Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36676
La compensación que The Pirate Bay está condenada a abonar por infracción de la propiedad intelectual irá a parar únicamente a los bolsillos de las compañías discográficas. Las nuevas campañas antipiratería del sector recibirán íntegramente esta compensación.

La persecución en los tribunales contra The Pirate Bay fijó a comienzos de este año una compensación del buscador P2P a los artistas y titulares de derechos de autor por las pérdidas económicas ocasionadas. En concreto, el Tribunal Supremo de Suecia sentenció que los acusados tendrían que pagar entre otras indemnizaciones 550.000 euros en "daños y perjuicios" a las discográficas EMI, Universal y Sony.

Para fijar dicha cantidad, el juez atendió a las solicitudes de las compañías e impuso las multas en función de los álbums descargados de forma individual y de lo que TPB tendría que haber pagado si hubiese pagado las licencias para su distribución. Sin embargo, un documento publicado por Torrentfreak confirma que el destino de dicha indemnización no irá a parar a los bolsillos de los artistas teóricamente perjudicados por las descargas.

La asociación internacional que engloba a las discográficas más importantes del mundo, conocida por sus siglas en inglés IFPI, ha decidido presentar alegaciones en Suecia "para asegurar los activos que irán a parar a los fondos". Dicha asociación denuncia que los condenados "no tienen activos identificables en Suecia y la Agencia de Control no tiene facultadoes para investigar fuera del país", lo que entraña grandes dificultades para conseguir los fondos. Ante esta situación, su decisión pasa por enviar toda cantidad económica recuperada "a IFPI en Suecia y Londres para su uso en futuras campañas contra la piratería".

Las reacciones por parte de The Pirate Bay no se han hecho esperar. Su portavoz, Peter Sunde, ha asegurado que "esto demuestra quiénes son los ladrones". "Siempre es divertido ver lo que ellos llaman recuperar el dinero, cantidad que no van a dar a los artistas. Ellos dicen que las personas que los que descargan están enriqueciendo a los ladrones, pero si terminamos pagando, entonces, ¿quién es ahora el ladrón cuando ellos no le dan el dinero a los artistas?", se pregunta Sunde.

Así pues, nos encontramos un nuevo caso en el que la industria cultural y del entretenimiento muestra su vocación recaudadora en nombre de los derechos de autor. En España contamos con numerosos antecedentes a manos de la SGAE, cuyas prácticas recaudatorias le llevaron a conseguir importantes sumas de dinero que no sirvieron para compensar a sus socios sino que acabaron invertidos en negocios privados.

FUENTE :http://www.adslzone.net/article9152-las-discograficas-no-repartiran-entre-los-artistas-el-botin-confiscado-a-the-pirate-bay.html
#36677
 Un tribunal alemán ha impuesto una multa de 227.000 euros a un joven de 20 años para cubrir los gastos policiales ocasionados por una fiesta que había convocado en Facebook.

El joven, identificado como Matthias L. ha explicado al diario alemán 'Bild' que había asistido con anterioridad a fiestas que se difundían por Facebook. A raíz de esas fiestas, Matthias L. tuvo la idea de hacer una fiesta aún más grande en una playa pública a orillas del lago Constanza.

El periódico alemán ha explicado que miles de personas se inscribieron a la fiesta en Facebook y desde la ciudad se prohibió la celebración del evento con anterioridad a que se realizase. Al parecer, 300 policías fueron convocados para impedir que los asistentes pudiesen acceder a la playa. Finalmente, 150 personas se presentaron para participar en la fiesta y la policía tuvo que detener a ocho por negarse a abandonar la playa.

"Yo había estado en algunas otras fiestas ilegales convocadas en Facebook y pensé 'yo puedo hacerlo mejor'", ha comentado Matthias L. al diario 'Bild'. El periódico ha asegurado que el joven gana 560 euros al mes y ahora tendrá que pagar 227.052 euros para compensar el despliegue policial ordenado desde la ciudad.

El joven multado ha dicho que cada vez que ve la sentencia se pone enfermo. Al parecer, según un funcionario del Ministerio del Interior de Alemania, se ha confirmado que el estado tiene intención de mantener la sentencia y solicitar el pago al joven acusado. "Nosotros definitivamente vamos a cobrar la multa en conformidad con las normas estatales", ha explicado el funcionario.

FUENTE :http://www.elmundo.es/elmundo/2012/07/30/internacional/1343663784.html
#36678


Muchos estábamos en cierto modo preocupados por los virus convencionales, aquellos que se cuelan en nuestro ordenador e infectan nuestro sistema operativo. Puede que eso dentro de no mucho quede obsoleto y los virus acaben infectando el firmware de los dispositivos que forman parte de nuestro PC. Así lo ha demostrado Jonathan Brossard, investigador de seguridad, durante las conferencias Black Hat y Defcon.

Rakshasa, que así se llama el invento, infectaría la BIOS del ordenador. No es el primero que hace esto; no obstante el ingenio viene en el modo en el que permanecería persistente en el sistema. Además de infectar la BIOS infectaría el firmware de los dispositivos conectados al sistema, como unidades de CD/DVD, tarjetas PCI, e incluso adaptadores de red (que recibirían un software adicional, luego explico para qué).

La cuestión es que para limpiar esta infección no sólo sería necesario reflashear la BIOS de la placa base: habría que reflashear todos y cada uno de los componentes del sistema, y en algunos casos son necesarias herramientas software/hardware específicas. De no hacer así, el malware de la unidad de CD (por poner el caso) podría reflashear la BIOS. Y para reflashear la BIOS del sistema puede no ser necesario acceso físico a la máquina: todos conocemos herramientas software que se encargan de ello.

Otro detalle interesante es que el software insertado en el firmware de la tarjeta de red tiene capacidad de realizar un arranque desde software obtenido vía red local: la versión modificada de iPXE sería capaz de cargar un bootkit (malware que arranca antes que el sistema operativo y, por tanto, antes que la mayoría de productos de seguridad). En lugar de insertar el malware en el MBR se descargaría cada vez que se encendiera el ordenador, dificultando su detección limpieza. Y no se toca un sólo byte del sistema de archivos.

Y lo más interesante de todo: una vez el bootkit realiza su función puede borrarse de la memoria RAM del sistema, de manera que un análisis en caliente tampoco serviría para detectarlo. Lo más interesante de esta clase de malware, realmente, es que es extremadamente complicado detectarlo: los productos convencionales no están diseñados (y por tanto no son efectivos) para este tipo de amenazas. Quizá las empresas de seguridad deban plantearse construir nuevos métodos para proteger nuestros sistemas.

Este malware ha sido construido en su totalidad mediante herramientas libremente disponibles en la red, open source, y por suerte no ha sido hecho público. Hay información más detallada en el paper publicado con motivo de la conferencia Black Hat.

Vía | ComputerWorld
Imagen | Enric Martinez

FUENTE :http://www.genbeta.com/seguridad/investigador-muestra-prueba-de-concepto-de-virus-que-infecta-los-firmware-de-los-dispositivos-del-pc
#36679
Skype ha querido acabar con la polémica que ha girado en torno a la compañía en los últimos días asegurando que no viola la privacidad de las comunicaciones de los usuarios. Sin embargo, reconoce que facilitan la labor de las autoridades nacionales si piden acceso a estos contenidos "siguiendo los procedimientos legales".

"Si una entidad en aplicación de la Ley sigue los procedimientos adecuados y nos pide acceder a los mensajes almacenados temporalmente en nuestros servidores, lo haremos". Con estas palabras ha admitido Mark Gillet, jefe de desarrollo de Skype, que el popular servicio de voz IP se pliega a los intereses de las autoridades nacionales cuando solicitan acceder a las conversaciones de los usuarios. Aunque puntualiza que "solo lo haremos cuando sea legalmente exigible y técnicamente factible", deja abierta de par en par una peligrosa puerta por la que se puede escapar fácilmente la privacidad de los usuarios.

La aclaración de Gillet en el blog de la compañía, adquirida el pasado año por Microsoft en una operación multimillonaria, llega tras la controversia surgida en torno a la plataforma en la última semana. En el punto tercero de su política de privacidad se puede leer: "Skype, el socio local de Skype, o el operador o la empresa para facilitar la comunicación pueden facilitar los datos personales, contenido de las comunicaciones y/o los datos de tráfico, mediante una adecuada aplicación de la ley judicial a la autoridad del gobierno legal que solicite dicha información".

La afirmación disparó las alarmas entre la comunidad de usuarios, que ven en este punto una amenaza al secreto de sus conversaciones en Skype. No obstante, el portavoz de la compañía, cuyo número de usuarios se cuenta por millones, ha querido aclarar que las posibles dudas sobre la grabación de las llamadas o videoconferencias de los usuarios. Gillet ha explicado que no se registran las llamadas y que "el software de Skype de forma autónoma aplica el cifrado de llamadas" dentro del propio servicio.

Por otro lado, el portavoz asegura que el único país en el que Skype actúa con una política algo distinta a la de otros territorios es China para cumplir con su ley local. A pesar de ello, no dio más detalles sobre la misma. Recordemos que en este país otros gigantes como Google también tienen que actuar de una forma particular para evitar la censura.

En cualquier caso, la puerta que queda entreabierta despierta algunos recelos por parte de los usuarios, que pueden optar por otros servicios de voz IP alternativos para sus comunicaciones. ¿Dilapida su enorme base de clientes Skype con este tipo de políticas?

FUENTE :http://www.adslzone.net/article9151-skype-admite-que-permite-espiar-a-los-usuarios-si-lo-demandan-los-gobiernos.html
#36680
A los aficionados del deporte que asistieron a los Juegos de Londres se les dio un toque de atención el pasado domingo para que evitaran enviar mensajes de texto y 'tuits' que no fueran urgentes durante la celebración de los juegos porque ello provocaría una sobrecarga en la red de datos y afectaría a la cobertura televisiva del evento.

Los comentaristas del encuentro ciclista de los Juegos del pasado sábado fueron incapaces de contarles a los telespectadores en qué punto se encontraban los ciclistas que encabezaban la carrera. Todo ocurrió por problemas en la red de datos que impedían conseguir la geolocalización de los ciclistas, quienes llevaban consigo un sistema GPS de navegación por satélite.

Este problema de cobertura fue particularmente molesto para los telespectadores británicos, quienes habían sintonizado su televisor con la esperanza de ver una medalla para Mark Cavendish. Además, fueron muchos los que empeoraron la situación al desahogar su furia en Twitter por la falta de información.

Un portavoz del Comité Olímpico International (COI) dijo que el problema de la red había sido causado por los mensajes que fueron enviados por los cientos de miles de 'fans' que salieron a la calle para animar a su equipo británico. Además, él mismo añadió: "Estoy de acuerdo, si tú quieres enviar algo, nosotros no vamos a decirte 'No, tu no puedes hacerlo', y ciertamente nunca se lo impediremos a la gente". Aunque "Es sólo que si no es una cuestión urgente, por favor se lo tomen con calma".

Otros eventos que tendrán lugar en las carreteras de Londres incluyen los maratones de hombres y mujeres y el triatlón.

Una explosión en el uso de teléfonos móviles para acceder a Internet y recibir o enviar fotos y video ha hecho de los Juegos Olímpicos de Londres 2012 los primeros "social media Games", pero también ha supuesto una gran presión desde las redes sociales hacia la organización de los Juegos.

El anfitrión de radiodifusión del encuentro, la BBC, está permitiendo a los 'fans' ver muchos eventos en directo desde sus 'smartphones'. Las operadores móviles y las empresas de infraestructura habían dicho que ellos esperaban ser capaces de satisfacer la demanda adicional.

El portavoz del COI dijo que parecía que el problema erradicó con la sobre-suscripción de una red particular, y las conversaciones que habían tenido lugar en un intento de compartir la mayoría de los datos. Según esta persona, se trata de un "un asunto de red, y es en lo que ellos están trabajando".

Aunque, desde los servicios de comunicación oficiales de los Juegos, de Vodafone, O2, Telefónica, y BT se afirmó que ellos no habían visto ningún problema en la red. BT dijo que había proporcionado cuatro veces la capacidad de la red de los anteriores Juegos en Beijing en 2008 para satisfacer el incremento de demanda, tendiendo suficiente cable para desplegarlo entre Londres y Nueva York.

Por su parte, O2, subcontratada por BT para proporcionar servicios móviles dentro de la Villa Olímpica, sufrió un problema técnico este mes cuando un tercio de sus clientes se vieron afectados por un fallo en la red las 24 horas.

El principal analista de Ovum Telecoms Strategy, Steven Hartley, dijo que, mientras la capacidad móvil estuviera siendo actualizada en puntos de acceso de transporte y de multitud, los picos de demanda en sitios periféricos podrían tener consecuencias desastrosas.

La cobertura de televisión esta en manos de los Servicios de Radiodifusión Olímpicos, creados por el IOC (Comité Olímpico Internacional) para asegurar una cobertura uniforme de todos los JJ.OO.

FUENTE :http://www.iblnews.com/story/70887
#36681
Publicado el 30 de julio de 2012 por Jaime Domenech

Malas noticias para Windows 8, el nuevo sistema operativo de Microsoft que debutará en octubre, que ha sufrido el rechazo en cadena de varios profesionales de la industria del videojuego.

Prendió la mecha Gaby Newell, CEO de Valve, empresa responsable de importantes títulos como Half Life o Left 4 Dead, que declaró que la nueva plataforma de Microsoft era una catástrofe.

Le siguieron las críticas de la compañía Stardock, que destaca por su franquicia Galactic Civilizations, que en una editorial de su página web también dejó claro su rechazo a Windows 8, al considerar que afectará de forma negativa a la experiencia de los jugadores.

Ahora se le ha unido Rob Pardo, vicepresidente ejecutivo de Blizzard, la desarrolladora de superventas como Diablo III o World of Warcraft, que considera que Windows 8 será negativo para toda la industria PC.

Entre las críticas que realizan los dirigentes de esas compañías a Windows 8 están aspectos como la obligación de que las aplicaciones basadas en Metro funcionen siempre en pantalla completa, el no permitir partidas con múltiples monitores en la interfaz Metro, o el hecho de apostar por el mismo diseño para tabletas y PCs convencionales cuando son ecosistemas son diferentes .

