Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36901
Un hilarante vídeo de una chica americana doblando a los 151 Pokémon originales se ha convertido en todo un éxito de Youtube, sobre todo después de que varias webs lo hayan descubierto en los últimos días.

Esta neoyorkina de 20 años aspira a ser actriz de doblaje, y en su canal de Youtube cuelga varias de sus muestras, pero también es fan de Pokémon desde la infancia. Este vídeo lo hizo, inicialmente, para participar en un "concurso de talentos online", pero con el paso de los días ha adquirido viralidad, siendo compartido y visto por más de un millón de personas.

Aunque ella reconoce en el propio vídeo que algunas voces las hace bien y la gran mayoría no, lo hilarante que resultan sus imitaciones (combinadas con muecas y caracterizaciones) ha hecho que hasta la propia Nintendo haya compartido el vídeo en su canal oficial de Youtube.

http://www.youtube.com/watch?feature=player_embedded&v=OENj7Z-afhY

FUENTE :http://www.vandal.net/noticia/70497/una-chica-capaz-de-doblar-a-todos-los-pokemon-triunfa-en-youtube/
#36902
Un informe señala que Facebook ha perdido en España dos millones de usuarios. ¿Ha tocado fondo la red social por excelencia en nuestro país? ¿Entras menos a Facebook que antes? ¿Utilizas otras alternativas como Tuenti o Google+?

Según publica Miss Conversion la red social fundada por Mark Zuckerberg ha pasado de 18 a 16 millones de usuarios en España. Una cifra cuanto menos sorprendente sobre todo porque a nivel mundial ha crecido de forma importante superando los 900 millones de usuarios.

Nuestro país ocupa la décimo quinta posición a nivel mundial en cuanto a usuarios, además el español es uno de los idiomas que más ha crecido, sin embargo, parece que los usuarios acceden menos a Facebook. ¿Qué puede estar pasando? La agencia señala como principales causas:

- Cambios constantes en la página web. Recordamos el cambio de plataforma para incorporar las biografías de los usuarios.

- Crecimiento de otros competidores, aunque en realidad solo Google+ o Tuenti tienen la misma función y tampoco están creciendo, más bien todo lo contrario.

- Problemas de usabilidad.

- Lenta adaptación a los dispositivos móviles.

- Cambio de tendencia, la agencia habla de "moda pasajera".

Sea como fuere, Facebook no está avanzando y eso el mercado lo sabe. Las acciones están por debajo del valor de salida y la pérdida de anunciantes como General Motors podría provocar nuevas turbulencias.

Tuenti

La red social española que acaaba de anunciar su internacionalización tampoco crece, más bien todo lo contrario si tomamos como referencia los datos de Alexa. Según el ranking, la red ha caído un 21% en el último mes. ¿Han pasado de moda las redes sociales?

FUENTE :http://www.adslzone.net/article9042-facebook-en-caida-libre-en-espana.html
#36903
Enésimo cambio en la oferta de VDSL de Movistar para tratar de plantar cara a Jazztel que domina este mercado con más del 80% de la cuota. Desde este momento los clientes que dispongan de los 30 megas pagarán 5 euros al mes menos en el precio final.

Movistar quiere recuperar los posibles clientes de VDSL que no ha conseguido ganar rebajando un 14% el precio de su oferta de 30 megas. Se trata de la modalidad que más cambios ha sufrido en todo el portfolio de la operadora.

Historia

El producto salió al mercado con un precio de 54,90 euros al mes, cuota de línea no incluida. La llegada de las ofertas de fibra propició su rebaja hasta los 45,90 euros y después hasta los 39,90 euros. Como ahora los 100 megas para los clientes de móvil cuestan precisamente eso, Movistar ha decidido rebajar 5 euros adicionales al producto pasando a costar 35,90 euros además de la cuota de línea.

A nivel de denominación también ha sufrido cambios, aunque siempre los clientes han sincronizado a 30 megas, la operadora lo ha ofertado la modalidad como 25 Mb y 20 Mb para hacer sombra a los operadores alternativos, y de nuevo 30 megas para posicionarse en un segmento donde las compañías de cable dominan.

Libertad para rebajar los precios

Con el mercado indirecto prácticamente olvidado, Movistar tiene libertad absoluta para seguir rebajando sus ofertas. En el caso del VDSL, ningún operador alternativo se ha atrevido a revender el servicio por los altos costes que tiene derivados de la activación, provisión y baja. Eso sí, esta tecnología será protagonista en los próximos meses una vez que Vodafone lance al mercado sus nuevas ofertas.

Movistar vs Jazztel VDSL

-Velocidad de bajada e ambos: hasta 30 Mb

- Velocidad de subida: 1 Mb en el caso de Movistar y 3 Mb en el caso de Jazztel

- Precio promocional: 29,90 euros durante un año y 19,95 euros hasta 2014.

- Precio final: 35,90 euros al mes y 29,90 euros al mes.

FUENTE :http://www.adslzone.net/article9047-movistar-rebaja-el-precio-final-del-vdsl-30-megas-un-14.html
#36904


La nueva cadena user agent de Internet Explorer 10 fue introducida por primera vez en la primera Platform Preview de IE10. En la versión del navegador que incorpora Windows 8 Release Preview se han añadido dos elementos para facilitar la detección del lado del servidor de dos características: dispositivos táctiles y arquitectura ARM.

Sobre user agent
User agent o agente de usuario, es una cadena de texto que se envía junto con el resto de cabeceras HTTP, para identificar en el servidor el programa (normalmente un navegador), que está accediendo al servicio.

La información básica que proporciona suele ser: nombre de la aplicación, versión, sistema operativo e idioma, entre otras. En los principios de la web, user agent se empleaba para diferenciar los navegadores entre sí y poder servir información adaptada a una aplicación concreta. De alguna forma esta práctica fue el inicio de la fragmentación de la web, con sitios optimizados para un determinado navegador.

Detección de capacidad táctil
El primer elemento añadido informa si el dispositivo tiene capacidades táctiles mediante el token Touch de la cadena. El empleo de Touch puede permitir a los creadores web ofrecer sitios que aprovechen las capacidades del hardware con características táctiles, y Microsoft recomienda a los diseñadores no olvidar que estos dispositivos también son capaces de emplear en ocasiones ratón y teclado.



He aquí un ejemplo de las cadenas user agent enviadas por IE-10:

Hardware sin soporte táctil:
Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; Trident/6.0)

Hardware con soporte táctil:
Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; Trident/6.0; Touch)

Para detectar la capacidad táctil del lado del cliente no se recomienda emplear la cadena user agent, sino navigator.msMaxTouchPoints. Si la propiedad existe y devuelve un valor mayor que cero, el equipo del usuario tiene capacidad táctil. Por ejemplo así:

var soporteTactil = navigator.msMaxTouchPoints > 0;

La propiedad de sólo lectura msMaxTouchPoints es de tipo entero y devuelve el número de puntos táctiles soportados.

Detección de arquitectura ARM
El segundo elemento añadido a la cadena user agente de Internet Explorer 10 es el nuevo token ARM, para aquellos dispositivos animados por Windows RT. Este nuevo valor de la cadena complementa los ya existentes para identificar otras arquitecturas:



IE-10 de 32 bits sobre Windows de 32 bits:
Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; Trident/6.0)

IE-10 de 32 bits sobre Windows de 64 bits:
Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0)

IE-10 de 64 bits sobre Windows de 64 bits:
Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; Win64; x64; Trident/6.0)

IE-10 sobre Windows RT:
Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; ARM; Trident/6.0)

Estos elementos nuevos de la cadena user agent de Internet Explorer 10 están presentes tanto en la versión de escritorio del navegador, como en la que incorpora la interfaz estilo Metro, ya que exponen las mismas capacidades de la plataforma.

A pesar de los dos nuevos tokens añadidos, Microsoft no recomienda la detección de las capacidades de los dispositivos mediante la cadena user agente, sino mediante funciones. El fabricante publicó una guía sobre cómo realizar esta detección.

En el complejo escenario de la web moderna, donde conviven multitud de tecnologías, dispositivos y navegadores, ofrecer un sitio web que se adapte a todas las posibilidades existentes es cada vez más difícil, y más si los fabricantes se apartan de los estándares, volviendo a un pasado que duele recordar.

Vía | MSDN

FUENTE :http://www.genbeta.com/navegadores/internet-explorer-10-nuevas-cadenas-user-agent-para-identificar-dispositivos-tactiles-y-arquitectura-arm
#36905
En el marco de las gestiones para aprobar la ley que permita las modificaciones en el modelo de las televisiones autonómicas, el Partido Popular ha dejado clara su postura con respecto a los contenidos para adultos en televisión. Cualquier programación a la que puedan tener acceso los más jóvenes, ya sea en abierto o a través de una señal codificada, debe estar exenta de contenidos pornográficos.

