos: https://www.virustotal.com/file/b20f667c2539954744ddcb7f1d673c2a6dc0c4a934df45a3cca15a203a661c88/analysis/

La misma herramienta firmada con Adobe, da 20 positivos: https://www.virustotal.com/file/e374fd4f7dfabe7e3471021b023ed7f5fb23b76898575c750a84b77d11c23d14/analysis/

Y es que a los antivirus les gustan los ficheros firmados... algo que deben empezar a replantearse. Resulta un poco extraño vulnerar una PKI de una gran compañía con el único objetivo de pasar desapercibido para algunos antivirus, puesto que existen otras maneras más sencillas... Pero aún es pronto para cualquier hipótesis.

Esta es la misma técnica que usó TheFlame al firmar con un certificado de Microsoft su código: pasó desapercibido años y consiguió el sueño de todo creador de malware... Pero lo usó para ataques mucho más sofisticados. Quizás en el futuro aparezcan otros ficheros de malware firmados por Adobe (aunque ya esté revocado el certificado). Quién sabe.

Tampoco significa que las herramientas de Adobe firmadas con este certificado que tenemos en nuestro sistema (que seguro tenemos, se puede usar esta herramienta para saberlo), se encuentren comprometidas. No se sabe desde cuándo ha podido estar comprometido el certificado y un potencial atacante ha podido firmar código propio de Adobe con diferentes intenciones... pero lo más probable es que las herramientas firmadas y descargadas desde el sitio oficial de Adobe, sean perfectamente válidas aunque se encuentren firmadas con un certificado que ha sido robado. Lo que sí se sabe es que el pwdump7 fue firmado el 27 de julio de 2012 con lo que, al menos, desde entonces el atacante ha podido firmar cualquier cosa. Si hubiera conseguido además distribuir código de Adobe desde sus canales habituales se hubiera producido una catástrofe. Pero parece que no es el caso y quela alarma no debe ir mucho más allá. El problema real ha sido pues para Adobe, el varapalo a su credibilidad en cuestión de seguridad (que nunca ha sido excesiva) y la tarea de encontrar ahora el cómo y el cuándo han entrado en sus redes.

No se tienen demasiados detalles de cómo ha ocurrido. Por supuesto, Adobe aduce que se trata de un ataque de altísimo nivel y con un objetivo muy claro. También, que su PKI cumplía todos los requisitos de seguridad.

Qué pasa ahora

Dos cosas: Primero es necesario actualizar las herramientas de Adobe. Estas serán las mismas o una versión posterior pero firmadas por otro certificado.

Segundo, Adobe ha pedido a Microsoft que revoque el certificado. De nuevo, se añadirá uno o varios certificados robados al sistema de desconfianza. Sería la quinta revocación masiva de certificados en 11 años. Cuatro de ellas en los últimos dos. Esto da una idea de cuánto se ha movido últimamente el asunto de los ataques a certificados. Por supuesto, el referente ha sido TheFlame, que consiguió robar un certificado de Microsoft con métodos sorprendentes. Con Adobe parece que el robo ha sido más "mundano".

Para los usuarios que deseen mover ya el certificado al repositorio de no confiables antes incluso de que se produzca la revocación, deben saber que por defecto no detendrá la ejecución de un hipotético código firmado por atacantes.



Aunque Adobe no especifica por qué, no funcionará con solo marcar el certificado como no confiable. Es necesario realizar un cambio en el sistema. En concreto, activar authenticodeenabled con el valor 1 en la rama:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\safer\codeidentifier

Una vez realizado este cambio, sí que se bloquearán las herramientas con él firmadas.



Pero no se recomienda porque según Adobe, sí que podría tener algún efecto negativo sobre el código legítimo del usuario (el funcionamiento de sus programas reales). Muy probablemente, a lo que se refiere es a que supondría un problema para el proceso de actualización. El certificado se bloqueará el día 4 de octubre y tiene el número de serie 15e5ac0a487063718e39da52301a0488.

Más información:

Inappropriate Use of Adobe Code Signing Certificate http://blogs.adobe.com/asset/2012/09/inappropriate-use-of-adobe-code-signing-certificate.html

Security Advisory: Upcoming Revocation of Adobe code signing certificate http://www.adobe.com/support/security/advisories/apsa12-01.html

Searching For That Adobe Cert http://blog.didierstevens.com/2012/10/01/searching-for-that-adobe-cert/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/que-ha-pasado-con-el-certificado-de-adobe

Relacionado : https://foro.elhacker.net/noticias/el_servidor_central_de_adobe_es_hackeado-t372199.0.html;msg1787823;topicseen#msg1787823
#36203
Microsoft lanzará su propia negocio de noticias como parte del rediseño de su sitio de internet MSN, cuando presente este mes Windows 8. La empresa de software más grande del mundo está realizando una "gran y multimillonaria inversión en dólares" para crear una "operación mediática de buen tamaño", dijo Bob Visse, gerente general de MSN Product Management Group.

Microsoft vendió su participación del 50 por ciento en la página de internet de noticias MSNBC.com en julio a su socio hace mucho tiempo NBCUniversal, que ahora es en su mayor parte propiedad de Comcast Corp.

La redacción de MSNBC en el campus de Microsoft en Redmond (Washington) está siendo desmontada, mientras MSN construye un nuevo equipo en sus oficinas cercanas a Bellevue.

MSN agregará principalmente noticias de fuentes como Reuters-una unidad de Thomson Reuters Corp-, Associated Press y NBC, aunque también producirá su propio contenido, indicó Visse, sin detallar cuántos periodistas emplearía el sitio de noticias.

La web insignia de Microsoft, que tiene unos 480 millones de visitantes por mes a nivel mundial, es uno de los portales más grandes de internet junto a Yahoo y AOL, y sirve como puerta de entrada a otros servicios en línea de Microsoft como el correo electrónico Outlook y Skype.

El sitio está siendo renovado radicalmente por el nuevo sistema operativo Windows 8 y el nuevo navegador Internet Explorer 10, que serán presentados el 26 de octubre.

El nuevo diseño está producido para seducir a usuarios de tablet y computadoras de pantalla táctil, que pueden manipular una gran cantidad de íconos en sus pantallas y tocar los ítems que quieren leer.

Por primera vez, la página tendrá un aspecto uniforme en todas sus secciones, desde noticias y deportes hasta cotizaciones y bolsa de trabajo.

La incursión de Microsoft en las noticias refleja el creciente interés de la empresa en crear su propio contenido. El mes pasado la firma contrató a un ex ejecutivo de CBS Corp para administrar un nuevo estudio que producirá contenidos originales para la consola de videojuegos Xbox.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/msn-tendra-un-nuevo-diseno-en-windows-8
#36204
The Pirate Bay, el famoso buscador de enlaces a contenidos que circulan en la red BitTorrent, se encuentra inaccesible. Su caída ha coincidido con la intervención policial en Suecia en la compañía de hosting PRQ -anteriormente utilizada por The Pirate Bay- con el fin de combatir la "piratería" en Internet.

Acceder en estos momentos al buscador The Pirate Bay es misión imposible. El conocido servicio, puesto en el punto de mira tanto de autoridades como por la industria del entretenimiento bajo la acusación de infringir de forma masiva la propiedad intelectual, se encuentra caído y todo apunta a que se trata de un problema eléctrico. No obstante, las alarmas no tardaron en saltar cuando se conoció la acción policial contra PRQ para intervenir sobre otros sitios de enlaces que sí emplean los servicios de la empresa de hosting.

Según confirmaron los responsables de The Pirate Bay a Torrentfreak, el buscador ya no utiliza los servidores de PRQ, por lo que hay que descartar que haya sido víctima de las autoridades. Sin embargo, otras webs con enlaces P2P como torrenthound.com, linkomanija.net y tankafetast.nu se hallan fuera de servicio y sí parece que la intervención policial haya tenido que ver con su inaccesibilidad. Igualmente, sitios de streaming como atdhenet.tv, hahasport.com, stopstream.tv y sportlemon.tv, que también están alojados en los servidores de la compañía, se encuentran caídos, al igual que sitios privados de BitTorrent como GFTracker y Bithumen.