¿Os parecen justificadas las críticas del mundo del videojuego al nuevo sistema operativo de Microsoft?

vINQulos

kotaku

FUENTE :http://www.theinquirer.es/2012/07/30/parte-de-la-industria-del-videojuego-no-ve-con-buenos-ojos-a-windows-8.html

Relacionado : https://foro.elhacker.net/noticias/gabe_newell_afirma_que_windows_8_es_una_catastrofe-t367813.0.html
#36682
Noticias / Apple podría comprar Twitter
30 Julio 2012, 17:41 PM
Apple negocia con Twitter. Una información abalada por el New York Times de última hora y de gran calado para el mundo de la tecnología. Ambos protagonistas reconocen estar hablando del tema.

Movimiento en la Red si es que había poco. Al iPhone 5, las ventas del Galaxy S3 y la gama de terminales que veremos en la IFA se une la que puede ser la noticia del verano: Apple comprando a Twitter. Recordemos que el verano pasado Google hizo lo propio con Motorola dando lugar a la noticia del verano por excelencia. Como poco parece más que probable que la manzana mordida entre a formar parte del accionariado de Twitter. En el caso de producirse eso o en su defecto la compra, Apple sin duda que daría un importante golpe de efecto en el mercado y más en el de las redes sociales. Una tarea pendiente para Apple, la del mundo social, y que quizá pueda zanjar con esta acción.

Cifras de vértigo

Las cifras que se mueven son de infarto, por un lado de Apple, siempre en función de lo que dice el New York Times, valora Twitter en 10.000 millones de dólares, cuando el año pasado lo más optimistas hablaban de 8.400 millones. No obstante, no todo es de color de rosa. Desde Twitter temen que el caer en manos de Apple, ya sea parcial o totalmente, haría bajar el valor de la compañía. Además el caso de Facebook que no parece haberse entendido bien con la Bolsa hace que el tema vaya mucho más despacio de lo esperado. Twitter en manos de Apple se convertiría en un producto menos atractivo para la competencia y sobre todo dejaría de tener ese aire de producto libre en imparcial que le ha hecho tan grande.

Twitter no necesita a Apple

Ahora bien a Twitter no le hace falta Apple, ni de lejos. De hecho la venta o entrada en su capital social sería más por cuestiones estratégicas o por el hecho de que los propietarios quieran sencillamente retirarse. Veamos sus cifras. La red de microblogging cuenta con nada más y nada menos que 140 millones de usuarios activos al día. Además dispone de 600 millones de dólares en caja para invertir u hacer lo que le de la gana. Por si fuera poco desde eMarketer se cifra en más de 260 millones de dólares los ingresos que la firma recibirá este año por ingresos publicitarios.

FUENTE :http://www.movilzona.es/2012/07/30/apple-podria-comprar-twitter/
#36683


[ 30/07/2012 - 08:36 CET ]

Los trabajadores, y por extensión las empresas, que revisan correo electrónico de Exchange mediante un smartphone deben extremar las precauciones, recomienda el hacker Peter Hannay en la conferencia Black Hat.

Diario Ti: El hacker Peter Hannay demostró en la conferencia Black Hat lo fácil que es conseguir que smartphones y tablets se conecten a una cuenta falsa de Exchange. Como se sabrá, Microsoft Exchange es el sistema más utilizado por las empresas para funciones de e-mail, calendario y agenda. Muchos usuarios utilizan Outlook para revisar su correo, tanto en el trabajo como fuera de este.

Sin embargo, desde el momento mismo en que el usuario comienza a operar en su oficina móvil se abre una serie de posibilidades para intrusos y ciberdelincuentes. Según Hannay, Microsoft se encoge de hombros frente a la validez, o caducidad, de los denominados certifiados SSL (Secure Socket Layer), lo que permitiría a intrusos configurar un servidor de Exchange falso, que puede "atraer a smartphones, haciéndoles caer en su trampa".

En declaraciones hechas por Hannay a Ars Technica, explica que la principal vulnerabilidad radica en la forma en que el software instalado en terminales móviles maneja funciones de cifrado y certificados digitales. Según Hannay, el procedimiento estándar debería ser: "Este certificado no es válido. Ninguno de los detalles es correcto. Por lo tanto, no me conectaré a este sistema".

Según la publicación, Hannay sólo necesitó 40 líneas de código Python para infringir los elementos de seguridad de SSL.

Por irónico que parezca, los certificados SSL están diseñados precisamente para impedir los ataques /// man in the middle. En otras palabras, su función debería ser precisamente permitir que smartphones y tablets se conecten al servidor únicamente cuando el certificado presentado por el servidor contenta una clave válida y cifrada que lo identifique cabalmente.

El experimento presentado por Hannay en la conferencia demuestra que lo anterior no siempre es el caso. Microsoft, por su parte, dice estar informado sobre el tema y que su departamento Exchange analiza en detalle la información aportada por el hacker Peter Hannay.

Ilustración: captura de la presentación de Peter Hannay en Black Hat.

FUENTE :http://www.diarioti.com/noticia/Hacker_revela_grave_vulnerabilidad_en_Exchange_para_smartphones/32648
#36684
Vuelve a ocurrir. La combinación de los medios generalistas (que no quieren que la realidad arruine una buena historia) y las casas antivirus (que ven en Mac un nuevo nicho de mercado) convierten cualquier dato sobre malware para Mac en un batiburrillo de confusión y desinformación. ¿Qué pasa en realidad con el malware OSX/Crisis? Vamos a intentar aclarar algo.

Las casas antivirus lo están llamado Crisis o Morcut indistintamente. Veamos primero en qué consiste el malware, para poder situarnos.

El malware: distribución

Un aspecto que suele confundirse en el malware es la distribución (cómo llega al sistema) y el fin (qué hace una vez ahí). La distribución de Crisis se está haciendo desde un archivo .jar (un applet llamado AdobeFlashPlayer.jar.). No conocemos puntos de descarga (webs que lo alojen y distribuyan). Por ahora,parece que no utiliza vulnerabilidades para instalarse, por lo que el usuario deberá lanzar el applet de forma más o menos consciente cuando su navegador le pregunte. Como el applet no valida la cadena de confianza de certificados, aparecerá una alerta. Los datos de la firma se encuentran dentro de la carpeta META-INF del .jar.

Los .jar son archivos ZIP en realidad, que contienen normalmente .class, ejecutables de Java. El caso de Crisis es curioso porque ese .jar (zip, en realidad) contiene: un fichero .class, un ejecutable de Windows, y otro de Mac.



El archivo .class, sirve simplemente para distinguir el sistema operativo y lanzar uno u otro ejecutable. El código habla por sí mismo.



Quizás el hecho de que se distribuya en formato .jar (Java es multiplataforma), y que contenga dos archivos, ha propiciado que algunas noticias hablen de "malware para Mac y Windows", abriendo la puerta a la idea de malware multiplataforma (un solo fichero que funcionaría en los dossistemas operativos) cuando la realidad es bien distinta. Se trata de dos ejecutables nativos para cada plataforma, y un fichero en Java que se encarga de elegir uno u otro en base al sistema sobre el que se ejecute. Tan simple como eso. Podía haber elegido cualquier método para conseguir esto, como por ejemplo lo que solían hacer en 2007 los DNSChanger: según el user-agent del navegador, la página del atacante intentaba descargar un EXE o un DMG.

El malware: difusión

La difusión parece muy escasa en estos momentos, según comprobamos en VirusTotal (si queremos tomarlo como referencia). El .jar en sí, apareció el día 24 de julio y ha sido enviado 9 veces.



El ejecutable para Mac que está dentro (y una variante que quizás, por tener la mitad del tamaño que la muestra conocida, se trate de otra muestra diferente) ha sido enviadas otras tantas veces.



El malware para Windows, es muy detectado (26 de 39) pero su nombre es un misterio. Cada casa lo ha clasificado como ha creído conveniente.



El archivo .jar, como viene siendo habitual, es mucho menos detectado. Solo 5 motores por firmas.

El éxito de un malware está sobre todo en su método de difusión: cuando más automatizado mejor. Un malware que se distribuya a través de una ejecución transparente en el sistema (sin intervención del usuario) gracias a una vulnerabilidad, será muy difundido. Cuanto menos conocida la vulnerabilidad, más éxito para el malware. Por el contrario, si el malware requiere que el usuario lo ejecute "con su propio ratón", dependerá por completo de la ingeniería social empleada. Cuanto más ocurrente o atractiva, más usuarios picarán. En el caso de Crisis, parece que no aprovecha ninguna vulnerabilidad. Al tratarse de un .jar firmado, Java lanzará una alerta cuando se ejecuta, cosa que dificultará aún más que los usuarios lo lancen.

El malware: ¿qué hace?

La tercera cuestión que hay que plantearse es qué hace este troyano. Como hemos comentado, tras una distribución "original", se ejecutará en el sistema o el binario para Windows o el de Mac, con lo que en realidad tenemos dos.


  • El ejecutable para Mac es un espía capaz de registrar las teclas del Mac, activar el micrófono, la cámara, robar el portapapeles, etc. Un spyware "tradicional" que permite a un tercero controlar el sistema y robar información. Al parecer puede estar basado en una herramienta comercial. Ni siquiera intenta elevar privilegios: si el usuario lo ejecuta con privilegios, podrá esconderse mejor y controlar más, y si no, se conformará con lo que pueda. Un dato importante es que este malware se dio oportunamente a conocer cuando apareció la nueva versión Mountain Lion de Mac. Este hecho es totalmente irrelevante, pero parece que muchos titulares hablan de que se trata de un malware para esa versión cuando no es cierto. Funcionará en cualquier Mac.
  • No hemos analizadoel ejecutable para Windows en profundidad, pero parece una puerta trasera igualmente (que curiosamente hace uso de PuTTy). Tiene funcionalidad de rootkit y roba información del sistema.
Resumiendo

Se trata de un malware para Mac y otro para Windows, que se distribuyen a través de un .jar, sin aprovechar fallos de seguridad en Apple o Windows y cuyo fin es espiar a los infectados. Ni demuestra la mayor o menor inseguridad de Apple (porque no aprovecha ninguna vulnerabilidad), ni que el malware para Mac se esté consolidando (su difusión es pequeña comparada con otras amenazas para esa plataforma), ni que Apple haya dejado de ser inmune al malware (un sinsentido creído todavía por muchos)...

Lo que en mi opinión demuestra, es que existe una tremenda falta de entendimiento entre los usuarios y los medios de comunicación.

Más información:

Mac malware spies on infected users through video and audio capture http://nakedsecurity.sophos.com/2012/07/26/mac-malware-spies-morcut-crisis/

Mac malware Crisis on Mountain Lion eve?http://nakedsecurity.sophos.com/2012/07/25/mac-malware-crisis-on-mountain-lion-eve/

New Apple Mac Trojan Called OSX/Crisis Discovered http://www.intego.com/mac-security-blog/new-apple-mac-trojan-called-osxcrisis-discovered-by-intego-virus-team/

More on OSX/Crisis -Advanced Spy Tool http://www.intego.com/mac-security-blog/more-on-osxcrisis-advanced-spy-tool/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/la-inmensa-desinformacion-sobre-el-malware-osx-crisis
#36685
Movistar acaba de anunciar una nueva rebaja en el precio del ADSL que entrará en vigor a partir del 6 de agosto. Desde esa fecha el precio final del ADSL 10 megas con tarifa plana de llamadas nacionales bajará a 24,90 euros. Se trata de una rebaja del 17% con respecto al precio actual.

A partir de la semana que viene la operadora presidida por César Alierta lanzará una nueva ofensiva contra sus rivales en el mercado de la banda ancha. Las nuevas rebajas suponen entre un 17 y un 27 por ciento de descuento con respecto a las tarifas actuales y permitirá a los clientes ahorrar hasta 132 euros al año.

Nuevas modalidades

La operadora contará con dos ofertas de ADSL que se diferencian por las llamadas a móviles y lógicamente por el precio.

- ADSL 10 Mb con tarifa plana de llamadas a fijos y móviles: Pasará a costar 29,90 euros (cuota de línea) e incluye 550 minutos de llamadas de fijo a móvil de cualquier operador y a cualquiera hora. Incluye alta gratis y módem router WiFi. Además, los clientes que dispongan del móvil con Movistar pagarán 5 euros menos al mes.

- ADSL 10 Mb con tarifa plana de llamadas nacionales: la oferta de ADSL más extendida pasará a costar 24,90 euros al mes (cuota de línea no incluida). Los clientes que sean además abonados de móvil pagarán solo 19,90 euros al mes.

Rebaja importante

Este movimiento supone un hecho histórico en el mercado del ADSL ya que por primera vez Movistar rompe la barrera de los 30 euros mensuales. En este momento el precio de sus ofertas de banda ancha están en línea con sus competidores.

FUENTE :http://www.adslzone.net/article9150-movistar-vuelve-a-bajar-el-precio-final-del-adsl-los-10-megas-costaran-2490-euros-.html
#36686
El futuro de las redes será definido por el software; es decir, los sistemas no dependerán de hardware especializado para poder administrar las redes. Dan Pitt, Director Ejecutivo de Open Networking Foundation (ONF) considera que Software Defined Networking (SND) lleva el poder a los propios usuarios.

Diario Ti: En el marco del evento Netevents Americas Press & Analyst Summit, que acaba de concluir en Miami, EE.UU., al que asistió Diario Ti, el tema del Software-Defined Networking (SDN) fue objeto de un intenso debate. Dan Pitt, director ejecutivo de Open Networking Foundation (ONF), dio inició al debate con un discurso con el decidor título "The SDN Revolution – Empowering the People" (La Revolución de SDN - empoderando a la gente").

El tema es controvertido, y Pitt invitó a reflexionar sobre qué ocurrirá ahora que el "antiguo orden" llega a su ocaso. "La revolución de SDN deja el poder en las manos de los usuarios de redes y en quienes las operan", dijo Dan Pitt, agregando que "Lo que acaba de sucumbir es el antiguo sistema de redes, y nos tomará tiempo asimilar los cambios y cambiar la cultura del networking. Es, en realidad, un movimiento y no sólo una tecnología; algo así como un tsunami".

Refiriéndose a la historia del SDN, la tecnología subyacente y el papel de la ONF, describió la forma en que el OpenFlow se ha convertido en un protocolo estándar que impulsa a SDN en el mundo real. Cabe señalar que el desarrollo de OpenFlow ha sido un proyecto de seis años dirigido por la Universidad de Stanford y la Universidad de California en Berkeley, que se está convirtiendo en un estándar abierto definido por la ONF. Pitt ilustró sus puntos de vista con ejemplos concretos de empresas que se benefician del OpenFlow, incluyendo la WAN Gscale de Google, que alcanza un grado de utilización del 95%. Otro ejemplo fue Genesis Hosting, de Chicago, EE.UU, que permite a sus "inquilinos" controlar la red "como si fueran los propietarios". Un tercer ejemplo, que explicó en detalle, fue la nube corporativa y servicio de virtualización de de NTT Communications.

