Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36541


A principios del mes pasado nos enterábamos de una interesante iniciativa de Valve, con el nombre de Greenlight, mediante el que los propios usuarios decidían qué juegos independientes entraban a la venta en el catálogo oficial de Steam. Y ahora, con 151 candidatos para empezar, Steam Greenlight ya está disponible para todos los usuarios.

Un paseo por la galería de candidatos es suficiente para darse cuenta de la enorme variedad de juegos. Hay títulos hechos por un aficionado, y hay juegos que ya han sido éxitos en otras plataformas y que simplemente buscan poder entrar en Steam aprovechando la fidelidad de sus jugadores.

Así, los que tengáis una cuenta de usuario en Steam os podéis pasear por el catálogo de juegos e ir votando los que os parezcan merecedores de llegar a la lista de juegos en venta de Steam. Hacerlo es completamente gratis, y significa una ayuda enorme sobretodo para los desarrolladores independientes que intentan hacer llegar sus juegos a todo el mundo. La iniciativa hace que las grandes empresas tengan la misma oportunidad que esos desarrolladores, con lo que no hay favoritismos basados en el poder económico de los responsables de un título.

Sitio oficial | Steam Greenlight

FUENTE :http://www.genbeta.com/multimedia/steam-greenlight-ya-esta-disponible-valve-deja-que-decidamos-que-juegos-entran-en-su-catalogo
#36542
La interfaz Metro se ha convertido en el mayor foco de polémica del nuevo Windows 8. Aunque Microsoft confía mucho en su nuevo diseño, son muchos los usuarios y compañías que han criticado la utilidad de una interfaz que consideran un paso atrás del gigante de Redmond.

Catastrófica, inútil y engorrosa. Éstos son algunos de los calificativos dados en los últimos meses a Metro, la nueva interfaz introducida por Microsoft de cara al lanzamiento de Windows 8. El software que llegará al mercado el 26 de octubre ofrecerá en su renovado diseño uno de los principales atractivos, aunque han sido muchas las críticas argumentadas que vaticinan que gracias a Metro la compañía norteamericana estará más cerca del fracaso que del éxito en su nuevo sistema operativo.

De hecho, en el repaso de puntos negativos de Windows 8 el aspecto que acapara la mayor parte de las críticas es esta interfaz Metro. Incluso una compañía como Valve no dudó en afirmar que este rediseño supone un varapalo para el mundo del PC dada su orientación hacia la tecnología táctil. No en vano, la nueva interfaz parece idónea para dispositivos como las tabletas, en los que Microsoft confía como nuevos motores del mercado.

En cualquier caso, existen alternativas para que los usuarios aprovechen las mejoras técnicas que ofrece Windows 8 sin tener que utilizar Metro. Desde Bitelia nos acercan una solución que nos permite saltarnos la controvertida interfaz introducida por Microsoft así como la posibilidad de ejecutar aplicaciones .NET antiguas e Internet Explorer 10 en su versión 64-bit gracias al llamado Modo Protegido Mejorado que se activa en Opciones de Internet del sistema operativo.

Gracias a la aplicación Skip Metro Suite podremos evitar Metro en nuestra versión de Windows 8. Desarrollada por Winaero, aglutina varias funciones que dejan atrás la polémica interfaz. Por ejemplo, nos permite saltarnos la pantalla de inicio de modo que entramos directamente en el escritorio tradicional. Asimismo, podremos desactivar fácilmente funciones como Switcher, las esquinas con funcionalidades y otra de las innovaciones más criticadas como la llamada Charms Bar. Por otro lado, si queremos volver a contar con el clásico botón de inicio podemos probar con la aplicación Start8, una utilidad de lo más sencilla que hará más familiar el nuevo Windows a los usuarios más tradicionales.

Así pues, parece que gracias a los desarrolladores independientes Windows 8 se convertirá en un sistema operativo de lo más moldeable más allá de lo que Microsoft pretende con su lanzamiento. Quizá vistas las críticas por parte de los usuarios, la compañía podría replantearse introducir algunas de estas opciones de serie para ganarse la confianza de aquellos que ven un retroceso en el próximo software de Microsoft.

FUENTE :http://www.adslzone.net/article9356-como-evitar-la-interfaz-metro-de-windows-8.html
#36543
Publicado el 30 de agosto de 2012 por Jaime Domenech

Microsoft ha sucrito un acuerdo con Atari por el cual trabajarán para ofrecer juegos clásicos de Atari que puedan correr sin problemas en el navegador Internet Explorer.

En Internet Explorer 9 e Internet Explorer 10 se podrá jugar a esos títulos sin tener que aguantar anuncios, pero en otros navegadores que también sean compatibles con HTML5 los usuarios recibirán mensajes publicitarios.

Desde Microsoft han confirmado que se trata de los juegos que están disponibles en la web www.atari.com/arcade como Pong, Asteroids o el mítico Centipede, que han sido rediseñados de forma que se pueden utilizar sin problemas tanto en dispositivos móviles como en equipos con teclado y ratón.

Además, los títulos seleccionados podrán disfrutarse en modo multijugador, y como mandan los tiempos actuales, ofrecerán opciones para que los usuarios interactúen entre ellos en las redes sociales.

Actualmente, los usuarios de dispositivos con iOS pueden descargarse una aplicación gratuita de Atari en la tienda iTunes, pero por desgracia los juegos disponibles son de pago.

vINQulos

TechRadar

FUENTE :http://www.theinquirer.es/2012/08/30/microsoft-resucitara-juegos-clasicos-de-atari.html
#36544
Publicado el 30 de agosto de 2012 por Jaime Domenech

Un estudio del Lightning Research Center del Instituto Politécnico de Rensselaer ha determinado que una exposición excesiva a dispositivos móviles con pantallas retroilumonadas puede afectar al sueño.

En concreto, la investigación del instituto neoyorkino señala que aquellos que se exponen durante dos o más horas a smartphones o tabletas que ofrecen ese tipo de iluminación deberían preocuparse.

Según parece, estar ese tiempo manejando esos gadgets causa una supresión de melatonina en un 22%, lo que contribuye a causar insomnio ente los usuarios.

Además, el estudio coordinado por Mariana Figueiro, asegura que ese efecto nocivo sobre el sueño afecta más a personas adolescentes.

Es importante señalar que el problema se genera si un usuario emplea su dispositivo con luz retroiluminada por la noche, sobre todo si lo hace justo antes de irse a dormir.

Es por eso que Figueiro recomienda que restrinjamos el uso de tabletas y smartphones durante la noche para que no se produzca una supresión tan elevada de la melatonina de nuestro organismo.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/08/30/usar-demasiado-los-dispositivos-moviles-crea-problemas-de-sueno.html
#36545
LibreOffice 3.6.1 Final es la nueva versión ya disponible para su descarga, de este paquete ofimático gratuito alternativo a la ya conocida y de pago Microsoft Office. Esta completa suite gratuita desarrollada por The Document Foundation, lleva consigo un procesador de texto (Write), una hoja de cálculo (Calc), una herramienta de presentaciones multimedia (Impress), creador de diagramas (Draw), gestor de bases de datos (Base), y un editor de ecuaciones (Math). Además, LibreOffice es compatible con los documentos de Microsoft Office. Ya podemos obtener su nueva versión estable y final.

LibreOffice es una suite ofimática gratuita muy completa, que está disponible en el idioma español y es multiplataforma, la cual está disponible para los sistemas operativos Windows, Mac OS X y también para sistemas Linux.

Con este programa podremos realizar la mayoría de los trabajos que hacemos con Microsoft Office, con la ventaja de ser un programa como su nombre indica libre (gratuito) y que además no consume excesivos recursos de nuestro sistema.

Todos los cambios y novedades que nos ofrece Libre Office 3.6.1 Final los podemos observar en sus notas notas de la versión.

Podemos descargar LibreOffice 3.6.1 en español desde el siguiente enlace a su web oficial:

–> Descargar LibreOffice

FUENTE :http://www.softzone.es/2012/08/30/libreoffice-3-6-1-final-paquete-ofimatico-gratuito-en-version-estable/
#36546
Nada menos que 18 meses ha durado la persecución del Gobierno de EEUU contra la web de enlaces española Rojadirecta. Después de haber bloqueado algunos de sus dominios por considerar que la web infringe el copyright, las autoridades han decidido desistir en su empeño.

Los dos dominios secuestrados a Rojadirecta por parte del Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE) serán devueltos a su legítimo dueño, la empresa española Puerto 80. Después de un año y medio desde que este departamento procediese al bloqueo de los dominios .com y .org, el cese en esta medida será inminente.

Recordemos que la web española formó parte de un conjunto de páginas de enlaces a retransmisiones deportivas en directo que las autoridades gubernamentales decidieron censurar de forma unilateral en febrero de 2011. La acusación, como no podía ser de otro modo, era la supuesta infracción masiva del copyright que provocaba tanto ésta como las otras webs apuntadas por el departamento. Sin embargo, el caso de Rojadirecta pronto llamó la atención, puesto que el Gobierno de EEUU había procedido al bloqueo de una página que los propios tribunales españoles habían declarado legal en dos ocasiones.

La reacción de Puerto 80 fue rápida y decidió denunciar nada menos que al Gobierno estadounidense por la operación, puesto que consideraba que su acción no tenía bases legales y que era inconstitucional. Cada argumento que las autoridades presentaban contra la web acababa volviéndose en su contra y parecía que el tribunal acabaría por dar la razón a Rojadirecta, más aun después de la última sentencia en el país norteamericano que confirmaba que insertar vídeos de terceos en una web no se puede considerar un acto infractor.
Finalmente el Gobierno ha decidido archivar de forma voluntaria un caso que veía perdido. Por desgracia, no ha habido una sentencia que confirme que este tipo de acciones son irregulares, por lo que podría volver a repetirse una medida similar sin que haya jurisprudencia que evite una acción a todas luces ilegal. Por lo tanto, podríamos volver a ver secuestros de dominios de forma temporal con el ánimo de que sean las webs las que finalmente desistan en su actividad ante la presión de las autoridades y a pesar de que sean legales como el caso de Rojadirecta.

Por ahora, ambos dominios de la web de enlaces siguen inaccesibles, pero el abogado de la compañía ha confirmado que le serán devueltos y es de esperar que otras webs afectadas por las medidas de las autoridades también vean desbloqueados sus dominios. No obstante, la victoria no puede dibujarse como un triunfo definitivo, porque sin sentencias que confirmen que es ilegal este tipo de acciones gubernamentales no podemos esperar sino que EEUU repita su censora estrategia.

FUENTE :http://www.adslzone.net/article9358-eeuu-se-rinde-en-su-censura-y-persecucion-contra-rojadirecta.html
#36547
La Oficina Federal de Investigaciones (FBI) de Estados Unidos informó hoy de que ha arrestado a Raynaldo Rivera, acusado la semana pasada por conspiración y otros cargos relacionados con una serie de ataques cibernéticos contra Sony Pictures, realizados por el grupo LulzSec el año pasado.Un comunicado de la oficina del FBI en Los Ángeles (California) indicó que Rivera, de 20 años de edad, se había entregado a los agentes de la policía federal después de ser acusado judicialmente. Si fuese condenado, Rivera podría ser sentenciado hasta con 15 años de prisión.

LulzSec surgió del grupo de hackers (piratas informáticos) Anonymous, que ha protagonizado ataques cibernéticos en todo el mundo. En mayo y junio de 2011, LulzSec atacó varios sitios web de Sony Pictures y reveló las contraseñas de más de un millón de usuarios.

Entre el material divulgado por LulzSec figuró información de personal de Sony y los códigos especiales para la información y la música en los bancos de datos de Sony. La revista cibernética CIO, que se especializa en asuntos de internet, indicó hoy que el arresto de Rivera ocurrió poco después de que un juez pospusiese la sentencia del cabecilla de LulzSec, Héctor Xavier Monsegur, conocido por el mote de "Sabu", como consecuencia de la colaboración del convicto en la investigación.

Según CIO y otros medios, Monsegur ha dado al FBI información que llevó al arresto de sospechosos en Estados Unidos y el Reino Unido.

La acusación judicial alega que Rivera usó un servidor ajeno para ocultar su dirección real de proveedor de internet (IP) y utilizó un método de infiltración de código intruso, conocido como inyección SQL, en su ataque contra Sony.

Según las acusaciones, Rivera, que usaba los motes de "neuron", "royal" y "wildicv", distribuyó la información de Sony a otros miembros del grupo LulzSec que, a su vez, la divulgaron en la cuenta Twitter @LulzSec. La fiscalía sostiene que Rivera cooperó con Cody Kretsinger, acusado en septiembre de 2011 por los mismos ataques contra Sony.

Según las autoridades, Kretsinger, que se declaró culpable en abril y recibirá su sentencia el 25 de octubre, proporcionó los códigos y la dirección electrónica con contraseñas para una divulgación amplia de datos realizada por LulzSec el 2 de junio de 2011.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/08/29/actualidad/1346262584_852587.html
#36548
Sídney (Australia) (EFE).- Un tribunal neozelandés concedió hoy al fundador de Megaupload, Kim Dotcom, el acceso a 6 millones de dólares neozelandeses (4,8 millones de dólares o 3,8 millones de euros) de sus bienes expropiados.