Anteriores intervenciones policiales en PRQ

El propietario de PRQ, Mikael Viborg, confirmó la actuación policial en cuatro de sus servidores, algo que sucedió años atrás pero que no ocurría desde 2010. Creada por dos de los tres fundadores de The Pirate Bay, PRQ fue intervenida por la policía sueca en 2006 por primera vez con el afán de conseguir información sobre The Pirate Bay. En el citado 2010 volvía a ser allanada en la operación bautizada como "The Scene", que coincidió con actuaciones policiales contra la "piratería" online en otros 14 países.

Por el momento se desconoce cuándo volverán a estar operativos tanto los servidores de PRQ como The Pirate Bay, pero el susto para muchos usuarios ha sido inevitable. El cierre del buscador se teme tras haberse filtrado un plan de las autoridades del país escandinavo para allanar los servidores donde se encuentra alojado. Aunque algunos relacionaron este plan con la situación actual de la web hay que subrayar que todo parece haber sido una mera coincidencia.

FUENTE :http://www.adslzone.net/article9597-the-pirate-bay-fuera-de-servicio-mientras-la-policia-actua-contra-sitios-p2p.html
#36205
Noticias / El 'ciberligue' se especializa
2 Octubre 2012, 14:12 PM
Si una de las grandes bazas de internet es el contacto instantáneo con personas lejanas, en los últimos años este canal de comunicación se ha descubierto como el sustituto ideal de las pistas de baile u otros lugares ocasionales para entablar una posible relación... o simplemente un encuentro sexual.

Uno de los principales observadores del sector de páginas de citas en España cifraba en cerca de un 30% las relaciones en Europa que han surgido por internet en 2012. A pesar de la crisis, las webs de citas son de los pocos negocios que siguen moviéndose al ritmo de ganancias presentando, sólo en el mercado español, un 8% de crecimiento respecto a 2011.

"Más de dos millones de españoles se registran cada año en páginas para solteros o en 'casual dating'. A finales de 2011 se habían gastado más de 38 millones de euros en estas webs", reseñan los autores de este estudio. "Las causas son variadas: pero en cualquier sector, los portales de alta gama con gran calidad, una cartera de socios cuidada y un buen servicio de atención al cliente son líderes", afirman. "Y en este campo, la gente está dispuesta a pagar dinero por un buen servicio", añaden.

Así, la gama en España se extiende a 18 portales de citas: Badoo y Meetic son dos de las más conocidas y en ellas se prometen desde contactos con personas 'para lo que surja' hasta encontrar a tu 'media naranja'. Pero siguiendo aquello de renovarse o morir, las webs se reinventan y ahora se especializan.

Ser infiel mirando con quién
Y si hablamos de una página de citas dirigida a un público concreto, esa es Ashley Madison. Bajo el inocente nombre y apellido más utilizado para los bebés en Canadá, se esconde la web líder de contactos para infieles. "Ashley Madison nació en 2002 en EEUU tras comprobar que entre el 30% y 40% de las personas que utilizaban las redes sociales para citas eran personas casadas o con pareja que buscaban ser infieles. Lo que nosotros hacemos es ser especialistas en la seguridad y la confidencialidad", asegura a ELMUNDO.es Jaime Domingo, director general de esta empresa en España.

Sin embargo, sus campañas publicitarias no son tan discretas. Con imágenes del rey don Juan Carlos o personajes de la política, Ashley Madison, que se estrenó en España en mayo de 2011, ha conseguido muchas críticas, pero todavía más clientes. "En la actualidad contamos con 750.000 usuarios", explica Domingo.

¿En qué se basa su éxito? "Nosotros somos una plataforma para ser infiel en la que ofrecemos calidad, seguridad y discreción. Los datos no quedan grabados en ordenadores o teléfonos móviles, eso es lo que nos caracteriza y a lo que aspiramos. Nosotros no obligamos a nadie a que se inscriba y es un servicio en su mayoría de pago para los hombres, pero la realidad es que si nosotros no existiéramos la gente seguiría siendo infiel, aunque de forma menos segura", analiza Domingo, que ya tiene experiencia en los encuentros por internet tras trabajar en Meetic.

"Las personas casadas que son infieles a sus parejas o que han pensado en cometer una infidelidad han perdido totalmente la chispa y el deseo sexual. Por ello, recurren a este tipo de servicios: para volver a sentir la pasión y satisfacer sus necesidades afectivas y sexuales. El hecho de que necesiten tener una aventura no significa que no quieran a sus parejas, sino que en muchos casos sienten la presión de estar perdiéndose una parte importante en sus vidas. A todos nos gustaría tener un final de cuento de hadas, pero la realidad es muy distinta, y la rutina es el enemigo principal de los matrimonios actuales", resume Domingo cuando se le pregunta por la idea de amor e infidelidad para Ashley Madison.

El perfil del español infiel corresponde a un hombre de unos 35 años que busca "experimentar nuevas cosas, sobre todo en el terreno sexual, y que con sus parejas no pueden", asegura Domingo. Por su parte, la mujer infiel, de unos 25 años de media, creen que no son importantes para sus parejas y buscan a alguien que les haga sentir especiales. "Estamos comprobando que se queda en mito aquello de que los hombres somos más infieles. En nuestro caso, ellas representan un 40% de nuestros usuarios por el 60% de los varones y es justo después de periodos festivos o vacacionales cuando más aumentan las infidelidades... Así que septiembre es un buen mes para esto", confiesa Domingo.

En esta web, las mujeres tienen acceso gratuito a todos los servicios, por lo que podrán mandar mensajes privados a los hombres que les gusten y chatear sin problemas. Sin embargo, ellos tienen que comprar paquetes de créditos que van desde los 49 euros, el básico, a los 249, precio por el que te aseguran un encuentro o te devuelven el dinero. Comprando créditos, ellos podrán ponerse en contacto con las personas que les interesen e intentar ligar hasta llegar a un encuentro.

"Nuestra experiencia indica que en el mundo, independientemente de la edad, raza o nivel socioeconómico, la gente tiene aventuras fuera de la pareja. Las mujeres con gran éxito en sus carreras profesionales están más abiertas a tener un 'affaire'. El hombre, cuando está lejos de su ambiente familiar (como puede ser el caso de actores, deportistas, políticos...) es más propenso a tener una aventura. No hay muestras claras de diferencias entre culturas, pero es cierto que Australia y España están a la cabeza en cuanto a mujeres abiertas a tener una aventura fuera de la pareja o matrimonio".

'Cougar' busca 'yogurín'
Y es que ellas se están descubriendo como la gran sorpresa para un mercado dirigido tradicionalmente, y casi en exclusiva, para los hombres. Por ello recientemente se abría en España Cougar Life, empresa líder en seis países, para aquellas mujeres maduras que buscan a un chico más joven, el famoso 'yogurín'.

Al frente de la sección española se encuentra la conocida modelo Marlene Mourreau que explica a ELMUNDO.es la finalidad de esta página: "Históricamente se ha visto mejor una relación entre una mujer joven con un hombre mayor, es una cuestión social. Pero ahora estamos hablando de otra realidad, no una moda. Buscamos un cambio de mentalidad en el que a las mujeres no se avergüencen de redescubrirse junto a alguien más joven. También queremos romper con los roles típicos de que el hombre aporta experiencia y ellas inocencia. Ahora es una cosa de dos y los 'deberes' clásicos de la pareja (estabilidad, matrimonio e hijos) no tienen que cumplirse si ellos no quieren", comenta.

Además, a Mourreau, que está viviendo una de estas relaciones 'cougar', los datos que maneja parece que la avalan: "Hemos hecho una encuesta en España a más de 8.000 personas y nos alegró comprobar que a más del 90% de los varones no les importaría tener una relación con una mujer madura, ya que consideran que tendrían una vida sentimental y sexual más rica en experiencias. Por la otra parte, ocho de cada 10 mujeres desearía tener un encuentro con un chico más joven, ya que buscan más energía y más sorpresas". Así, Cougar Life es de registro gratuito para ambos sexos y actualmente lo conforman un 52% de mujeres, con una edad media de 39 años, y un 48% de hombres, con una media de 29.