Dan Pitt presentó una sorprendente imagen sobre el futuro, en que pronosticó que los operadores se convertirían en empresas de software y gestión, en un entorno pleno de nuevas empresas desarrollando aplicaciones de redes, que serían vendidas en tiendas de apps. "Estamos devolviendo la red a la gente que la utiliza e implementa", dijo Pitt, agregando que "estamos democratizando la red".

Los dichos de Dan Pitt fueron secundados por Casey Quillin, analista jefe de Dell´Oro, quien se refirió al "aquí y ahora" de SDN. Quilin puso de relieve el entusiasmo de la industria por el SDN, que es mucho más que "una nueva moda tecnológica", que desde ya lleva al sector a adaptar OpenFlow con gran interés. Según Dell´Oro Group, el cambio incrementará en 2,5 mil millones de dólares la facturación de los centros de datos.

El evento contó con la asistencia de Accedian; Alcatel-Lucent; BT Global Services; Cisco; ClickSecurity; Dell Oro Group; Enterasys Networks; Extreme Networks; FierceMobileIT; Frost & Sullivan; Fujitsu Network Communications; Huawei Technologies; IDC; Iometrix; MEF; Open Networking Foundation; Overture; Signals Telecom Consulting; Spirent Communications; Telco Systems; TheInfoPro; Tower Cloud; Telco Systems; Verizon Network and Technology; y Vertical Systems Group.

FUENTE :http://www.diarioti.com/noticia/SND_es_la_nueva_revolucion_para_los_usuarios_de_redes/32639
#36687
Después de dos semanas en huelga, los dos principales trackers de BitTorrent vuelven a su habitual actividad. Finalmente los responsables de la red P2P han atendido a las peticiones para la mejora de un protocolo que optimice su funcionamiento.

OpenBitTorrent (OBT) y PublicBitTorrent (PBT) volverán a ofrecer su servicio con normalidad esta semana, consistente en la coordinación de las descargas de millones de usuarios de la red de intercambio de archivos. Hace dos semanas decidían cesar su actividad ante la indiferencia mostrada por BitTorrent Inc., compañía responsable de la red y del cliente uTorrent, a la hora de potenciar el protocolo UDP ante el elevado consumo de ancho de banda que conlleva el TCP -el cual aseguran que se sigue fomentando desde la compañía-. Esto se traduce en "facturas que son mucho mayores que lo que debieran", según explicó un portavoz de los trackers.

Sin embargo, tras ejercer la presión de la huelga, sus plegarias han sido escuchadas. Como informa Torrentfreak, la propuesta realizada por el cofundador de The Pirate Bay Fredrik Neij y apoyada por OBT y PBT ha sido atendida por los desarrolladores de BitTorrent. En la última beta del cliente uTorrent éste analiza si el tracker soporta UDP antes de intentar conectarse a la dirección HTTP, aligerando así la carga en los trackers.

La aparición por defecto de esta nueva funcionalidad en la versión 3.3 Alpha de uTorrent ha sido decisiva para que los dos trackers reanuden su actividad. "Esto nos va a permitir ahorrar una considerable cantidad de dinero y la comunidad BitTorrent notará sus beneficios. Es un gran paso adelante que garantiza la supervivencia de los trackers abiertos de BitTorrent", señaló un portavoz de OpenBitTorrent.

Asimismo, la meora en el protocolo también dará a los administradores de los trackers la posibilidad de prevenir la sobrecarga en sus sitios por el tráfico de BitTorrent. Ya sea por un ataque malicioso o por usuarios que añaden por error la dirección URL de un índice BitTorren en el listado del tracker de un torrent, el administrador podrá bloquear el tráfico rápidamente. No obstante, uno de los inconvenientes del cambio en el protocolo es que facilita a los operadores a la hora de bloquear trackers sin que sea a través de DNS, aunque no puede ser considerado una "amenaza" puestoque en la actualidad los operadores que quieren bloquear trackers tienen plena capacidad para hacerlo.

En cualquier caso, el cese en el parón de OBT y PBT es una buena noticia para la comunidad BitTorrent, que verá cómo los torrents que se detuvieron en caso de no tener habilitado el DHT vuelven a funcionar a máxima velocidad. Además, otro cliente de código abierto como Frostwire también ha confirmado que aplicará la propuesta y no sería extraño que otros clientes siguiesen sus pasos.

FUENTE :http://www.adslzone.net/article9147-fin-a-la-huelga-en-el-sector-del-p2p.html
#36688
¿Es seguro -o más bien inseguro- comprar un billete de Renfe en una de sus máquinas Auto check-in? ¿Y en las máquinas del Metro de Madrid? El joven matemático informático Alberto García Illera ha mostrado en la conferencia de 'hackers' DefCon de Las Vegas hasta qué punto son vulnerables estos sistemas. Y lo son.

En una charla, este joven matemático informático vallisoletano de 24 años ha mostrado en un vídeo lo fácil que puede ser acceder al sistema de estas máquinas, de modo que se puede llegar a obtener datos tan críticos como las tarjetas de crédito de los usuarios.

En una conversación telefónica con Josep Albors, director del laboratorio de Ontinet.com y asistente a dicha conferencia, este experto contó cómo García Illera había demostrado que desde la pantalla táctil de esas máquinas es posible realizar ciertas acciones no autorizadas.

Por ejemplo, en las máquinas de Metro de Madrid se pueden comprar billetes con descuento que no se corresponde con el tipo de título adquirido (como, por ejemplo, comprar un abono de transportes con reducción para la tercera edad), e incluso entrar nada menos que "al circuito de cámaras de videovigilancia de la red de transportes".

Mientras, desde un terminal de compra de billetes (máquina 'Auto check-in') de Renfe se puede acceder al sistema, una versión de Windows XP (SP2), incluso con permisos de administrador. "Se pueden conseguir datos tan críticos como un volcado de las tarjetas de crédito usadas para adquirir los billetes en ese terminal", afirma Josep.

El propio Alberto García Illera ha insistido en ponerse a disposición para ayudar a la solución de estos problemas, del que no se ha proporcionado más detalles. De hecho, se ha negado a proporcionar los vídeos en los que ha demostrado estas vulnerabilidades en la conferencia DefCon para evitar "dar ideas" a personas malintencionadas.

A instancia de este medio, tanto Metro de Madrid como Renfe están analizando el problema desvelado por el joven investigador.

FUENTE :http://www.elmundo.es/elmundo/2012/07/30/navegante/1343645393.html
#36689
Noticias / EEUU pide ayuda a los 'hackers'
30 Julio 2012, 11:19 AM
 El jefe de la Agencia Nacional de Seguridad de Estados Unidos dio un paso sin precedentes al pedir a los asistentes de una convención de 'hackers' que ayudaran al Gobierno para hacer que Internet sea más seguro.

En un discurso ante la reunión anual DefCon en Las Vegas el pasado viernes, el general Keith Alexander trató de buscar intereses comunes entre los funcionarios estadounidenses y los 'hackers', diciéndoles que la privacidad debía ser preservada y que ellos podrían ayudar a desarrollar nuevas herramientas. "Ustedes tendrán que venir y ayudarnos", afirmó Alexander a miles de asistentes.

Alexander rara vez ofrece discursos de ninguna clase, y menos ante una multitud de 'hackers', profesionales de Internet e investigadores cuyos desarrollos de 'software' y hallazgos de las vulnerabilidades de 'hardware' han sido usados por ambos bandos.

El presidente de la conferencia, Jeff Moss, conocido entre el círculo de 'hackers' como The Dark Tangent, aseguró que había invitado a Alexander en parte porque quería que los asistentes aprendieran algo sobre una de las organizaciones más "espeluznantes y menos conocidas" del mundo.

Nueva ley de 'ciberseguridad'


Alexander también utilizó su discurso para hablar a favor de una ley de seguridad cibernética que está siendo debatida en el Senado estadounidense y que hará más sencillo para las compañías atacadas compartir información con el Gobierno.

"Ambas partes ven esto como un problema significativo", sostuvo, y agregó que expertos como los de la conferencia deberían ayudar en el proceso. "¿Cuáles son los estándares que deberían ser establecidos en conjunto por nosotros para las redes más importantes?", insistió.

Además de recabar datos de inteligencia electrónica, sobre todo en el exterior, la Agencia Nacional de Seguridad, controlada por el Departamento de Defensa, tiene la tarea de proteger a las fuerzas armadas de Estados Unidos de 'ciberataques'.

Además, la institución ha estado compartiendo sus hallazgos con el FBI a fin de ayudarle en casos criminales y con el Departamento de Seguridad Interior, que advierte a industrias específicas sobre ataques inminentes.

FUENTE :http://www.elmundo.es/elmundo/2012/07/30/navegante/1343636442.html

Relacionado : https://foro.elhacker.net/noticias/expertos_en_seguridad_informatica_pasan_a_la_ofensiva_contra_hackers-t367995.0.html
#36690
Un total de 8,7 millones de surcoreanos han visto hackeadas sus cuentas de telefonía móvil, según ha reconocido la empresa que les da servicio, KT Corporation, la segunda más importante del país. La empresa tiene 16 millones de abonados.

La Policía del país informó que dos programadores habían sido arrestados por el ataque informático, aunque estaba investigando a otras siete personas por haber comprado y hackeado los datos de KT, que incluyen nombres y números de teléfonos. La compañía informó que había bloqueado ya el acceso a los datos y que el ataque informático había comenzado en febrero.

El pasado noviembre más de 13 millones de suscriptores de la plataforma de juegos Nexon Korea también fueron víctimas del robo de sus datos, y meses antes otros 35 millones de surcoreanos que usaban los servicios de Internet de SK Commons fueron atacados desde China.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/07/29/actualidad/1343577204_104736.html
#36691


Internet nos tiene acostumbrados a cifras millonarias, y como en astronomía, no somos conscientes de su magnitud hasta no ver éstas escritas con todos sus ceros: 3.000.000.000 de complementos descargados de Firefox, 3 billion en notación americana, es ciertamente una cifra astronómica que da buena idea de la popularidad del navegador de la Fundación Mozilla, que lleva ya nueve años entre nosotros.

Como reza en esta infografía protagonista de nuestra sección La imagen de la semana, 3.000 millones es casi la mitad de la población del planeta y más usuarios que tiene Internet en nuestros días. Los complementos son piezas de software que extienden las funcionalidades del navegador y que Firefox introdujo como pionero.

Las categorías más demandadas son: Privacidad y Seguridad, Herramientas de búsqueda, Favoritos y Temas. Los complementos más populares son: Adblock Plus, Firebug, No Script, Personas Plus y Video Download Helper. Más del 85% de los usuarios de Firefox tienen complementos instalados, con una media de cinco complementos instalados por usuario. Todo un éxito para un navegador que es de código abierto y está amparado por una organización sin ánimo de lucro. ¡Felicidades!



Imagen | Mozilla

FUENTE :http://www.genbeta.com/genbeta/firefox-3-000-millones-de-complementos-descargados-la-imagen-de-la-semana
#36692
A Rodrigo Rúa, párroco de la iglesia de Santa María de Rendal, no le quita el sueño la visita de los ladrones a sus dominios eclesiásticos. Desde que en esta parroquia de Arzúa irrumpió el acceso inalámbrico a Internet, el interior del templo está supervisado 24 horas al día por un sistema de videoseguridad al que Rodrigo tiene acceso permanente desde el móvil o el ordenador. Cuando alguien pasa por el campo de visión de las cámaras, el párroco recibe una alerta. "Esto es una iglesia 2.0", asegura.

Desde su móvil, el sacerdote también controla la apertura de puertas, el sistema de iluminación del templo y puede activar una aplicación que simula el ladrido de un perro. Un montón de "parafernalia" con la que Rodrigo quiere "disuadir a los cacos". Pero una de las novedades que más llamó la atención de los vecinos tuvo que ver con las campanas de la iglesia. Un simple desplazamiento táctil por la pantalla de móvil del cura Rodrigo es suficiente para relegar a los libros de antropología el arte de hacer sonar las campanas. Aunque, por ahora, prefieren optar por el método tradicional. "Tenemos una persona que toca las campanas desde hace muchos años y queremos seguir haciéndolo como siempre".

La razón de tanta seguridad no es un extenso currículo de sustracciones en la parroquia. "Sólo alguna cosas pequeñas hace un tiempo". Pero el robo del Códice de Calixto en el verano de 2011 puso sobre aviso a los responsables de muchos pequeños templos en los que, a lo largo de los años, proliferaron los robos. El beneficiado de este creciente temor de los párrocos gallegos es un joven empresario de Melide, Javier Mouriño, ya los 17 años se dedica a llevar el Internet inalámbrico a los "puntos negros de conexión" del campo gallego. Su compañía, Intermax 2.0, cuenta con una de las redes inalámbricas más extensas de Galicia, ya que da servicio a más de 3.000 residentes de 60 ayuntamientos.

Su sistema es sencillo. Desde una estación central en Melide se emiten las ondas wifi y wimax a pequeños radioenlaces situados en las cumbres de las montañas desde donde se redirigen la sondas a las a casas particulares. O a las iglesias. Mouriño ha encontrado el nicho de mercado en la dispersión de la población, la compleja topografía del país y el abandono de un patrimonio eclesiástico dejado de la mano de Dios.

A su proyecto ya se han acogido 12 templos. Y no todas parroquias pequeñas. Encajonado en el centro de un valle cerca de las montañas de Lóuzara, el Internet de este joven empresario irrumpió hace meses en el corazón de uno de los epicentros de la meditación: el monasterio de Samos. Y no sin controversia. El advenimiento de las páginas web y las redes sociales ha causado una cierta reticencia entre una comunidad de monjes acostumbrada a vivir lejos de lo mundano. "Sobre todo entre los ancianos", dice Luis Alberto Basarrate, el hermano responsable de los temas tecnológicos. "Los hermanos más veteranos no son amigos de estas moderneces. Piensan que pueden contaminar la tranquilidad de la vida monástica". Con todo, a Samos no llegaron las sofisticadas aplicaciones de Arzúa y, por el momento, la red se utiliza como una herramienta promocional del monasterio. Aunque también exploran la vía comercial. "Pensamos en usar la Web para dar a conocer los productos que vendemos en el monasterio", explica.

Luis Alberto confía en que la llegada de la conexión inalámbrica no distraer a su compañeros de convivencia, ni les llevará a hacer un "uso indebido" de Internet. "Si estás aquí es porque optaron por otro camino. Usarlo como no es debido sería engañarse a sí mismo".