Dotcom, que se encuentra en espera del juicio de extradición a Estados Unidos por supuesta piratería informática, utilizará el dinero para pagar las costas legales que ascienden a 3,6 millones de dólares neozelandeses (2,8 millones de dólares o 2,3 millones de euros), según su abogado.

También tiene numerosos gastos familiares, incluido el alquiler de un millón de dólares neozelandeses (800.000 dólares o 600.000 euros) de la mansión de Auckland donde vive con su mujer y 5 hijos.

Dotcom fue detenido el pasado enero junto a otros tres ejecutivos de Megaupload en su mansión de las afueras de la ciudad de Auckland, en el marco de una operación policial impulsada por EE.UU. y que incluyó el cierre del portal y otros arrestos en Europa.

El Alto Tribunal retrasó la decisión sobre su extradición hasta el próximo marzo, debido a la complejidad del caso.

El fundador del portal, también conocido como Kim Schmitz, ha seguido activo en las redes sociales, donde defiende su inocencia y mantiene informados sobre los pormenores del juicio y su vida a miles de seguidores.

Ha anunciado el desarrollo de un interfaz de programación de aplicaciones, con servidores fuera de Estados Unidos, y un nuevo portal de descargas llamado "Megabox", en el que los artistas podrán vender su música directamente a los consumidores.

Estados Unidos quiere juzgar a siete ejecutivos de Megaupload, entre ellos a Dotcom y los tres directivos detenidos en Nueva Zelanda, de diversos delitos por piratería informática, crimen organizado y blanqueo de dinero.

Las autoridades estadounidenses atribuyen a Megaupload haber causado pérdidas por más de 500 millones de dólares (408 millones de euros) a la industria del cine y de la música al transgredir los derechos de autor y obtener con ello unos beneficios de 175 millones de dólares (142 millones de euros).

FUENTE :http://www.lavanguardia.com/internacional/20120829/54342676662/megaupload.html


Relacionado : https://foro.elhacker.net/noticias/kim_dotcom_da_nuevos_detalles_sobre_como_sera_el_nuevo_megaupload-t370036.0.html
#36549
La Universidad de Cambridge lanzó hoy una investigación luego que un grupo de ciberactivistas dijo haber "hackeado" sus sistemas de software.

El grupo llamado NullCrew dijo haber atacado varios departamentos de la universidad e ingresar a la base de datos del establecimiento.

La red está vinculada a la organización Anonymous, que apoya la liberación del fundador del sitio WikiLeaks, Julian Assange.

Assange, que enfrenta una extradición a Suecia por dos supuestos casos de abusos sexuales, se encuentra refugiado en la Embajada de Ecuador en Londres desde hace más de dos meses.

El grupo NullCrew publicó los detalles de usuarios de la Universidad de Cambridge, como también sus contraseñas, junto al mensaje: "Vamos a hacer mucho más, esto no va a ser lo último".

FUENTE :http://www.iblnews.com/story/71541
#36550


En abril del año pasado, Google tomó una decisión que conllevó bastante polémica: expulsar del Android Market la aplicación de Grooveshark, el popular servicio de streaming de música. ¿El motivo oficial? Que el programa violaba los derechos de autor. Ahora, más de un año después, Google parece haber decidido dar marcha atrás ya que la aplicación vuelve a estar disponible en Google Play.

La vuelta de Grooveshark a Google Play ha sido discreta, sin que nadie de Google haya dado una explicación oficial del motivo por el que ya se ha retirado la expulsión. Tampoco se ha pronunciado la RIAA (por aquí conocida como la SGAE americana), mientras que desde Grooveshark se han mostrado encantados con la decisión al poder continuar su desarrollo para Android.

Una buena noticia para Grooveshark después de llevar tantos reveses desde hace unos meses. La compañía sigue en plena batalla legal contra tres tres de las grandes discográficas y, de hecho, en Alemania ha tenido que cerrar por presiones de los gestores de los derechos de autor. ¿Será una vuelta definitiva o cambiará pronto Google de opinión tras las más que posibles presiones de la industria musical?

Vía | The Wall Street Journal

FUENTE :http://www.genbeta.com/multimedia/grooveshark-vuelve-a-google-play-despues-de-que-google-la-expulsara-hace-mas-de-un-ano
#36551
Movistar se dispone a reducir la brecha digital en nuestro país con su nueva conexión Hogar 3G. El operador ha anunciado una nueva modalidad de banda ancha móvil orientada a las zonas donde no tiene cobertura su red fija de ADSL y que alcanza los 10 Mbps.

La falta de cobertura en zonas rurales provoca que las conexiones de banda ancha fija brillen por su ausencia en muchas localidades. En pleno año 2012 todavía son miles los hogares de nuestro país (más de 600.000 según datos de Eutelsat) que no tienen acceso a conexiones con tecnología ADSL, por lo que la banda ancha móvil se plantea como la solución para que accedan a Internet a una velocidad si no ultrarrápida al menos con unos mínimos de calidad como para ser calificada de banda ancha.

Con el fin de solventar esta llamada brecha digital el anterior Gobierno impulsó la inclusión de la banda ancha dentro del servicio universal, siendo Movistar el operador elegido para hacer llegar unas conexiones con condiciones mínimas a todos los hogares de nuestro país. En este contexto conocemos el lanzamiento de una nueva modalidad que mejora algunos aspectos de la llamada banda ancha universal como su velocidad de conexión.

Como podemos leer en la web del operador, Hogar 3G permitirá una conexión móvil de 10 Mbps / 256 Kbps en todas aquellas zonas donde no exista cobertura fija con acceso a ADSL pero sí llegue la señal móvil de Movistar. Aunque utiliza la red móvil para la transmisión de datos, la conexión incluye tarifa plana de llamadas a teléfonos nacionales fijos.

El precio de la conexión es de 24,9 euros al mes a los que hay que sumar los 13,97 euros de la cuota de línea y los respectivos impuestos (el mismo precio de sus 10 megas de ADSL). La conexión incluye la cuota de alta así como la instalación del necesario router 3G. De este modo, los usuarios pueden ver mejoradas las condiciones de acceso respecto a la banda ancha universal de Movistar por 5 euros extra al mes. Asimismo, hay que señalar que la velocidad de navegación se mantiene estable hasta que el usuario sobrepasa los 5 GB de tráfico en su conexión al mes, momento en el que pasa a navegar a 128 Kbps / 64 Kbps hasta el siguiente mes.

¿Qué os parece esta opción para acceder a Internet en aquellos hogares sin acceso a la red fija?

FUENTE :http://www.adslzone.net/article9355-movistar-lanza-una-conexion-movil-de-10-mbps-para-zonas-sin-cobertura-adsl.html
#36552
Publicado el 29 de agosto de 2012 por Jaime Domenech

IBM tiene lista una nueva serie de "ordenadores mainframe" que vendrán con el chip más rápido del mundo, que permite una velocidad de procesamiento de datos de 5,5GHz.

El desarrollo de este nuevo ordenador grande del gigante azul ha costado una cantidad superior a los 1.000 millones de dólares.

A cambio se ofrece un equipo de alto rendimiento con un chip de 5,5GHz, que según los expertos de IBM es el más veloz de los que se comercializan en el mercado y además, también destaca por su robusta seguridad, al tener la certificación Common Criteria en el nivel 5+.

Los grandes ordenadores, conocidos en ingles como equipos "mainframe", son de vital importancia para empresas y entidades financieras porque permiten el almacenamiento y procesamiento de elevadas cantidades de datos.

Desde IBM afirman que esperan que el nuevo modelo zEC12, que está gobernado por Linux, permita a las empresas trabajar con plenas garantías en sus nubes privadas les ofrezca la posibilidad de ahorrar en sus costes operativos, de energía y de licencias de software.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2012/08/29/ibm-equipa-sus-nuevos-ordenadores-grandes-con-el-chip-mas-rapido-del-mercado.html
#36553
ProgDVB 6.87.1 final es la nueva versión estable lanzada y ya disponible para descargar de este programa para ver canales de TV, satélite o broadcasting, grabar canales de TV, y con el que también podremos sintonizar emisoras de radio en el ordenador. ProgDVB es un programa gratuito compatible con los estándares DVB-S (TV satélite), DVB-S2, DVB-C (TV cable), DVB-T (TDT), ATSC, IPTV, y también incluye soporte para subtítulos. Conoce a continuación cuáles son las novedades de ProgDVB.

¿Qué necesito para poder utilizar ProgDVB?
Para poder utilizar ProgDVB es requisito indispensable también tener una tarjeta capturadora DVB compatible y una antena de satélite si queremos recibir señal DVB-S/DVB-S2.

Además, como requisitos previos a instalar ProgDVB, programa compatible con los sistemas operativos Windows 2000, Windows XP, Windows Vista y Windows 7, tanto en versiones de 32 bits como 64 bits, necesitamos tener instalado lo siguiente:

- .NET Framework 2.0 ó superior.
- DirectX 8.0 ó superior.
- Códec MPEG-2 DirectShow.
- Códec H.264/AVC si queremos visualizar DVB-S2 ó canales en HD.

¿Qué puedo hacer con ProgDVB?
Con ProgDVB podremos tanto visualizar como grabar canales de televisión, ya sea TDT o satélite, así como escuchar emisoras de radio en nuestro PC.

También podremos pausar la imagen en tiempo real utilizando el time-shifting, para poder reanudar posteriormente la visualización de vídeo mientras seguimos grabando nuestro programa favorito, utilizando la memoria RAM o el buffer del disco duro.

Se pueden ampliar las funcionalidades de ProgDVB y añadir otras nuevas mediante plugins, los cuales podemos descargar desde aquí. También se puede modificar la apariencia del programa mediante skins disponibles en este enlace.

Si nos surgiera alguna duda acerca de cómo usar ProgDVB, podemos consultar el manual del usuario de ProgDVB.



¿Cuáles son las novedades de ProgDVB?
ProgDVB 6.87.1 incluye importantes correcciones en la reproducción de varios canales y en la resolución OSD, tal y como se muestra en la página web oficial del programa.

¿Dónde puedo descargar ProgDVB gratis?
Podemos bajar ProgDVB en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descarga ProgDVB

En el enlace de descarga también podremos comprobar la lista de tarjetas DVB-S, DVB-S2, DVB-T y DVB-C compatibles con ProgDVB, así como ver una comparativa entre la versión gratuita y la versión shareware de ProgDVB.

FUENTE :http://www.softzone.es/2012/08/29/progdvb-6-87-1-ver-canales-de-tv-en-el-pc-es-posible-con-este-programa-gratuito/
#36554
La seguridad de los equipos Mac y Linux vuelve a estar comprometida. Un nuevo troyano ha aparecido en escena y su función pasa por robar las contraseñas de los usuarios que utilizan estos sistemas operativos, a priori mucho más seguros que Windows.

Una nueva amenaza se cierne sobre los sistemas operativos Mac y Linux. Hace apenas un día supimos que la vulnerabilidad detectada en Java comprometía la seguridad tanto de estas plataformas como de Windows, pero en esta ocasión un nuevo troyano busca atacar a los usuarios del software libre así como a los que utilizan los equipos de Apple.

Según informa Redeszone.net, el troyano bautizado como BackDoor.Wirenet.1 se aprovecha de una vulnerabilidad en forma de puerta trasera en estos sistemas operativos de modo que sus desarrolladores pueden acceder a las contraseñas guardadas en los navegadores de los equipos. Así pues, aquellos que guarden passwords de servicios como Thunderbird, SeaMonkey o Pidgin y que se encuentren afectados por el troyano podrían ver cómo sus contraseñas caen de forma indeseada en manos ajenas.

Afecta a todos los navegadores

Todos los navegadores que tienen la capacidad de almacenar contraseñas para estos sistemas como son Chrome, Chromium, Firefox, Safari y Opera se ven afectados por este troyano. El software malicioso sigue el camino marcado por Kaiten.c, que ya consiguió afectar a la vez a Mac y Linux sin que su desarrollador tuviese que hacer variantes. En esta ocasión no se sabe aún si es el citado exploit en Java el utilizado para acceder a la información privada de los usuarios el que ha abierto la puerta al troyano.

Lo que sí se conoce es su modus operandi. Tras instalarse en el sistema operativo, el troyano crea un fichero cifrado en el escritorio que contiene las contraseñas almacenadas en la configuración de los navegadores. El siguiente paso que realiza de forma automática es el envío de este archivo a un servidor remoto, donde se almacenarían todos los datos de los usuarios afectados por el malware.

FUENTE :http://www.adslzone.net/article9351-detectan-un-troyano-que-roba-las-contrasenas-de-los-usuarios-de-mac-y-linux.html
#36555


Google Drive aun tiene camino que recorrer para convertirse en un actor fuerte dentro del almacenamiento en la nube, especialmente para ocupar ese espacio en el que Dropbox se ha hecho fuerte. Sin embargo, ya hay numerosas opciones, herramientas y extensiones para sacar partido de su potencial. Hoy en Genbeta os mostramos algunas de ellas.