Para Mourreau los datos no son una sorpresa. "Ellas ahora son más independientes, se cuidan más, hacen más ejercicio... Todos son elementos deseables para cualquier persona y también para un yogurín", asegura. ¿Y qué pasa cuando se buscan diferentes cosas? "El peligro de que alguien busque un encuentro sexual más que una relación existe en todas las relaciones que comienzan cada segundo en todo el mundo, independientemente de las edades de la pareja. Es un riesgo al que nos exponemos todos. En Cougar Life lo único que buscamos es poner en contacto a personas que no tienen prejuicios a la hora de empezar una relación. Si es sólo sexo o algo más, ya es cosa de ellos dos".

FUENTE :http://www.elmundo.es/elmundosalud/2012/10/01/noticias/1349112243.html
#36206
La industria del cine español busca soluciones ante la crisis que golpea el sector y la drástica reducción en las subvenciones que lo alimentan. Una de las propuestas pasa por la creación de un "céntimo audiovisual" que se aplicaría a las entradas en los cines y en los anuncios emitidos en televisión.

El modelo de financiación del cine español ha de cambiar de forma radical. Así lo obliga el fin de las subvenciones millonarias que hasta ahora ayudaban al sector a mantenerse pero que el Gobierno decidió reducir de forma considerable. La primera reacción por parte de los productores así como por personalidades del sector como el presidente de la Academia de Cine, Enrique González Macho, pasó por la indignación y crítica tanto a la medida como a la subida del IVA en los productos culturales.

Sin embargo, conscientes del nulo efecto conseguido con su discurso, el sector se replantea las formas de financiarse con el fin de no quebrar. En su búsqueda de soluciones al momento por el que atraviesan, los productores parecen haber encontrado en el "céntimo audiovisual" una opción que les agrada. Se trata de una idea promovida por la asociación de productores catalanes, PROA, que pasaría por recaudar 1 céntimo por cada entrada que se venda en las salas españolas así como por cada anuncio emitido en televisión.

"Llegamos al céntimo audiovisual hartos de torpedeo constante del ministro Wert, del secretario de Cultura, José María Lassalle, que es implacable con el cine, y de la directora del ICAA, Susana de la Sierra, que no da la talla", asegura el secretario general de la asociación. Ante esta situación se plantean imitar la política cultural francesa adaptándola a un modelo particular que también serviría para implicar a las televisiones con publicidad.

"Cada anuncio en la pequeña pantalla tendría una recarga de 1 céntimo en su precio. Para un anunciante no es nada si emite, pongamos por ejemplo, 400 anuncios en un mes: se queda en cuatro euros. Pero sumados todos, la cantidad podría ser inmensa", indica el presidente de PROA. Con esta medida, los productores creen que se ayudaría a derogar la obligación de las televisiones por la que deben invertir un 5% de sus ingresos en producciones audiovisuales según estipula la Ley General de Comunicación Audiovisual.

Por otro lado, el céntimo audiovisual también haría acto de presencia en las ventas de DVD, Blu-ray y a través de Internet. Si tenemos en cuenta que en 2011 se vendieron 96 milones de entradas, en 2010 14 millones de películas en formato físico y que la oferta legal sigue creciendo en la Red, la recaudación con este gravamen ayudaría a financiar al sector en varios millones de euros. No obstante, el proyecto aún ha de ser perfilado de cara a que el sector del cine salga de una forma definitiva de los Presupuestos y goce de total independencia respecto a las arcas públicas.

FUENTE :http://www.adslzone.net/article9594-la-industria-del-cine-quiere-grabar-con-1-centimo-las-entradas-para-autofinanciarse.html
#36207
Ni siquiera la Casa Blanca se libra de las amenazas de la red. en un comunicado hecho público en el día de ayer, el responsable de comunicación anunciaba un intento de hackeo que habían sufrido los ordenadores que formar parte de una de sus redes, concretamente, la de los archivos clasificados.

Según ha informado, parece ser que los archivos no han llegado a verse afectados por el ataque y no hay indicios de que el ataque haya afectado a algún tipo de documento, archivo u ordenador, por lo que los hackers han visto frustrados sus intentos de hacerse con el botín.

Parece ser que los hackers buscaban los ficheros relacionados con el armamento nuclear y datos sobre las tropas destinadas en distintos lugares del mundo.

Todo parece indicar, tal y como hemos indicado con anterioridad, que el ataque estaba dirigido hacia la red militar que utiliza la Casa Blanca, gracias a la cual, se podría tener acceso a ficheros confidenciales utilizados por los altos mandos militares. En el comunicado han añadido que el ataque se ha centrado sobre los empleados de administración de la Casa Blanca.

Basado en ataque phishing

Han detallado que los empleados recibieron un correo en el cual se les invitaba a pinchar en un enlace para visualizar un tipo de documento. El enlace contenía un archivo ejecutable que sería el puente para los atacantes, ya que de esta forma podrían acceder con total facilidad a la red militar.


Sin embargo, afirman que los filtros de contenido de los ordenadores han funcionado de forma correcta y que a pesar de algún empleado despistado ha caído en el engaño, el archivo ha sido enviado a la sandbox del programa antivirus antes de que pudiese ejecutarse.

China y el espionaje

Ya es sabido desde hace tiempo que los mandatarios del país están deseosos de poder conocer las estrategias militares e industriales de países tan poderosos o más que ellos. Para ello están recurriendo a hackers que intentan adentrarse en las redes de los gobiernos de estos países y que en el caso de ser descubiertos, China no facilita el acceso a estos ciberdelincuentes.

¿Quieres conocer más sobre este tipo de amenazas y como afectan a las operaciones de banca? No te pierdas NUESTRO ARTÍCULO

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2012/10/02/los-ordenadores-de-la-casa-blanca-atacados-por-hackers/
#36208


Las explosión de las redes sociales ha hecho que muchos usuarios se acerquen a alguna de ellas por curiosidad, y tras un tiempo quieren eliminar su perfil. En este artículo vamos a explicar cómo darse de baja en las principales redes sociales, paso a paso, desde un punto de vista práctico. Si bien el proceso no suele ser complicado, en algunos casos el procedimiento de baja es disuasorio y las opciones están un tanto ocultas.

Para ilustrar el artículo he creado un perfil irreal (Fmanuel Sedadebaja), con el que me he dado de alta en todas las redes sociales contempladas, así como una cuenta de correo provisional para la ocasión. Lo que veréis a continuación es el procedimiento seguido en cada una de ellas y la respuesta obtenida por los distintos servicios.

Facebook, una baja poco clara
Para darse de baja en Facebook, hemos de iniciar sesión en nuestra cuenta. Una vez dentro buscamos el desplegable "Inicio" que se encuentra en la parte superior derecha de la pantalla. Desplegadas las opciones, elegiremos la segunda: "Configuración de la cuenta".



Dentro de la pantalla "Configuración general de la cuenta", seleccionamos la opción "Seguridad". Una vez elegida, estaremos en la pantalla "Configuración de la seguridad". Es aquí donde deberemos seleccionar la opción "Desactiva tu cuenta", que está en la parte inferior del bloque principal de información sobre seguridad.



Ahora nos encontraremos en otra pantalla en la que Facebook nos informa de las consecuencias de desactivar la cuenta. Hay un formulario tipo radio donde debemos seleccionar el motivo de la baja con nueve opciones y una décima ("otros") que permite escribir nuestros motivos en el caso de no estar contemplado en los anteriores.



En este mismo punto, mediante un checkbox podemos notificar que no deseamos recibir correo electrónico de Facebook. Una vez cumplimentado todo, pulsamos el botón "Confirmar". Tras esta acción aparecerá una ventana modal para que introduzcamos nuestra contraseña. Si es correcta, en otra ventana modal, hay que cumplimentar un captcha.

Una vez concluidos los pasos anteriores, saltaremos a otra pantalla donde se nos informa que la cuenta ha sido inhabilitada. Hasta aquí todo es normal, aunque hay un "pero". También se nos dice que si queremos volver a activar la cuenta, hay que iniciar sesión con la dirección de correo y contraseña antiguas.