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/07/26/actualidad/1343320694_969629.html
#36693
El iPhone 5 llegará al mercado en el cuarto trimestre del año y algunos fabricantes como Google ya están trabajando para responder inmediatamente con un móvil que pueda hacerle sombra. La principal fortaleza será el precio que podría rondar los 300 euros.

El Nexus 7 como respuesta al iPad está siendo un gran experimento para Google. Con un precio muy agresivo ha sido capaz de romper stock en las principales tiendas demostrando que en primer lugar, la marca tiene mucha fuerza y en segundo lugar que los consumidores están dispuestos a probar otras firmas si el precio y dispositivo les seduce.

Nexus 7 Phone

Según publica Movilzona, el gigante de Internet está planteando su estrategia de cara al primer trimestre de 2013 para competir con el iPhone 5. Según apuntan varios analisistas, la respuesta sería un smartphone de altas prestaciones con un precio económico. El fabricante podría ser Motorola, propiedad de Google o incluso podría recurrir al mercado asiático donde hay partners estratégicos como Samsung o Asus que ya han trabajado para Google.



El iPhone 5 batirá todos los récords

Nadie duda que Apple lanzará su sexto teléfono a lo largo de este año. Con las ventas del iPhone 4S en descenso y la competencia cada vez más activa con el Samsung Galaxy S3 a la cabeza, la firma de Cupertino mostrará sus armas a final de año. ¿Cuántos millones venderá en un trimestre? Algunos analistas hablan de 40 o 50 millones, una cifra que supone multiplicar por cuatro o cinco las ventas de Samsung con su terminal estrella.

FUENTE :http://www.adslzone.net/article9142-google-se-prepara-para-responder-al-iphone-5.html
#36694
Investigadores de la Universidad de Princeton en Estados Unidos han desarrollado un software que permite a las compañías con grandes servidores sustituir gran parte de su memoria RAM por Flash para el almacenamiento de información. La memoria de estado sólido sólo utiliza una pequeña cantidad de electricidad, por lo que el cambio puede reducir drásticamente el consumo energético de una empresa. Al mismo tiempo se evita que las máquinas generen un calor excesivo, y con ello se pueden rebajar también las facturas por enfriamiento.

Por Patricia Pérez de Tendencias Científicas.

La red de servidores que sustenta Internet supone un importante consumo energético. Incluso compañías que han invertido en mejoras para minimizar su huella ecológica continúan requiriendo enormes cantidades eléctricas para operar. Según una estimación publicada en The New York Times, los centros de datos, en general, son responsables de un 1,3% del consumo de electricidad del mundo, mientras empresas como Google utilizan electricidad suficiente en sus centros para abastecer a unos 200.000 hogares.

Un equipo de ingenieros de la Universidad de Princeton en Nueva Jersey, Estados Unidos, ha desarrollado una herramienta que podría contribuir a minimizar este gasto desorbitado. A través de un nuevo software, los investigadores de la Facultad de Ingeniería y Ciencias Aplicadas han abierto la puerta para que las empresas utilicen un nuevo tipo de memoria en sus servidores que requiere mucha menos energía que los sistemasactuales.

Según publica la universidad en un comunicado, el software, bautizado como SSDAlloc, permite a las compañías recurrir a la memoria de estado sólido, comúnmente conocida como memoria Flash, en sustitución de un tipo más caro y de mayor gasto que se ha utilizado hasta ahora para la mayoría de las operaciones informáticas.

"Los mayores usuarios potenciales son los grandes centros de datos", indicó Vivek Pai, profesor asociado de Ciencias de la Computación que desarrolló el programa junto a su alumno Anirudh Badam. "Ellos apreciarán las mejoras más importantes", añadió el investigador.

De momento, una versión de SSDAlloc se está probando con la memoria flash de alta gama fabricada por la empresa estadounidense de Salt Lake City Fusion-io, especialista en unidades de almacenamiento sólido de alto rendimiento, con la que Princeton ha alcanzado un acuerdo de no exclusividad. Brent Compton, portavoz de la empresa, afirmó que el software "simplifica el rendimiento para los desarrolladores de una forma que estaba fuera de alcance hace sólo un par de años".

RAM versus Flash

Los servidores de las compañías que operan en Internet soportan operaciones que van desde las compras online a la comunicación a través de las redes sociales. Todas ellas están construidas alrededor de la Memoria de Acceso Aleatorio o RAM (por sus siglas en inglés).

Si bien es muy rápida y flexible, la memoria RAM necesita un flujo constante de electricidad para funcionar. Esa energía no sólo cuesta dinero, sino que también genera un calor que obliga a las compañías a gastar más fondos en el enfriamiento. De hecho, empresas como Facebook están trasladando sus centros de datos a latitudes árticas para mantenerlos frescos.

La herramienta que proponen los ingenieros de Princeton permite a las compañías de datos sustituir la memoria Flash por gran parte de su RAM. Esta sólo utiliza una pequeña cantidad de electricidad, por lo que el cambio puede reducir drásticamente la factura energética de una empresa. En casos extremos, dependiendo del tipo de programas ejecutados por los servidores, la reducción puede llegar hasta el 90 por ciento (en comparación con un ordenador que sólo utiliza RAM).

Además, debido a que esas máquinas no generan tanto calor, los centros de datos pueden al mismo tiempo reducir sus facturas por enfriamiento. Una tercera ventaja radica en el precio del Flash, unas diez veces más barata que la RAM, por lo que "las empresas pueden ahorrar dinero en hardware por adelantado", destacó Pai.

Sin embargo, lo tradicional es que cualquier programa de ordenador ejecute sus operaciones en la memoria RAM, que es rápida y eficiente, pero incapaz de almacenar información sin consumo energético. Sólo cuando se necesita almacenar información por más tiempo o buscar datos que no están en la RAM, el equipo acude a otra unidad de almacenamiento -ya sea flash o disco duro.

Este tipo de búsqueda jerárquica suele generar un cuello de botella que ralentiza la tarea. Eso sucede a menudo por la naturaleza del medio de almacenamiento en sí -los discos duros son mucho más lentos que la RAM-, pero también por el mecanismo de búsqueda predeterminado de los sistemas operativos, tales como Linux o Windows, diseñados para buscar en la memoria RAM en primer lugar.

Por contra, la memoria flash es mucho más rápida que un disco duro, y cada vez va a más. Actualmente, una unidad de gama alta tiene una velocidad de recuperación de un millón de respuestas por segundo, mientras la velocidad más alta que alcanza un disco duro es de 300 por segundo.

El reto

Con base en investigaciones anteriores, y gracias al apoyo económico de la Fundación Nacional de la Ciencia de Estados Unidos, Pai y Badam trataron de desarrollar una técnica que permitiera el uso universal de la unidad flash como una extensión de la RAM.

El resultado fue un software que eleva la memoria flash en la jerarquía interna de la búsqueda de información. "En lugar de pensar en flash como una unidad de almacenamiento secundaria, SSDAlloc indica al ordenador que la considere como una versión grande y un poco más lenta de la memoria RAM", explica Badam.

La primera versión del software requería que los programadores adaptaran un porcentaje muy pequeño de sus programas -Pai estima que alrededor del uno por ciento- para trabajar con SSDAlloc. Sin embargo, mientras se concretaba el acuerdo con Fusion-io el verano pasado, Badam fue capaz de pulirlo para que los programadores no necesiten alterar nada de su código para trabajar con esta herramienta.

Aunque puede resultar extraño que nadie trabajara antes esta opción, no hay que olvidar que las unidades flash son una novedad relativa. De hecho, las primeras no se implantaron en portátiles disponibles en el mercado hasta el año 2007. Antes su costo era lo suficientemente alto como para que la mayoría de los ordenadores no lo utilizaran para el almacenamiento.

De hecho, Flash sigue siendo un poco caro, por lo que los centros de datos no pueden permitirse el lujo de pasarse de un sistema a otro sin una razón más convincente como la que SSDAlloc puede proporcionarle.

Otro factor es la velocidad y la potencia de las máquinas más recientes. Las velocidades de computación han aumentado rápidamente en los últimos años y Pai predice que la necesidad de memoria para el acceso más rápido continuará creciendo a medida que la informática se base más en la nube virtual en detrimento de las máquinas individuales. La nube, por supuesto, debe estar respaldada por servidores que ejecuten los programas.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nuevo-software-reduce-drasticamente-el-consumo-energetico-de-los-centros-de-datos
#36695


Hace apenas unas semanas que Tuenti presentó su nuevo y renovado diseño web en Madrid, más simple y elegante, pero sobre todo, más internacional. Se trata de una renovación total, desde el diseño web hasta las aplicaciones móviles. El nuevo Tuenti no está disponible para España, pero si estamos deseando probarlo podremos hacerlo realizando este sencillo tutorial cambiando solamente el proxy. Usaremos Chrome a modo de ejemplo, pero podremos realizarlo sin problemas en cualquier otro navegador. Eso sí, hay que tener en cuenta que los cambios no pueden aplicarse a una cuenta ya existente.

Quiero tener el nuevo Tuenti, como activarlo desde Chrome
Los pasos son sencillos. Lo primero que tendremos que hacer es enviarnos una invitación desde Tuenti a una dirección de correo electrónico todavía no registrada en dicha red social. OJO, posteriormente no abrimos la invitación.

Ahora descargamos la extensión Proxy Switchy para Chrome. Si usamos Firefox, podemos instalar el complemento Elite Proxy Switcher, ambos sirven para cambiar el proxy con el que navegaremos. Una vez activado el complemento/extensión correspondiente a nuestro navegador, accedemos a la página HideMyAss, la cual nos proporcionará una larga lista de proxy gratuitos.



Entre todos los servidores proxy copiamos una dirección IP que no proceda de España y tenga una velocidad de conexión considerable, de lo contrario no cargará el nuevo Tuenti. Abrimos Proxy Switchy o Elite Proxy Switcher y pondremos la dirección IP y puerto obtenidos anteriormente. Guardamos, activamos el proxy y volvemos al navegador.

Ahora sí accederemos al enlace que nos enviamos anteriormente a la dirección de correo no registrada en Tuenti. Y tachán, aparecerá la nueva versión de Tuenti y la nueva página de bienvenida. Nos registramos con nuestros datos y veremos que una vez realizado el registro accederemos a Tuenti con la nueva interfaz. A partir de ahora siempre tendremos dicha apariencia totalmente renovada y podremos desactivar el proxy sin problemas.

Finalmente no te olvides de desactivar el proxy para volver a tu conexión. Recuerda que las normas de Tuenti no permiten crear cuentas falsas, y en dicho caso, es bajo tu propia responsabilidad. Disfruta de un nuevo y renovado Tuenti.

Vía | TuentiAdictos
Sitio oficial | Tuenti

FUENTE :http://www.genbeta.com/redes-sociales/el-nuevo-tuenti-al-descubierto-como-activar-la-nueva-interfaz
#36696
Google ha presentado Handwrite, una opción de búsqueda en web que sustituye la opción del teclado táctil por la escritura manual. Con este servicio, la compañía pretende ofrecer una alternativa a los usuarios de 'smartphones' y 'tablets' que realizan sus búsquedas con Google utilizando el teclado táctil del dispositivo.

http://www.youtube.com/watch?v=uyeJXKfAcpc&feature=player_embedded

Realizar búsquedas a través de Google con el teclado táctil del 'smartphone' o 'tablet' puede ser una tarea complicada. Al menos, más tediosa que teclear en un sobremesa o portátil. Para intentar facilitar las búsquedas en Google a través de estos dispositivos, la compañía ha presentado Handwrite, una opción que permite sustituir la opción del teclado táctil por la de la escritura a mano para realizar las búsquedas a través de su motor.

De momento, la función está disponible para dispositivos iOS 5 o superiores, teléfonos Android 2.3 o superiores y 'tablets Android 4.0 y superiores. La herramienta se encuentra disponible en 27 idiomas.

Google explica el funcionamiento en su blog oficial: "Digamos que usted está parado en la esquina de una calle muy concurrida, en un taxi o sentado en el sofá con su 'tablet'. Handwrite le permite buscar escribiendo las letras con el dedo en cualquier lugar de la pantalla de su dispositivo sin un teclado que cubra la mitad de la pantalla y sin necesidad de confundirse utilizando el teclado predictivo".

Empezar la búsqueda es fácil. Sólo hay que acceder a la página web del buscador y activar la opción de escritura a mano. Una vez activada la función, el icono de escritura táctil situado en la esquina inferior derecha de la pantalla, habilitará la superficie de escritura. A partir de ese momento, el usuario puede empezar a dibujar las letras y marcar las opciones de autocompletado que le interesen o seguir escribiendo para realizar búsquedas más largas.

Google recomienda acudir a su Centro de asistencia para obtener más información acerca del funcionamiento de la opción de escritura manual. "Diseñamos la escritura manual más para complementar que para sustituir la escritura con teclado: con esta función activada, puedes seguir usando el teclado en cualquier momento, tocando para ello el cuadro de búsqueda", señala el autor de la entrada en el blog de la compañía.

El buscador advierte además que la opción de escritura manual es experimental y funciona mejor en unos navegadores que en otros. Según indican, en los dispositivos Android funciona mejor con Chrome.

FUENTE :http://www.iblnews.com/story/70870
#36697


Britt Yazel ha publicado esta semana en la lista de correo del equipo de diseño de Unity un enlace a un vídeo que muestra una maqueta pensada para el entorno de escritorio del próximo Ubuntu 12.10 Quantal Quetzal que veremos en octubre. Las ideas que recoge el diseño son muy interesantes.

El vídeo no es nuevo, se publicó a primeros de febrero de este año. Como maqueta indica una línea de tendencia de lo que Unity puede ser en Ubuntu 12.10 y futuras versiones. El vídeo, que dura un poco más de cuatro minutos, plasma la visión del autor del diseño: Fredrico Mendes Araujo. Comenta Yazel en la lista que...

Citar... necesitamos algo así como esto para añadir "condimento" y que la gente vea a Ubuntu como una alternativa legítima y lo adopte de verdad. Como Mac OS ha demostrado... sexy y estable es lo que el mercado quiere.

En el nuevo concepto podemos ver otra organización del escritorio, con un lanzador que puede cambiar de posición y otra forma de organizar las principales categorías, un nuevo conjunto de lentes y un widget para redes sociales.

Destaca en este sentido la lente de música, que permite reproducir ésta directamente en el escritorio, a la par que muestra distintas imágenes de portadas. En definitiva, un entorno de escritorio mejor organizado, con la posibilidad de personalización al gusto, que es una de las peticiones más comunes de los usuarios.