InSync: lo que debería ser el cliente oficial


El cliente oficial de Google Drive nació escaso en opciones y, aunque irá mejorando, ya hay quien le ha tomado la delantera. Es el caso de InSync, disponible para Windows, Mac y Linux (en beta).

InSync permite usar Drive con distintas cuentas de Google, edición offline de los documentos, conseguir el link para compartir el documento desde el botón derecho de nuestro ratón, soporte para disco externo. En definitiva, mucho de lo que Google debería incorporar.

Pasar los archivos adjuntos directamente a Drive


¿Te resulta un engorro tener que descargar los archivos y después sincronizarlos con Drive? Si eres usuario de GDocs, sabrás que abrir los archivos de texto o las hojas de cálculo directamente desde Gmail implica desde hace tiempo tenerlas también en Drive. Eso mismo se puede conseguir con cualquier otro archivo adjunto con Gmail Attachments to Drive.

De momento aún no es posible elegir la carpeta en la que los guardaremos, pero en cuanto esa opción sea posible, será la herramienta perfecta para reducir varios pasos sin salir del mensaje correspondiente.

Un Automator para Google Drive


Automatizar nuestras tareas más comunes es uno de esos sueños que poco a poco vamos consiguiendo. En el caso de los usuarios que utilizan muchos servicios en internet, esto se hace más imprescindible. Para eso tenemos herramientas como IFTTT y, en el caso del almacenamiento en la nube, también Wappwolf.

WappWolf for Google Drive permite desde Chrome definir un directorio concreto en el que, al meter allí los archivos, conseguiremos un resultado automático concreto. Desde subir los documentos a Evernote, Picasa, Facebook, Dropbox o Flickr, hasta enviarlo por correo, mandarlos a nuestro Kindle, convertirlos en pdf o trasnformar el formato de la imagen. Wappwolf es una navaja multiusos totalmente automatizada.

Sincroniza todas tus nubes desde la interfaz de Google Drive
¿Eres usuario de Dropbox? ¿Y de Box? ¿Y de Evernote? ¿Y de Basecamp? ¿Y de todo lo anterior a la vez, junto a Google Drive? Pues no te hace falta salir del servicio de Google para conseguir mantener ordenados tus distintos almacenamientos online.

En Cloudhq han conseguido que sea sencillo editar cualquier documento directamente desde la interfaz de Drive/GDocs, que se sincronicen todas las "nubes" que tengas desperdigadas y que se haga de una manera muy sencilla y rápida.

Busca en tus documentos desde la Omnibox
Aunque en mi caso utilizo Alfred, que también permite integrar las búsqueda en Google Drive de manera muy sencilla, lo cierto es que para aquellos que son usuarios intensivo de Chrome esta sencilla extensión les resulta muy útil.

Omnidrive permite que desde la Omnibox de Chrome podamos buscar cualquier documento en nuestro almacenamiento online de Drive, sin necesidad de acceder a él. Como digo, simple, rápido y efectivo.

Un editor de video conectado con Google Drive


WeVideo intenta aprovechar la gran capacidad de almacenamiento de Google con un editor de video que, aunque no es profesional, sí que es más que útil para el usuario no avanzado en el terreno.

Intuitivo, sencillo de usar y más fiable desde que han conseguido solucionar los problemas de estabilidad de sus primeros meses.

FUENTE :http://www.genbeta.com/almacenamiento/seis-herramientas-y-extensiones-para-sacar-mas-partido-a-google-drive
#36556


Uno de los mejores navegadores que hay para dispositivos móviles es Dolphin y, al alcanzar su versión 6.0 en iOS, han decidido hacerle un lavado de cara profundo; es decir, un rediseño total de la interfaz. Veamos cuales son los cambios con los que nos encontramos en esta versión renovada.

Los cambios los podemos apreciar desde el mismo momento en que abrimos la aplicación, momento en que nos encontramos con una nueva página de inicio. Allí ya podemos ver la nueva barra de direcciones, pero también tenemos nuevos iconos y una nueva casilla de búsqueda (aunque también podemos buscar desde la barra de direcciones, claro).

Los paneles también han sufrido modificaciones más allá de la estética, pues sus elementos se han redistribuido y ha hecho aparición un tercer panel inferior. Al igual que antes, el panel izquierdo contiene los marcadores y el acceso al historial. Pero el panel derecho ya no contiene el menú del navegador, sino que nos muestra un listado con las pestañas que tenemos abiertas.

El menú se ha desplazado ahora a un nuevo panel inferior que aparece pulsando en el icono de la barra de navegación que hay junto al de las pestañas. Desde allí, podemos acceder a la creación de marcadores, adición de elementos al speed dial y de nuevos gestos (con Add Page); compartir la página, buscar en ella, entrar en modo privado, acceder a la lista de descargas y, como no, a la configuración del navegador.



En cuanto al acceso a los gestos y al sonar, lo encontramos por medio del icono del delfín, en el centro de la barra de navegación. En la sección que se nos abre, podremos elegir entre el sonar (el cual debemos comprar primero para poder usarlo) y el panel para gestos.

Por último, una novedad poco visible la encontramos en las opciones que aparecen cuando mantenemos pulsado un enlace. Estas nos permiten descargarnos hacia donde apunta el enlace, abrirlo en segundo plano o copiar la dirección.

Como podéis observar, estamos ante una renovación bastante profunda a nivel estético pero que prácticamente no incluye ninguna funcionalidad nueva. A pesar de ello, eso no significa que no sea una actualización que valga la pena, ni mucho menos: ahora Dolphin resulta mucho más agradable de usar.

Aunque ellos no lo digan, yo apostaría a que esta renovación está relacionada con el buen recibimiento que ha tenido Chrome en iOS, por el cual Google está apostando fuerte. Mientras las cosas no cambien (y no cambiarán, seguro), Safari siempre será el rey en el sistema de Apple, pero siempre hay margen para pelear por el segundo puesto y desde Dolphin parecen dispuestos a plantar cara.

Vía | Blog de Dolphin
Enlace | Dolphin

FUENTE :http://www.genbeta.com/movil/el-navegador-dolphin-se-renueva-en-su-version-para-ios-estrenando-nueva-interfaz
#36557
Cada vez son más las posibilidades que permiten emplear WhatsApp más allá del smartphone. Gracias a ThatsaPC tenemos la posibilidad de utilizar este servicio en nuestro PC sin necesidad de ejecutar la aplicación a través de un emulador de Android.

Nuestros compañeros de Redeszone.net informan sobre el lanzamiento de ThatsaPC, un servicio aún en fase alpha pero que promete ir adoptando poco a poco todas las ventajas de WhatsApp. Hasta ahora resultaba un requisito indispensable para el uso de la plataforma de mensajería en el ordenador ejecutarla a través de un emulador de Android como Blue Stacks, requisito que con ThatsaPC no necesitaremos.

El programa tiene sendas versiones para Windows y para Linux (32 y 64 bits). Por lo que respecta a sus funciones, de momento permite mediante una interfaz muy sencilla añadir contactos (guardándolos en el equipo para no tener que importarlos contantemente), mantener conversaciones individuales y cambiar nuestro nick y estado

Una de las grandes ventajas de ThatsaPC es que no necesita instalación. Una vez descargado de su web oficial y descomprimido podemos lanzarlo directamente, ya sea desde el disco duro, desde un USB o tarjeta de memoria. Para ello ejecutamos el archivo "thatsapc" y rellenamos los campos que se nos solicita en la pantalla de login: el nick a utilizar, nuestro teléfono móvil y su prefijo (+34 en el caso de España) y el IMEI de nuestro teléfono. Gracias al empleo de este código se hace reer a WhatsApp que está siendo usado desde un smartphone.

No en vano, recordemos que la postura de los desarrolladores de la aplicación es tajante sobre su empleo en otros dispositivos más allá del móvil. WhatsApp no quiere que se utilice en otros equipos, por lo que no duda en poner problemas (e incluso banear) a los usuarios de la aplicación si detecta que no la utilizan desde su smartphone.

Una vez ejecutado solo tendremos que añadir contactos y empezar a habla con ellos. Una de las ventajas respecto a otras alternativas que emplean emuladores de Android es que las conversaciones se mantienen en tiempo real. Así pues, una gran opción para aquellos que quieran utilizar WhatsApp en su PC:

- Descarga y aprende a utilizar ThatsaPC

FUENTE :http://www.adslzone.net/article9349-instala-whatsapp-en-el-pc-sin-usar-un-emulador-de-android.html
#36558
Facebook ya es sinónimo de no privacidad para el público alemán. El Gobierno trata de regular legalmente esta situación, pero los consumidores tienen armas más eficaces y rápidas para defenderse.

El mayor grupo de presión del consumidor de Alemania considera que Facebook está violando las leyes de privacidad con su nuevo centro de aplicaciones y ha fijado un plazo para que el operador de la red social corrija este error.

La federación alemana de organizaciones del consumidor ha confirmado que la red social estaba distribuyendo datos de clientes a través de su nuevo centro de aplicaciones sin notificarlo a los usuarios y exige que se ponga fin a esta situación antes del 4 de septiembre, bajo amenaza de emprender una gran campaña contra Facebook

Dicha organización no descarta acciones legales, pero el principal ataque a la popular red social será desaconsejar la apertura de cuentas en Facebook a través de las influyentes asociaciones familiares y centros educativos. Un portavoz de Facebook Alemania dijo que la compañía estaba examinando el caso y se ha negado a hacer más comentarios.

El ultimatum surge tan solo semanas después que el Comisario de Hamburgo para la Protección de Datos y Libertad de Información decidiera reabrir su investigación sobre las políticas de Facebook para etiquetar las fotos, retener y borrar datos y el nivel de control que los usuarios poseen respecto a su información.

Facebook fue la primera compañía estadounidense en debutar en el mercado con un valor de más de 100.000 millones de dólares en su Oferta Pública Inicial en mayo, impulsado por su base mundial de usuarios de casi 1.000 millones.

Pero desde esa fecha ha perdido casi un 60% de su valor, en medio de un incierto panorama de ventas. La red social está bajo presión para que aumente sus ingresos de publicidad, pero el hacerlo constituye un delicado ejercicio ya que debe evitar invadir la privacidad de los usuarios al almacenar información sobre ellos y pasarla a los anunciantes.

Un organismo regulador irlandés, responsable de asegurarse de que Facebook cumpla con la protección de datos europeos e irlandeses debido a que Irlanda es la oficina central del negocio no estadounidense de Facebook, determinará a principios de octubre si la compañía enfrentará acciones legales bajo las leyes europeas de privacidad.

FUENTE :http://www.elmundo.es/elmundo/2012/08/28/navegante/1346131505.html
#36559


Ayer decía que las patentes de software eran dañinas, pero dado que las compañías son Apple y Samsung, muy notorias y muy dadas a generar sentimientos extremos entre los internautas, el mensaje quedaba algo difuminado. Hoy os traigo otro ejemplo de por qué estas patentes son malas: LivingSocial, un servicio de ofertas locales al estilo Groupon, ha sido denunciado por infracción de patentes de software por una agencia de márketing llamada Blue Calypso.

Las patentes en cuestión son la 7.664.516 y la 8.155.679. Básicamente, ambas patentes cubren un método para mostrar anuncios en los dispositivos móviles de personas que cumplan un determinado perfil. Seguro que fueron los primeros a los que se les ocurrió y los que más tiempo y dinero invirtieron en esto.

Esta agencia de márketing denunció también a Groupon por las mismas patentes de las que hablaba. Y desde luego, la denuncia no está hecha para protegerse a sí mismos: Blue Calypso está tan cerca de ser competidor de LivingSocial como Apple de licenciar iOS a Samsung.

El caso es el mismo que comentaba en el post de ayer: patentes abstractas, que sólo cubren ideas y que no sirven para nada más que para frenar la innovación. ¿O acaso creéis que alguien va querer meterse a innovar cuando corre el riesgo real de que le denuncien por infringir una patente de software abstracta y que nadie sabía que existía?

Esperemos que ambos casos acaben sin daños para Groupon o LivingSocial. En cualquier caso, cada denuncia por patentes de software sólo consigue destacar cada vez más el absurdo de este sistema.

Vía | The Next Web

FUENTE :http://www.genbeta.com/actualidad/livingsocial-denunciada-por-infraccion-de-patentes-otro-caso-mas-de-lo-absurdo-del-sistema
#36560
Tras el lanzamiento de la GeForce GTX 660 Ti, AMD rebajaba el precio de sus tarjetas gráficas Radeon HD 7950 y Radeon HD 7800 Series, para hacerle frente a la competencia que llegaba por parte de Nvidia. Ahora es el turno de aplicar unas rebajas a sus procesadores, en concreto para las gamas FX Bulldozer, Phenom II y las APU Llano.

Siempre decimos que la competencia es muy buena, pues obliga a los fabricantes a tener que ajustar más los precios y somos los consumidores finales los que salimos beneficiados. Con la llegada de la GTX 660 Ti, AMD no solo actualizaba la BIOS de su HD 7950 para mejorar su rendimiento, también aplicaba una rebaja de precios a sus HD 7950 y HD 7800 Series, para hacerlas más atractivas a los consumidores.