La Agencia EFE se hace eco de un debate surgido a raíz de la propuesta del PSOE que quiere introducir cambios en la futura legislación para prohibir expresamente la emisión de contenidos violentos y para adultos en horarios de protección infantil. El debate sobre estas medidas tendría lugar el próximo 18 de Julio.

La controversia ha surgido al no incluirse en el texto definitivo ninguna mención explícita en relación a este tipo de contenidos. En el Partido Popular han defendido que están prohibidos estos contenidos en cualquier programa de televisión, en abierto o cerrado, y que pueda ser visto por un niño. El Gobierno piensa reforzar las medidas para el control parental de las emisiones de televisión.

FUENTE :http://www.adslzone.tv/2012/07/14/las-peliculas-x-y-otros-contenidos-para-adultos-fuera-de-la-television-si-pueden-afectar-a-los-menore/
#36906
Un nuevo avance está a punto de revolucionar la forma de interactuar de las personas con los ordenadores. Investigadores del Imperial College de Londres han desarrollado un sistema que permite interactuar con los monitores de ordenador a través de la mirada.

Esta nueva tecnología, que ha sido presentada este jueves en la publicación del Instituto de Física (IOP, por sus siglas en inglés), 'Journal of Neural Engineering', comprende un dispositivo de rastreo del movimiento de los ojos y un software inteligente en las computadoras que permite 'adivinar' el lugar donde las personas dirigen su mirada. Si el avance se consolida, permitiría a los usuarios controlar el cursor en los ordenadores sin necesidad de ratón, únicamente con su mirada.

Este invento puede suponer una ayuda importante a millones de personas con enfermedades que impiden su correcta movilidad. Personas con esclerosis múltiple, parkinson, distrofia muscular, lesiones medulares o miembros amputados, podrían interactuar con los ordenadores sin ningún tipo de problema.

Otra característica que lo convierte en una tecnología accesible es su bajo coste, apenas 60 euros. Es una tecnología simple, formada por dos videocámaras de apenas 25 euros cada una, unidas a un par de gafas de 5 euros. Las cámaras obtiene constantemente instantáneas de los ojos, captando el lugar donde se dirigen las pupilas y a partir de ahí los investigadores pueden calibrar donde está mirando la persona en la pantalla.

El desarrollo no se queda ahí. A través de tecnología 3D son capaces de saber la distancia a la que las personas está mirando. Este avance, podría permitir a discapacitados manejar sus sillas de ruedas simplemente mirando al lugar hacia donde quieran ir.

El Dr Aldo Faisal, profesor de Neurotecnología en el Imperial College considera que el invento consigue dos logros: "Contruir un sistema de rastreo de la mirada en 3D muy barato y una máquina que permite a las personas interactuar más facilmente que otras tecnologías invasivas mucho más caras".

Para demostrar la eficacia y funcionalidad de su trabajo, los investigadores han usado la tecnología con un grupo de seis personas, que han jugado a Pong, un clásico juego de ordenador, sin ningún tipo de mando.

La tecnología, que según el doctor Faisal podría comercializarse en dos o tres años, está concebida en principio para personas que sufren parálisis, pero no se descarta su uso para el público general.

"El objetivo prioritario de la investigación es que esta tecnología llegue a los enfermos que la necesitan para usar un ordenador, pero por supuesto podría usarlo cualquier que quisiera interactuar con una pantalla sin tener que usar las manos", asegura el científico.

La empresa española Indra ha desarrollado un producto similar, en el que se puede controlar el ratón con los movimientos de la cara y la cabeza gracias a una webcam. Se puede utilizar conjuntamente con un teclado virtual. Ambas aplicaciones, gratuitas, ya han tenido más de 340.000 descargas en todo el mundo.

FUENTE :http://www.elmundo.es/elmundo/2012/07/12/ciencia/1342108451.html
#36907
Noticias / ¿Abandonará Vevo a YouTube?
14 Julio 2012, 01:58 AM
Publicado el 13 de julio de 2012 por Jaime Domenech

Desde Vevo consideran que Google se lleva demasiado dinero de la publicidad de sus vídeos, y por esa razón están estudiando la posibilidad de trasladarse a otra red social.

La amenaza la ha realizado Doug Morris, fundador de Vevo y CEO de Sony Music Enterntainment, que ha afirmado que si Google no recorta los ingresos que obtiene por la publicidad generada en los vídeos de Vevo, se verán obligados a emigrar a otro servicio.

De hacerse realidad esta medida, sería algo nefasto para YouTube, ya que el canal de Vevo se sitúa como el más visto según los últimos datos de comScore de mayo de 2012.

Morris opina que YouTube se está aprovechando demasiado desde el punto de vista económico porque los vídeos de Vevo tienen unos costes de producción muy elevados.

Todo apunta a que desde Vevo ya han tenido contactos con rivales de YouTube que podrían estar interesados en contar con la plataforma de vídeos en su portafolio.

En concreto, se especula con Facebook, Microsoft, Apple y Amazon como posibles destinos si finalmente no llegan a un acuerdo para renovar su contrato con Google, que termina a finales de este año.

vINQulos

Digital Trends

FUENTE :http://www.theinquirer.es/2012/07/13/%c2%bfabandonara-vevo-a-youtube.html
#36908
La subasta de servidores retirados de World of Warcraft que Blizzard anunció en octubre de 2011 ha dado sus frutos. La compañía americana ha anunciado hoy que gracias a esta iniciativa caritativa se han recaudado más de 330.000 dólares a beneficio del hospital St. Jude Children's Research Hospital.

Este centro realiza investigaciones pediátricas y trata a pacientes infantiles de Europa y todo el mundo. Gracias al dinero donado por la subasta de servidores podrá seguir realizando sus investigaciones.

Blizzard ha mostrado cómo son estos servidores retirados de su juego de rol masivo online, que en su día había albergado reinos de World of Warcraft, y que entregará a sus compradores con una placa de agradecimiento.












FUENTE :http://www.vandal.net/noticia/70418/blizzard-recauda-330000-dolares-para-un-hospital-subastando-servidores-de-world-of-warcraft/
#36909
Movistar ha conseguido revertir su situación en el mercado de la banda ancha. El operador ha logrado frenar la estampida de usuarios hacia los operadores alternativos de ADSL haciendo de la fibra óptica su motor de crecimiento. Por segundo mes consecutivo ha tenido un balance positivo.

Los últimos datos aportados por la Comisión del Mercado de las Telecomunicaciones (CMT) confirman el crecimiento de Movistar en el mercado de la banda ancha. El dominador del sector había visto cómo en los dos últimos años los operadores alternativos ganaban terreno sin cesar gracias a promociones agresivas. Esto le llevó a bajar del 50% de cuota de mercado hace unos meses, pero la situación parece estar cambiando y la inversión en fibra óptica del operador se ha tornado en un gran acierto a tenor de las cifras de captación de usuarios.

La nota mensual de mayo publicada por el regulador detalla sus buenos registros. El operador histórico ha sumado usuarios por segundo mes consecutivo. En total registró un balance positivo de 8.280 altas netas, gracias a captar la inmensa mayoría de las más de 10.000 líneas FTTH (fibra óptica hasta el hogar) que se sumaron en España. En cuanto a usuarios de ADSL, el operador perdió tan solo 2.125 líneas, lo que confirma el freno a la sangría vivida en meses anteriores.

Si echamos la vista atrás, la mejoría es evidente. En mayo de 2011 el operador perdía en total más de 28.000 usuarios de banda ancha. Esta cifra se daba a pesar incluso de acaparar la mayoría de las altas de conexiones de fibra en el país, lo que demuestra la poca confianza de los usuarios en las conexiones ADSL del operador histórico. En lo que respecta a cuota de mercado, Movistar contaba por entonces con un 2,5% más que el actual 48,69% según los datos de la CMT.

La mejoría en el precio de las conexiones ADSL y su oferta convergente con servicios móviles han servido como freno a la desbandada de usuarios hacia los operadores alternativos, que a pesar de ello continúan creciendo gracias a las nuevas altas en el sector. No obstante, donde no pueden competir con Movistar es en el segmento de la banda ancha ultrarrápida. Mientras los operadores de cable continúan estancados, el operador histórico ha impulsado sus conexiones de fibra óptica de 50 y 100 megas con un despliegue acelerado de nuevas redes.

El futuro del operador en este mercado parece haber dejado atrás los tonos grises que le acompañaban hace un año. A finales de este año serán 3 millones los hogares que se podrán conectar a la fibra óptica de la compañía, por lo que el crecimiento se da por hecho en número de usuarios. Si a ello le unimos posibles promociones de acceso a estas conexiones, Movistar reforzará con firmeza su liderazgo en este sector.