Vía | Launchpad
Vídeo | YouTube

FUENTE :http://www.genbeta.com/linux/el-video-de-un-prototipo-de-unity-muestra-el-nuevo-aspecto-que-puede-tener-ubuntu-12-10
#36698
Los asistentes a la prestigiosa conferencia en seguridad informática Black Hat en Las Vegas, oeste de Estados Unidos, fueron instados a cazar y eliminar hackers, espías, terroristas y otros malhechores en línea para evitar devastadores ataques en la era de internet.

AFP – En el Black Hat 2012, que culmina este jueves, el exjefe de la unidad de delitos cibernéticos del FBI, Shawn Henry, llamó a pasar de la defensiva a la ofensiva para proteger a las redes de manera más eficiente.

"Necesitamos guerreros para luchar contra nuestros enemigos, sobre todo en el mundo cibernético en este momento", dijo Henry en una presentación el miércoles.

"Creo que el riesgo de ataque informático de la red es la amenaza más importante que enfrentamos como mundo civilizado, además de las armas de destrucción masiva".

El peligro aumenta en la medida en que el suministro de agua, las redes eléctricas, y las transacciones financieras, entre otros muchos servicios, dependen de internet, y en tanto la vida moderna implica cada vez más trabajar y jugar en los teléfonos inteligentes o en las tabletas, señaló Henry.

El especialista en cibercrimen enumeró una larga lista de potenciales enemigos, desde espías y delincuentes de bandas organizadas, hasta empleados descontentos con conocimientos claves de las redes empresariales.

"Con una computadora portátil de 500 dólares con una conexión a internet, cualquiera, en cualquier parte del mundo, puede atacar a cualquier organización, a cualquier empresa", continuó. "La última vez que me fijé (los potenciales afectados) eran unos 2.300 millones de personas".

Después de 24 años trabajando para el FBI, Henry pasó al sector privado en abril para dirigir una división de la novel empresa CrowdStrike especializada en incidentes cibernéticos y en identificar atacantes.

Según los expertos, la industria de la seguridad informática debe ampliar su arsenal más allá de la construcción de cortafuegos, filtros y otras medidas preventivas contra los intrusos en línea.

"No es suficiente con vigilar el perímetro", dijo Henry, comparando la seguridad informática con la protección de oficinas en el mundo real. "Tenemos que estar constantemente a la caza, atentos a las trampas".

En el mundo cibernético, eso se traduce a tareas de vigilancia como, por ejemplo, verificar si se accedió o se modificó un archivo y quién lo hizo.

"Un adversario sofisticado puede superar un cortafuegos y avanzar, como un hombre invisible", dijo Henry. "Tenemos que mitigar esta amenaza."

Para luchar contra los intrusos cibernéticos se debe recopilar información sobre cómo operan, y luego compartir esos datos con la industria y con los organismos policiales en los países pertinentes.

"La inteligencia es la clave de todo esto", dijo Henry. "Si entendemos quién es el adversario podemos tomar medidas concretas".

El trabajo conjunto entre gobiernos y empresas privadas hace que las opciones para responder a los atacantes cibernéticos identificados vayan desde nuevos programas informáticos hasta sanciones políticas o incluso ataques militares, agregó.

"No se puede hacer que cada escuela, cada centro comercial, cada universidad y cada lugar de trabajo sean impenetrables", dijo Henry, instando a identificar al adversario y prevenir ataques.

El fundador de Black Hat, Jeff Moss, el autodenominado hacker detrás de la famosa reunión de piratas informáticos Def Con, que se inicia en Las Vegas este jueves, coincidió con Henry.

La clave, dijo, es "elevar el nivel de inmunidad" de las empresas.

Moss, actual jefe de seguridad de la Corporación de Internet para la Asignación de Nombres y Números (ICANN), la agencia independiente responsable de regular los nombres de dominio de la web, también propone perseguir a los atacantes cibernéticos en los tribunales.

"No puedo imprimir dinero, no puedo formar un ejército, pero puedo contratar a abogados y son casi tan buenos", dijo Moss. "Una forma de luchar contra el enemigo es demandarlo".

Henry teme que haga falta una versión en internet del atentado del 11 de septiembre de 2001 en Nueva York para que el mundo tome en serio la amenaza cibernética.

Por eso, llamó a combatir a los adversarios.

"Como guerreros cibernéticos bien entrenados y bien equipados pueden tener un impacto, lo que está en juego es mucho", concluyó, ante una audiencia de expertos en proteger la web.

FUENTE :http://www.noticiasdot.com/wp2/2012/07/27/expertos-en-seguridad-informtica-pasan-a-la-ofensiva-contra-hackers/
#36699
El gusano Dorkbot continúa siendo una de las amenazas con mayor índice de detección en países de habla hispana. El código malicioso, propagado principalmente a través de redes sociales, convierte a los equipos infectados en parte de una red 'botnet', roba credenciales de acceso de los usuarios y realiza ataques de phishing contra bancos de la región.

La compañía de seguridad Eset ha explicado que la botnet, que ya lleva reclutados más de 81.000 equipos en países de habla hispana, se convierte de este modo en una de las 'botnet' más importantes descubiertas hasta el momento que se ha distribuido casi de forma exclusiva entre usuarios hispanoparlantes.

Chile, es el país más comprometido con el 44 por ciento de equipos infectados, por delante de Perú con el 15 por ciento y Argentina con el 11 por ciento. España no se queda atrás con la nada despreciable cifra del 8 por ciento de infecciones.

Según la investigación, además del ataque de 'phishing' utilizando seis reconocidos bancos de la región y la propagación a través de las redes sociales, Dorkbot cuenta con un módulo de robo de información. Esto significa que cuando el usuario infectado se conecta a servicios como Gmail, Facebook, Hotmail o Twitter, sus credenciales de acceso se envían al atacante. De este modo, el ciberdelincuente vuelve a propagar la amenaza con las credenciales obtenidas de los equipos zombis.

Según los datos obtenidos por el Laboratorio de Análisis e Investigación de Eset, se han logrado vulnerar más de 1.500 cuentas corporativas. Este incidente es especialmente preocupante cuando se ocasiona a nivel empresarial ya que puede generar daños en la reputación de la empresa afectada, ocasionar pérdidas de datos o robo de información sensible así como también provocar un mal funcionamiento de la red corporativa.

"Esta 'botnet', entre otras acciones, está orientada al robo de cuentas corporativas. Este aspecto pone especialmente de manifiesto la importancia de mantenerse informado y de contar con las herramientas necesarias para prevenir ataques informáticos en los entornos corporativos", ha comentado el responsable de seguridad de Eset Latinoamérica, Pablo Ramos.

FUENTE :http://www.iblnews.com/story/70864
#36700
Expertos en piratería informática mostraron el miércoles maneras de atacar teléfonos inteligentes que usan el sistema operativo Android con métodos que dijeron funcionan virtualmente en todos los aparatos utilizados actualmente, a pesar de los recientes esfuerzos del gigante Google por mejorar la seguridad.

Los expertos mostraron su proeza en la conferencia de piratería Black Hat en Las Vegas, donde unos 6.500 trabajadores de seguridad tecnológica del gobierno y empresas privadas se reunieron para aprender sobre las nuevas amenazas a sus redes.

"Google está logrando avances, pero los autores de software malicioso también están avanzando", dijo Sean Schulte de SpiderLabs, de La firma Trustwave.

La portavoz de Google Gina Scigliano rehusó comentar los temas de seguridad de la nueva investigación.

El investigador Charlie Miller de Accuvant demostró el método para insertar códigos maliciosos en teléfonos Android usando una nueva función de Android conocida como comunicaciones de campo cercano.

"Puedo tomar el control de tu teléfono", dijo Miller.

Las comunicaciones de campo cercano permiten a los usuarios compartir fotografías con amigos, realizar pagos o cambiar otros datos al acercar los teléfonos Android a pocos centímetros de aparatos equipados con software similar como otros celulares o terminales de pago.

Miller dijo que descifró cómo crear un aparato del tamaño de una estampilla postal que podría adherirse en un lugar oculto como cerca de una caja de un restaurante. Cuando un usuario con Android camine cerca, el teléfono sería infectado, dijo Miller.

El pasó cinco años como analista de redes globales en la Agencia Nacional de Seguridad de Estados Unidos, donde sus tareas incluyeron el ingresar a sistemas computacionales extranjeros.

Miller y otro experto en piratería, Georg Wicherski de CrowdStrike, también infectaron un teléfono Android con un código malicioso que Wicherski presentó en febrero.

Ese software explota una falla de seguridad en el navegador Android que fue revelada públicamente por el equipo de desarrollo del navegador Chrome de Google, según Wicherski.

Google ha reparado el error en Chrome, que es actualizado con frecuencia, así que la mayoría de los usuarios ahora están protegidos, afirmó.

Pero Wicherski dijo que los usuarios de Android aún son vulnerables porque las compañías telefónicas y los fabricantes de aparatos no han promovido esas correcciones o parches entre sus usuarios.

Marc Maiffret, jefe de tecnología de la firma de seguridad BeyondTrust, dijo: "Google ha agregado algunas grandiosas características de seguridad, pero nadie las tiene".

Expertos dicen que los iPhones o iPads no enfrentan el mismo problema porque Apple ha logrado que las compañías telefónicas difundan las actualizaciones de seguridad con cierta rapidez después de su publicación.

FUENTE :http://www.noticiasdot.com/wp2/2012/07/27/congreso-de-hackers-muestra-cmo-atacar-celulares-con-android/
#36701
Esta aplicación móvil desarrollada por Mobivery estará disponible de forma gratuita en Google Play y en el App Store. Permitirá funciones como la creación de itinerarios de viaje, geolocalización de gasolineras o detección de radares desde el móvil.

La nueva aplicación ofrece información sobre las 5.200 estaciones de servicio multimarca de Galp, BP y Shell asociadas a la red H24. Además, el usuario podrá optimizar su viaje con el generador de itinerarios. Con esta aplicación, se obtiene el trayecto recomendado, señalización de las gasolineras H24, y alerta sobre los radares fijos. Un aviso sonoro advertirá al conductor cuando se encuentre a menos de 500 metros del radar. Ofrece además un buscador de rutas con el punto de origen y destino fijados por el usuario, sin necesidad de salir de la aplicación.

La Tarjeta H24 está dirigida a empresas que cuentan con flotas propias de turismos y pequeños vehículos industriales. Los usuarios de este servicio podrán controlar los últimos movimientos realizados con su tarjeta directamente desde el smartphone, e incluso bloquearla de manera inmediata en caso de pérdida o robo.

Aparte de toda esta información práctica para el viajero, esta aplicación móvil está pensada para ayudar a los titulares de tarjetas H24, ya que les permite acceder -de forma rápida y segura- a la información sobre sus tarjetas. Mediante un login, el usuario podrá conocer los últimos movimientos realizados indicando los datos de las transacciones (fecha, importe y estación).

FUENTE :http://www.noticiasdot.com/wp2/2012/07/27/h24-la-aplicacin-mvil-que-localiza-gasolineras-y-detecta-radares/
#36702
A pesar de la crisis y el aumento progresivo del paro, la empresa tecnológica Puck Solutions (@pucksolutions) no encuentra candidatos suficientemente preparados para incorporarse a su plantilla. "Tenemos que ir a buscarlos a otros países", aseguran.

La escasa movilidad laboral y la disminución de matrículas en las carreras de informática son los problemas principales a los que se enfrenta esta compañía, especializada en el desarrollo de software para aplicaciones empresariales basadas en el 'cloud computing'. También tienen en cuenta que el sector tecnológico tiene una tasa de desempleo baja, por debajo del 8%, en comparación con otros ámbitos.

El perfil buscado

Puck Solutions, fundada por Patrick Puck en Barcelona en el 2008 y con 21 empleados hasta el momento, quiere ampliar su plantilla un 50% antes de fin de año. Por ello, busca a buenos informáticos con perfectas habilidades en el diseño y desarrollo de aplicaciones software, con ganas de evolucionar y sumergirse en este mundo profesional, y con dominio del inglés.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/empresa-tecnologica-dificultades-encontrar-empleados-nacionales-suficientemente-preparados-2147581
#36703
  La tecnológica Microsoft ha tomado la decisión de dejar de ofrecer soporte a Microsoft Flight, el simulador de vuelo de corte free-to-play, eliminando puestos de trabajo en el estudio responsable de su desarrollo.

Este sacrificio también ha implicado la cancelación de un juego para la cámara Kinect conocido como Project Columbia y sin anunciar oficialmente. Ambos títulos se producían en el estudio que Microsoft tiene en Vancouver.

Las primeras noticias sobre las cancelaciones han partido de comentarios de trabajadores en redes sociales. Más tarde, un representante de Microsoft explicó a GameSpot que trabajan para "recolocar" a los empleados.

A pesar de la noticia negativa, Microsoft ha asegurado que sus estudios en Vancouver y Victoria seguirán trabajando en "las mejores experiencias de juego posibles" en el futuro.




FUENTE :http://www.meristation.com/es/pc/noticias/microsoft-decide-cancelar-la-produccion-de-microsoft-flight/1794284
#36704
 Google ha reconocido que no cumplió con su promesa de borrar toda la información personal, como los emails, que sus coches de 'Street View' captaron en 2010 en Reino Unido y otros países, como Francia, Alemania o España.

Estos coches se emplean para fotografiar los vecindarios y obtener imágenes que luego se emplean en los mapas callejeros de 'Street View'. Sin embargo, en mayo de 2010 además de las imágenes se obtuvieron datos personales de las redes inalámbricas de vecinos de más de 30 países.

Aunque la compañía prometió deshacerse de esta información personal, la Oficina del Comisionado de Información (ICO, por sus siglas en inglés) de Reino Unido ha negado que eso haya sucedido.

"El ICO está convencido de que esta información nunca debería haberse recogido, en primer lugar. Y cree que el que esta compañía no la haya borrado supone un motivo de gran preocupación", han explicado desde el citado organismo.

"Google ha confirmado recientemente que sigue en posesión de una pequeña parte de los datos que se grabaron con los coches de 'Street View", ha declarado, en una carta publicada por el ICO, Peter Fleischer, consejero de privacidad global de Google.

El pasado mes de abril Google fue multado con 25.000 dólares por haber puesto trabas a una investigación de las autoridades estadounidenses sobre la interceptación de datos vinculada a su programa de mapas callejeros Streetview.