Recibiremos un correo electrónico de confirmación en el que se vuelve a insistir en la posibilidad de volver con nuestros anteriores datos. Obviamente Facebook guarda datos nuestros aunque eliminemos el perfil.

Tuenti no quiere que te marches
Para causar baja en Tuenti, buscamos el control desplegable de configuración, simbolizado por una rueda dentada, en lado derecho de la barra superior. Dentro del menú al que da acceso elegimos "Preferencias". La acción nos sitúa en la pantalla de "Información personal".



Ahora buscaremos en el panel vertical izquierdo la opción del menú "Preferencias de mi cuenta". Una vez allí, en la parte inferior disponemos de un control con el texto "Desactivar cuenta" y pulsamos sobre él para cancelar la cuenta.

En la siguiente pantalla Tuenti nos ofrece dos opciones: desactivar la cuenta de forma temporal (de forma que el perfil estará oculto y nadie puede interactuar contigo, pero con la posibilidad de recuperar la información más tarde) y cancelar definitivamente la cuenta. Al ser esto último lo que pretendemos, tenemos que buscar el enlace "Pincha aquí" para borrar la cuenta de forma definitiva.



Realizado lo anterior aterrizamos en otra pantalla donde se nos informa de en qué consiste la eliminación definitiva de la cuenta, es decir, que todo el perfil, fotos, mensajes y contenidos compartidos se eliminan por completo y que ni el usuario ni sus amigos podrán recuperar esos datos.

Mediante un formulario debemos comunicar a la red social un motivo por el que queremos cancelar la cuenta. Debajo, en la sección "Confirmación de baja definitiva", debemos marcar todas las casillas de verificación (checkbox). Después, pincharemos en el control "Enviar petición de baja".



En la siguiente pantalla nos informan de que han enviado un correo electrónico a nuestra cuenta asociada en calidad de confirmación de seguridad. El mensaje, que presenta el aspecto que podéis ver en la imagen siguiente, contiene un control para confirmar la baja.



Aunque parezca mentira, no hemos terminado. Tras confirmar la baja en el correo, hay que volver a Tuenti (lo ideal es no cerrar Tuenti en el navegador en ningún momento), porque nos pide de nuevo confirmación, necesitando pinchar en el control "Eliminar cuenta".

En esa misma pantalla se nos ha informado que la baja puede tardar hasta tres días en hacerse efectiva, y se nos sigue invitando a permanecer en la red social. Sí, después de todo el proceso, en el último momento podemos arrepentirnos. Entiendo que el largo mecanismo puede estar motivado por seguridad, pero ciertamente se antoja un poco pesado.

Continuará...

FUENTE :http://www.genbeta.com/paso-a-paso/como-darse-de-baja-de-las-principales-redes-sociales-parte-1
#36209
El próximo 26 de octubre Microsoft sacará al mercado el esperado Windows 8, pero desde el pasado mes de mayo muchos consumidores están utilizando la versión preliminar. Desde entonces, algunas voces se han mostrado críticas con la plataforma, como por ejemplo Intel, que mostró su desconfianza y aseguró que su lanzamiento era muy precipitado. El consejero delegado de la compañía, Paul Otellini, aseguró que Windows 8 aún no estaba preparado y que saldrá con fallos.

Ahora, una encuesta realizada por Forumswindows8.com a más de 500.000 usuarios de la versión preliminar y publicada por el site estadounidense fudzilla, ha asegurado que el 53 por ciento no está contento con el nuevo sistema operativo y que prefiere su versión anterior. Es decir, Windows 7. Solo el 25 por ciento de los encuestados aseguró preferir la nueva versión de Windows, principalmente por los cortos tiempos en los que se inicia y apaga el sistema.

Hay que recordar que Windows 8 Release Preview es una versión preliminar de Windows 8 especialmente orientada, según aseguran en la propia página oficial, a los usuarios de PC con gran experiencia, que son los que respondieron a la encuesta. También es cierto que la versión preliminar se creó para tener en cuenta la opinión de los usuarios y mejorar el producto final. De momento, no se sabe cuál será el rendimiento de la versión definitiva pero a día de hoy suscita sospechas.

De momento, los de Redmond se han defendido alegando que "Windows 8 es el sistema operativo más probado, comentado y preparado de la historia de Microsoft". La compañía ha asegurado además que permitirá la posibilidad a sus usuarios de, una vez instalado Windows 8, utilizar las siguientes versiones anteriores Windows 7 Professional o Windows Vista Businnes. No es la primera vez que lo hace. Según recuerda el medio especializado ADSLZone, en 2007 Microsoft permitió que los usuarios de Windows Vista volviesen a XP, opción que muchos aprovecharon ante los problemas que presentó esta versión del sistema operativo.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/10/01/la-mayoria-de-usuarios-de-windows-8-prefiere-la-version-anterior-3276/
#36210
Noticias / Cama, comida y pecé
2 Octubre 2012, 01:56 AM
El símbolo del garaje hecho empresa empieza a oler a marketing turístico. En ese noble arte de vender, o venderse, Estados Unidos saca bastante ventaja al resto. Una visita a San Francisco casi exige visitar el mítico chalet en dónde nació HP, las sedes de las archiconocidas Google, Facebook o Apple; mientras sueñas con crear la próxima tecnológica que revolucione el mundo. Pero no todo es tan bonito. Realmente de cada cuatro start ups, el fracaso se come tres.

Carlos de la Lama-Noriega, Jordi Valls y Elies Campo son tres emprendedores españoles afincados en Silicon Valley que trabajan desde las trincheras del idílico lugar. Ellos tuvieron miedo, arriesgaron y siguen trabajando para que sus creaciones despeguen en el lugar en el que piensan que tiene más opciones de éxito. Carlos es CEO, como les gusta llamarse a los consejeros delegados en el mundillo, de Yabo, una aplicación que pretende convertir los smartphone en un radar que localice a gente con tus mismas necesidades e intereses.

Pero antes de aventurarse en este reto, dejar su país y vivir acorde con sus ideas, trabajaba como ingeniero en Indra. "Cada mañana desayunaba con emprendedores de café. Vamos a montar esto o aquello, tengo esta idea... las ideas fluían entre mis compañeros. En plena crisis les dije una mañana: dejo la empresa, me voy a montar algo". Sus compañeros le reprobaban al grito de "loco", "con la que está cayendo"... Indra le reportaba una seguridad que en el año 2010, con las nubes de la crisis sobrevolando el mercado español, ejercía como auténtico cobijo ante una tormenta con difícil pronóstico. Le dio igual y emprendió, primero en España con un resultado negativo, para probar suerte después en Silicon Valley, impulsado por la incubadora Mola (fundada por Enrique Dubois).

"Las dificultades de un emprendedor que llega aquí son muy grandes. Es complicado alquilar una casa, comprar un coche, no tienes número de la seguridad social... no estás dentro del sistema. Eres un turista", comenta Carlos. Sin todavía lograr unos niveles de facturación óptimos como para proseguir la andadura empresarial, lejos de amilanarse y pensar en un nuevo plan b , Carlos proyectó la idea de Startup Embassy en la afortunada Palo Alto, un lugar en el que ofrecer a los emprendedores que llegan al valle alojamiento, oficina y, lo más importante, convivencia, espíritu y conversación permanente sobre tecnología. "El emprendedor, entre la miles cosas que tendrá que hacer, también ha de dormir, comer y empaparse del entorno tecnológico presente en este lugar. Aquí se le ayuda a coger ese ritmo rápidamente", asegura Carlos.

El concepto de Startup Embassy, como no podía ser de otra manera, es absolutamente diferente e innovador. No es un hotel, ni un apartamento que alquila habitaciones, sino una invitación para los emprendedores que deseen realizar una solicitud y empaparse del mundo de Silicon Valley con la ventaja de aterrizar en una casa repleta de "soldados del valle". "Palo Alto no es precisamente un lugar barato. Esta es una opción más que interesante para que las startups se relacionen y, fruto de esa relación, surjan nuevas iniciativas. Así funciona Silicon Valley y este es el espíritu de Startup Embassy", comenta Jordi Valls, quien a su vez de coordinar esta iniciática está lanzando su empresa 1sleeve. Pero para ser "invitado", hace falta cumplir unos requisitos y pasar sus filtros.