Además de la rebaja en el precio de esas tarjetas gráficas, AMD también ha anunciado una rebaja de precios que afecta a procesadores de las gamas FX Bulldozer, Phenom II y a las APU de primera generación Llano. Entendemos que buena parte de las intenciones que tiene AMD con esta rebaja, es la de preparar el terreno a los procesadores FX Vishera a las APU de segunda generación Trinity.

La lista de procesadores con sus precios anteriores y posteriores a la rebaja es la siguiente.



Entre las rebajas de precio destacadas, podemos ver como en las APU Llano la más destacada es la A8-3670K, pues su precio se reduce en un 20%. También las demás APU sufren unas rebajas importantes, por lo que entendemos que AMD quiere eliminar parte del stock de APU Llano para hacer hueco a las APU Trinity que llegarán para el mercado retail el día 1 de Octubre.

La gama de procesadores FX Bulldozer también se ve afectada, destaca la rebaja del modelo FX-6200, el cual ha visto su precio reducido en un 14.8%. El modelo tope de gama actual, el FX-8150, también ve su precio rebajado en un 10.7%, lo cual está bastante bien. Finalmente los procesadores Phenom II no han querido ser menos y se apuntan a las rebajas. Destacamos la reducción de precio de los modelos Phenom II 955BE y Phenom II 965BE, pues ambos superan el 20% frente a su anterior precio.

FUENTE :http://hardzone.es/2012/08/28/amd-rebaja-el-precio-de-sus-procesadores/
#36561
Ninguna tecnología para consumidores ha generado anteriormente el nivel de interés que los smartphones; más específicamente, por unidades operadas con iOS y Android.

Diario Ti: La consultora Flurry ha calculado el crecimiento en las ventas de smartphones es 10 veces mayor al observado durante la "revolución del PC" en la década de los ´80, dos veces superior a la "explosión de Internet" de la década de los ´90, y tres veces mayor al crecimiento que las redes sociales experimentan actualmente.

Al analizar el uso de aplicaciones en todo el mundo, Flurry ha concluido que Estados Unidos y China son los países con el mayor número de unidades iOS/Android activas, y que sólo durante el último año China ha generado 100 millones de nuevos smartphones activos. Países como Gran Bretaña, Corea del Sur, Japón y Alemania, también es presentan estadísticas formidables.

Los países donde se observa el mayor crecimiento son los denominados mercados nuevos o emergentes. China domina con un crecimiento del 401% durante el último año, seguido por Chile, Brasil, Argentina, Irán, Vietnam, México, Rusia, Turquía e India.


Ilustración: Flurry

Crecimiento imparable
La mayor densidad de smartphones se observa en Singapur, seguida por Hong Kong, Suecia y Australia.

Un elemento de gran interés es que precisamente los smartphones, con su colosal crecimiento en nuevos mercados, constituyen la primera tecnología verdaderamente democrática, que no está limitada a a países occidentales. Para tales mercados, Flurry pronostica un crecimiento aún mayor.

Recientemente, la consultora Gartner presentó un informe que también refleja un crecimiento sin precedentes en las ventas de smartphones, especialmente aquellos operados con Android.

FUENTE :http://www.diarioti.com/noticia/La_demanda_mundial_por_smartphones_experimenta_niveles_sin_precedentes/32832
#36562
Una aplicación para Twitter, StatusPeople, permite a los usuarios de la red de microblog saber cuántos de sus seguidores son en realidad cuentas falsas. Esta aplicación distingue entre cuentas falsas, cuentas inactivas y aquellas cuentas que en realidad pertenecen o a una persona o a una marca.

Durante los últimos años, Twitter se ha convertido en una fuente de información más acerca de todo lo que ocurre en el mundo. Incluso, en el caso de personajes famosos, estos pueden comunicarse con sus fans a través de mensajes de 140 caracteres. Lady Gaga o el ídolo adolescente Justin Bieber son dos cantantes que cuentan con mayor número de seguidores en Twitter, pero ¿todos esos millones de seguidores existen de verdad?

Gracias a una nueva aplicación llamada StatusPeople permite a los usuarios saber cuántos seguidores de su cuenta son en realidad cuentas falsas. Incluso cada usuario puede comprobar no solo su cuenta sino la de otros usuarios de la red de microblog.

Para empezar a utilizarla tan solo es necesario conectarse con la cuenta de Twitter y conceder permiso a la aplicación. Una vez dentro de ella es necesario introducir el nombre de usuario y en unos segundos los usuarios podrán comprobar el porcentaje de cuentas falsas que les siguen. StatusPeople diferencia entre cuentas falsas y cuentas inactivas.

También se puede conocer el número de seguidores de otras cuentas simplemente con escribir el nombre de usuario. En el caso de la cantante Lady Gaga de los casi 29 millones de usuarios que le siguen en Twitter, el 32% son cuentas falsas y el 41%cuentas inactivas. Por otro lado, en el caso de Justin Bieber de los más de 27 millones de seguidores el 31% son falsas y el 41% de cuentas están inactivas.

FUENTE :http://www.20minutos.es/noticia/1572894/0/app/cuentas-falsas/twitter/
#36563
El regreso de Megaupload a la Red empieza a cobrar forma. Tras el cierre de la plataforma en enero, su fundador, Kim Dotcom, ha luchado por su inocencia y está dispuesto a relanzar su proyecto con algunas novedades que ha adelantado en su cuenta de Twitter.

La red social de microblogging ha servido como altavoz en los últimos meses al creador del cyberlocker cerrado a comienzos de año por las autoridades federales estadounidenses. El empresario alemán ya aseguró hace unos meses que Megaupload volvería "más fuerte, más grande y más seguro", lo que despertó la curiosidad de miles de usuarios que habitualmente utilizaban su servicio para descargar y almacenar todo tipo de contenidos.

No obstante, a pesar de su promesa de retorno de la plataforma, poco había avanzado Dotcom acerca de cómo sería el nuevo servicio. De forma paralela al anuncio de la vuelta de Megaupload el alemán confirmó que también seguía adelante con su idea de lanzar Megabox, su particular alternativa a la industria discográfica que permitiría a los artistas conseguir beneficios económicos con las descargas que los usuarios hiciesen de sus obras.

Pero en esta ocasión, el empresario ha querido aportar un poco más de luz a su proyecto al margen de asegurar que será más grande, mejor y más segura que antes. Por un lado ha señalado su optimista intención de "cambiar el mundo" con su nuevo Megaupload tras realizar un llamamiento a los desarrolladores web. "Desarrolladores, estad preparados. La API de Megaupload proporcionará un impresionante poder. Nuestra API y sus Mega herramientas cambiarán este mundo", afirmó.

La intención del creador del cyberlocker pasa por crear una red global en la que no se utilicen hostings estadounidenses y que sea capaz de conectar distintos servidores repartidos por todo el mundo para mejorar el ancho de banda. Su pretensión es que el nuevo Megaupload vaya más allá de la compartición de archivos, puesto que tendrá distintas funciones para los desarrolladores involucrados en sistemas de archivos y para quienes trabajan en servicios de correo, fax, voz IP y aplicaciones de vídeo. Además, se incrementará la protección a la privacidad puesto que el nuevo servicio ofrecerá un sistema gratuito de cifrado para todas las transferencias de archivos.

Así pues, parece que Dotcom y los suyos van muy en serio con el relanzamiento de su plataforma. Habrá que ver qué forma definitiva adquiere y cómo podrían responder tanto las autoridades de distintos países como la industria del entretenimiento para frenar un proyecto que pretende mostrar en su máximo exponente el potencial que tiene Internet para la difusión de contenidos.

FUENTE :http://www.adslzone.net/article9348-kim-dotcom-da-nuevos-detalles-sobre-como-sera-el-nuevo-megaupload.html
#36564
El veredicto de condena a Samsung por infringir las patentes de Apple ha dado alas a la compañía norteamericana para iniciar los trámites que buscarían bloquear en el mercado la venta de hasta 8 equipos de la firma coreana, entre ellos varias versiones del Samsung Galaxy S2.

La victoria de Apple ante Samsung en los tribunales estadounidenses podría tener consecuencias graves para el fabricante asiático más allá de la fuerte multa de 1.000 millones de dólares (800 millones de euros) impuesta por el jurado. Como era de esperar, la amenaza del bloqueo en la venta de los terminales de Samsung es una posibilidad muy real y son ocho los terminales que la compañía responsable del iPhone tiene en su punto de mira para intentar excluirlos del mercado en Estados Unidos.

Los ocho equipos señalados por Apple infringirían siete patentes en su poder. En concreto se trata de hasta cinco versiones del Samsung Galaxy S2 como la 4G, las de los operadores AT&T y T-Mobile así como las denominadas Skyrocket y Epic 4G. A ellos hay que unirles el Galaxy S Showcase, Droid Charge y Galaxy Prevail. Las patentes que infringirían están relacionadas con el diseño, la utilidad y marca.

No obstante, la lista de dispositivos que el jurado dictaminó como infractores del copyright se aproxima a la treintena, aunque muchos de ellos ya no están disponibles en el mercado al haber quedado obsoletos y descatalogados por la propia Samsung. En cualquier caso, la firma coreana ya ha comenzado su lucha por intentar que no se vean bloqueadas las ventas de sus dispositivos y no ha tardado en pedir que se levante el bloqueo que pesa sobre la tableta Samsung Galaxy Tab 10.1 puesto que fue una de las señaladas por este jurado en su decisión.

Desde Samsung se insiste en que la medida adoptada por Apple acabará siendo perjudicial para los propios usuarios puesto que "frena la innovación" y provocará que se reduzca la competencia en el sector a la par que aumentan los precios de los terminales. Un gigante como Google también se ha posicionado junto a la firma asiática, algo comprensible dada su alianza con la compañía gracias a Android.

Falta por ver si Apple no se lanza a exigir el bloqueo de más terminales al margen de estos ocho citados. En apenas un mes, la compañía de la manzana mordida pondrá a la venta el esperado iPhone 5 y podría aprovechar ese momento para atacar a sus rivales acusándoles de infringir su propiedad intelectual. ¿Será el Samsung Galaxy S3 el siguiente en ser señalado por Apple?

FUENTE :http://www.adslzone.net/article9344-apple-quiere-bloquear-8-equipos-de-samsung.html
#36565
Las redes P2P no escapan a ser vehículo de transmisión de archivos maliciosos. Una nueva herramienta desarrollada en España, Torrent Guard, nos servirá como aliado para evitar este tipo de archivos que se camuflan en BitTorrent como si fuesen otro tipo de contenidos y detectarlos fácilmente.

El auge de la red BitTorrent no ha pasado desapercibido para los desarrolladores de malware, que ven en la red P2P una buena oportunidad para difundir sus archivos. A través de archivos falsos con nombres que no se corresponden a lo que realmente contienen, buscan infectar los equipos de los usuarios. Hace unos años se apoyaron en la red eDonkey para hacer su agosto y se contabilizaron por miles las víctimas infectadas por malware a través de fakes en esta red de intercambio de archivos.

Con el paso del tiempo ha sido BitTorrrent la que ha ido ganando presencia en el sector del P2P en Internet y por ello estos archivos maliciosos se encuentran en mayor medida en esta plataforma. El incremento ha sido cuantificado por investigadores de la Universidad Carlos III de Madrid. En su estudio asegura que de 29.330 archivos .torrent obtenidos a través de The Pirate Bay, uno de los buscadores BT más conocidos, más de 12.000 eran falsos o incluían algún tipo de software malicioso.

Este motivo ha impulsado a los propios investigadores de la universidad madrileña ha desarrollar una herramienta que detecte estos archivos torrent falsos. Denominada Torrent Guard, se puede usar o como plugin para Vuze (uno de los clientes más utilizados en esta red P2P) o mediante un servicio de navegador web que analiza los torrent descargados en nuestro equipo y ver si son de fiar. También podemos facilitar la identificación de hash o el enlace magnet del archivo para que sea analizado.

El proyecto aún está dando sus primeros pasos y sus responsables han asegurado que será necesaria la colaboración de algunos trackers para que se vea mejorado. El interés de páginas relacionadas con la red BT no se ha hecho esperar y tanto la citada The Pirate Bay como los trackers OpenBitTorrent y PublicBitTorrent ya se han puesto en contacto con los desarrolladores de Torrent Guard para evitar que el malware siga proliferando por la red P2P.

Podéis visitar la web del proyecto y analizar vuestros archivos torrent de una forma muy sencilla y segura.

FUENTE :http://www.adslzone.net/article9345-torrent-guard--detecta-archivos-falsos-y-evita-el-malware-en-bittorrent.html
#36566


Hoy es un día movido para Mozilla, tanto Firefox como Thunderbird se han actualizado a la versión 15. A pesar de que Thunderbird ya no es una prioridad para Mozilla, en esta nueva versión se han añadido nuevas funcionalidades bastante interesantes, como soporte para chat y un diseño de interfaz mejorado.