FUENTE :http://www.elmundo.es/elmundo/2012/07/27/navegante/1343405910.html
#36705


Hace un tiempo, Skype empezó a migrar su estructura de red usando "mega-supernodos", justo después de que Microsoft comprase la compañía. El movimiento levantó sospechas: Skype migraba de una estructura distribuida (P2P) a otra más centralizada con los supernodos, y en teoría esto facilitaría mucho las cosas a la hora de grabar y monitorizar las llamadas y mensajes de los usuarios.

Sn embargo, la compañía ha salido al paso negando todas las acusaciones. Según ellos, se empezaron a crear supernodos en diciembre del 2010, mucho antes de la adquisición de Microsoft, y con el único propósito de mejorar la estabilidad del servicio. Por ellos no pasan los datos de audio y vídeo, que siguen siendo de cliente a cliente, directamente y sin intermediarios.

Los mensajes sí que pasan por los servidores de Skype en algunos casos, cuando no se pueden enviar directamente al usuario. Si alguna autoridad pidiese acceso a esos mensajes temporales sí que se podrían recuperar algunos (no en todos los casos, como digo), pero esto no ha cambiado a raíz de la creación de supernodos.

La adquisición de Skype por Microsoft se completó el pasado mes de octubre.

Por último, Skype asegura que no ha cambiado su actitud en cuanto a protección de datos, que sigue siendo la misma de siempre. Aunque es cierto que no han cambiado sus términos en la web, en el resto de cosas tenemos que fiarnos de ellos.

Desde mi punto de vista es una explicación plausible. Primero por fechas, ya que el cambio a supernodos es anterior a la adquisición de Microsoft). También por la independencia del equipo de Skype: normalmente las empresas prefieren mantener su actitud incluso a pesar de adquisiciones. Por último está la parte técnica: dada la naturaleza distribuida de Skype y el alto nivel de compatibilidad con versiones antiguas, un cambio de paradigma tan grande sería realmente costoso y difícil.

Vía | Skype Blog

FUENTE :http://www.genbeta.com/voz-ip/skype-explica-los-cambios-en-su-arquitectura-no-escucha-ni-graba-las-llamadas-de-usuarios
#36706
Hace unos días os publicamos un artículo sobre las claves para elegir una buena ROM para nuestros teléfonos y una de las cosas que comentábamos era precisamente sobre el concepto de root. Al poco de publicar el artículo nos dimos cuenta de que posiblemente a alguno de vosotros ese concepto os suena a clase avanzada de física cuántica impartida en mandarín, así que hemos pensado que podría ser una buena idea aclarar algunos conceptos al respecto. Allá vamos.  ¿Qué es el root?

Suponemos que la mayoría de vosotros ha oído hablar (si es que no usa directamente) sistemas como Linux o MacOSX. El caso es que estos sistemas tienen una diferencia fundamental con Windows (dos si contamos que funcionan bien) y es que están basados en arquitectura UNIX.
Los sistemas UNIX basan el funcionamiento de todo en los permisos que el usuario tiene sobre los archivos, permitiendo la lectura, escritura o ejecución si corresponde. El caso es que un sistema UNIX tiene un usuario muy especial, conocido como root, o superusuario, que es un usuario administrador que tiene permiso para todo sobre todos los archivos.
En el caso de los teléfonos con Android podemos obtener acceso root mediante ciertas modificaciones del software (que generalmente afectan a las garantías de los fabricantes, detalle importante), obteniendo de esa forma la capacidad de utilizar ciertos elementos de nuestro teléfono como superusuario (normalmente a través de una aplicación diseñada ex-profeso).
¿Y para qué me sirve eso?

Para empezar, para obtener el control total de nuestro teléfono. ¿Esto que significa? Que todo, absolutamente todo lo que haya en el aparato podemos manipularlo a nuestro antojo, con todo lo que ello implica. Significa que podemos utilizar aplicaciones como Titanium Backup (diseñada para poder hacer copias de seguridad de nuestras aplicaciones y sus configuraciones) o Appmonster (que nos permite copiar los APK (ejecutables para Android) de las aplicaciones que tenemos instaladas en nuestro teléfono) sin problemas, mientras que si no tenemos permisos de superusuario no podremos hacerlo. En el apartado aplicaciones además nos encontramos con cosas tan interesantes como ROM Manager, que nos permite además instalar diferentes ROM así como (si fuera necesario) actualizar el recovery de nuestro teléfono para poder realizar los procesos relacionados con backup de ROM e instalaciones de forma más cómoda y segura.


¿Y cómo puedo rootear mi teléfono?

El hecho de que cada teléfono tenga un hardware diferente implica también que la lógica interna también lo es, y por tanto que el proceso es diferente (aunque sea parecido). No obstante, una de las mejores cosas que tiene Android es su comunidad de usuarios y su iniciativa. Recientemente ha sido lanzado un proyecto precisamente de cara a simplificar este proceso todo lo posible, así que os animamos a que le echéis un vistazo y nos contéis qué tal vuestra experiencia, se llama Ready2Root y tenéis el enlace al final del artículo.

Tened en cuenta, eso sí, que los permisos de superusuario no deben concederse a la ligera, por lo que si os animáis a rootear el teléfono, tened cuidado y haced un uso responsable de las nuevas capacidades que habéis otorgado a vuestro dispositivo.

Relacionados: Ready2Root

FUENTE :http://www.movilzona.es/2012/07/27/que-es-el-root-y-para-que-sirve-conceptos-basicos/
#36707
Problemas para la red social más importante del mundo. Por primera vez en su corta historia ha perdido 159 millones de dólares en el segundo trimestre del año y además ha bajado un 3,75% su tráfico según datos de Comscore. Los resultados han provocado un desplome del 17% en bolsa.

Viernes negro para Facebook que ha visto como sus acciones se desplomaban un 17% después de presentar unos resultados nefastos desde que cotiza en bolsa. Los resultados confirman que la red social tiene cada vez más problemas para encontrar fuentes de ingresos a pesar del crecimiento del último año. Para ilustrar el pesimismo de los inversores basta un solo dato, el año pasado ganó 240 millones en mismo trimestre.

Mal estreno en bolsa

Facebook salió al mercado con un precio de 38 dólares por acción. En apenas dos meses ha perdido cerca del 40% y hoy sus títulos se pueden comprar por menos de 24 dólares. Muchos analistas apuntan a una nueva burbuja que podría estallar próximamente afectando a otras tecnológicas como Groupon o Netflix. Por si fueran pocos los problemas de la red social, su partner tecnológico Zynga también ha anunciado pérdidas superiores a los 22,8 millones de dólares en el mismo trimestre. La compañía aporta el 12% de los ingresos de Facebook gracias a sus populares juegos como Farmville.

Caída de tráfico

La consultora Comscore también ha dado una mala noticia a los accionistas de Facebook. Según los datos que acaba de presentar, la red social ha pasado de 166 millones de visitantes a 159,8 millones. Se trata de un leve descenso del 3,75% que podría inquietar a los responsables de la red social porque Google+ ha crecido un 66% hasta alcanzar 27,7 millones de visitantes.

¿Modelo de pago?

Cada vez son más las voces que apuntan a un modelo de pago que permita a Facebook crecer en ingresos. No hay que olvidar que hay compañías que han dejado de invertir en la red social al comprobar que la efectividad es inferior a la de otros soportes.

FUENTE :http://www.adslzone.net/article9140-facebook-en-caida-libre-pierde-dinero-usuarios-y-las-acciones-se-desploman.html
#36708
McAfee presenta un informe en el que se detalla la opinión de los líderes de la industria sobre el estado de la seguridad energética. El informe, "Getting Smarter About Smart Grid Cyberthreats", muestra cómo el legado de las redes inteligentes es el principal objetivo de los ataques y destaca que es necesario incorporar la seguridad en estos sistemas críticos.

Diario Ti:
La red eléctrica es la columna vertebral de la que todo depende. Un cibercriminal podría debilitar una gran ciudad con un solo ataque dirigido a la red eléctrica y comprometer cualquier cosa, desde luces y dispositivos en los hogares a monitores cardíacos en hospitales y sistemas de defensa aéreos. La principal ciberamenaza de la que ha informado el sector de la energía es la extorsión. Los cibercriminales obtienen acceso a los sistemas de las empresas, demuestran que son capaces de hacer daño y piden un rescate. Otras amenazas son el espionaje y el sabotaje, cuyos objetivos son el lucro económico, el robo de datos y la caída de las instalaciones.

¿Cómo hemos llegado a tener un sistema de producción y distribución energética tan vulnerable a los ataques? La respuesta radica en los esfuerzos bien intencionados por modernizar la distribución de energía y hacerla más segura, más eficiente, menos costosa y abierta a otras alternativas de producción. ¿Qué hace que las redes eléctricas sean vulnerables?

Sistemas anticuados – El 70%, aproximadamente, de las redes energéticas existentes tiene más de 30 años. En un esfuerzo por actualizarlas e integrarlas con otras instalaciones más modernas, y conectar sistemas antiguos a internet sin el beneficio de la cifrado, la seguridad ha sido una idea de última hora.

Automatización – Cambiar los sistemas de un proceso manual a otro conectado a internet aportó a los operadores de redes energéticas información en tiempo real y permitió a los administradores el teletrabajo y a los trabajadores de campo reprogramar sistemas desde localizaciones remotas a través de sus smartphones. Sin embargo, esto también abrió todos los sistemas al mundo exterior.

Interconexión de sistemas embebidos – La tercera y quizá más alarmante causa de vulnerabilidad es la proliferación y aumento de la interconexión del software embebido y dispositivos que redirigen el flujo de energía. Aunque cada uno de estos equipos integrados suele tener una función con una tarea específica, cada vez más se están construyendo fuera de la plataforma en lugar de en el software propietario, haciéndolos cada vez más genéricos, y por tanto, vulnerables. Como tal, son el principal objetivo de los intrusos que tratan de hacerse con el control o interrumpir el sistema de energía.

"Es necesario que la seguridad vaya incorporada en los componentes de red, en la fase de planificación y diseño" afirma Tom Moore, vicepresidente de seguridad embebida de McAfee. "Puesto que la red depende, en gran medida, de los sistemas embebidos, se convierten así en los objetivos favoritos de los intrusos, siendo imprescindible integrar las soluciones de seguridad de forma nativa en estos dispositivos. McAfee está trabajando con sus partners de la industria y del gobierno para hacer grandes progresos en el aspecto técnico y mitigar las amenazas a estos sistemas críticos de los que todos dependemos".

Existe una amplia gama de tecnologías para garantizar la seguridad de los sistemas embebidos y de las redes energéticas – desde protección antivirus y antimalware hasta firewalls, cifrado avanzada y aplicación de listas blancas y negras. Soluciones como McAfee Embedded Control previenen de cambios no autorizados en los dispositivos para hacerlos resistentes a las infecciones de malware y a los ataques. Para mitigar las vulnerabilidades y prevenir los ataques, McAfee propone endpoint, redes y seguridad de datos dentro de la red como parte de una solución de seguridad coherente.

Para leer el informe completo, haga clic aquí: www.mcafee.com

FUENTE :http://www.diarioti.com/noticia/Las_redes_de_energia_son_el_principal_objetivo_de_los_ataques_ciberneticos/32636
#36709
Adobe Flash Player el popular y esencial complemento reproductor de contenido flash para navegadores, tiene una nueva versión lista para descargar: Flash Player 11.3.300.268, tanto para Internet Explorer como para otros navegadores alternativos como Mozilla Firefox, Google Chrome, Safari y Opera. En esta nueva versión de Flash Player se producen mejoras generales en la estabilidad y se soluciona un problema por el que Flash Player no renderizaba de forma correcta el contenido en el navegador Firefox bajo el sistema operativo Windows en el modo Sandbox. ¿A qué esperas para actualizar Flash Player?.

Al navegar por internet es raro no encontrar todo tipo de botones, animaciones y menús que requieran el complemento Flash Player instalado en el sistema para ejecutarse y visualizarse correctamente, además gracias a este complemento oficial podremos reproducir vídeos SWF incrustado en numerosas webs.

¿Cómo podemos saber qué versión de Flash Player tenemos instalada?

Para conocer qué versión de Flash Player tenemos instalada en nuestros sistema simplemente hay que visitar este enlace:

Comprobar versión de Flash Player

Sino está actualizado podremos descargar última versión de Adobe Flash Player desde el siguiente enlace:

Descargar Flash Player

Recomendamos desmarcar la casilla de verificación opcional para instalar junto a Flash Player, McAfee Security Scan Plus.

FUENTE :http://www.softzone.es/2012/07/27/flash-player-11-3-300-268-para-ie-y-otros-navegadores-listo-para-descargar/
#36710
Aunque el usuario nada puede hacer para proteger sus datos frente a un ataque dirigido a proveedores vulnerables, como Yahoo o LinkedIn, algunos consejos básicos pueden evitar desastres personales si se comprometen sus contraseñas.

Diario Ti: Cada vez son más frecuentes los ataques a proveedores de servicios en Internet cuyo final es obtener las contraseñas personales de sus usuarios. Por ejemplo, el pasado mes de junio se filtraron 6,46 millones de contraseñas de usuarios de LinkedIn. Poco después, a principios de julio, se descubrió que se habían filtrado 400 mil contraseñas de Yahoo Voices. Luego llegó el turno a un foro de Android, y finalmente a un foro de Nvidia. En todos los casos, los intrusos se apoderaron de nombres de usuario y contraseñas.

Tal y como afirma Dmitry Bestuzhev, Analista de Kaspersky Lab, en su blog: Estos no son casos aislados; hoy en día se pueden ver muchos ataques que provocan filtraciones de datos personales. Hay que destacar que muchos de los ataques no se anuncian al público y la comunidad de Internet no tiene conocimiento de ellos.

"Entonces, ¿qué hacemos cuando nuestras contraseñas pueden haberse filtrado? Por supuesto, el usuario no puede hacer nada para protegerse frente a un ataque dirigido a sus proveedores de servicios y evitar las filtraciones, pero estos son algunos consejos básicos para evitar grandes desastres si se comprometen contraseñas", escribe Bestuzhev, quien presenta los siguientes tres consejos elementales:

1. Utiliza una contraseña diferente para cada recurso de Internet. No reutilices la misma contraseña para entrar a diferentes servicios. Si lo haces, pones en riesgo muchas de tus cuentas a la vez.
2. Utiliza contraseñas complejas. Esto significa que deben tener una combinación de símbolos, letras y caracteres especiales.
3. A algunos usuarios les cuesta trabajo recordar las contraseñas complejas. En este caso, una buena solución sería utilizar un administrador de contraseñas de alguna solución de seguridad que las unifique y solo haya que recordar una en el dispositivo que utilicemos.