FUENTE :http://www.adslzone.net/article9040-movistar-comienza-a-recuperar-cuota-de-mercado-en-banda-ancha-gracias-a-la-fibra.html
#36910
La financiación de la televisión pública sigue dando quebraderos de cabeza a algunos gobiernos europeos como el español o el francés. Este último estudia aplicar un impuesto a equipos informáticos por el aumento en su uso para disfrutar de contenidos televisivos y así financiar su TV pública.

El Ministerio de Cultura francés se plantea nuevas formas de financiación de su sistema de radio y televisión públicas. Según leemos en un artículo de The Guardian recogido por Nación Red, en la actualidad se recaudan 125 euros por cada hogar galo con televisión y de este modo se financian dichos medios. Sin embargo, la recaudación no parece suficiente para cubrir los gastos que generan, tal y como reconoce el nuevo Gobierno de François Hollande, por lo que se dispone a recaudar 7.500 millones de euros extra con un nuevo plan impositivo.

Aunque no ha sido revelado en qué consistirá excatamente este plan, han comenzado a surgir las primeras informaciones que apuntan a la creación de un impuesto que grave el uso televisivo de nuevos dispositivos como ordenadores, tabletas y smartphones. Desde el país vecino se señala que se ha producido un aumento del 41% respecto a 2011 en el consumo de programas de televisión en las pantallas de los citados dispositivos, por lo que consideran lógico aplicar a estos equipos tasas para financiar la televisión.

Poco más se sabe de esta alternativa por el momento, salvo que entraría en vigor a partir de 2013. ¿Se aplicará a todos los equipos informáticos y móviles que se vendan a partir del año que viene? Esto plantearía el problema de la aplicación del impuesto de forma indiscriminada, puesto que aunque cada vez sea mayor el consumo de televisión en dichos dispositivos, la adquisición de uno de ellos no implica que vaya a ser utilizado para este fin. Estaríamos ante una situación similar al del canon para compensar a los artistas por el potencial uso de equipos informáticos para grabar o reproducir sus contenidos.

¿Estudiará España este modelo en caso de llevarse a cabo? Parece poco probable que se aplique en nuestro país a corto plazo. Lo que sí gana más enteros es la creación de un canon que pagarían los ciudadanos para financiar la televisión y radio pública, en la línea del repago que está introduciendo el Gobierno en otros ámbitos como el de la sanidad. La vuelta de la publicidad se ve por parte de muchos como la solución idónea, aunque el Ejecutivo no ha dado pasos firmes en esta dirección.

FUENTE :http://www.adslzone.net/article9037-aplicar-un-impuesto-a-los-ordenadores-posible-alternativa-para-financiar-la-television-publica.html

Relacionado : https://foro.elhacker.net/noticias/iquestcanon_para_financiar_rtve_espana_podria_seguir_los_pasos_de_alemania-t366437.0.html;msg1764033;topicseen#msg1764033
#36911
Hoy se ha podido conocer más detalles acerca del hackeo que sufrió ayer la compañía que presta servicios en la red y que en un principio se supo que afecto de forma directa a 450.000 cuentas de su servicio de Yahoo! Voices. Sin embargo, aún había muchas cuestiones que resolver.

Se ha podido saber que algunos inicios de sesión ( no se ha especificado un número aproximado) de las principales compañías (Hotmail, Google y AOL) podrían haber sido salpicados por este hackeo y sus usuario podrían verse obligados a modificar los datos de acceso.

Además de todo esto, los responsables de Yahoo en un comunicado, han confirmado que decenas de miles de cuentas de usuarios de otros servicios de la compañía podrían haberse visto también afectadas.

La compañía ha emitido hoy mismo un comunicado explicando parte de los sucedido y pidiendo disculpas por el grave error de seguridad al que se han visto expuestos en el día de ayer y que propició la filtración de una gran cantidad de datos de usuarios. Las reacciones por este grave error no se han hecho esperar, y expertos en materia de seguridad se han pronunciado, afirmando que una empresa de internet como Yahoo! debe tener una mejor seguridad de cara a los datos de sus usuarios.

Además, añaden que en este ataque, los hackers han obtenido un botín superior a 450.000 credenciales de acceso,llegando a la conclusión de que la empresa no cifra los datos de sus usuarios, o que el método para cifrar los datos en más bien débil.

El problema ha afectado a otros grandes servicios

En un comunicado emitido por AOL, afirma que las credenciales de acceso mostradas en el día de ayer, afectan a más de 1.699 cuentas de sus servicios, y se cree que el problema haya afectado a Microsoft y Google. Sin embargo, por el lado de estas dos empresas no ha sido emitido ningún tipo de comunicado hasta el momento.

Además de estas tres, algunas empresas que también han sido afectadas son AT&T, Verizon, Comcast y Rapid7.

Utilizadas para el envío masivo de spam

Responsables de AOL y ESET coinciden en que estas cuentas robadas, serán utilizadas para enviar de forma masiva spam a otras cuentas ayudándose de las libretas de contactos que muchas de ellas poseen.

AOL ya ha comenzado a avisar a sus usuarios y a aconsejar un cambio de contraseña de acceso para evitar problemas mayores y es probable que el resto de empresas se sumen en las próximas horas.

Fuente | El Economista

LEIDO EN :http://www.redeszone.net/2012/07/13/microsoft-google-y-aol-afectadas-por-el-hackeo-que-sufrio-yahoo/

Relacionado : https://foro.elhacker.net/noticias/hackers_exponen_contrasenas_y_direcciones_de_correo_electronico_de_450000-t366731.0.html
#36912
ESET confirma que los dispositivos operados con Android están expuestos a un nuevo tipo de amenaza, el "Spam Botnet".

Diario Ti: El 5 de enero, un experto de Microsoft se referåia a una botnet operada mediante teléfonos Android. Días después, el análisis de Microsoft fue cuestionado por expertos en seguridad informática.

La existencia de la botnet es ahora confirmada por ESET. Los mensajes infectados llegan promocionando fármacos, correo de la banca o de tarifas para móvil. El ataque de esta amenaza es realizada a través de propaganda engañosa que llega mediante el correo de Yahoo, y las mismas se realizan en forma de mensajes que propagan la falsificación de diversos fármacos, como anuncios de la banca o como alerta de aumento de las tarifas para los SMS. Afecta tanto a smartphones como a las tablets con Android.

Al mismo tiempo, la fuente de partida desde la cual comienza la cadena de distribución del malware parece ser los usuarios que descargan de forma pirata diferentes aplicaciones para Android, las cuales han sido infectadas previamente con troyanos.

ESET agrega que hace algunos días se detectaron en distintos sitios de Internet nuevas variantes de ZITMO, versión de Zeus para dispositivos móviles que permite tomar el control del dispositivo y ejecutar comandos de manera remota. Esta versión del código malicioso, detectado por ESET Mobile Security para Android como Android/Spy.Zitmo, presenta una evolución considerable en referencia a otras amenazas reportadas anteriormente.

Esta nueva variante de Android/Spy.Zitmo permite su control a través de mensajes de texto. La acción del malware se dispara ante la recepción de un mensajes de texto, la realización de una llamada o cuando finaliza el inicio del sistema.

A través de la utilización de este tipo de técnicas, el bot (programa robot) logra obtener la información del usuario y del dispositivo, almacenarla en la base de datos y luego enviarla a una dirección URL.

El control del equipo infectado se hace a través de mensajes SMS. Esto permite cambiar las opciones del bot según las necesidades del atacante y extender sus funcionalidades. La acción a ejecutar varía según el mensaje de texto recibido.

Como medidas de protección se recomienda a los usuarios a tener suma cautela a la hora de descargar cualquier tipo de aplicación para los dispositivos que usan Android. Además, para prevenir la infección de los dispositivos móviles con este tipo de amenazas, es recomendable contar con una solución de seguridad que detecte proactivamente las amenazas.

FUENTE :http://www.diarioti.com/noticia/Confirman_actividad_de_botnet_para_Android/32524

Relacionado : https://foro.elhacker.net/noticias/google_niega_la_alerta_de_microsoft_sobre_una_botnet_en_android_tras-t366274.0.html;msg1763414;topicseen#msg1763414
#36913
Nvidia ha confirmado que los foros para usuarios de su página web han sufrido un ataque que se ha saldado con el robo de información de los usuarios. La compañía ha confirmado que nombres, contraseñas y correos electrónicos han sido sustraídos, aunque no ha determinado el número de afectados. Por el momento los foros permanecen cerrados y la compañía trabaja para localizar los fallos en el sistema y poder volver a activarlo.

Las grandes compañías continúan siendo el objetivo de los cibercriminales, que ven en sus sistemas una oportunidad única de acceder a grandes bases de datos de usuarios. En los últimos meses se han conocido vulneraciones importantes que se han saldado con importantes robos de datos. Por ejemplo, en LinkedIn se extrajeron datos de 6,4 millones de usuarios y más recientemente Yahoo ha confirmado el robo de datos de 400.000 personas.