Thunderbird 15 integra su propio cliente de mensajería instantánea, con la posibilidad de conectar cuentas de Facebook Chat, Google Talk, IRC, Twitter y XMPP. Además, cuando actualicemos, nos sorprenderá una apariencia renovada que ofrece un diseño más elegante al gestor de correos.

Se añade también soporte para Ubuntu One, siendo ahora posible subir archivos pesados al servicio de Ubuntu directamente desde Thunderbird. También se implementa la opción Do Not Track (desactivado por defecto) y el nuevo tema por defecto Australis, que ofrece un renovado diseño de pestañas.

Descarga | Thunderbird 15 para WindowsThunderbird 15 para OS XThunderbird 15 para Linux

FUENTE :http://www.genbeta.com/correo/thunderbird-15-disponible-con-soporte-nativo-para-chat
#36567
Llegó el día del lanzamiento oficial de Firefox 15. Mozilla continúa con su intrépido ritmo de actualizaciones del tercer navegador en lo que a cuota de mercado se refiere. Conoce las principales novedades de esta versión.

El 28 de agosto era el día fijado en el calendario por Mozilla para abrir las descargas de Firefox 15. Hasta ahora se había podido probar esta versión en su fase beta y sus desarrolladores ya la han señalado como una de las más importantes lanzadas en el último año por las novedades que incorpora. El gran reto es comer terreno a Internet Explorer, el segundo navegador más utilizado en el mundo, ya que parece imposible frenar a Chrome, el navegador de Google que continúa su tendencia positiva.

El FTP oficial de Mozilla ya ofrece los enlaces para descargar el instalador este Firefox 15, que aparecerá en cuestión de horas en la página oficial en descarga directa. Se trata de una nueva versión que sigue los pasos dados durante el verano, de modo que en solo estos tres últimos meses ha habido tres versiones del navegador del panda rojo. Firefox 14 llegó el 17 de julio, por lo que tan solo ha hecho falta esperar poco más de un mes para la llegada de la nueva actualización. La espera hasta el próximo, Firefox 16, será algo más prolongada, ya que se prevé su versión final el 9 de octubre.

Una de las principales novedades de Firefox 15 será la optimización en el consumo de memoria por parte de los add-ons. Mozilla por fin ha dado con la clave para solucionar una de sus asignaturas pendientes y el resultado es el esperado. También se ha mejorado en WebGL con una optimización del rendimiento con la comprensión de texturas y se vuelven a ofrecer facilidades para los desarrolladores web. Por ejemplo, se ha implementado la herramienta Responsive Mode que permite ver la web en distintas resoluciones sin tener que modificar el tamaño de la ventana.

Igualmente, se ha incluido soporte preliminar para la lectura de archivos .pdf desde el navegador (aunque el consumo de memoria es aún muy elevado) así como para el codec de audio Opus, con una mejor compresión respecto a formatos como OGG y MP3 lo que lo convierte en una gran opción para aplicaciones web. Asimismo, hay que señalar el nuevo diseño del apartado de Opciones de Configuración.

Podéis descargar el instalador de Firefox 15 en español de los siguientes enlaces:

- Windows
- Linux i686 - x86_64
- Mac

FUENTE :http://www.adslzone.net/article9342-firefox-15-ya-disponible-para-descarga.html
#36568
La fama que muchos persiguen sin éxito durante toda la vida es el gran premio de un concurso organizado en Facebook por la empresa Willook que plantea un único y definitivo reto a los participantes: ser el primero en morir.

La macabra competición es la última campaña lanzada por esa compañía israelí para promocionar 'If I Die', una aplicación que opera en esa red social y que ofrece a los usuarios la posibilidad de grabar un mensaje para que se publique en su muro en caso de defunción.

"Tuvimos esta idea desde el primer día que pensamos en crear este servicio", dijo el fundador y consejero delegado de Willook, Eran Alfonta, quien en 2010 puso en marcha el proyecto 'If I Die' como una página web y que en ya en 2011 tomó forma de aplicación en Facebook.

"Creemos que todas las personas tienen derecho a que sus últimas palabras sean conocidas, que su legado sea público y consideramos que un concurso (denominado 'If I Die First') sería lo apropiado para que esto tuviera impacto", explicó Alfonta.

Los requisitos para participar en esta carrera por la popularidad, previo paso por la tumba, son sencillos: estar vivo, tener cuenta en Facebook, instalar la aplicación y entrar en la opción "For a chance to World Fame" (por una posibilidad para alcanzar la fama mundial) y dejar un mensaje para la posteridad.

El usuario que fallezca antes que el resto tendrá su testimonio póstumo publicado en páginas web como Mashable, una referencia en Internet con más de 20 millones de visitantes únicos al mes, así como en revistas y medios internacionales que colaboran en la campaña, informó Alfonta.

Éxito
La inscripción, que es gratuita, se abrió el pasado sábado y desde entonces se han apuntado más de 1.200 personas que aceptaron las reglas del juego que dejan muy claro que forzar la propia muerte es hacer trampas.

"Si hay alguna sospecha de que se trate de un suicidio o fallecimiento deliberado, entonces no se publicará. Tenemos una política antisuicidio muy estricta", comentó Alfonta, decidido a evitar que 'If I Die' se convierta en una plataforma que fomente o dulcifique la muerte, aunque sí la presente con sentido del humor.

La aplicación frivoliza con el drama del fallecimiento con el fin de hacerlo atractivo e interesante, reconoció Alfonta, que explicó que si hubieran optado por "un ángulo más profundo" el resultado sería "aterrador y mórbido". "Creemos que todo el mundo debería grabar un mensaje en 'If I Die' porque nunca se sabe...", afirmó.

Frases como 'La inmortalidad está a la vuelta de la esquina junto con la muerte' y 'Éste es el único concurso que no quieres ganar pero que no te puedes perder', forman parte de la campaña, que cuenta también con un vídeo ilustrativo sobre cómo llegar a ser un famoso.

Críticas
A Alfonta la forma de tratar la muerte de 'If I Die' le ha valido críticas aunque no le dio importancia ya que es algo que le pasa a "todas las aplicaciones", indicó, al tiempo que declaró que si la gente usa Facebook para su vida social entonces "también tiene derecho a morir ahí". "Es parte de nuestra vida digital, nosotros añadimos un servicio de muerte digital", precisó.

'If I Die' cuenta con más de 213.000 usuarios desde que debutó en Facebook en 2011 y únicamente ha registrado dos decesos. "Nos impresionó lo emotivos que fueron esos mensajes, eran de despedida, ambos de personas que estaban enfermas y asumo que sabían que no les quedaba mucho tiempo. Una de ellas dejó un mensaje en vídeo y la otra en un texto", contó Alfonta.

'If I Die', de carácter gratuito, estrenó este mes su servicio de pago con el que pretende hacer negocio y evitar así recurrir a la publicidad en internet.

Los usuarios 'premium' podrán grabar mensajes que solo irán dirigidos a la persona que elijan, ya se tenga cuenta en Facebook o no, y tendrán un coste anual de mantenimiento con tarifas de 25 dólares (unos 20 euros) por 5 mensajes de hasta 15 minutos cada uno.

La aplicación 'If I Die' es independiente del concurso por la fama, que requiere que los participantes graben un mensaje específico y cuyo ganador se conocerá en un plazo de 19 meses, según la estimación de los organizadores. "No queremos que ocurra muy rápido pero ciertamente alguno de nuestros usuarios morirá", concluyó Alfonta.

FUENTE :http://www.elmundo.es/elmundo/2012/08/28/navegante/1346138889.html
#36569
La versión de Java que actualmente se encuentra disponible en la página de Oracle para ser descargada, posee un grave agujero de seguridad que puede comprometer la seguridad de los equipos que la tengan instalada.

De momento se sabe que las versiones JRE 1.7x están afectadas por el problema de seguridad mencionado anteriormente. El atacante puede sacar provecho del agujero de seguridad, utilizando un sitio web propio o un sitio web infectado con el código malicioso.

Se ha detectado un exploit que ya se encuentra circulando por algunos foros de internet, y que sirve para utilizar este agujero de seguridad para infectar los equipos.

Unos investigadores han querido plasmar de forma gráfica hasta que punto puede llegar a ser un problema importante. Haciendo uso del exploit encontrado por los foros de determinadas páginas y después de haberlo incluido en una página web de prueba, se ha podido comprobar como el exploit puede llevar a cabo la ejecución de cualquier tipo de programa sin el consentimiento del usuario. En este caso, el exploit fue modificado para que se llevase a cabo la ejecución de la calculadora del sistema.


Las versiones de JRE 1.7.x están afectadas

Después de muchas comprobaciones, los investigadores han determinado que únicamente las variantes de la versión 1.7 son las que se ven afectadas. Además, se ha comprobado que el agujero de seguridad puede ser aprovechado utilizando cualquier navegador, ya que funciona en Chrome, Firefox, Opera o Internet Explorer. En principio, únicamente los sistemas operativos de Windows son los que se ven afectados.

Si nada cambia, hasta el 16 de octubre no hay actualización

A pesar de ser un tema serio, la próxima actualización de Java está programada para el 16 de octubre. Por lo tanto, tendremos que esperar si desde Oracle deciden adelantar dicha actualización o si por el contrario deciden mantener la fecha indicado pero sacando una "pequeña" actualización que resuelva este problema.

Vista la demostración, el atacante podría llevar a cabo la instalación de cualquier programa, además de posteriormente poder ejecutarlo.

Fuente | The H Security

LEIDO EN :http://www.redeszone.net/2012/08/28/detectado-un-agujero-de-seguridad-en-java/

Relacionados :

http://www.idg.es/pcworld/Agujero--super-peligroso--en-Java-para-Mac/doc125218-actualidad.htm

http://www.diarioti.com/noticia/Aconsejan_desactivar_Java_debido_a_nueva_vulnerabilidad_critica/32833
#36570
El kernel 3.4, publicado en mayo de 2012, pasará a tener 2 años de mantenimiento, convirtiéndose así en un kernel LTS al igual que su predecesor 3.0.

Ya se había declarado el kernel 3.4 como estable, pero esta noticia aparece a raíz de que el desarrollador del núcleo, Greg Kroah-Hartman, anunciase que va a dar soporte de actualización a dicho kernel durante, al menos, 2 años.

Con 3.4 ya son 7 los kernels que se declaran como LTS. La más reciente es la 3.2, incluida en Ubuntu 12.04 LTS, aunque también tenemos como núcleo LTS el veterano 2.6.27, mantenido por Willy Tarreau, que aún publica nuevas versiones cada pocos meses, lo que indica que dichos kernels aún siguen vivos.

El futuro kernel 3.5 no será un kernel LTS y será mantenido como estable hasta la salida del próximo 3.6.1.

Los Kernel LTS pueden ser utilizados en máquinas que necesiten seguridad, estabilidad y pocos cambios, como servidores, para aprovechar al máximo las actualizaciones del kernel, mientras que los ordenadores de particulares pueden probar las últimas versiones para obtener antes las actualizaciones que los nuevos kernel nos proporcionan.

FUENTE :http://linuxzone.es/2012/08/23/el-kernel-3-4-tendra-2-anos-de-soporte-de-mantenimiento/
#36571
La industria cinematográfica empieza a mostrar sus primeros síntomas de agotamiento en su lucha contra la llamada "piratería". Así se deduce de la drástica reducción del presupuesto destinado a financiar a la MPAA, asociación que se ha mostrado como su brazo armado contra las descargas.

Los últimos registros de impuestos en Estados Unidos confirman cómo las grandes compañías de Hollywood empiezan a darse por vencidas en su lucha contra la "piratería" online. Si hace unos días era la RIAA, asociación que agrupa a la industria discográfica estadounidense, la que veía reducidos sus ingresos por las cuotas de las compañías a esta asociación, en esta ocasión es su homóloga en la industria del cine, la MPAA, la que ve cómo le afectan los recortes en los presupuestos de los estudios de Hollywood.

En los últimos años los ingresos de la MPAA han mostrado un progresivo declive. En solo tres años han pasado de contar con 92,8 millones de dólares a 49,6 millones. Esto ha llevado a la asociación a rebajar el salario de sus empleados, a quienes hace unos años destinaba 29 millones de dólares y en el último año redujo a 18,2 millones. Esta reducción afectaría incluso a los altos cargos de la asociación, con salarios millonarios por defender un discurso muy reaccionario en lo que a descargas en Internet se refiere.

Como vemos en los datos publicados por Torrentfreak, los bufetes de abogados que eran contratados por la MPAA en sus numerosos frentes contra la "piratería" también han visto reducido su presupuesto considerablemente, desde los 13 millones de hace unos años a los actuales 5 millones. Sin embargo, su presupuesto para actuar como grupo de presión con los políticos estadounidenses se ha mantenido estable y esto ha reportado algunas victorias al grupo antipiratería entre la que destaca por encima de todos el cierre de Megaupload.

No obstante, cuesta creer que la MPAA siga teniendo la misma capacidad de influencia en un futuro si las compañías de Hollywood optan por encauzar sus presupuestos hacia otros objetivos más rentables. Las compañías empiezan a ver cómo pagar cantidades millonarias a esta asociación no ha servido para que los supuestos altos índices de "piratería" en la Red desciendan. Es más, sus niveles de ingresos no se ven mermados por las copias ilegales en la Red en muchos casos puesto que los usuarios no han dejado de consumir sus productos y existe una predisposición a pagar por los contenidos a pesar de que el discurso de la MPAA asegura lo contrario.