El experto concluye señalando que no es posible evitar que el proveedor de servicios sufra un ataque, pero es posible evitar catástrofes si el usuario se asegura de que no se comprometan todas sus cuentas al mismo tiempo por usar la misma contraseña.

FUENTE :http://www.diarioti.com/noticia/Explican_como_protegerse_frente_a_empresas_que_filtran_contrasenas_a_intrusos/32634
#36711
Físicos estadounidenses pueden haber terminado con un debate, que ya dura una década, acerca de cómo debería calcularse la fuerza de Casimir - que afecta a objetos separados por distancias minúsculas- para dos objetos metálicos. Dicen que el conocido como modelo Drude, que trata a los metales como un conjunto de iones positivos y electrones similares a bolas de billar, vence sobre el "modelo de plasma", que supone que los electrones se mueven en una red fija de iones positivos. Comprender cómo determinar la fuerza podría desempeñar un papel importante en el diseño de máquinas micro y nanométricas.

La fuerza de Casimir se predijo por primera vez en 1948 por el físico holandés Hendrik Casimir, que consideró lo que sucede cuando dos placas de metal no cargadas y perfectamente conductoras se colocan una frente a otra en un vacío. De acuerdo con la mecánica cuántica, la energía de un campo electromagnético en el vacío es distinta de cero pero fluctúa continuamente alrededor de un cierto valor medio. No obstante, la resonancia implica que solo habrá ciertas longitudes de onda entre las dos placas separadas por una distancia concreta.

Lo que calculó Casimir fue que la presión de radiación del campo fuera de las placas tiende a ser ligeramente mayor que entre las placas, por tanto se atraerán. Al ser tan minúscula, la fuerza de Casimir demostró ser extremadamente difícil de medirse y no fue hasta 1997 cuando Steve Lamoreaux, entonces en la Universidad de Washington en Estados Unidos, proporcionó la primera confirmación experimental firme de la teoría de Casimir. Aunque Lamoreaux y otros han realizado desde entonces mejores medidas, persistía un importante misterio respecto a cómo se debería medir la fuerza de Casimir para objetos reales.

Un hueco mayor, una fuerza menor

Aunque se han realizado con éxito medidas de la fuerza de Casimir entre dos superficies de oro, el problema es que el oro no es un conductor perfecto - lo que implica que la radiación electromagnética puede penetrar una distancia finita en el metal. El hueco entre las superficies es efectivamente mayor y la fuerza más débil que si el metal fuese un conductor perfecto, explica Thorsten Emig de la Universidad de París Sud, experto en la fuerza de Casimir que no estuvo implicado en el último trabajo.

Tanto el modelo de plasma como el de Drude describen bien cómo interacciona la luz de longitud de onda corta con la superficie del metal - y por tanto pueden usarse para calcular la fuerza de Casimir en distancias relativamente cortas de menos de aproximadamente 1 µm. A mayores distancias, sin embargo, los modelos difieren. El modelo de plasma predice que el modo eléctrico "estático transversal" del campo electromagnético dentro del hueco contribuye a la fuerza de Casimir, mientras que el modelo de Drude dice que no lo hace. Lamentablemente, los físicos no han podido usar un instrumento para medir la fuerza de Casimir a lo largo de un rango de distancias lo bastante grandes como para decidir qué modelo funciona mejor en todas las distancias.

Drude funciona mejor

Lamoreaux, actualmente en la Universidad de Yale, ha unido sus fuerzas con Hong Tang y sus colegas para medir la fuerza de Casimir en el mayor rango de distancias hasta la fecha - de 100 nm a 2 µm. Al hacer esto, el equipo es el primero en demostrar que el modelo de Drude funciona mejor tanto en distancias cortas como largas.

Aunque Casimir formuló originalmente su teoría de placas paralelas, en realidad medir la fuerza de este modo es complejo debido a la dificultad de alinear las placas lo bastante bien como para realizar el experimento. El avance de Lamoreaux en 1997 implicaba medir la fuerza entre una placa y una esfera de metal - una configuración que no requiere de una alineación precisa. Su último experimento trata de medir la fuerza entre una esfera cubierta de oro de un radio de 4 mm y una membrana extremadamente fina de nitruro de silicio que también está cubierta de oro. La membrana apenas tiene unos nanómetros de grosor y el oro que la cubre tiene un espesor de 200 nm. Un rasgo importante de la superficie de oro resultante es que es plana con un margen de error de 3 nm en toda la membrana, la cual es un cuadrado con lados de 1 mm de longitud.

Membrana vibratoria

La membrana se estira como la piel de un tambor a lo largo de un marco de silicio, y se hace vibrar la membrana usando un actuador piezoeléctrico. Se realiza una medida aproximando la esfera a menos de 1 µm de la superficie de oro mientras que se monitorizan las vibraciones de la membrana usando un interferómetro de fibra. La presencia de la fuerza de Casimir puede detectarse gracias a su efecto sobre la vibración de la membrana, midiendo la fuerza para variaciones de la separación entre 100 nm y 2 µm.

En teoría, todos los puntos de una superficie metálica deberían tener el mismo potencial eléctrico, pero en la práctica las moléculas adsorbidas en la superficie hacen que el potencial varíe de tal forma que puede afectar a las medidas de la fuerza - particularmente en separaciones relativamente grandes. Para permitir este efecto, el equipo hizo un barrido de malla sobre la esfera usando varias membranas para medir el potencial de superficie como una función de la posición. Esto les permitió seleccionar una membrana con la menor variación de las medidas de Casimir. La información del barrido también se usó para corregir las variaciones espaciales durante las medidas.

Además de demostrar que el modelo de Drude es mejor para describir la fuerza de Casimir, la investigación también revela el importante papel que desempeñan las variaciones de potencial en la superficie en las medidas de Casimir. De hecho, el equipo sugiere que un importante paso a dar en las medidas de Casimir será cartografiar las variaciones de potencial en la superficie de la esfera. De tener éxito, esto podría permitir que se realizaran medidas incluso a mayores separaciones, que es algo que Lamoreaux ve como un importante paso a dar en nuestra comprensión de la fuerza de Casimir.

El experimento se describe enPhysical Review Letters

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/sobre-el-interrogante-fisico-de-casimir
#36712
A principios de este este año, os informábamos no solo del anuncio de Ubuntu Tv, sino también de que ya podíamos probar en Ubuntu la nueva interfaz de este proyecto, que no es otra que una modificación del entorno de escritorio Unity, amado y odiado por igual.

Tal vez este entorno no sea del agrado de todos, pero no cabe la menor duda de que los llamados lens o lentes, son una gran ventaja a la hora de que desarrolladores y aprendices, puedan implementar sus propias aplicaciones fácilmente de forma que queden integradas perfectamente en este shell.

Realmente no es nada difícil, ya que el propio Ubuntu te ofrece todo lo necesario para ello (en otro momento os explicaré como hacerlo), pero gracias a esta funcionalidad ya hay quien se atreve a dar un paso más y personalizar esta "distro" a su gusto añadiéndole nuevas e interesantes funcionalidades, algo poco menos que impensable en cualquier otro software ideado par trabajar en Set-top boxes y sistemas multimedia en general.

Como digo, ya podemos encontrar algún que otro vídeo sobre esto en YouTube, pero tal como informan desde OMG! Ubuntu , podemos destacar el colgado por mrbobweaver, perteneciente al grupo 3rd party developer. Un vídeo donde se muestran diferentes funciones mediante estas lentes (que seguro pondrán los dientes largos a mucho usuarios de Ubuntu), como mapas, buscador de torrents, panel del tiempo o la configuración de temas, incluyendo el menú de sesión.

http://www.youtube.com/watch?v=KMgQpS8F6_o&feature=player_embedded

FUENTE :http://linuxzone.es/2012/07/27/ya-hay-aportes-particulares-para-ubuntu-tv/
#36713
«¿Eres atractiva, pero no tienes dinero para viajar? ¿Te preguntas si podrías recorrer el mundo completamente gratis?», pregunta una seductora voz en www.misstravel.com. Con más de 100.000 usuarios, esta web que une la pasión de viajar con el placer del ligoteo se está haciendo un hueco en el mundo de los contactos por Internet.

En www.misstravel.com se dan cita dos categorías de personas: las generosas y las atractivas. Ambas, según el creador de la web, están llamadas a fundirse en una misma aventura. La premisa es muy sencilla: si eres una mujer guapa y te gusta viajar, pero no tienes dinero para hacerlo puedes registrarte en esta web como viajera atractiva. Y si estás buscando una atractiva acompañante de viaje y tienes la pasta para pagar sus gastos, te registras como un viajero generoso (y a la inversa: si eres atractivo te puede patrocinar una generosa).

El registro es gratuito. Cada usuario tiene un perfil donde intenta venderse lo mejor que puede. También indica cuáles son los países a los que está interesado viajar o si, por el contrario, pretende hacer de anfitrión en su propia ciudad, financiando el vuelo de su media naranja. Se pueden leer y ver las fotos de todos los perfiles que le llamen la atención. Sin límite. Es a la hora de contactar a alguno de ellos cuando la web le pide la tarjeta de crédito.

La polémica

El responsable de esta genial ocurrencia tiene nombre y apellidos: Brandon Wade, un cerebrito de la prestigiosa universidad MIT demasiado acostumbrado a no comerse un colín. Wade ha querido resolver ese gran «dilema» de los tiempos que vivimos: aquel por el que los miembros de los programas de fidelización de las aerolíneas que acumulan millones y millones de puntos al año (frequent flyers) viajan solos y aburridos pudiendo juntarse con bellezones trotamundos con ganas de divertirse.


Brandon Wade y su mujer.

Ni que decir tiene que la web, y otras similares que regenta Wade, ha dado para más de un debate. Las principales televisiones estadounidenses se ha hecho eco de este servicio que para unos es un «momento Eureka» y para otros toda una ofensa, incluso una incitación a la prostitución.

Según confiesa el propio Wade, desde su lanzamiento en abril, la web ha destapado una clara tendencia. Hasta ahora, los atractivos son más que los generosos, por 3 a 1. Eso sí, la mayor parte del tráfico de www.misstravel.com la generan los miembros generosos (unos 27.000) en busca de los atractivos (unos 74.000).

Lo que no hay es intercambio de dinero, de ahí que eludan el sambenito de la prostitución. Eso sí, el generoso que se pone de acuerdo con la atractiva le paga el 100 por cien del coste del viaje. Eso que quede bien claro.

FUENTE :http://www.ocholeguas.com/2012/07/20/otrosmundos/1342787370.html
#36714
La red social ha lanzado una nueva característica que ofrece una serie de recomendaciones para propietarios de páginas web que tendrán acceso a parte de las bases de datos de Facebook con la finalidad de conectar con consumidores potenciales.

La nueva barra de recomendaciones de Facebook beneficiará a aquellas empresas que estén inscritas en ella pero volverá a poner en tela de juicio el respeto por la privacidad de los usuarios que ejerce la red social y que ya le ha costado más de una polémica. El funcionamiento de la misma se basa en la publicidad segmentada, es decir, en función de los sitios que visiten los usuarios y de los 'Me Gusta' que generen en sites comerciales, las empresas con acceso a la base datos de la red social enviarán ventanas pop-up en busca de consumidores que han valorado como 'potenciales'.

Actualmente, ésta nueva característica ya se ha puesto en marcha en algunos países como Reino Unido, donde la cuestión de la privacidad de los usuarios también se está poniendo en duda.

Claramente, la barra de recomendaciones beneficia a empresas y a anunciantes, pero qué hay de la privacidad de usuario si ambos tienen acceso a las ya de por sí cuestionadas bases de datos de Facebook. No todos los anuncios y sugerencias tienen por qué ser malos, quizá alguno nos sirva para encontrar lo que estamos buscando, ya que supuestamente los pops-up generados van en función de nuestro 'comportamiento comercial' en la red social, pero lo cierto es que Facebook no ha contado con el consentimiento explícito de los usuarios, ni les ha hecho saber la cadena comercial que se pone en funcionamiento cada vez que le recomiendan un artículo o un producto a un amigo o le dan un 'Me Gusta' a una web empresarial.

Ana Sanz Benavente - 27/07/2012

FUENTE :http://www.idg.es/pcworld/Barra-de-recomendaciones-de-Facebook_-__otra-falta/doc124951-Actualidad.htm
#36715
Noticias / Safari 6.0: ¿Qué ha cambiado?
27 Julio 2012, 14:08 PM
Escrito por Jose Azambuya el 27/07/2012



Con la llegada de Mac OS X Mountain Lion, Apple también ha aprovechado la ocasión para lanzar la nueva versión de su navegador Safari. En la nueva versión del popular navegador, la compañía de Cupertino incluye numerosas mejoras que detallaremos a continuación.


Pestaña iCloud: Esta mejora es exclusiva para Mountain Lion, de modo que los demás no la veremos. Con ella podemos tener la misma pestaña abierta en todos nuestros dispositivos Apple. De este modo, si estoy leyendo algo en ethek en mi casa y quiero seguir leyendo el artículo en el autobús en mi iPhone puedo hacerlo cómodamente sin tener que buscar el portal.

Omnibox: Aunque desde Apple lo llamen "Smart Search Field" todos sabemos que es la omnibox que implantó Google hace siglos. De este modo puedes escribir lo que buscas directamente en la casilla de URL sin tener que escribir necesariamente una URL allí.

Panel de Contraseñas: Quizás una de las mejoras más interesantes es el nuevo panel de contraseñas incluido que permite que controlemos las contraseñas que tenemos almacenadas para diferentes portales de un modo cómodo e intuitivo.

Opción de no ser rastreado: ahora podemos enviarle a las webs que visitamos una solicitud para que no rastreen nuestro IP.

Baidu: Esta mejora es fundamentalmente para el público chino que ahora puede utilizar uno de los motores de búsqueda más populares del país como su navegador de forma predeterminada.

Poco más se puede decir acerca de la nueva versión del navegador. ¿Ustedes qué opinan de los cambios?

FUENTE :http://www.ethek.com/safari-6-0-que-ha-cambiado/
#36716
Los problemas de las redes sociales comienzan a ser un tópico del día a día de un usuario. A lo largo de este año hemos podido comprobar como las redes sociales LinkedIn y Last.fm tenían serios problemas de seguridad, lo que dejaba al descubierto y en manos de terceras personas millones de contraseñas de usuarios, o incluso Yahoo! en el último mes ha experimentado problemas que se han saldado con el acceso por parte de personas ajenas a la empresa a los datos personales de los usuarios.