La información de los usuarios se ha convertido en un gran activo y nuevos casos de robos no tardan en aparecer. El último tiene a Nvidia como triste protagonista. En este caso, los 'hackers' han vulnerado los sistemas de protección del foro para usuarios, consiguiendo así acceso a información de los participantes en el mismo.

Nvidia ha explicado que la semana pasada detectaron "actividad sospechosa" en sus foros, tras lo cual, "de inmediato se inició una investigación". La compañía ha explicado que sus ingenieros han estado trabajando "día y noche" y han determinado que "terceros no autorizados tuvieron acceso a cierta información de los usuarios".

En concreto, nombres de usuarios, direcciones de correo electrónico, contraseñas e información de perfil se han visto comprometidas. La compañía ha explicado que en sus sistemas se encriptan las contraseñas, por lo que el riesgo es menor. Pese a ello, Nvidia ha recomendado a los usuarios que cambien la contraseña si es la misma que utilizan en otros servicio. Cuando los foros se reinicien se facilitarán nuevos password.

Por el momento Nvidia no ha precisado el número de usuarios que se han visto afectados. La firma fabricantes de chips ha asegurado que continúan "investigando el asunto y trabajando para restaurar los foros tan pronto como sea posible". Además, Nvidia ha confirmado que se utilizarán "medidas de seguridad adicionales para minimizar el impacto de futuros ataques".

Por último, para evitar estafas de 'phishing' con los datos robados, Nvidia ha señalado que "no solicita información confidencial por correo electrónico. La compañía ha recomendado que se faciliten datos personales o bancarios en respuesta a "cualquier correo electrónico que asegura haber sido enviado por un empleado o representante de Nvidia".

FUENTE :http://www.iblnews.com/story/70551
#36914
Madrid (Europa Press).- La subida del IVA por la que se eleva el tipo general del 18% al 21% y el reducido del 8% al 10% entrará en vigor el próximo 1 de septiembre para no perjudicar a algunas actividades de la economía española, como el turismo.

Así lo ha avanzado el ministro de Hacienda y Administraciones Públicas, Cristóbal Montoro, en la rueda de prensa posterior al Consejo de Ministros, donde ha recordado que agosto es un mes "muy importante" para el turismo y para el comercio. Además, el ministro ha recordado que todas las subidas de este impuesto realizadas a lo largo de la historia se han anunciado con cierto tiempo por las exigencias técnicas que requiere la modificación.

El cambio en el impuesto no implica modificaciones en el tipo superreducido, el que grava los bienes de primera necesidad, que se mantendrá en el 4% actual. Montoro ha adelantado también que se realizará una nueva clasificación de los productos gravados por el IVA, de forma que algunos productos que ahora se gravan al tipo reducido pasarán al tipo general.

Esta nueva clasificación no afecta a los productos gravados por el tipo superreducido, como la leche y el pan y algunos productos culturales como los periódicos y los libros, salvo la compra de vivienda nueva, que dejará de gravarse al 4% a partir de enero. Los mayores cambios se aplicarán en el IVA reducido, que a partir de septiembre solo gravará el transporte, la hostelería y la cesta de la compra, lo que deja fuera numerosos productos, incluidos los servicios funerario y algunos productos sanitarios como el material, los equipos o instrumentos para prevenir diagnosticar y tratar enfermedades o las dolencias o la asistencia sanitaria dental.

La peluquería y el cine, al 21%

También empezarán a gravarse al tipo general del 21% los aparatos para suplir las deficiencias físicas de hombres o animales, los servicios de limpieza de vías públicas, los arrendamientos con opción de compra de viviendas, los servicios de peluquería o los servicios efectuados en favor de titulares de explotaciones agrícolas.

Asimismo, tributarán al 21% las entradas a espectáculos culturales como teatros, cine, parques de atracciones, espectáculos deportivos, conciertos, bibliotecas, museos o zoológicos. Según Montoro, el aumento de IVA está en línea con lo anticipado ya en el Programa de Estabilidad español presentado en el mes de abril, en el que el Ejecutivo programó la política tributaria de cara a los próximos años.

Esta política, según el ministro, se debe basar más en la imposición indirecta para poder reducir los gravámenes sobre el trabajo, de modo que la subida fiscal se compensará con una reducción de las cotizaciones a la Seguridad Social en un punto este año y en otro punto en 2014.

"Era algo obligado"

Montoro ha explicado que el Gobierno ha decido subir el IVA en este momento porque era algo "obligado" por las circunstancias, las recomendaciones que llegaron de Europa y por la "prioridad absoluta" de reducir el déficit en el actual momento. "No hay más remedio", ha dicho Montoro, tras recordar que el Rajoy admitió en el Congreso que el proyecto del Partido Popular se basaba en bajar impuestos, aunque haya tenido que hacer justo lo contrario por circunstancias y por la excepcionalidad del momento.

De hecho, se ha comprometido a compensar las subidas de impuestos en el futuro, algo que hará desde el año próximo con la bajada de cotizaciones sociales que, a su juicio, favorecerá la creación de empleo y compensará los efectos negativos de la subida fiscal. Montoro ha obviado las críticas sobre las declaraciones que hizo en el pasado denunciado la subida del IVA aprobada por el Gobierno socialista, y ha recordado que su Gobierno también ha puesto en marcha otras medidas como el gravamen temporal del IRPF.

Cambios de sociedades

De la misma forma, ha realizado cambios en Sociedades como la eliminación de desgravaciones del pasado o los cambios que ha aprobado ahora en el sistema del pago fraccionado. Estos cambios, según Montoro, quieren hacer frente al "drama nacional" de la recaudación de este tributo. En cuanto a las peticiones de crear un impuesto a las grandes fortunas, Montoro ha considerado "chocante" que sea el PSOE el que hace esta petición cuando fue también el que eliminó el Impuesto sobre el Patrimonio que el Gobierno 'popular' ha recuperado. Además, ha ironizado sobre el concepto de grandes fortunas y ha asegurado que gravaría "sin pestañear" un base imponible de esa naturaleza si la encontrara. "Suena estupendo", ha dicho.

FUENTE :http://www.lavanguardia.com/economia/20120713/54325039854/subida-iva-entrara-vigor-partir-1-septiembre.html

Relacionado : https://foro.elhacker.net/noticias/el_adsl_sube_mas_de_un_euro_al_mes_con_el_iva_al_21-t366609.0.html
#36915


Si posees una web una de las principales preocupaciones normalmente es conocer como se visualiza en diferentes navegadores, en sus correspondientes versiones. Para esto podríamos instalar los navegadores uno a uno, pero sería una tarea demasiado pesada y larga, claro está. La mejor solución será buscar herramientas y servicios que nos realicen capturas de pantalla a nuestra web directamente online, sin necesidad de instalar nuevos navegadores. Vamos a comparar las distintas alternativas.

Adobe BrowserLab


Herramienta desarrollada por Adobe. Nos permite hacer capturas de pantalla a una web desde diferentes navegadores y sistemas operativos. Permite comprobar la compatibilidad de una página web en Chrome, Firefox, Internet Explorer y Safari. Así como comprobarlo desde Windows y Mac OS. BrowserLab está disponible en varios idiomas, entre ellos español.

Para comenzar necesitaremos tener una cuenta Adobe, iniciamos y sesión podremos empezar a usar esta herramienta online. El funcionamiento de Adobe BrowserLab es muy sencillo, solo tendremos que escribir la URL de nuestro sitio y Adobe se encargará de mostrarte en pantalla las capturas en cuestión de segundos, necesarios para generar nuestras capturas de pantalla. También dispone de herramientas para comparar el resultado con varios navegadores, permitiendo añadir varias vistas en pantalla.

¿Resultados? Adobe BrowserLab crea potentes capturas de pantalla a una web en cuestión de segundos, pero los navegadores disponibles son bastantes escasos, al igual que los sistemas operativos. No dispondremos de navegadores como Opera o SeaMonkey, entre muchos otros.

Enlace | Adobe BrowserLab

BrowserShots


BrowserShots una herramienta que todo webmaster debería tener a mano. Permite capturar pantalla de páginas web en una gran cantidad de navegadores, soportando Firefox, Chrome, Internet Explorer, Opera, Safari y otros menos conocidos. Y permite capturar en diferentes sistemas operativos, como Windows, Linux, Mac y BSD.

Entre sus opciones permite ajustar la resolución de las capturas, usar javascript, Java o Flash, entre otros. Basta con ingresar la URL que queramos capturar, seleccionar los navegadores y sistemas operativos y BrowserShots se encargará de realizar las correspondientes capturas de pantalla, aunque esta tarea puede tardar varios minutos.

¿Resultados? Es una herramientas que ofrece un listado de navegadores mucho mayor que Adobe BrowserLab, pero el tiempo de espera en generar las capturas en excesivo. En ocasiones tendremos que esperar cerca de 20 minutos para tener todas las capturas.