Adaptar el modelo de negocio a Internet debe ser el principal objetivo de estas compañías. Un ejemplo de convivencia rentable con el P2P y otro tipo de descargas es el éxito de plataformas como Netflix. Lo mismo sucede en el mercado musical, donde las discográficas ven cómo servicios como iTunes y Spotify ya les reportan una gran cantidad de sus beneficios. Después del gran esfuerzo económico con nulos resultados, pareque que la industria del entretenimiento comienza a vislumbrar otros horizontes alejados de infundados y polémicos argumentos que plantean un panorama catastrófico que poco tiene que ver con la realidad.

FUENTE :http://www.adslzone.net/article9339-hollywood-baja-los-brazos-en-su-lucha-contra-la-pirateria.html
#36572
La unidad de Juego Patológico del hospital de Bellvitge ya atiende a 52 adictos a las redes sociales. No son muchos, pero ya suponen el 2,1% de los pacientes que tratan. "Cuesta mucho llegar al tratamiento, porque no es fácil reconocer que uno tiene un problema por su manera de usar internet y que necesita ayuda para salir", explica la doctora Susana Jiménez, la responsable del equipo.

Llegan hasta esta unidad -es la más potente, pero en Catalunya funcionan otros seis equipos expertos en este tipo de adicciones- arrastrados por la familia o al menos, empujados por ella. Porque la diferencia principal entre un uso exagerado de todo lo que te puede dar una pantalla y ser un adicto se encuentra más en lo que se deja de hacer que en lo que se hace.

"Me di cuenta un día que había dejado de hacer tortilla de patatas a cambio de algo rápido a la plancha para ponerme ante el ordenador; había dejado de pasear el perro con mi marido, ya no veíamos la tele juntos por la noche y llegaba a ponerme el despertador a las cinco para cuidar mi huerto en Facebook antes de ir a trabajar", describe M. A., 52 años, un buen empleo, casada desde hace 31 años y dos hijos en casa pero independientes económicamente.

"Tienes un problema cuando el día no puede empezar sin encender la pantalla (del móvil, del ordenador, de la tableta) para mirar mensajes o consultar correos, la cuenta de Facebook, los tuits", enumera la psiquiatra de la unidad de Bellvitge. "Cuando esa conexión es la primera actividad de tu día y probablemente la última, cuando la vida on line pasa por delante de todo lo demás y llegas a abandonar el resto de tu vida off, la de comer, dormir, cuidar a los niños, acompañarlos en los deberes o charlar con los compañeros durante el almuerzo, sufres una adicción, estás enganchado".

SEÑALES DE ALARMA
Cada vez se necesita más para obtener igual satisfacción
Comparte perfil con todas las adicciones asociadas a la conducta y es muy distinta de las adicciones a una sustancia. Pero, igual que ocurre cuando uno se engancha a una droga, los adictos a las redes, a internet o a los videojuegos on line -las videoconsolas ya son una preocupación del pasado- se genera tolerancia. Y cada vez se necesita más actividad para obtener la misma estimulación.

"Estamos viendo casos con picos de actividad de quince y dieciséis horas diarias y con una dedicación media, entre mensajes, búsqueda en internet y juegos de las propias redes, de 7 y 8 horas diarias", explica la doctora Susana Jiménez.

Uno de sus pacientes más absorbidos estaba dedicado en cuerpo y alma a su otra vida, la de Second Life, un juego de realidad virtual que existe desde hace una década y sigue, aunque se oiga poco de él. El adicto llegaba a dormir sobre el teclado. "Acudió a nuestra unidad muy presionado por sus familiares, que temían por las consecuencias de la falta de sueño, pero él estaba encantado con su otra vida. Obtener en la vida real lo que tenía en la virtual era cansadísimo". Por eso la abstinencia le daba horror. "Muchos pacientes tienen esa sensación de angustia frente a la abstinencia y no pueden someterse a ella de forma inmediata. A los jóvenes les cuesta especialmente y hay que armarse de paciencia, porque la motivación para frenar en esa actividad a la que están enganchados es cero", cuenta la psiquiatra.

PERFIL DE VULNERABILIDAD
Entre la impulsividad y la dificultad para dirigir su vida
El potencial adictivo de las redes sociales es enorme: acceso las 24 horas, en el entorno que quieras, con cifras (amigos agregados, puntos del juego, seguidores en Twitter) que refuerzan continuamente el ánimo. "Pero para generar adicción, y un problema importante por lo tanto, se combina con una personalidad en la que suele haber impulsividad, siempre en busca de sensaciones, baja autoestima y poca confianza en uno mismo para manejarse ante una dificultad", relata la doctora Jiménez. También coexiste con una baja capacidad de autodirección, personas a las que le cuesta llevar las riendas de su vida, persistir, creer en uno mismo y les es fácil dejarse llevar por el impulso del momento. "Pero no todas las personas enganchadas son iguales, como no lo es lo que les lleva a engancharse a las redes sociales", señala la psiquiatra. "Hay quien encuentra una vía de escape, de evasión y quien consuela su soledad".

"Mi adicción creo que tiene relación con ser una compradora compulsiva. Para alejarme del gasto absurdo me refugié en el ordenador. Primero sólo miraba el correo y hacía solitarios, y un día alguien me invitó a Facebook y empecé a jugar", explica M.A., una de los 52 ciberpacientes de Bellvitge. "Pero creo que influyó el momento que vivía. Mis hijos ya no me necesitaban, me aburren los deportes que tanto gustan a mi marido. Él tenía su pasión, yo no".

Entre los rasgos de los pacientes tanto se detectan casos exageradamente extrovertidos como lo contrario. Unos buscan más el número de contactos y el riesgo; los otros, compensar esa dificultad de relacionarse. Pero todos los enganchados acaban dedicando un número enorme de horas a esa vía de placer-compensación. Y eso genera problemas con los suyos de la vida off y les conduce a exponerse a más riesgos, sobre todo sexuales, en la vida on. Y no saben cómo salir.

CÓMO SALIR
Reconocer todo lo que está pasando y frenar
Casi todos los pacientes llegan de la mano o de la amenaza de la familia. Ellos sí se dan cuenta. "Y me lo decían: ¿qué haces siete horas del sábado en el ordenador, mamá? Y fui al médico de cabecera y él me remitió a la unidad de Bellvitge. Creo que tuve mucha suerte y me cogieron muy a tiempo", reconoce M. A., en tratamiento desde enero.

Lo primero fue no usar el ordenador. "Mis hijos pusieron una contraseña para ayudarme a no entrar. No es que cueste mucho, pero los primeros días pensaba continuamente en cómo estarían mis siembras en la granja de Facebook y que todo se habría podrido".

La restricción va cediendo poco a poco. Al mes, sus familiares abrían el ordenador para ella un tiempo corto y vigilaban. M. A. asegura que en ese momento ya no sentía grandes deseos de entrar en las redes, podía contenerse bien. "Pero, sobre todo, me fue muy útil hablar: explicarlo me permite verlo".

El tratamiento es diferente según el caso. Hay muchos adictos a los que no se puede proponer la abstinencia total, sino una reducción. "Y no sirve para nada quitarles el router o el móvil a los adolescentes", advierte la doctora Jiménez. "Puede incluso provocar una reacción violenta".

El objetivo es el aprendizaje del uso razonable, calcular mejor los riesgos, reducirlos en las personas más vulnerables, ayudar a aflorar los recursos que tiene uno para protegerse ante la fascinación de una herramienta sin fin. Y eso lleva su tiempo

"A veces se notan síntomas de abstinencia, ansiedad, molestias intestinales, dolores de cabeza, aunque mucho menos intensos que en el juego con apuestas y dinero de por medio", explica la experta en juego patológico.

PREVENIR
Una vida off más estimulante y compartir un poco la on
M. A. cree que es imprescindible la complicidad de su familia en el tratamiento. "La monotonía también nos influyó y mis hijos y mi marido están poniendo mucho de su parte. Yo, también".

La mayoría de los adolescentes que llegan casi de los pelos a la consulta consideran la vida off extremamente aburrida. "Las familias tienen mucho que hacer, empezando por jugar un rato con ellos en la pantalla, aunque te repatee", señala Susana Jiménez. Eso proporciona más información acerca de lo que sienten los hijos ante la pantalla y a la vez les permite a estos no ver a los adultos como absolutamente ajenos a su estimulante actividad.

Como en el caso de M.A., hay que encontrar estímulos off line, recuperar amigos, conversaciones, cine, aficiones. Ella ya es "libre" para conectarse a la red de amigos con la que quedó atrapada, pero no puede jugar, "al menos de momento; es lo más adictivo". Ha eliminado uno a uno a más de 200 amigos totalmente desconocidos y, si alguno de los 400 conocidos le invita a jugar, lo rechaza.

DESMITIFICAR
Disciplina para no caer en la fascinación
La inmediatez, la velocidad a la que un ciudadano de a pie puede ser leído en millones de móviles de todo el mundo por escribir en Twitter una frase ingeniosa; la aparición de continuas novedades tecnológicas y el prestigio de tener siempre lo último; el pertenecer a una comunidad al margen de la edad y la capacidad de éxito; el estar on en cualquier momento del día y de la noche y recibir continuos ding porque alguien te envía un Whatsapp "son fuerzas muy potentes", explica el el psicólogo Ricard Cayuela. "Por eso deberíamos concretar una especie de disciplina para hacer frente a esa fascinación, ser conscientes de las trampas, de que 500 agregados no te convierten en un tipo popular".

FUENTE :http://www.lavanguardia.com/internet/20120827/54342226786/ciberadictos-consultas-recuperar-vida-real.html
#36573
Publicado el 27 de agosto de 2012 por Jaime Domenech

Después de que saliera a la luz un análisis que acusaba a Microsoft de violar la privacidad de los consumidores de Windows 8 a través de su nueva aplicación SmartScreen, la compañía ha lanzado un mensaje tranquilizador.

SmartScreen es un sistema que se encarga de comprobar el código de una aplicación que ha sido descargada en Windows 8 para asegurarse de que es fiable y no dañará nuestro ordenador.

El caso que nos ocupa se originó después de que Nadim Kobeissi, experto en seguridad informática, revelara que se había configurado Windows 8 de tal forma que Microsoft recibía un mensaje en el que se le informaba de las aplicaciones concretas que descargaba cada usuario.

Según Kobeissi, el problema va más allá, ya que los registros que se abren cada vez que se instala una aplicación en el nuevo S.O. son enviados a Microsoft y pueden ser espiados por terceras personas debido a que SmartScreen es compatible con SSLv2.0, un protocolo que puede ser vulnerable.

Un portavoz de Microsoft ha salido al paso de las declaraciones de Koebissi y ha confirmado que no almacenan una base de datos con los programas y direcciones IP de sus usuarios.

El representante de la marca de Redmond ha dejado claro que eliminan de forma periódica las direcciones IP de los usuarios que se conectan a su servicio.

Además, ha añadido que toman las acciones oportunas para proteger a sus usuarios y nunca utilizan los datos que recolectan a través de las IP de los consumidores para enviar anuncios, ni loscomparten con terceras personas.

Por otro lado, en contra de lo defendido por el experto en seguridad, el portavoz ha comentado que no emplean el protocolo SSLv2.0 para las comunicaciones de sus servidores.

En ese sentido, Kobeissi ha vuelto a hacer una prueba en los servidores de SmartScreen y ha podido comprobar que ese problema ya había sido arreglado.

vINQulos

TheRegister

FUENTE :http://www.theinquirer.es/2012/08/27/microsoft-asegura-que-respeta-la-privacidad-de-los-usuarios-de-windows-8.html
#36574


Los creadores de Diaspora, la red social descentralizada que quedó marcada como la alternativa que protegería nuestros datos de los intereses económicos de las compañías y que recibió 200.000 dólares en inversiones, han decidido bajarse del carro del desarrollo de la red y ceder su evolución a su propia comunidad de usuarios. Ya nos pareció extraña su especie de 'integración' con el portal de memes Makr.io, y este nuevo paso implica que los fundadores dejarán de liderar el proyecto.

Esto es, en parte, lo que han dicho en un comunicado oficial:

CitarHoy vamos a ceder el control de Diaspora a la comunidad.Como proyecto social de software abierto tenemos la obligación de llevar este proyecto más lejos, por el bien de la comunidad que se ha desarrollado en él. Poniendo la toma de decisiones en manos de la comunidad es uno de los mejores beneficios de cualquier proyecto abierto, y queremos dar este beneficio a nuestros desarrolladores y usuarios. Seguiremos teniendo un papel importante en la comunidad como fundadores, pero queremos asegurarnos de incluir a todos los que les importa Diaspora y quieren que sea un éxito en el futuro.