En esta ocasión ha sido el portal de citas MeetOne el que se ha visto afectado por un problema de seguridad. El problema permitía que cualquiera pudiese tener acceso a las contraseñas de los usuarios, únicamente incrementando un parámetro que formaba parte de la dirección URL.

Modificando este parámetro que formaba parte de la URL el usuario podía añadir funciones especiales a la API de navegación del portal de citas. Estas nuevas funciones permitían tener acceso tanto a los correos electrónicos que los usuarios habían facilitado, como a las contraseñas que los usuarios habían asignado a sus cuentas. El portal de citas cuenta en la actualidad con cerca de 1 millón de usuarios, por lo que la fuga de datos podría o puede haber sido cuantiosa.

Acceso a todo tipo de información

Una vez se había modificado este parámetro de la URL, el usuario tenía acceso no sólo a las credenciales de acceso sino a todo lo relacionado con la información personal de los usuarios, incluidas las fotos, por lo que de haberse visto afectados los usuarios, se hubiese tratado de la totalidad.

Pasadas unas horas, los responsables de la red social deshabilitaron la API del portal y minutos más tarde fue restablecida, cuando el problema de seguridad fue completamente subsanado. Uno de los responsables del servicios, Nils Hening, ha informado que los datos bancarios no se han visto en ningún momento comprometidos. Pero de momento no ha clarificado cual ha podido ser la causa del fallo de seguridad.

Desconocen la antiguedad de ese agujero de seguridad

Una vez más, volvemos al problema de siempre ya que los responsables de seguridad del servicio no saben exactamente el tiempo que lleva habilitado ese agujero de seguridad y tampoco saben si terceras personas han podido aprovecharse de él. Por lo tanto y como medida de precaución, han reseteado todas las contraseñas del casi millón de usuarios para evitar robos de cuentas o problemas de privacidad en las mismas.

¿Está descuidada la seguridad en este tipo de páginas web? ¿Por qué tantos problemas en tan poco espacio de tiempo?

FUENTE :http://www.redeszone.net/2012/07/27/fuga-de-datos-en-la-pagina-de-contactos-meetone/
#36717
Google anunció las características y precio de sus conexiones de fibra óptica. Una de las novedades de su oferta pasa por la gratuidad mensual de la conexión 5 Mbps / 1 Mbps siempre que el usuario pague la instalación de la red hasta su hogar.

Después un año de trabajo para el despliegue de la primera red de fibra óptica hasta el hogar (FTTH) de Google en Kansas City (EEUU), la compañía ha detallado las modalidades que ofrecerá a los usuarios para acceder a Internet a través de su infraestructura. Aunque se trata de un despliegue reducido que solo abarca parte de la citada ciudad, es un proyecto muy llamativo ante las conexiones que ofrece y la forma de pago de la más económica de ellas.

Los usuarios tienen la posibilidad de contratar la conexión de 5 megas (con 1 mega de subida) por 25 dólares al mes (algo más de 20 euros). Un año después de contratarla, es decir, vez cubran los 300 dólares que cuesta la instalación de la red hasta su horgar con estas mensualidades, el precio de la conexión al mes pasa a ser gratuito durante al menos siete años según ha anunciado Google. Si bien la velocidad es baja, apunta a ser una solución perfecta para los usuarios con menos recursos o que no necesiten más velocidad en su uso de la Red. Asimismo, el usuario recibe el denominado Network Box, el router de la compañía.

No obstante, si el usuario quiere una conexión de altísima velocidad por un precio ajustado también podrá acceder a ella con Google Fiber. La siguiente modalidad anunciada por el operador ofrece 1 Gbps simétrico por 70 dólares al mes (57 euros). Se trata de una velocidad impresionante por un precio relativamente asequible, puesto que es mucho más económica que otras ofertas a nivel internacional ostensiblemente más lentas. Otra de las ventajas es que ofrece 1 TB de almacenamiento en la nube con Google Drive.



Google también ofrece la posiblidad de aumentar los servicios de su conexión de 1 giga con su plataforma de televisión y con el incentivo de un tablet Nexus 7 de regalo. A través de su decodificador TV Box (con posibilidad de grabar hasta 8 canales a la vez y un total de 500 horas de contenidos en calidad HD), el usuario puede acceder hasta 161 canales utilizando el tablet como mando a distancia. Esta modalidad tiene un precio mensual de 120 dólares (97 euros) y un compromiso de permanencia de dos años.

Estaremos pendientes de si Google amplía su despliegue a otros puntos y si, tal y como se rumoreó hace algo menos de un año, da el salto a Europa para lanzar sus conexiones. ¿Qué os parecen las opciones planteadas por la compañía? ¿Pagaríais 300 euros para tener acceso sin hacer frente mensualidades durante 7 años por la conexión 5 Mbps / 1 Mbps?

FUENTE :http://www.adslzone.net/article9133-pagarias-300-euros-por-instalar-la-fibra-optica-de-google-y-tener-el-servicio-gratis.html
#36718
Los compañeros de RedesZone.net han probado WebSapp, una aplicación web que permite enviar mensajes gratis desde el ordenador a los teléfonos que disponen de WhatsApp. De este modo se evita la instalación del popular programa de mensajería instantánea en el PC.

Las aplicaciones de mensajería siguen creciendo y han provocado un acusado descenso de los ingresos por SMS en las cuentas de los operadores. El único consuelo que tienen es que los datos sí han experimentado un crecimiento importante en el último año. La alta penetración de smartphones y tabletas ha disparado el consumo de Internet en movilidad y eso permite a las compañías de telecomunicaciones mitigar el descenso de ingresos por mensajes cortos.

WebSapp

Esta aplicación permite enviar mensajes desde el ordenador a teléfonos que disponen de WhatsApp instalado. Es gratuita y los compañeros de RedesZone.net la han estado probando durante el día de ayer con resultados interesantes. Con esta herramienta el usuario gana sobre todo tiempo porque puede escribir mensajes desde el propio teclado del ordenador, eso sí, algunos "beta testers" han destacado que la entrega del mensaje no es inmediata y puede demorarse minutos.



Instalación de WhatsApp en el PC

Otra de las opciones es instalar directamente la aplicación de mensajería instantánea en el ordenador. Para ello os dejamos un completo manual que explica paso a paso cómo hacerlo. Recuerda que además puedes aprender a ocultar la hora en la cual conectaste por última vez a WhatssApp, aquí tienes todos los detalles.

FUENTE :http://www.adslzone.net/article9129-websapp--como-enviar-sms-a-telefonos-con-whatsapp-desde-el-ordenador.html
#36719


En muchas ocasiones tendremos que buscar formas de reducir el peso de nuestras fotos, ya sea para subirlas a nuestra Web o simplemente para dejar más espacio en nuestro disco extraíble. Para estos casos necesitaremos echar mano de varios servicios y aplicaciones, que optimicen nuestras fotos sin perder demasiada calidad. Vamos a analizar diferentes alternativas, tanto servicios online como aplicaciones.

JPEGmini: simple y potente optimizador de imágenes online


Alternativa online para reducir el peso de nuestras fotos directamente desde el navegador enfocada únicamente al formato JPEG. Subiremos la imagen que queremos optimizar y en cuestión de segundos nos mostrará el peso final y por supuesto, la posibilidad de descargar la imagen reducida. Además antes de descargarlo podremos comparar el antes y después de la imagen, desplazándonos horizontalmente por ella con el ratón.

Dispone también de una aplicación para Mac OS que permite optimizar imágenes JPEG directamente desde el escritorio o incluso reducir todas las imágenes de nuestro Mac automáticamente, manteniendo por supuesto su resolución original. El servicio es gratuito y puedes usarlo sin necesidad de registro, aunque si lo hacemos, obtendremos características adicionales, como subir varias imágenes simultáneamente para optimizarlas o compartir las imágenes en Picasa o Flickr.

Resultados: JPEGmini es una utilidad realmente potente, que exprime las imágenes lo máximo posible con pérdidas de calidad casi inapreciables. Y en el caso de necesitar subir varias imágenes al mismo tiempo solo tendremos que registrarnos gratuitamente para disponer de esta característica. Aun así es una alternativa realmente útil y recomendada.

Sitio oficial | JPEGmini
En Genbeta | JPEGmini: reduce online el peso de imágenes sin perder mucha calidad

RIOT: completo optimizador de imágenes para Windows


Aplicación de escritorio gratuita, sencilla y completa. Dispone de más opciones para reducir y optimizar nuestras imágenes. Incluso tendremos la posibilidad de ajustar el peso final de la foto de manera proporcional a la calidad de la misma, es decir, al reducir el peso de la imagen bajará su calidad.

Entre sus opciones podremos modificar la imagen usando los distintos filtros que tiene disponible, como girar la imagen, voltearla, ajustar brillo y contraste, entre otros. Admite distintos formatos de imagen, incluido PSD de Photoshop, pero solo podremos exportar la imagen a JPEG, PNG o GIF.

Una de sus características más atractivas, disponible en la última versión 0.4, es la posibilidad de procesar y optimizar fotos en lote, sin necesidad de modificarlas una a una. Aunque eso sí, esta característica se queda bastante escasa de funcionalidades si la comparamos con otras aplicaciones, como FILEminizer Pictures, analizada a continuación.

RIOT funciona en Windows y está disponible de manera instalable. Aunque también lo tendremos para descargar de forma portable o, dicho en otras palabras, sin necesidad de instalación para poder llevarlo en memorias USB. Además podremos descargarlo como plugin para GIMP, IrfanView o XnView.

Resultados: RIOT es una aplicación bastante completa para reducir el peso de las imágenes. Una de sus mayores ventajas es su reducido peso, pudiendo llevarlo de manera portable prescindiendo de programas más pesados como Photoshop.

Sitio oficial | RIOT
En Genbeta | RIOT: optimizar imágenes rápida y fácilmente

FILEminimizer Pictures: aplicación para comprimir imágenes simultáneamente


FILEminimizer Pictures es una aplicación gratuita que permite comprimir imágenes para optimizar el tamaño del archivo, hasta un 98 % en algunos casos. Usando algoritmos de compresión reduce drásticamente el tamaño de los archivos para que estos sean más fáciles de compartir y subirlos a Internet, y de esta manera ahorrarnos espacio tantos en discos físicos como virtuales.

El programa consigue mantener una calidad de imagen excelente una vez comprimida, con lo que no tendrás que sacrificar detalles cuando quieras compartir tus fotos con los demás. El proceso de conversión es rápido y sencillo, solo seleccionar las imágenes que deseemos optimizar y el programa se encargará del resto. Incluso podremos subir las imágenes directamente a Facebook una vez convertidas.

Podremos seleccionar distintos niveles de compresión, dependiendo del uso que vayamos a darle a la imagen optimizada. FILEminimizer Pictures está disponible para Windows y apenas nos ocupará 5 MB en nuestro ordenador. Soporta los formatos BMP, TIFF, JPEG, PNG, GIF y EMF.

Resultados: FILEminimizer Pictures es una utilidad muy eficaz reduciendo imágenes sin apenas pérdidas de calidad. Es una aplicación bastante interesante si buscamos optimizar más de una imagen a la vez y sin complicaciones. Aunque por el momento no cuenta con versión portable oficial, si lo disponemos de manera instalable.

Sitio oficial | FILEminimizer Pictures

Conclusión, ¿cuál usar?
Para gustos los colores, aunque vamos a analizar diferentes casos. Si buscamos un servicio simple, sencillo y sin preocuparnos por descargar absolutamente nada, la mejor elección será JPEGmini. Si necesitamos más opciones para optimizar la imagen, con un mayor control de la misma, dispones de RIOT o FILEminimizer Pictures. Ambos son aplicaciones muy potentes a la hora de optimizar las fotos, así que lo mejor será probar ambos y elegir el que mejor se adapte a tus necesidades.

FUENTE :http://www.genbeta.com/imagen-digital/tres-alternativas-para-reducir-y-optimizar-el-peso-de-las-imagenes
#36720
Noticias / Obama, rey de la 'Twiplomacia'
27 Julio 2012, 02:36 AM
Con más de 17 millones de seguidores, '@BarackObama' es el político más seguido en Twitter, según 'Twiplomacy', un estudio del uso que los líderes gubernamentales hacen de la red social, publicado recientemente por la consultora Burson-Marsteller.

Obama fue el primer político en emplear las nuevas tecnologías dentro de su campaña electoral. También fue quien firmó el 'tuit' político más popular: "Las parejas del mismo sexo deberían poder casarse". Por todas estas razones, el presidente ocupa el quinto puesto en popularidad en el universo Twitter, justo por debajo de '@britneyspears'.

Sin embargo, sólo el 1% de los 'tuits' de Obama generan respuesta por parte de sus seguidores, a diferencia de otros líderes. Los 'tuits' de líderes africanos como '@AmamaMbabazi' (primer ministro de la República de Uganda), o '@PaulKagame' (actual presidente de Ruanda), generan contestación en el 90% de los casos. Hugo Chávez ('@chavezcandanga'), que ocupa el segundo puesto en popularidad tras Barack Obama, obtiene respuesta en el 38% de sus 'tuits'.

El estudio también revela que, como en muchas cuentas de los gobernantes, la gran mayoría de los mensajes de Obama fueron mandados en representación suya por colaboradores expertos en el uso de Internet. Sólo ocho de casi 5.000 'tuits' enviados desde la cuenta @BarackObama fueron firmados personalmente con sus iniciales 'BO', incluyendo un 'tuit' de San Valentín para su esposa.

'Tuits' obscenos

El estudio refleja que Obama sólo sigue a dos líderes políticos: el Primer Ministro Noruego Jens Stoltenberg y el presidente ruso Dimitri Medvedev, uno de los tres presidentes que han 'tuiteado' una obscenidad. Tras borrar el polémico 'tuit', el Kremlin culpó de lo ocurrido a un funcionario no identificado que habría interferido en el sistema.

Otro de los mandatarios que dijo una obscenidad a través de la red fue el panameño Ricardo Martinelli, quien utilizó las siglas 'HP' en referencia a la expresión 'hijo de p**a'. Más tarde borró el 'tweet' y dijo que se refería a 'Harry Potter'.

La única obscenidad presidencial que aún puede leerse en 'twitter' es la que escribió el presidente de Estonia Toomas Ilves, quien contraatacó al economista Paul Krugman por sus críticas a través este 'tuit': "Caguémonos en los europeos del Este: su inglés es malo, no responderán y de hecho harán lo que han acordado hacer y reelegirán a los gobiernos que son responsables".

FUENTE :http://www.elmundo.es/elmundo/2012/07/26/navegante/1343291089.html