Jordi es un enamorado de la tecnología. Ha encontrado en Silicon Valley un sueño. "Aquí solo se habla de tecnología. Puedes aprovechar cada conversación, cada relación es única. Existen otros lugares, pero como este es difícil de encontrar. Muchos piensan en el glamour de estar aquí, emprendiendo y creando cosas. Pero no es así. Aquí hay que renunciar a cosas, ser austero y perseguir tu sueño. La atmosfera es perfecta para hacerlo, pero hay que ir en autobús o en bici a los sitios, participar de todo, hablar inglés (sin tartamudear) y aprovechar la oportunidad de contactar con gente muy metida en este sector", comenta Jordi mientras desmonta los mitos asociados al emprendedor que muchos tienen en la cabeza. Este peculiar alojamiento pretende ser una embajada multicultural para el emprendedor. Tienen planes para expandir la marca, pero prefieren consolidar la casa en Palo Alto. "Ya veremos. Damos una oportunidad a la gente para venir aquí, haciéndoles un poco más fácil instalarse y lanzarse", concluye Jordi.

En el garaje de Startup Embassy no se está cociendo un nuevo algoritmo capaz de desbancar la hegemonía de Google. Carlos, ex ingeniero de Indra, tiene su habitación allí. La oficina es el resto. De momento, su casa está abierta para todo aquél que quiera hacer algo más que soportar "climas pesimistas" en tiempos de interminable crisis, como asegura Elies Campo, fundador de alertiphone.com en España y app.rs, también residente de la "embajada". "Hemos superado en el pasado adversidades mucho más graves", dice Campo, "va en nuestro ADN del pasado".

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/10/01/actualidad/1349112802_776849.html
#36211
La lucha contra el P2P da una vuelta de tuerca gracias a la nueva ley antidescargas que ha entrado en vigor en Japón. Los millones de usuarios del país asiático quedan amenazados con ingresar en prisión hasta 2 años si descargan material protegido con derechos de autor.

Hace solo unas horas ha entrado en vigor la polémica ley antidescargas japonesa, de la que ya os hablamos el pasado mes de junio. Con el objetivo de plantar cara a la llamada "piratería" en Internet, el Gobierno nipón ha impulsado una norma que propone duro castigos a quienes suban o descarguen contenidos protegidos con copyright en la Red.

Como viene siendo habitual a la hora de aprobar este tipo de leyes, el Gobierno ha hecho caso de las cifras facilitadas por la industria cultural del país. En concreto, el sector discográfico japonés señala que por cada canción descargada de forma legal los usuarios bajan 10 a través de P2P u otros medios, lo que ha provocado que el mercado de oferta legal haya retrocedido un 16% en el último año. El mensaje ha calado de lleno en la clase política nipona, que ve en las sanciones a quienes infringen el copyright el remedio adecuado para evitar esta situación.

Mientras que en algunos países (incluido Japón) se persigue la lucha contra las descargas centrando su objetivo en aquellos que suben material copiado a Internet, el Gobierno ha dado una vuelta de tuerca al señalar también a quienes lo descargan. Las penas más duras van para los llamados uploaders, quienes pueden ser condenados a pagar 10 millones de yenes (cerca de 100.000 euros) y hasta 10 años de cárcel. En el caso de los usuarios que descarguen contenidos sin permiso de los titulares de derechos de autor, se les puede condenar a pagar multas de hasta 2 millones de yenes (casi 20.000 euros) y dos años de prisión.

A partir de ahora, la industria del entretenimiento japonesa pondrá en marcha sus sistemas para identificar a todos los usuarios con el fin de denunciar sus actividades. No obstante, hay que subrayar las peligrosas consecuencias que puede tener esta norma, puesto que, por ejemplo, un usuario podría ser denunciado -y posiblemente condenado- si visualiza un vídeo protegido en Youtube sin permiso de los titulares del copyright, incluso aunque lo haga de forma inintencionada.

Veremos cómo avanza la lucha contra las descargas en el país asiático. Por el momento parece seguro que los internautas serán espiados por la industria con total impunidad, ante lo que muchos podrían recurrir por buscar el anonimato a través de sistemas que garanticen su actividad anónima en la Red.

FUENTE :http://www.adslzone.net/article9592-millones-de-internautas-amenazados-con-carcel-si-descargan-a-traves-de-p2p.html
#36212


El núcleo de Linux es uno de los proyectos de código abiertos más grandes y relevantes que podemos ver actualmente. Y su desarrollo es de lo más activo, todo hay que decirlo. Tanto es así que cada relativamente poco tiempo tenemos nuevas versiones con mejoras graduales y, habitualmente, interesantes. Y ayer culminó un nuevo hito en este desarrollo: el lanzamiento de su versión 3.6. Repasemos sus novedades más importantes.

Lo primero de lo que avisa Linus es de que la versión 3.5 no tiene fuegos artificiales ni petardos, sino que está más enfocada a afianzar y estabilizar lo existente y a introducir alguna que otra mejora. Hay muchos pequeños cambios, por supuesto, pero no vamos a repasarlos todos. Sí que reseñaré que en esta versión del núcleo se ha introducido un modo de suspensión híbrida (ya presente en Windows y en OS X).

En este modo, cuando suspendemos nuestro sistema, se guarda una imagen de la RAM en memoria secundaria (justo como hacemos al hibernar, solo que manteniendo la máquina en estado de suspensión), de manera que si nuestro portátil se queda sin energía arranca utilizando esa imagen. Si usamos un disco sólido para ello, además, mejoramos dramáticamente el rendimiento de esta función.

También se ha mejorado el soporte aún experimental de Btrfs, así como otros muchos aspectos del núcleo. Muy pocos de nosotros se atreverá a compilar e instalar un kernel así por las buenas, pero viene bien saber qué funciones se han añadido, dado que Linux 3.6 aparecerá tarde o temprano en nuestras distribuciones preferidas.

Imagen | Acid Pix
Más información | Linus Torvalds | The H Open

FUENTE :http://www.genbeta.com/linux/liberada-la-version-3-6-del-nucleo-linux-con-suspension-hibrida
#36213
Publicado el 1 de octubre de 2012 por Jaime Domenech

Desde esta tarde ya se puede descargar en la tienda Google Play el nuevo asistente virtual Sherpa, que ha sido desarrollado por una empresa española y ya funciona en muchos dispositivos gobernados por Android.

Este nuevo asistente basado en la tecnología de lenguaje natural habla español y en palabras de su CEO y Fundador, Xabier Uribe-Etxebarria, con Sherpa los usuarios podrán llevar a cabo la gran mayoría de las operaciones que suelen realizar con sus smartphones simplemente con hablar con el programa.

Entre sus interesantes funciones encontramos la posibilidad de seleccionar música para reproducir en un dispositivo o la la compra de billetes de avión gracias a un acuerdo con Paypal, envíar un mensaje a un contacto, publicar un post en Facebook, ver la información metereológica, revisar la clasificación de la liga...

Además, ofrece la ventaja de que utiliza varios motores de búsqueda como fuentes, lo que según sus creadores le permite aportar más y mejores resultados.

Por el momento Sherpa se encuentra en versión beta por lo que hay muchas cosas que se irán perfeccionando con el paso del tiempo.

Por desgracia, el asistente virtual no funciona en móviles con versiones anteriores a Android 2.2 y todavía no se puede instalar en algunos dispositivos, aunque se indica que los principales modelos de Samsung, HTC, LG o Sony no presentan problemas de compatibilidad.

Si deseas probar la aplicación puedes bajarla desde el siguiente enlace de Google Play.










vINQulos

Europa Press


FUENTE :http://www.theinquirer.es/2012/10/01/se-estrena-oficialmente-la-alternativa-espanola-a-siri.html

Relacionado : https://foro.elhacker.net/noticias/sherpa_el_siri_para_android_ha_nacido_en_espana-t372151.0.html;msg1787627;topicseen#msg1787627
#36214
Publicado el 1 de octubre de 2012 por Jaime Domenech

Un grupo de psicólogos australianos está investigando si se puede considerar la adicción a internet como un desorden mental que deba formar parte de la próxima edición de un manual internacional de psiquiatría.