Enlace | BrowserShots

Browserling


Alternativa interesante y sencilla de usar. Browserling nos permite tomar una instantanea de una página web en los principales navegadores, Internet Explorer, Chrome, Firefox, Safari y Opera, en todas sus versiones (incluso en versiones nightly).

Sólo tendremos que escribir nuestra URL, seleccionar navegador y versión, y Browserling realizará la captura de pantalla en algo más de 5 minutos. Dispone de varios ajustes adicionales, como seleccionar la resolución de la imagen o dejar un comentario.

Browserling es un servicio gratuito, pero ofrece dos planes de pago, uno a 20$/mes que permite capturas ilimitadas sin esperas, y otro plan a 250$/mes el cual ofrece un servicio para controlar los navegadores de forma remota en nuestro ordenador.

¿Resultados? Es una alternativa que ofrece pocas opciones, únicamente una captura por sesión en la versión gratuita, y el tiempo de espera siempre supera los 5 minutos. Herramienta bastante escasa.

Enlace | Browserling

Conclusiones, ¿cuál usar?
Si solo te importa comprobar tu web en los navegadores principales: Chrome, Firefox e Internet Explorer, la mejor opción es Adobe BrowserLab, una herramienta sencilla y rápida. Pero si prefieres más navegadores y sistemas operativos, la mejor elección será BrowserShots, aunque ten en cuenta que el proceso es bastante más lento.

FUENTE :http://www.genbeta.com/navegadores/tres-alternativas-online-para-tomar-capturas-de-pantalla-a-cualquier-web-desde-distintos-navegadores
#36916
Los contenidos xenófobos, antisemitas y que fomentan el odio racial aumentan año tras año en páginas web originadas en España, según denuncia el Informe sobre el antisemitismo en España durante el año 2011 elaborado por el Observatorio de Antisemitismo, organismo creado por el Movimiento contra la Intolerancia y la Federación de Comunidades Judías de España. Los contenidos racistas difundidos en webs, blogs, foros y redes sociales de carácter antisemita realizados en España "disfrutan de absoluta impunidad", subraya el documento.

"El año pasado observamos con preocupación la proliferación de páginas web de contenido antisemita, que incitan al odio y banalizan el Holocausto", destaca Isaac Querub, presidente de la Federación de Comunidades Judías de España. "Estamos preocupados por la falta de control legal en este ámbito y trabajamos para que estos contenidos no tengan cabida en plataformas a las que tiene acceso todo el mundo, particularmente jóvenes, y que cuentan con una amplia difusión", añade.

El informe reconoce que aunque se han constatado avances en el ámbito jurídico, se han emitido resoluciones judiciales en sentido contrario, como la anulación por parte del Tribunal Supremo de la condena a los responsables de la Librería Kalki de Barcelona, condenada en primera instancia por difundir ideas que justifican el genocidio. La sentencia absolutoria señala que justificar el genocidio solo es delito si se incita a cometerlo o crea un clima de hostilidad. En este sentido, se han presentado varias denuncias ante la Fiscalía General del Estado por casos en los que se hace apología del nazismo, se distribuye material con esta ideología y se justifica la política de exterminio planificada y ejecutada por el régimen nazi en Alemania contra los judíos.

Las denuncias recibidas por el Observatorio sobre casos de presunto antisemitismo en 2011 han doblado el número respecto a 2010. Entre las verificadas y recogidas en el informe destacan desde agresiones personales a reiteradas expresiones antisemitas en medios de comunicación, pasando por la aparición de pintadas en lugares donde se celebraban actos de la comunidad judía o la banalización del Holocausto en las redes sociales.

Un caso especial merecen los reiterados insultos antisemitas recibidos por deportistas israelíes —jueguen o no en equipos españoles— en canchas de baloncesto y campos de fútbol. "Vemos que en España siguen existiendo prejuicios antijudíos y anti-israelíes, que se utilizan expresiones judeófobas y que la opinión pública apenas conoce la cultura del pueblo judío así como la realidad de Israel", apunta Querub, quien agrega: "Por eso trabajamos también con las diferentes comunidades autónomas para que la historia del pueblo judío y de los judíos en España esté presente en los planes de estudio y el currículo escolar".

FUENTE :http://sociedad.elpais.com/sociedad/2012/07/13/actualidad/1342170607_664923.html
#36917
Publicado el 13 de julio de 2012 por Jaime Domenech

Una investigación llevada a cabo por la BBC desvela que en la red social Facebook han proliferado las cuentas de usuarios falsos, que se dedican a seguir a miles de páginas de marcas.

El experimentó de la cadena británica consistió en la apertura de una fanpage dedicada a la venta de donuts virtuales, que en realidad no vendía nada y era simplemente parte de su plan para destapar el fraude que se produce entre los "Me gusta" de una página.

Básicamente, en la BBC optaron por publicar anuncios sobre su página fantasma gastando un total de 60 dólares y pudieron comprobar cómo en pocas horas subían como la espuma sus seguidores hasta alcanzar los 3.000.

El problema vino cuando analizaron los usuarios que se habían hecho fans y comprobaron que en su mayoría eran perfiles falsos de Egipto y Filipinas, correspondientes a usuarios con edades comprendidas entre los 13 y los 17 años.

A la vista de esta prueba, parece evidente que algo falla en los anuncios de la red social y en las páginas con muchos seguidores no siempre podrá tomarse su número de fans como referente para medir su éxito en Facebook.

En total, las estimaciones de Facebook sobre cuentas falsas se sitúan en el 5 o 6% del total, lo que se traduce en 50 millones de usuarios fraudulentos.

vINQulos

BBC

FUENTE :http://www.theinquirer.es/2012/07/13/facebook-bbc-experimento-cuentas-falsas-perfiles-fraudulentos-usuarios-egipto-filipinas-me-gusta-publicidad-anuncios-fans.html
#36918
Instagram presenta un fallo de privacidad en las peticiones de amistad que permite a cualquier usuario añadirse como amigo a la cuenta que prefiera de esta red social. Es decir, hacer que otro usuario siga su cuenta. También permite acceder a las fotos de las cuentas privadas. Un investigador español ha demostrado dicha vulneración haciendo que Mark Zuckerberg le siga mediante un "ataque de fuerza bruta".

El investigador español Sebastián Guerrero ha denunciado este fallo en el control de acceso a cuentas de Instagram y lo ha hecho público en su blog. Guerrero ha querido demostrar la excesiva accesibilidad que la aplicación/red social ofrece desafiando al sistema de seguridad de Instagram escribiéndole al mismísimo Mark Zuckerberg para enviarle una felicitación por la adquisición de la red social, después de haber conseguido que le siga sin su consentimiento.

Además de poder acceder sin restricciones a cualquier cuenta de Instagram, el usuario también tiene total libertad para visualizar todas y cada una de las fotografías que el propietario de la cuenta a la que se está accediendo ha publicado desde su smartphone.

Los álbumes categorizados como privados también han sido objeto de vulnerabilidad puesto que, según ha comprobado Guerrero, se puede tener acceso a ellos sin problemas y ver las fotografías que en estos se almacenan.

El descubridor de este fallo de control en Instagram explicaba en un post de su blog que "se ha detectado una falta de control en la lógica utilizada para procesar el proceso de autorización aplicado a las peticiones de amistad". Esto permite a un usuario malintencionado perpetrar un "ataque de fuerza bruta para añadirse como amigo a cualquier cuenta de la aplicación de Instagram".

El fallo puede suponer que los usuarios más famosos de la plataforma y celebrities comiencen a ser espiados por múltiples curiosos. También permite que aquellos que aprovechen el bug engorden de forma artificial su número de seguidores.

Sebastián Guerrero es Ingeniero Informático por la Universidad de Cádiz. Investigador independiente, participa como Malware Researcher con Malware Intelligence, donde realizar tareas de ingeniería inversa a los últimos exploit kits y malwares. Tal y como explican en RootedLabs, donde ha impartido una sesión de formación sobre Android, es miembro activo del grupo de seguridad PainSec donde ha participado en CTFS como DefCON, ruCTF o Codegate, colabora asiduamente con artículos sobre seguridad en Android con Security By Default.

Instagram es una aplicación gratuita que permite al usuario compartir fotos con sus seguidores, aplicarles efectos fotográficos, y publicarlas en diferentes redes sociales como Facebook, Twitter, Tumblr y Flickr.

La aplicación fue diseñada para iPhone y, con el tiempo, ha ido expandiendo su popularidad al resto de dispositivo iOS como iPad y iPod. Por su parte también está teniendo mucho éxito entre los usuarios de smartphones cuyo sistema operativo es Android. De hecho la última noticia conocida de esta plataforma fue la incorporación de ciertos servicios como 'me gustas' y comentarios desde la web de Instagram.