Así, parece que esta red social descentralizada seguirá teniendo un futuro. El problema es que llevamos ya demasiado tiempo con cambios y promesas en Diaspora, culminando con la transformación de Makr.io. Como dicen en la fuente, los usuarios están empezando a tener más esperanzas en otras iniciativas de redes abiertas como App.net.

Vía | Techcrunch > Blog oficial de Diaspora

FUENTE :http://www.genbeta.com/redes-sociales/diaspora-cede-su-futuro-a-la-comunidad-de-usuarios
#36575
Se ha confirmado la existencia de una vulnerabilidad en Apple Remote Desktop. Podría permitir a usuarios maliciosos acceder ainformación sensible.

Apple Remote Desktop es una herramienta para la gestión remota de equipos Mac, diseñada para la gestión de equipos en red. Es compatible con VNC y permite usarse como "visor" para otros servidores que funcionen como servidor VNC.

El problema (con CVE-2012-0681) se da porque, aun conectando a un servidor VNC de un tercero con la opción "Encrypt all network data" (cifrar todos los datos de red) activada, la información se envía sin cifrar. El programa tampoco alerta sobre el hecho de que los datos no serán cifrados.

Para evitar esto, se debe crear un túnel SSH para la conexión VNC. El problema fue introducido en la versión 3.5.2, de junio de este año, y se ha mantenido hasta la 3.6. Se recomienda laactualización a la versión 3.6.1.

Más información:

About the security content of Apple Remote Desktop 3.6.1 http://support.apple.com/kb/HT5433

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/apple-remote-desktop-no-cifraba-el-trafico-aunque-asi-estuviese-marcado
#36576
Nuevos tiempos en la SGAE. Tras la entrada de Antón Reixa como presidente, el giro en su discurso ha sido radical, abriendo la puerta al copyleft y cerrándola a la persecución a los internautas puesto que "no se les puede considerar delincuentes en potencia".

La Sociedad General de Autores y Editores (SGAE) da muestras de su proceso de reforma tras ser en los últimos años una de las entidades más críticas con Internet y las descargas. Tras destaparse el escándalo sobre el desvío de fondos millonario que afectó a su cúpula dirigente y llevó a Teddy Bautista a abandonar su cargo de presidente, se inició un proceso de cambio que dio su primer e importante paso con la elección de Antón Reixa en el mes de abril como nuevo presidente.

En una entrevista publicada en El Confidencial, Reixa ha querido mostrar su disposición a acabar con la antigua y desfasada SGAE. Una prueba de ello es el cambio en el tratamiento hacia los internautas, otrora definidos como enemigos de los artistas desde la entidad por descargar masivamente y sin pagar sus obras. De hecho, la propia SGAE fue una de las impulsoras del concepto "gratis total", supuestamente seguido por la mayoría de los internautas gracias a la masificación del acceso a la Red. Esto llevó a encauzar su discurso hacia la criminalización de los usuarios de P2P y a sugerir al Gobierno que se les persiguiese con una ley como sucede en países como Francia o Suecia con nulos resultados.

Consciente de que éste no puede ser el camino a seguir para lavar su imagen, Reixa ha señalado que "no hay que criminalizarlos (a los internautas) por sistema". "Para combatir las descargas irregulares se necesita más información y pedagogía, sin partir de la base de que cualquier internauta es un delincuente en potencia", explicó. Asimismo, señaló que la modificación de la Ley de Propiedad Intelectual debe incluir como requisito que "la inmensa mayoría de los contenidos sean accesibles de forma legal en la red, y que ese acceso sea versátil y tenga una categoría de servicio, lo que incentivaría la difusión y le daría un valor añadido".

Por otro lado, Reixa se ha comprometido a modificar controvertidas prácticas que se daban en la entidad y que servían para ofrecer una mala imagen entre numerosos empresarios. Una de estas iniciativas será un sistema de autodeclaración para que empresarios y hosteleros "no se vean afectados por las investigaciones individualizadas porque eso invade su privacidad, también en las bodas". El nuevo presidente quiere eliminar a toda costa su "imagen de recaudadores desaprensivos".

Por otro lado, otro ejemplo de los nuevos tiempos que se viven en la SGAE es la predisposición a aceptar el copyleft y a nuevos modelos de financiación como el crowdfounding. Reixa ha admitido que la SGAE ha empezado a colaborar con Creative Commons para establecer un convenio y que se consideren gratuitos ciertos contenidos si el autor así lo desea. Igualmente, señala la financiación de los artistas por el modelo de micropagos de los usuarios como "una fórmula necesaria que facilita la creación de contenidos que por sí mismos no podrían sostenerse en la actual red comercial".

FUENTE :http://www.adslzone.net/article9340-la-nueva-sgae-descarta-que-vaya-a-perseguir-a-los-usuarios-de-p2p.html
#36577
Ferrocarriles de la Generalitat de Cataluña (FGC) ha retirado la función para denunciar las conductas incívicas de su aplicación para teléfonos móviles, iniciativa que había levantado críticas y provocado una campaña en contra que ha recogido más de 53.000 adhesiones en Internet.

Un portavoz de la plataforma Change.org que exigía la cancelación de la aplicación ha asegurado, en un comunicado, que FGC ha dado marcha atrás obligada por la campaña de Internet, mientras que la empresa ha confirmado la retirada aunque ha desvinculado completamente su decisión de la iniciativa promovida a través de las redes sociales.

Según han explicado fuentes de FGC, la compañía que gestiona la red de ferrocarriles de la Generalitat ha optado por suspender la aplicación en el marco de los cambios que realiza periódicamente para "actualizar" sus iconos. Ferrocarriles ha subrayado que la retirada de esta función en los móviles no afecta a la normativa de seguridad, ya que continúa estando prohibido ejercer la mendicidad o la venta ambulante en estas líneas de transporte suburbano.

FGC introdujo este verano una función en su aplicación móvil que permitía, entre otras cosas, los viajeros advertir de la presencia de músicos ambulantes o indigentes a sus trenes, e incluso facilitaba que los usuarios especifiquen el "tipo de mendigo".

Con esta nueva herramienta, que se podía descargar gratuitamente, FGC quería ofrecer a los usuarios una forma fácil de avisar de conductas no permitidas sin necesidad de correr el riesgo de que los infractores los respondieran con intimidación.

La aplicación presentaba, en el menú de alertas predeterminadas, una docena de situaciones, entre las que destacaban asientos sucios por usuarios que ponen los pies encima, ocupación de asientos reservados para personas mayores o mujeres embarazadas, gente sentada en el suelo, vidrios rayados, apedreadas, grafitis, música alta, viajeros que fuman o usuarios sin billete.

FUENTE :http://www.20minutos.es/noticia/1572681/0/ferrocarrils/elimina-opcion/denunciar-mendigos/
#36578
Noticias / Twitter da su apoyo a Linux
27 Agosto 2012, 21:53 PM
Publicado el 27 de agosto de 2012 por Jaime Domenech

Twitter se ha convertido en patrocinador de la Fundación Linux, en una medida que pone de manifiesto la confianza de Twitter en el sistema operativo de código abierto.

La red de microblogging se ha convertido en "colaborador plata" después de desembolsar los 15.000 euros necesarios para formar parte de esa categoría.

La infraestructura de Twitter está gobernada por Linux y la decisión parece un evidente reconocimiento al buen hacer de ese sistema operativo.

En ese sentido, también hay quienes piensan diferente, y creen que Twitter ha decidido apoyar a la Fundación Linux como un gesto para compensar a los desarrolladores ante el reciente anuncio de de la red de microblogging de la imposición de restricciones para las aplicaciones de terceros.

Asimismo, algunos expertos tampoco son son tan optimistas al valorar el acuerdo entre Twitter y la Fundación Linux, y han recordado que hay importantes diferencias entre el código abierto y los datos libres.

vINQulos

OSTATIC

FUENTE :http://www.theinquirer.es/2012/08/27/twitter-da-su-apoyo-a-linux.html
#36579
Un falso correo que anuncia un vídeo de la detección de Julián Assange distribuye malware.

Diario Ti: El laboratorio de ESET España alerta sobre una nueva campaña de propagación de Dorkbot que ya ha alcanzado a más de 6.000 usuarios en sólo 2 días, a razón de 125 nuevas descargas por hora, y que aún se encuentra activa.

En esta ocasión, los ciberatacantes utilizan como cebo para atraer la atención de los usuarios un supuesto vídeo del ingreso de la policía británica a la embajada de Ecuador con la finalidad de apresar a Julian Assange, el fundador de Wikileaks, que se encuentra bajo asilo político. El correo electrónico con la noticia ficticia se difunde con un remitente falso que parece provenir del diario El Universo, uno de los más importantes de Ecuador, a fin de generar mayor confianza en el receptor.

Hacia el final del mensaje se provee de un enlace al supuesto vídeo que en realidad inicia la descarga de un archivo ejecutable que es detectado por ESET NOD32 Antivirus como Win32/Dorkbot.B. Este código malicioso convierte a los equipos infectados en parte de una red botnet y realiza ataques de phishing contra bancos de la región. En el caso particular de este ciberataque, los objetivos son bancos de gran relevancia de Ecuador, Colombia y Chile.

De acuerdo a investigaciones de ESET, ya se había detectado una botnet de Dorkbot con más de 80.000 equipos infectados y esta nueva campaña se encuentra aún en proceso de expansión.

"Cuando un usuario infectado con esta amenaza intente acceder al sitio web de alguno de los bancos objetivo del ciberatacante, será redireccionado a páginas que simulan ser las oficiales pero que en realidad recopilan las claves de acceso a las cuentas. En este sentido, es importante que los usuarios sean conscientes de que los casos más comunes de ingeniería social refieren a correos falsos asociados a noticias actuales capaces de capturar la atención de los usuarios desprevenidos, tal como se presenta en este caso", señala Josep Albors, director del Laboratorio de ESET España.

Para detectar este tipo de ataques, los usuarios deben tener en cuenta que las características más comunes de un correo falso son la implantación de remitentes falsos de reconocidas organizaciones con el fin de aumentar el nivel de fiabilidad del contenido, la inclusión de logos o materiales relativos a la identidad visual de la institución en cuestión en el cuerpo y firma del correo y, finalmente, una llamada para introducir algún tipo de información o la provisión de un enlace, ya sea para robar información confidencial o para infectar el equipo.

Más información sobre esta nueva amenaza en el blog de ESET España.

FUENTE :http://www.diarioti.com/noticia/Distribuyen_malware_con_supuesta_detencion_de_Assange/32818
#36580
Publicado el 27 de agosto de 2012 por Jaime Domenech

Después de haber logrado la elevada cifra de 200 millones de usuarios mensuales en Asia, los responsable del navegador móvil UCWeb tienen la idea de dar el salto a nuevos mercados.

UCWeb es un navegador mulitplataforma que está desarrollado para funcionar en una inmensa variedad de plataformas y 200 modelos de teléfonos.

En concreto, entre los S.O. soportados encontramos Android, iOS, Symbian, Java y BlackBerry.

A día de hoy UCWeb ya controla el 50% del mercado chino de navegadores móviles (más de 100 millones de usuarios) y el 20% en la India.

La calidad de la velocidad de la navegación y el hecho de proveer una experiencia relativamente parecida a la que se produce al visitar la web a través de PCs, se señalan como claves para su espectacular crecimiento.

Para lograr atraer a sus clientes, UCWeb apuesta por acuerdos con las operadoras que les permitan preinstalar el programa en sus dispositivos, así como las descargas directas en las tiendas de aplicaciones.

Ahora, con el objetivo de instalarse en los países occidentales, la empresa china ha decidido que una opción interesante puede ser acudir a mercados financieros como el Nasdaq a través de una oferta pública de adquisición de acciones.

En cuanto a los ingresos generados por UCWeb, la compañía desvela que el 75% de ellos provienen de la publicidad insertada en el navegador y el resto de "servicios de valor añadido" como puede ser el negocio de los juegos.

¿Creéis que tendría este navegador en los mercados de habla hispana?

vINQulos

TechCrunch

FUENTE :http://www.theinquirer.es/2012/08/27/el-navegador-movil-chino-ucweb-quiere-conquistar-occidente.html
#36581
A veces parece que estamos protegidos en Internet, cuando en realidad es sólo una ilusión.

A veces, nuestra percepción de que algo es seguro en Internet se basa simplemente en un icono o una palabra. "Datos cifrados", "Conexión segura"... Y pensamos que entonces todo está bien, que estamos protegidos con nivel casi militar. Sin embargo, esto no es siempre así: hoy vamos a comentar dos casos muy comunes, en los que parece que estamos protegidos cuando en realidad no es así. Y los ejemplos los conoceréis y probablemente usaréis: son Amazon y Dropbox.

Conexión segura sólo para poner usuario y contraseña: sigues siendo vulnerable
Todo parece muy seguro, ¿verdad? Veremos que no es así en realidad.

Esta es una práctica demasiado extendida, por desgracia. La sensación de seguridad te la da el candado y las señales de "Página segura" cuando pones tu usuario y contraseña en una página para identificarte. Perfecto. Gracias a eso nadie podrá interceptar ni tu usuario ni tu contraseña.