El profesor de psicología Mike Kyrios, asegura que los videojuegos constituyen un problema importante, pero en los tiempos actuales parece que el uso excesivo de internet también genera unos efectos similares de aislamiento, tanto físico como de típo emocional, así como dificultades de concentración.

La idea de incluir Internet dentro de la categoría de desorden mental ha sido propuesta por la Sociedad Australiana de Psicología, que considera que debe aparecer en la cuarta edición del manual internacional sobre el diágnostico y estadísticas de los desórdenes mentales, conocido como (DSM-IV).

De momento habrá que esperar para ver si finalmente se incluye a Internet en la categoría de desórdenes mentales pero lo cierto es que de aprobarse su inclusión, seguro que aparecerían medicamentos para tratar el problema.

vINQulos
TechEye

FUENTE :http://www.theinquirer.es/2012/10/01/la-adiccion-a-internet-podria-ser-incluida-como-problema-mental.html
#36215
Hoy en día la cantidad de conexiones inalámbricas que tenemos disponibles en lugares públicos ha ido en aumento. Ayuntamientos, plazas, bares o transportes públicos son algunos de los ejemplos más frecuentes que podemos encontrarnos hoy en día.

Sin embargo y a pesar de que puede parecer que a los usuarios les puede facilitar la comunicación, sobre todo para aquellos que no tengan una tarifa de datos, la realidad es muy distinta y son muchos los usuarios que se quejan sobre el rendimiento, accesibilidad y ubicación de estas redes WiFi públicas.

¿Hay WiFi público en tu pueblo o ciudad? Cuéntanos tu experiencia

A pesar del aumento de este tipo de redes, España sigue a la cola de la implantación de este tipo de redes en comparación a otros países europeos como Francia o Alemania, donde la penetración de este tipo de conexiones es mucho mayor.

Volviendo de nuevo a nuestro país, las redes públicas tienen algunos puntos débiles y condicionantes que dificultan su uso, sobre todo para aquellas personas que no son muy entendidas. ¿Quieres saber que puntos débiles tienen?

Ubicación errónea

Son muchos los que solicitan que las redes WiFi públicas se coloquen en puntos más estratégicos y donde la afluencia de usuarios es mayor ya que, en muchos casos, los repetidores están colocados en zonas donde el coste económico o el mantenimiento es mucho menor que en otras donde estaría mucho más aprovechado. Así algunos usuarios reclaman por ejemplo que exista un WiFi público en el Parque del Retiro de Madrid.

¿En que parte de tu ciudad crees que debería de ser instalada?

Dificultad para conectarse

La primera vez que los usuarios quieren hacer uso de una red pública, son muchas las que utilizan un sistema de inicio de sesión para que el usuario pueda llegar a ser registrado en la red. Esto conlleva la instalación de programas en el propio ordenador del usuario. En el mejor de los casos el sistema operativo es compatible, pero en muchas ocasiones esto no suele suceder así o suelen aparecer complicaciones si te conectas desde una tableta o un terminal móvil.

En el caso de que el software necesario pueda instalarse, en muchas ocasiones necesita de algún tipo de complemento Java en el ordenador o simplemente no finaliza de forma correcta, lo que imposibilita la utilización de la misma.



Una vez conectado..... ¿por qué va lenta la navegación?

El gran problema de las redes públicas. En el caso de que el nodo esté saturado de usuarios, la velocidad de descarga es mínima, hablando de velocidad inferiores a 200kbps. Sin embargo, ésto también sucede cuando el uso de la red no es exhaustivo. Interferencias, mala colocación de los nodos, todo influye en la velocidad que en muchos de los casos es insuficiente para llevar una navegación fluida por páginas web. Desde luego que si quieres acceder a Youtube y ver videos es imposible.

Algunas responsables de los ayuntamientos afirman que las redes públicas no pueden sustituir a la conexión a internet doméstica y que por lo tanto, no pueden hacer competencia a los operadores de banda ancha.

¿Qué velocidad mínima debería de existir en una red WiFi?

FUENTE :http://www.redeszone.net/2012/10/01/que-opinas-de-las-redes-wifi-publicas-de-nuestro-pai/
#36216
Noticias / Irán levanta el bloqueo a Gmail
1 Octubre 2012, 18:07 PM
Irán prohibió el acceso a Gmail la semana pasada. Las autoridades del país han asegurado que no hay intención de bloquear el servicio de correo. Sin embargo, no hay motivos para la celebración, ya que las formaba parte de los esfuerzos por evitar el acceso a Youtube.

Fuentes gubernamentales iraníes han señalado que el servicio de correo electrónico de Google fue bloqueado "involuntariamente", como parte de los esfuerzos para restringir el acceso a YouTube. La red de vídeos está censurada en Irán, y parece que las restricciones aumentarán

Según ha indicado uno de los miembros del equipo de censura de Internet del Ministerio de Telecomunicaciones iraní, Mohammad Reza Miri, Irán carece de la capacidad técnica necesaria para bloquear YouTube sin afectar el servicio de GMail: "Desafortunadamente, aún no tenemos el conocimiento técnico suficiente para diferenciar entre estos dos servicios. Queríamos bloquear YouTube y Gmail también fue bloqueado de forma involuntaria", aseguró.

A pesar de los esfuerzos de censura del equipo técnico, GMail permaneció accesible a través del protocolo HTTPS. Ese es uno de los problemas clave para las autoridades iraníes, que siguen empeñadas en el bloqueo de YouTube. "No queremos que YouTube sea accesible. Por eso, el Ministerio de Telecomunicaciones está buscando una solución para resolver el problema de bloquear YouTube bajo el protocolo HTTPS, dejando Gmail accesible. Algo que pronto pasará", aseguró Miri.

Todavía existe confusión sobre el estado actual de YouTube en Irán. Pese a las declaraciones de Mohammad Reza Miri, que señala que la red de vídeos no está bloqueada porque las autoridades aún no son capaces de restringir el servicio sin afectar a Gmail, el sitio BlockedInIran.com asegura que Youtube permanece bloqueado mientras que existe un acceso libre a GMail.

FUENTE :http://www.iblnews.com/story/72205
#36217
La llegada de Movistar Fusión moverá el catálogo de ofertas de la operadora. Según ha podido saber ADSLzone.net, la compañía rebajará el precio del VDSL 30 megas de 34,90 euros a 29,90 euros. También eliminará la oferta de 50 megas con Fibra óptica hasta el hogar y quedarán los 100 megas como modalidad de referencia.

Cambios importantes en el portfolio de ofertas de banda ancha fija de Movistar. La operadora dejará de comercializar la oferta de fibra de 50 megas y quedará como única opción los 100 megas desde 39,90 euros al mes (cuota de línea e IVA no incluido). En caso de que los clientes quieran acogerse a Fusión pagarán 59,90 euros y tendrán además una tarifa plana móvil con 500 minutos y 1 GB de datos. Este movimiento ataca directamente a los operadores de cable como Ono que tienen como modalidad de referencia los 50 megas.

El VDSL también baja de precio

La operadora dirigida por Luis Miguel Gilpérez también rebajará él precio del VDSL 30 Megas. La oferta actual que cuesta 34,90 euros pasará a costar 29,90 euros al mes sin promoción (cuota de línea no incluída). La oferta de bienvenida será de 24,90 euros durante un año y éste será el precio final para los clientes que además contraten el móvil con la operadora. Igual que en el caso anterior, esta oferta ataca directamente a los operadores alternativos como Orange o Jazztel con una oferta económica que además ofrece la máxima velocidad a través del cobre.

Así quedará el portfolio de ofertas de banda ancha fija

- Hasta 10 Megas con ADSL + llamadas: 19,90 euros para clientes de Movistar móvil para siempre y 24,90 euros para los demás

- VDSL 30 megas + llamadas: 24,90 euros al mes para clientes de móvil y 29,90 euros para los demás

- FTTH 100 megas + llamadas: 39,90 euros al mes

Las tres modalidades no incluyen en el precio la cuota de línea de 13,97 euros al mes. Este movimiento comercial incrementa de forma importante la competencia en el mercado de la banda ancha fija.