El éxito de esta red social en forma de aplicación móvil, y desde el pasado 29 de junio disponible también en la web, está asegurado según su propietario Mark Zuckerberg, fundador de Facebook. El fundador de la red social más popular del mundo decidió adquirir Instagram por 1.000 millones de dólares hace pocos meses, después del éxito de la misma y su lanzamiento en Android, el sistema operativo móvil más popular y extendido del mundo.

FUENTE :http://www.libertaddigital.com/internet/2012-07-13/un-espanol-demuestra-a-mark-zuckerberg-una-grave-vulnerabilidad-de-instagram-1276463802/
#36919


En asociación con Buddy Media, Twitter ha implementado un sistema de verificación que obligará a los usuarios que quieran seguir a cuentas de marcas o productos con restricciones de edad (como bebidas alcoholicas), a comunicar la misma antes de que puedan seguirla efectivamente.

La cosa va así: digamos que yo quiero seguir a una marca o producto que consumo no está permitido a menores de edad. Cuando yo pulse el botón de seguir en la cuenta de esa marca, se me enviará un mensaje directo con un enlace que llevará a una página (http://age.twitter.com/) donde deberé introducir mi edad. Si ésta se corresponde con los límites que ha fijado la marca, automáticamente seguiré al usuario. Si no, se me bloqueará.

Este sistema es una respuesta a las peticiones por parte de muchas marcas de una forma de detectar la edad de sus seguidores. Desde hace un mes, llevan probando el sistema en estado beta y ahora es cuando lo abren para todo el mundo.

El sistema no es automático: para que una cuenta pueda usarlo, primero debe solicitarlo. Cuando sea aprobada, Buddy Media le proveerá el acceso a esta función. No hacen referencia a que su uso esté limitado a Estados Unidos, por lo que en principio podría ser utilizado por cualquier marca del mundo.

Esta manera de verificar la edad tiene toda la pinta de ser tan sólo algo que poder presentar en un juicio en caso de que alguna marca se vea demandada por su presencia en Twitter, porque su efectividad práctica en realidad no es mucha que digamos. Así que ya sabéis: si de pronto, al seguir a una cuenta, os encontráis con que os piden la edad para poder seguirla, ya sabéis a santo de qué viene.

Vía | The Next Web | Buddy Media

FUENTE :http://www.genbeta.com/redes-sociales/twitter-implementa-un-sistema-de-verificacion-de-edad-para-seguir-a-ciertas-marcas
#36920


Digg, el conocido agregador de noticias y emblema de una época, ha estado coqueteando con su posible venta desde hace años. Sin embargo, no ha sido hasta ahora, cuando su popularidad ha descendido bastantes enteros, que se ha hecho realidad: Digg ha sido vendido a Betaworks, la empresa que está detrás de servicios como Bitly o News.me.

Según informan desde el Wall Street Journal citando fuentes provenientes de "tres personas familiarizadas con el asunto", el precio final ha sido de 500 mil dólares. Sin embargo, desde All Things Digital dicen que Matt Williams, CEO de Digg, ha declarado que la cifra es "significativamente mayor" y que una parte es en efectivo y otra en acciones.

Recordemos que la supuesta venta de Digg es una cosa de la que se venía hablando desde hace mucho tiempo atrás, casi desde el 2006. En el 2008, fue evaluada en 150 millones de dólares y hubieron fuertes rumores de que Google iba a terminar por adquirir el servicio por 200 millones, algo que al final terminó en agua de borrajas. Aunque por lo visto, la cifra final de venta que da el WSJ no es correcta, tampoco parece que haya alcanzado los niveles de aquellos tiempos.

La venta incluye la marca, el sitio web y la tecnología detrás del sitio, pero ningún miembro del personal de Digg pasará a formar parte de Betaworks, manteniendo sus puestos únicamente mientras se realiza la transición. El puesto de CEO pasará a ser ocupado por John Borthwick, actual CEO de Betaworks.

¿Y cuales son los planes para el sitio? Por ahora, el comunicado que se ha hecho público en su blog es muy escueto. Todo lo que dicen es que van a "convertir a Digg de nuevo en una startup. Bajo presupuesto, equipo pequeño y ciclos rápidos [de desarrollo]". El equipo de News.me será quien se haga cargo de Digg para que éste "recupere su esencia".

Digg fue en su momento todo un modelo de referencia pero perdió fuelle con el tiempo. Las intenciones de Betaworks es que recupere el lugar que ocupaba antaño, pero es algo que se me antoja difícil. Sin embargo, habrá que estar atentos a su evolución en esta nueva etapa. Quien sabe: quizá nos llevemos alguna sorpresa.

Vía | TechCrunch | Betaworks

FUENTE :http://www.genbeta.com/web/digg-es-comprado-por-betaworks-que-quiere-recuperar-su-esencia
#36921


Una nueva versión de Microsoft Office es un juguete al que, para bien o para mal, todos queremos meter mano tan pronto se nos presenta la ocasión. No en vano es una de las herramientas con las que más tiempo pelean muchos trabajadores (y no trabajadores). Y quizá debamos estar atentos, dado que medios estadounidenses lanzaron hace un rato el rumor de que es muy posible que el lunes podamos ver más de Office 15 (al que quizá ya podamos llamar Office 2013).

El medio que lanza la noticia es USA Today y la verdad es que el texto que han publicado es un tanto parco en detalles, por lo que quizá debamos tomar esta información con pinzas. Al parecer el lunes estarían por presentar y anunciar la próxima versión de la suite ofimática de Microsoft y, quizá (y sobre todo teniendo en cuenta que las fechas cuadran) presentar alguna versión de prueba para que los usuarios puedan trastear con ella.

Tendremos los ojos abiertos este lunes por si el gigante de Redmond se decide a dar más detalles acerca de Office. Si presentan una beta será bienvenida, y si dan una fecha oficial de lanzamiento, también, si bien esta suite de aplicaciones debería estar disponible a principios de 2013, como se filtró hace un tiempo.

Vía | The Verge » USA Today

FUENTE :http://www.genbeta.com/ofimatica/office-15-podria-ser-anunciado-el-lunes-dice-usa-today
#36922
Una resolución de la Agencia Española de Protección de Datos (AEPD) ha reconocido que es su obligación solicitar a Google que no indexe las sentencias del Tribunal Constitucional publicadas en el Boletín Oficial del estado (BOE), si recibiese petición de retirada de personas que consideren que han violado su derecho a la privacidad.

Y es que uno de los aspectos más conflictivos de los motores de búsqueda, especialmente del más popular, Google, es la aparición de datos personales en sus resultados ligados a sentencias judiciales, como las del Tribunal Constitucional, que incluyen datos de personas que aparecen en el BOE.

El Tribunal Constitucional tiene potestad para publicar las sentencias en sus páginas oficiales, pero quedaba en duda si estas informaciones también podrían aparecer en otros sitios como el mencionado buscador.

La duda ha quedado resuelta tras una reclamación del despacho de abogados salirdeinternet.com que, tras solicitar inicialmente a la AEPD que obligase al buscador Google que dejara de indexar enlaces del BOE y otras direcciones que afectaban a uno de sus clientes, les remitieron al máximo órgano del Tribunal Constitucional alegando que era el responsable de la difusión de la sentencia.

Resolución de la AEPD

"En un primer momento la AEPD se opuso a la petición del ciudadano, afirmando -por primera vez en España-, que la publicación de la Sentencia era obligatoria en el BOE y que la AEPD no tenía competencias para decidir sobre su difusión en Google al ser una materia reservada al propio Tribunal Constitucional", ha explicado un portavoz del bufete que puso la reclamación.

Pero encontraron una solución para evitar un largo proceso judicial: "En base a la Ley de Protección de Datos, le pedimos al Tribunal Constitucional que eliminase la Sentencia de Google en un plazo de 10 días, o que se declarase incompetente, con el fin de que volviese a examinar el asunto la AEPD", explican.

En un plazo transcurrido de 10 días, "el Tribunal Constitucional afirmó que sus sentencias únicamente debían publicarse en sitios oficiales, y excluía a Google de sus competencias". Tras recibir dicha respuesta, la AEPD ha rectificado y ha ordenado a Google que retire la sentencia del denunciante de su buscador.

Eso sí, la AEPD aclara que aunque puede solicitar la retirada a Google y ésta debería proceder a la misma, algunos casos se han elevado a la Audiencia Nacional por considerar no procedentes. En esos casos, la información no se ha retirado a la espera de que el Tribunal de Justicia Europeo decida sobre las peticiones.

Google es una potente herramienta de búsqueda, capaz de localizar la información que los usuarios desean en todo momento.