Lo malo viene después. Una vez que has entrado en tu cuenta, la página vuelve a HTTP normal. Tus datos se envían sin cifrar por el aire. ¿Qué tiene de malo? Pues que te pueden robar la sesión. Cualquiera que intercepte esos datos de sesión (almacenados en las cookies) podrá ponerlos en su navegador y suplantar tu identidad en esa web.

Y no es un procedimiento difícil. De hecho, si tenéis ganas y un poco de paciencia, podéis hacerlo vosotros mismos con una de las webs más conocidas de todas: Amazon. Sí, efectivamente, cualquiera podría suplantaros en Amazon con no mucha dificultad. ¿Cómo conseguirlo?

Primero, entrad con vuestra cuenta en Amazon. En vuestro navegador, abrid el inspector de cookies (en Chrome, clic derecho en la página, inspeccionar elemento y pulsad "Recursos"). Buscad las cookies de Amazon: habrá unos cuantos pares de un nombre y un valor. Entonces, abrid una ventana de incógnito o en otro navegador donde no estéis identificados en Amazon.

Por cada uno de los pares de cookies que haya en el inspector, poned en la barra de direcciones del navegador el siguiente código: javascript:document.cookie="nombre=valor";, sustituyendo nombre y _valor por lo que corresponda, pulsando Intro y actualizando si la página de Amazon desaparece. Cuando hayáis acabado con todas, enhorabuena, habéis entrado en vuestra cuenta sin poner ni una sola contraseña. Como comprenderéis, hacer esto de forma automática no sería nada difícil para un atacante más experimentado que yo (es decir, para el 99.99% de los hackers de por ahí).

Como conclusión: los sitios web tienen que darte una conexión segura desde el momento en el que te identificas hasta que sales de él. Si no, toda esa seguridad aparente no sirve para nada.

Mis datos están cifrados, pero, ¿quién tiene la clave?
Quien tiene la llave, tiene el poder.

Imagino que todos sabréis más o menos cómo funciona el cifrado de datos. Tenemos un algoritmo de cifrado al que le pasamos los datos junto con una clave. Tras hacer una serie de operaciones, el algoritmo nos devuelve unos datos cifrados, que sólo se pueden descifrar y volver a leer si tienes la clave.

Bien, ahora que tenemos lo básico vamos a hablar de los muchísimos servicios de almacenamiento online que nos dicen que nuestros datos están cifrados. Pongo como ejemplo Dropbox porque es de los más usados, aunque también entran SkyDrive y Google Drive entre otros.

La pregunta que hay que hacerse es: ¿alguno de vosotros ha visto alguna vez esa clave de cifrado? (Y no, no es vuestra contraseña) Nadie, ¿verdad?

Y ese es el problema. ¿De qué me sirve que mis datos estén cifrados en la nube si es Dropbox el que tiene la clave? Si algún atacante entra en su servidor y encuentra las claves estás vendido. Además, esto también tiene un problema de privacidad: como es el proveedor y no tú quien tiene las claves, ellos pueden descifrar y leer tus archivos. Aunque no lo hagan sistemáticamente, pueden hacerlo.

La solución sería tener lo que se llama "Client Side Encryption", o cifrado en cliente. Pero, como por desgracia suele ocurrir, más seguridad traería más inconvenientes: tendrías que instalar tu clave de cifrado en cualquier ordenador que sincronice con el servidor, y además crear clientes móviles y web sería más difícil.

Además, las subidas incrementales (cuando sólo has modificado una pequeña parte de un archivo y no subes todo el archivo entero) o evitando duplicados (cuando el servidor ya tiene una copia de un archivo que quieres subir, no hace falta subirlo de nuevo) serían mucho más complicadas de hacer ya que no podrían descifrar y analizar esos archivos.

Es importante que tengáis en cuenta todo esto a la hora de elegir un servicio de almacenamiento en la nube. Puede que este nivel de seguridad os sirva a muchos, pero si realmente estáis preocupados podéis usar otros servicios más blindados, como Wuala, por ejemplo.

Sólo he puesto dos ejemplos, pero estoy seguro de que hay muchísimos más casos de seguridad aparente, donde a pesar de que tenemos la sensación de estar protegidos seguimos siendo vulnerables. Si conocéis alguno, estaremos encantados de discutirlo en los comentarios.

Imagen | Bohman

FUENTE :http://www.genbeta.com/seguridad/de-verdad-crees-que-estas-totalmente-seguro-en-internet
#36582


Ciberintrusos que esgrimen lealtad al movimiento Anonymous de rebeldes en internet desbarataron el cibersitio de un ex ministro británico, en solidaridad con el fundador de WikiLeaks Julian Assange, pero el ex secretario para Gales e Irlanda del Norte, Peter Hain, dijo el domingo que los atacantes parecen estar despistados.

"Si el motivo es venganza por el tratamiento a Assange, es curioso que me ataquen a mí", dijo Hain en comentarios transmitidos por la BBC. "No han investigado bien, porque yo apoyé a Assange y me opuse a su extradición".

Assange, cuyo portal indignó a las autoridades estadounidenses con sus revelaciones espectaculares de informaciones secretas, es buscado en Suecia por supuesta agresión sexual a dos mujeres en 2010. El largo proceso por extraditarlo del Reino Unido ha concitado la atención mundial, en parte porque Assange y sus partidarios han insinuado que las denuncias suecas son parte de una conjura orquestada por Washington para llevarlo a Estados Unidos, donde se considera acusarlo por las revelaciones.

El gobierno sueco y las denunciantes lo niegan.

La lucha de Assange por evitar la extradición tomó un giro insospechado en junio, cuando se refugió en la embajada de Ecuador en Londres. El hecho provocó entre los dos países una crisis diplomática que potencialmente podría prolongarse indefinidamente.

El cibersitio de Hain fue desbaratado el sábado por Anonymous UK, cuyo logo muestra un traje negro, sin cabeza, sobre la enseña de la Unión. El grupo ataca al político del Partido Laborista y agrega que "La persecución del Reino Unido a Julian Assange NO será olvidada".

FUENTE :http://www.noticiasdot.com/wp2/2012/08/27/hackers-atacaron-webs-pro-assange-por-error/
#36583
El mercado de PC ha concluido el segundo trimestre del año muy por debajo de las previsiones de los analistas. Así, frente a la subida del 2,1 por ciento que pronosticaba IDC, en el segundo trimestre solo se han vendido un 0,1 por ciento más de PC que el año anterior, marcando el sexto trimestre consecutivo de crecimiento plano o de un solo dígito para el mercado de PC. Respecto a las causas, IDC y Gartner apuntan a la incertidumbre económica en diversas regiones, así como al bajo interés de los consumidores en la compra de PC, lo que ha limitado la demanda de equipos por parte de los canales de distribución, que tratan de no acumular inventario ante el lanzamiento de nuevos productos previstos para el otoño.

A estas causas hay que añadir el lanzamiento de Windows 8. Por lo menos eso es lo que consideran dos de los principales fabricantes de PC, Dell y HP, quienes han culpado, en parte, al próximo sistema operativo de Microsoft, que verá la luz el 26 de octubre. Ambas compañías aseguran que los "pésimos" resultados de venta de PC son un problema.

Según Dell, compañía que sí que se ha referido a Windows 8, ante la llegada del sistema operativo, los resellers han reducido el inventario de PC. Además, y en su opinión, el impacto positivo del desembarco de Windows 8 no será significativo hasta el año que viene. Al igual que Dell, Jay Chou, analista senior de IDC Worldewide Quarterly PC Tracker, considera que "factores como Windows 8 y los ultrabooks podrían dar un giro realmente positivo el año que viene". No obstante, Jay Chou puntualiza que el comienzo no será fácil y se tendrá que hacer frente a una serie de obstáculos, como que los usuarios "se aclimaten a un sistema operativo" que rompe "con los paradigmas existentes en el mercado de PC". De esta forma, "el ecosistema de PC tendrá que trabajar para educar al mercado".

En el caso de HP, aunque la multinacional no ha nombrado directamente a Windows 8, sí que ha asegurado que la caída de venta de PC se debe a que los usuarios están esperando para conocer qué es lo que va a llegar al mercado próximamente. "El mercado de PC continúa siendo débil, mientras que el inventario del canal es elevado en toda la industria a la espera del lanzamiento de nuevos productos" ha afirmado Meg Whitman, CEO de HP. "Nuestros ingresos por la venta de PC han caído un 10 por ciento año a año. Esto se debe a la debilidad y a la política agresiva de precios emprendida por nuestros competidores". Para reinvertir esta situación, HP apostará por "una nueva línea de PC y tablets en la que se ha hecho foco en el diseño", aseguró Meg Whitman. Según los analistas, con esta nueva gama HP pretende hacer frente a rivales como el iPad de Apple o el Surface de Microsoft. Para Dell, el tablet de Microsoft no supondrá una amenaza para su negocio en los próximos 10 meses. Es más, según Michael Dell, Surface obtendrá, hasta la mitad del año que viene, una cuota de entre el 1 y el 2 por ciento del segmento de entrada de PC.

Bárbara Madariaga - 27/08/2012

FUENTE :http://www.idg.es/pcworld/Windows-8_-culpable-de-la-caida-de-ventas-de-PC/doc125188-actualidad.htm
#36584
La industria discográfica se ha salido con la suya en el caso que le enfrenta al joven Joel Tenenbaum. Un tribunal de Massachussets ha confirmado la elevada multa de 675.000 dólares (540.000 euros) por descargar y distribuir 31 canciones por P2P.

Nueve años después de iniciarse el caso entre la industria discográfica estadounidense y el por entonces estudiante de Física Joel Tenenbaum, el litigio se aproxima a su fin con trágicas consecuencias para el usuario de redes P2P. En 2003 los padres del joven, que por entonces tenía 20 años, recibieron una carta en la que se les exigía el pago de 3.500 dólares por las descargas que su hijo había realizado sin permiso de los titulares de derechos de autor.

En concreto se le acusaba de bajar y distribuir 31 canciones infringiendo el copyright. El joven optó por ofrecer 500 dólares como compensación, al ser la única cantidad de la que disponía al ser estudiante y carecer de trabajo. Sin embargo, las compañías (entre las que se encuentran Sony o Warner Bros) aprovecharon su admisión de culpabilidad para hacer de éste un caso mediático en el que se diese un castigo ejemplar a un usuario de P2P y solicitaron una indemnización mayor.

Tras varios años de indecisión y continuos recursos, la Justicia estadounidense señalaba como una cantidad acorde con las circunstancias el pago de 22.500 dólares (18.000 euros) por cada canción "descargada y distribuida ilegalmente en redes P2P". En total, 675.000 dólares de multa para un usuario que insistió en que "como estudiante de posgrado no puedo pagar ni 67.000 ni 675.000 dólares", lo que le llevó a afirmar que "la lucha está muy lejos de haber terminado".

Mas todo apunta a que el final de esta situación está cerca del final tras la decisión del Tribunal Federal de Massachussets, en la que se confirma la sanción por la infracción "deliberada" de los derechos de autor con software P2P. Aunque el abogado de Tenenbaum también ha señalado que recurrirá la decisión, las posibilidades de dejar la multa en las cifras iniciales se agotan, por lo que la industria -que no ha tardado en aplaudir la última sentencia- tiene más cerca conseguir el castigo ejemplar que buscaban.

¿Es desproporcionada la sanción de miles de dólares por canción? ¿Por qué en un principio la industria reconoció que el daño que le produjeron las descargas era ostensiblemente menor? Sin duda, estamos ante un caso que marcará un antes y un después en la Red en EEUU, puesto que muchos usuarios podrían verse intimidados a la hora de usar software P2P para descargar contenidos protegidos con copyright.

FUENTE :http://www.adslzone.net/article9335-confirman-la-multa-de-540000-euros-a-un-usuario-de-p2p-por-descargar-31-canciones.html
#36585
Publicado el 27 de agosto de 2012 por Jaime Domenech

Saudi Aramco, la compañía líder en producción de petroléo ha logrado recuperarse después de que un peligroso virus infectara a más de 30.000 de sus ordenadores a mediados de agosto.

A través de un sofisticado ciberataque los hackers lograron poner fuera de servicio los sistemas de la compañía de Arabia Saudí.

El ataque no tuvo repercusión sobre las labores de exploración y producción de petróleo que lleva a cabo Saudi Aramco, porque esos apartados son gestionados a través de sistemas independientes.

Ahora las estaciones de trabajo han sido limpiadas y vuelven a estar operativas, permitiendo al gigante del petróleo volver a funcionar con normalidad.

Desde la compañía Árabe han desvelado que el ataque vino del exterior pero han indicado que de momento no han podido descubrir la identidad de los responsables.

En ese sentido, el grupo de hackers "Cutting Sword of Justice" han reivindicado la autoría del mismo, y han explicado que han atacado a esa empresa petrolera por ser la principal fuente de ingresos del régimen saudí, al que acusan de ser responsable de crímenes y atrocidades en países como Bahrain y Siria, destacando en este último por su apoyo a los rebeldes que luchan contra Bashar al-Assad.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/08/27/el-principal-productor-de-petroleo-recupera-la-normalidad-en-sus-sistemas-informaticos.html