FUENTE :http://www.adslzone.net/article9590-movistar-rebaja-el-precio-del-vdsl-30-megas-y-elimina-los-50-megas-con-fibra.html
#36218
La entidad supervisora del sector financiero noruego califica " de muy lamentable" la situación de Java, instando a los bancos a ofrecer alternativas más seguras a sus usuarios.

Diario Ti: En Noruega y otros países nórdicos, la banca online opera con una plataforma estándar de validación de identidad y sesiones basada en Java, denominada BankID.

Las reiteradas vulnerabilidades de Java detectadas últimamente han llevado a distintas empresas de seguridad informática a recomendar a sus clientes y usuarios desactivar o desinstalar Java.

Sin embargo, estas no son alternativas viables para los usuarios noruegos, debido a que la plataforma BankID es un estándar que están obligados a utilizar para realizar acceder a sus cuentas y realizar transacciones.

La entidad noruega Finanstilsynet tiene la responsabilidad de supervisión de las instituciones bancarias y financieras de Noruega. Tal responsabilidad incluye los servicios TI y sistemas de pago online. Refiriéndose a las reiteradas vulnerabilidades de Java, el director de servicios TI de Finanstilsynet, Frank Robert Berg, declaró que aunque la situación es preocupante, por ahora sería improcedente imponer a los bancos deshacerse de Java y elegir otra alternativa. En todo caso, sí les recomienda preparar alternativas.

"Es muy lamentable que surjan vulnerabilidades en productos estandarizados, que forman parte de los servicios que los usuarios están obligados a instalar para acceder a su banco online. El sector debería proponerse el objetivo de ofrecer alternativas a los usuarios", declaró Berg. Junto con descartar, por el momento, dar instrucciones formales a los bancos en tal sentido, el funcionario indicó que "tenemos la autoridad para exigirles un mínimo de garantías de seguridad".

Por su parte, un representante del sector bancario comentó que "BankID es lo suficientemente seguro", sin dar mayores detalles.

FUENTE :http://www.diarioti.com/noticia/Noruega_insta_al_sector_bancario_a_considerar_alternativas_para_Java/33057
#36219
Publicado el 1 de octubre de 2012 por Jaime Domenech

Google sigue apostando por incluir nuevas funcionalidades a su servicio de búsquedas y ahora ha decidido que cuando los usuarios busquen los horarios de los cines de su ciudad también les aparezcan enlaces a los tráileres de las películas.

De esa forma, si un usuario introduce en la barra de búsquedas un código postal seguido del término películas, le aparecerán los horarios de las películas disponibles en esa zona junto a enlaces a los tráileres que estarán alojados en YouTube.

Básicamente cuando el usuario visite un enlace de un tráiler, se le abrirá una ventana emergente que elegirá de forma automática su tamaño y la mejor resolución disponible.

En la parte superior de esa ventana el usuario podrá ver también el nombre de la película y a la izquierda tendrá un botón para recomendarla en Google+ aunque todavía no se ha incluido un sistema para puntuar los tráilers.

Asimismo, en la parte inferior del vídeo se podrá acceder al nombre del director y de los actores principales y una breve descripción del argumento de la película.

Por el momento la llegada de esta nueva funcionalidad solo se ha producido en Estados Unidos, Reino Unido, Australia y Canadá, aunque está previsto que se produzca su estreno a nivel global.



vINQulos

DigitalTrends

FUENTE :http://www.theinquirer.es/2012/10/01/google-anade-traileres-de-peliculas-en-los-resultados-de-las-busquedas.html
#36220
El descubrimiento esta semana de la vulnerabilidad que podría permitir a un atacante ejecutar remotamente un comando USSD en un teléfono Android, a través de un fallo en el dialer, ha demostrado que cientos de miles de usuarios de Android en todo el mundo están en riesgo de la pérdida masiva y repentina de datos.

Los códigos USSD son comandos que utilizan los teléfonos móviles y que permiten, por ejemplo, hacer recargas de saldo o actualizaciones de software. La amenaza se produce cuando los ciberdelincuentes son capaces de ejecutarlos desde URLs maliciosas de forma totalmente inapreciada para la víctima. Estas páginas fraudulentas esconden códigos USSD que pueden, por ejemplo, resetear un terminal a sus valores de fábrica, borrar la información almacenada o deshabilitar la propia tarjeta SIM del dispositivo.

La publicidad que rodea a esta vulnerabilidad aumenta en gran medida la probabilidad de un ataque, ya que la explotación de la misma requiere poco conocimiento técnico.

Las compañías de seguridad informática ya han lanzado aplicaciones para proteger a los usuarios de esta vulnerabilidad.

Estas son las más recomendables

Bitdefender Wipe Stopper, queya está disponible de forma gratuita en Google Play, notifica a los usuarios de Android de cualquier intento de ejecutar un comando USSD en sus dispositivos, lo que les permite impedir que sus teléfonos ejecuten comandos maliciosos. Más información y descarga

Por su parte G Data ha desarrollado una aplicación para todos aquellos usuarios de smartphones con sistema operativo Android que alerta de URLs capaces de realizar llamadas telefónicas y protege de las graves consecuencias que podría tener la ejecución involuntaria de códigos USSD alojados en websites maliciosos. Puede descargarse de forma gratuita en Google Play

FUENTE :http://www.noticiasdot.com/wp2/2012/09/30/bitdefender-y-g-data-proporcionan-herramientas-gratuitas-para-proteger-a-los-usuarios-android/
#36221
La opción Regalos de Facebook estará disponible de manera gradual, empezando en los EE.UU. Los usuarios tendrán la opción de enviar regalos desde el panel de recordatorio de cumpleaños en sus feeds de noticias o haciendo clic en un icono de regalos en línea de tiempo de un amigo. El pago se puede realizar antes o después de que el destinatario ha aceptado el regalo.

El lanzamiento del nuevo servicio de Facebook Regalos es una buena noticia para los inversores de Facebook, ya que proporcionará a la empresa un nuevo flujo de ingresos y la característica incluso podría ser popular entre los usuarios en el largo plazo. Sin embargo, algunos expertos en seguridad están preocupados por su seguridad y las implicaciones de privacidad.
Facebook Regalos, un nuevo servicio social lanzado por Facebook el jueves, podría motivar a los usuarios a exponer información personal (como direcciones, fecha de nacimiento, número de calzado o ropa) que puede presentar un riesgo para su seguridad y privacidad, según denuncian varios expertos en seguridad.

Facebook tenía una aplicación de tienda de regalos que permitía a los usuarios enviar regalos virtuales en forma de imágenes, pero que se suspendió en agosto de 2010. La renovada función de Facebook Gifts es el resultado de la adquisición, por parte de Facebook, de la aplicación de comercio electrónico móvil Karma y permite a los usuarios enviar regalos físicos a sus amigos.

"Elege un regalo, adjunta una carta y envía", resumía Facebook en un comunicado en su página web. Facebook se ha asociado con muchos proveedores con el fin de ofrecer una amplia selección de regalos que incluye animales de peluche, juguetes, pasteles, tazas de café de Starbucks, tarjetas de regalo y más. La empresa recibe un porcentaje de cada compra.


"La cantidad de datos privados que los usuarios están compartiendo en las redes sociales ya supera todas las precauciones de seguridad", dijo Bogdan Botezatu, analista de la firma de seguridad Bitdefender. "Es mucho más fácil para el usuario añadir un número de direcciones en las que puede recibir paquetes (incluyendo probablemente las direcciones del trabajo), lo que haría aún más fácil para los criminales de la vida real reunir información sobre una víctima potencial".

Esta información, junto con otra información comúnmente compartidos por los usuarios de Facebook (como fechas de vacaciones, fotos de casas o compras de alto valor), puede hacer que sea muy fácil para los ladrones seleccionar a las posibles víctimas y llevar a cabo su plan, explica este responsable.