FUENTE :http://www.elmundo.es/elmundo/2012/07/12/navegante/1342121546.html
#36923
San Francisco. (Reuters/EP).- Facebook, en su rastreo de depredadores sexuales encontró el 9 de marzo sospechas en el chat de un individuo de treinta años. El hombre hablaba sobre sexo con una niña de 13 años de edad del sur de Florida y quería reunirse con ella al día siguiente. Esta tecnología llamó la atención de los empleados, que inmediatamente llamaron a la policía. Los oficiales tomaron el control del ordenador de la adolescente y arrestaron al hombre, según afirmó el agente especial supervisor Jeffrey Duncan, del Departamento de Policía de Florida. El supuesto pedófilo se ha declarado no culpable de múltiples cargos de acoso a un menor de edad.

"La forma y la velocidad con la que contactó con nosotros nos dio la capacidad de responder lo más pronto posible", dijo Duncan, uno de los funcionarios entrevistados que elogió la ley de Facebook para activar las consultas. Facebook es una de las muchas empresas que están adoptando una combinación de nuevas tecnologías y la supervisión humana para frustrar los depredadores sexuales.

Estos esfuerzos generalmente se inician con la detección automática de lenguaje inapropiado y los intercambios de información personal, y se extienden a partir de los registros de los chats en línea de los pedófilos condenados a enseñar el software lo que buscan. Sin embargo, a pesar de que las técnicas de defensa ya están disponibles y efectivas pueden ser costosos.

También puede alienar a algunos de los destinatarios de un sitio, especialmente los usuarios de adolescentes que esperan una mayor libertad de expresión. Mientras que muchos sitios destinados a los niños pequeños están muy atentos, lo mismo no puede decirse de la creciente variedad de opciones en línea para el target de 13 a 18 años de edad. "Hay empresas por ahí que están haciendo un trabajo muy bueno, dentro de los límites de lo que tienen disponible", dijo Brooke Donahue, un agente especial de supervisión con un equipo del FBI dedicado a los pedófilos de Internet y la pornografía infantil. "Hay empresas por ahí que están más preocupados por la rentabilidad."

El factor smartphone

Dos incidentes recientes plantean nuevos interrogantes acerca de la voluntad de las empresas a invertir en seguridad. El mes pasado el fabricante de una aplicación para smartphones llamada Skout, diseñado para el coqueteo con los extraños en la misma zona, admitió que su uso ha dado lugar a una agresión sexual por parte de adultos contra tres adolescentes.

La empresa no había comprobado que los usuarios de su sección de adolescentes. También en junio, un mundo virtual para adolescentes, Habbo Hotel, que cuenta con cientos de millones de usuarios registrados, fue bloqueado temporalmente después de que la televisión del Reino Unido denunciase que dos depredadores sexuales habían encontrado víctimas en el sitio. Un periodista se hizo pasar por una niña de once años y fue bombardeado con declaraciones sexuales explícitas y solicitudes de desvestirse por cámara web.

A principios de este año despidieron a muchos trabajadores, constatándose incapaces de moderar 70 millones de líneas de charla diaria de forma adecuada. Sulake dijo que había mantenido 225 moderadores y se sigue investigando qué fue mal. Los fracasos en Skout y Habbo sorprendieron a los expertos en seguridad tecnológica para niños, que temen que dará lugar a un pánico renovado sobre la seguridad en línea que no está avalado por datos negativos. De acuerdo con algunas medidas relacionadas con Internet, los delitos sexuales contra los niños siempre han sido raros y están descendiendo, tal y como lo hacen las denuncias de agresiones a los menores fuera de la Red).

La mayoría de los delitos sexuales contra niños son cometidos por personas que conocen los niños previamente. El Centro Nacional para Niños Desaparecidos y Explotados reportó 3.638 informes sobre adultos que seducían niños, cifra que disminuye a 4.053 respecto a 2010 y a 5.759 en 2009. Sin embargo, como el caso Skout mostró, existen varias tendencias recientes que han agudizado las preocupaciones de los expertos de seguridad para niños: en primer lugar el auge de los smartphones, ya que son más difíciles de controlar para los padres, también aquellos orientados a la localización de servicios por parte de las empresas que buscan más ingresos de los negocios locales, y por último, la rápida proliferación de aplicaciones para teléfono y la tableta, en las que no siempre tienen claro qué datos se están utilizando y distribuyendo.

Defensas caras

Un sólido sistema de defensa contra los depredadores en línea requiere la supervisión de personal capacitado y software inteligente que no sólo busca la comunicación incorrecta, sino que también analiza los patrones de comportamiento, afirman los expertos. El mejor software suele comenzar como un filtro, bloqueando el intercambio de lenguaje abusivo e información de contacto personal, como direcciones de correo electrónico, números de teléfono y nombres de inicio de sesión de Skype.

Pero en lugar de mirar sólo a un conjunto de mensajes, examinará si un usuario ha solicitado información de contacto de docenas de personas o tratado de desarrollar una relación múltiple potencialmente sexual, un proceso conocido como "grooming". Las empresas pueden configurar el software para tomar muchas medidas defensivas de forma automática, como silenciar a aquellos que quebrantan las reglas. Como resultado, muchas amenazas se eliminan sin intervención humana. Los sitios que operan con este tipo de software aún deben tener un profesional en la patrulla de seguridad por cada 2.000 usuarios al mismo tiempo, según afirmó Metaverse Mod Squad, un servicio de moderación afincado en Sacramento.

A ese nivel, el lado humano de la tarea implica "meses y meses de aburrimiento seguido por unos pocos minutos de su pelo en llamas", dijo el vicepresidente de Metaverse Rich Weil. Metaverse utiliza cientos de empleados y contratistas para vigilar sitios web para clientes incluyendo el mundo virtual Second Life, Time Warner Warner Brothers y el servicio público de televisión PBS.

El presidente ejecutivo de Amy Pritchard, dijo que en cinco años su personal sólo interceptó algo aterrador una vez, hace aproximadamente un mes. En este caso un hombre en un foro de discusión había pedido la dirección de correo electrónico de un usuario joven. La empresa alertó a las autoridades. Los filtros y moderadores son esenciales para una experiencia limpia, dijo Claire Quinn, jefe de seguridad en un sitio más pequeño destinado a los niños y adolescentes jóvenes, WeeWorld. Sin embargo, el coste de estos programas perjudica a las tasas que se obtienen mediante la publicidad.

FUENTE :http://www.lavanguardia.com/internet/20120712/54324796151/redes-sociales-depredadores-sexuales.html
#36924
El Departamento de Medio Ambiente de la ciudad de San Francisco está promoviendo un plan para bloquear la adquisición de equipos de sobremesa y portátiles de Apple en todas las agencias municipales. Esta medida se ha planteado después de que 39 productos de 'la empresa de la manzana' hayan sido eliminados del registro de la 'Electronic Product Environmental Assessment Tool' (EPEAT), gestionada por el 'Green Electronics Council', entidad que establece las normas ambientales sobre los productos electrónicos.

Las normas de la EPEAT requieren que los productos sean fáciles de desmontar para los consumidores, de forma que estos puedan eliminar los componentes tóxicos de los productos, como por ejemplo las baterías, con el fin de que sean considerados "productos verdes". Los nuevos equipos de sobremesa, ordenadores portátiles y dispositivos móviles de Apple no son tan fácilmente desmontables y por lo tanto ya no cumplen los "estándares verdes" establecidos.

Así, según recoge el diario estadounidense 'The Wall Street Journal', los funcionarios del Departamento de Medio Ambiente de San Francisco enviarán en las próximas semanas una serie de notificaciones informando a las 50 agencias municipales de la ciudad, que los ordenadores de Apple "ya no están cualificados" para comprarse con fondos públicos. Todo esto se explica, debido a que una norma aprobada en 2007 requiere que las agencias municipales de San Francisco adquieran equipos de sobremesa, portátiles y monitores que cumplan al 100 por cien con la certificación EPEAT.

"Estamos decepcionados con la decisión de Apple de retirarse de la EPEAT", ha asegurado la directora del Departamento de Medio Ambiente, Melanie Nutter, "y esperamos que con esta decisión de no adquirir sus productos, Apple reconsidere su participación". Sin embargo, de momento la compañía de Cupertino no se ha pronunciado sobre esta decisión.

De cualquier forma se trata de una medida simbólica, según el diario, ya que sólo entre el uno y el dos por ciento de los ordenadores municipales de San Francisco son Macs. En 2010, por ejemplo, la ciudad gastó 45.579 dólares (37.155 euros) en equipos informáticos de Apple, en comparación con los 3,8 millones de dólares (3,09 millones de euros) gastados en general en equipos de sobremesa y portátiles, ese mismo año.

FUENTE :http://www.elmundo.es/elmundo/2012/07/11/navegante/1342025286.html
#36925
Según estudio de Dimension Data, el 45% de la redes de las cerca de 300 organizaciones que el grupo evaluó durante el año 2011 estarán totalmente obsoleta dentro de cinco años.