"Hay un gran potencial de uso malicioso de este nuevo servicio, como correos electrónicos no deseados del tipo "acaba de recibir un regalo de Facebook, por favor haga clic aquí´", explica Adam Levin, presidente y fundador de Identity Theft 911, una empresa que proporciona servicios de identidad y gestión de riesgos. "Debido a esta característica, los usuarios pueden ser más propensos a revelar sus cumpleaños en su perfil", dijo Levin. "Los cumpleaños se utilizan a menudo para verificar la identidad de un cliente, por lo que es una información muy valiosa para los ladrones de identidad. Cada vez que proporcionas información para completar el mosaico de tu vida, te estás poniendo en peligro".

FUENTE :http://www.idg.es/pcworld/Facebook-Regalos_-nuevo-problema-de-seguridad-/doc126414-actualidad.htm
#36222
De lo que se quejan todos y cada uno de los usuarios de teléfonos inteligentes es de lo poco o nada que les duran las baterías de sus aparatos. Y es que realmente no sólo son teléfonos, porque ésta es una de sus funciones residuales, ya que son verdaderos ordenadores móviles con un espacio muy reducido para llevar una batería que aporte una gran autonomía.

A continuación se recogen una serie de recomendaciones para que el nuevo smartphone se parezca en cuanto a autonomía a los antiguos teléfonos móviles con batería para cuatro o cinco días, aunque el objetivo se limita a que se pueda llegar a casa a la noche con algún tanto por ciento de energía.

1-La pantalla debe ponerse en modo brillo automático.

2-Optar por el Wifi frente al 3G siempre que se pueda.

3-Las aplicaciones que no se usen se deben cerrar del todo.

4-Llevar siempre el cable USB para poder cargar el móvil en cualquier ordenador.

5-El GPS debe estar apagado siempre que no se use.

6-Se deben evitar salvapantallas en vídeo.

7-Es conveniente renunciar a la sincronización con otros aparatos.

8-El bluetooth y el wifi se deben desactivar cuando no se usen.

9-Intentar que las actualizaciones se las aplicaciones se haga siempre por Wifi.

10-Economizar el uso del vibrador.

A estas diez recomendaciones se pueden añadir otros consejos como poner en modo avión el aparato si la casa en la que se reside tiene una mala señal de teléfono y no se espera ninguna llamada, ya que el buscar línea exige mucha energía al móvil. Para los usuarios de Android, hay que decir que existe un programa, Juicy Defender, que ayuda al usuario a preparar su teléfono para no consumir mucha batería.

FUENTE :http://www.ethek.com/10-formas-para-que-tus-baterias-duren-mas/
#36223
Avira Antivirus Personal 13.0.0.2681 es la nueva versión (suponemos que todavía no se encuentra en español, ya que no hemos tenido tiempo tan siquiera de probarlo ni de forma virtual por la rapidez en la que Avira lo ha lanzado). y que ya lo tenemos disponible para su descarga, el cual presume que además de ofrecernos protección contra troyanos y gusanos, de que es capaz de detectar y eliminar más de 150.000 amenazas de virus, troyanos y demás malware que puede detectar para pasar a cuarentena, eliminar.etc. Avira Antivir Personal está disponible para los sistemas operativos Windows 2000, XP, Vista y Windows 7, en sus versiones de 32 como también en las de 64 bits.

Avira Personal se actualiza pasando de ésta forma a la versión 13 de su programa de seguridad Antivirus fiable y eficaz.

También y desde Softzone os reordamos que los desarrolldores de Avira Antivirus, nos ofrecen de forma gratuita una serie de herramientas muy útiles que podemos descargar a continuación para utilizar según sea nuestro problema, así como informaros para qué sirven:

- Avira AntiVir Removal Tool (elimina virus como Netsky o Sober)

- Avira AntiRootkit Tool (anti rootkit)

- Avira Boot Sector Repair Tool (detecta y elimina virus en el sector de arranque)

- Avira AntiVir Rescue System (disco de rescate que nos permite analizar el sistema en busca de virus, recuperar información o reparar un sistema dañado)

Los requisitos para ejecutar en nuestro sistema Avira Antivir Personal en su versión 12 son muy pocos ya que en Windows Vista / 7 se necesitaban tan sólo 1024 MB de RAM y en Windows XP 512 MB (mínimo). Esperemos que en ésta nueva versión sus requisitos sean parecidos.

En Avira Antivirus 13.0.0.2681 se añaden las siguientes novedades y actualizaciones respecto a sus versiones anteriores:

- Mejor integración de las Redes Sociales

- Protección de la infancia mejorada

- Integración d seguridad con Android

- Total integración del mercado de Expertos

- Protección avanzada a través de Avira Cloud Protection (APC) y ProActiv

- Se aañde nueva barra de herramientas Search Free

- Se añade el complemento Web Safety Advisor

- Se añade bloqueador de seguimiento del navegador

- Mejoras en la usabilidad de la herramienta de activación rápida

- Se añaden Carpetas de escaneado en red

- También se añaden cambios en el campo GUI

Cabe añadir y comentar que las nuevas características de la herramientas Search Free incluyen ahora un asesor de seguridad del sitio web y la capacidad de bloquear las compañías de publicidad de rastreo en línea, algo que sus versiones anteriores no traían en el paquete del popular antivirus.



Podemos descargar Avira Antivir Personal en su última versión desde el siguiente enlace directo (link) a su web principal:

-> Descargar Avira Antivir Personal

FUENTE :http://www.softzone.es/2012/10/01/avira-antivirus-13-0-0-2681-el-efectivo-y-popular-antivirus-gratuito-se-renueva/
#36224
La jefa de Seguridad Nacional de EEUU, Janel Napolitano, ha hecho unas polémicas declaraciones diciendo que no usa servicios de correo electrónico ni ninguna otra plataforma similar. Por supuesto, es de suponer que tampoco usa ninguna red social.

También ha dicho que no le gustan los avances en campos como la informática, lo peor de todo es que es la jefa encargada de estrategias de ciberseguridad en Estados Unidos.

La ciberseguridad es un tema candente hoy en día, y es que debido a ésto se han creado propuestas como CISPA, para controlar muy de cerca el ámbito de las telecomunicaciones y poder monitorizar a cualquiera bajo sospecha de amenazas a la seguridad nacional.

No parece lógico, que la jefa de la ciberseguridad en EEUU, no le guste la tecnología, más vale que pusieran a alguien experto en temas de seguridad informática. Deberíamos estar preocupados por las decisiones que esta señora tome, ya que no tiene la experiencia necesaria en este ámbito tan importante como son las nuevas tecnologías.

Fuente: Alt1040

LEIDO EN :http://www.redeszone.net/2012/10/01/la-jefa-de-seguridad-nacional-de-eeuu-no-usa-las-nuevas-tecnologias/
#36225


Hacía tiempo que no oíamos nada acerca de Acrobat, el creador de PDFs original de Adobe. De hecho, la última versión se lanzó hace casi dos años y desde entonces no hemos oído nada más. Pero hoy Adobe ha presentado Acrobat XI, otorgando así a la aplicación una actualización necesaria ya sólo por el tiempo que ha pasado desde el lanzamiento de Acrobat X.

Adobe ha procurado que Acrobat XI se centre en mejorar el trabajo en equipo y la productividad, centrándose en pequeños detalles que evitan que los usuarios pierdan el tiempo enviándose cambios de un PDF entre ellos en interminables correos. También se ha mejorado la gestión de elementos del PDFs, que ahora se pueden arrastrar y soltar para facilitar la edición de los documentos.

No es una actualización con novedades revolucionarias, pero como hemos dicho antes es una buena puesta a punto para que Acrobat no coja demasiadas telarañas con el tiempo. Acrobat XI estará disponible dentro de un mes en dos versiones, la estándar con un precio de 299 dólares y la Pro con un precio de 449 dólares. Si actualizamos desde una versión anterior de Acrobat esos precios se rebajan a 139 y 199 dólares respectivamente.

Vía | TechCrunch
Más información | Adobe Acrobat XI

FUENTE :http://www.genbeta.com/ofimatica/adobe-presenta-acrobat-xi-su-creador-de-archivos-pdf-por-excelencia