Diario Ti: Los nuevos datos publicados por el proveedor global de servicios y soluciones TIC, Dimension Data, revelan que el 45% de la redes de las cerca de 300 organizaciones que el grupo evaluó durante el año 2011 estarán totalmente obsoleta dentro de cinco años. Esta cifra supone un incremento del 38% respecto al año pasado. Además, de los dispositivos que ahora están en el ciclo de obsolescencia, el porcentaje que está al final de su venta (End-of-Sale) se incrementó de forma exponencial de un 4.2% en 2010, a un 70% en 2011.

De acuerdo con el Informe Barómetro de Redes 2012 de Dimension Data, que contiene datos recopilados de Evaluaciones de Tecnología de Gestión de Ciclo de Vida realizadas a nivel mundial, un factor clave para este salto masivo en las primeras etapas de la obsolescencia es que los proveedores de equipos están moviendo más productos hacia la etapa final de su venta (EoS), a fin de permitir la venta de tecnología más reciente.

Raoul Tecala, Business Development Director de Integración de Redes de Dimension Data, explicó que "en los últimos dos años hubo un cambio significativo desde desarrollos orientados al producto hacia desarrollos orientados a infraestructura, a fin de asegurar el apoyo a las tendencias más grandes de macro-tecnología como virtualización, video y movilidad empresarial. Un buen ejemplo es el portafolio de productos de Cisco's Borderless Networks; en los últimos años, las principales familias de productos de routing y switching han sido objeto de una actualización".

El informe también reveló que mientras muchas organizaciones están invirtiendo para poder conectar más dispositivos móviles a sus redes, están olvidando la infraestructura de red subyacente, responsable de la distribución y entrega de sus servicios de comunicación. Si las organizaciones no comienzan a planificar actualizaciones en el core de sus redes, tendencias tecnológicas como la movilidad – o BYOD (bring-your-own-device) –, el video y la virtualización podrían hacerlas colapsar. Esto impactará la competitividad y la eficiencia organizacional, y dejará a los usuarios finales frustrados e improductivos.

Tecala agregó que "a menudo existe un foco desproporcionado en dispositivos finales, como laptops, tablets y smartphones. Sin embargo las organizaciones no pueden ignorar el equipamiento básico de routing y switching en el core de su red. Nuestra data reveló que las organizaciones están actualizando de forma agresiva los puntos de acceso wireless al borde de su red. De hecho, un tercio de todos los puntos de accesos descubiertos durante 2011 son de capacidad 802.11n, casi triplicando el 12% de penetración que tenían los 802.11n en 2010".

Tecala indicó que el estándar de Wi-Fi más reciente, 802.11n, ofrece más velocidad que los anteriores, y también permite nuevos niveles de cobertura, confiabilidad y desempeño de data, voz, video y otros servicios móviles. "Considerando las tendencias del mercado hacia mayor movilidad, junto a las demandas de usuario final para acceder desde cualquier lugar, cualquier dispositivo y a cualquier aplicación, predecimos que la penetración de puntos de acceso 802.11n será mayor al 50% el próximo año", dijo Tecala.

Al mismo tiempo que las organizaciones habilitan tecnologías como movilidad y virtualización de escritorio al borde de la red, la arquitectura de red subyacente necesita evolucionar de la mano de la adaptación tecnológica. "Sin la planificación adecuada, las organizaciones pueden esperar atascos de tráfico y cuellos de botella en el desempeño. Es como construir una serie de rampas de entrada hacia una carretera sin añadir más vías que lleven el tráfico adicional", añadió Tecala.

Otros descubrimientos del informe son:

• Dos tercios de todos los dispositivos revisados durante 2011 tenían por lo menos una vulnerabilidad de seguridad conocida, sin embargo usuarios habituales del TLM Assessment tenían menos vulnerabilidades, con sólo un 59% versus el 75% de usuarios primerizos.

• De las conocidas vulnerabilidades de seguridad que fueron descubiertas, 4 de las 10 primeras eran nuevas. Tres de ellas tienen una alta clasificación de severidad, mientras que PSIRT #111895, que fue encontrada en un 6% de los dispositivos de red, tiene una clasificación crítica. Las organizaciones necesitan asegurar que su proceso de administración de parches IOS sean completos y que hagan búsquedas de vulnerabilidades de seguridad regularmente.

FUENTE :http://www.diarioti.com/noticia/La_mitad_de_las_redes_estaran_totalmente_obsoletas_en_cinco_anos/32520
#36926
WASHINGTON, 12 (EUROPA PRESS) El Gobierno de Estados Unidos ha mostrado su "profunda preocupación" por la aprobación por parte de la Duma estatal rusa -la Cámara Baja del Parlamento- de un proyecto de ley que permite al Gobierno cerrar páginas web incluidas en una 'lista negra' por su contenido, en un intento por combatir contenidos considerados peligrosos como la pornografía infantil, la promoción de las drogas o las incitaciones al suicidio.

El portavoz del Departamento de Estado, Patrick Ventrell, ha indicado que la legislación "limitará potencialmente las actividades de las ONG rusas que reciben financiación del extranjero. Se requerirá a las ONG que se dedican a actividades sociales entendidas como políticas que se registren como agentes extranjeros", ha explicado.

El Gobierno estadounidense establece límites a las organizaciones que reciben financiación extranjera a través del Acta de registro de Agentes Extranjeros, aunque Ventrell ha diferenciado ambos casos al señalar que el proceso de registro en Rusia "será requerido independientemente de si la ONG trabaja directamente a nombre de una entidad extranjera o no".

"Hemos comunicado claramente nuestro punto de vista a las autoridades rusas. Asimismo, "hemos tomado nota de las preocupaciones en torno a la ley expresadas por el Consejo Presidencial ruso sobre Sociedad Civil y Derechos Humanos", ha apostillado Ventrell.

La medida, que aún requiere de la aprobación de la Cámara Alta, previsiblemente entrará en vigor el 1 de enero de 2013. Una agencia federal se encargará de determinar qué portales de Internet deben ser cerrados, lo que ha llevado a la oposición a alertar de un supuesto plan del Kremlin para censurar contenidos en la red, especialmente después de las movilizaciones registradas en los últimos meses.

El jefe de Gobierno ruso reconoció ante miembros de su partido, Rusia Unida, que "Internet debería ser libre". Medvedev aseguró que, si bien hay que respetar "los derechos y libertades básicos, incluido el derecho de información", también debe protegerse a los usuarios de "contenido perjudicial".

Por su parte, el ministro de Comunicación ruso, Nikolai Nikiforov, ha desmarcado "la lucha contra la pornografía infantil" del "acceso a la información" que proporciona Internet. En este sentido, ha indicado que ambas cuestiones no son incompatibles y ha considerado la nueva norma como un medio adecuado para controlar contenidos peligrosos.

Sin embargo, la presidenta de la comisión parlamentaria que redactó la medida, Yelena Mizulina, ha salido al paso de las críticas de la oposición. "Aquí no hay censura", ha defendido, pese a los matices planteados por Medvedev.

FUENTE :http://www.lavanguardia.com/internet/20120712/54323950421/la-casa-blanca.html
#36927
Es una sentencia que puede sentar muchos precedentes y que podría marcar el inicio de la salvación de WikiLeaks. La organización de Julian Assange anunció este jueves que ha ganado la batalla legal que abrió en Islandia contra Valitor (antes VISA - Islandia), que decidió unirse al bloqueo financiero suspendiendo la posibilidad de hacer donaciones a través de internet en diciembre de 2010.

Según WikiLeaks, Valitor tiene ahora 14 días para restablecer el servicio y de no hacerlo tendría que pagar una multa diaria de 800.000 coronas islandesas (aproximadamente unos 5.000 euros).

Es la primera victoria judicial de WikiLeaks en las numerosas causas abiertas contra VISA, Mastercard, Western Union, Paypal y el Bank of America, que suspendieron sus servicios a raíz de la publicación de los cables de la diplomacia estadounidense.

En febrero de este año, DataCell (socio de WikiLeaks en Islandia) presentó la querella contra Valitor ante el Tribunal de Distrito de Reykjavik. Exigía la reactivación inmediata de los procesos de pagos por tarjeta de crédito y acusaba a VISA de violación de las leyes mercantiles islandesas.


El fallo es una bocanada de aire para las cuentas de WikiLeaks, que a finales de octubre del año pasado anunció que se veía obligada a frenar su actividad por falta de fondos.

WikiLeaks: The Great Visa Escape from WikiLeaks on Vimeo.

"No seremos silenciados"

Assange, que aún se encuentra refugiado en la embajada de Ecuador en Londres, donde está a la espera de que el Gobierno de Rafael Correa decida sobre su solicitud de extradición, dijo, según el comunicado difundido por la organización, que "es una victoria muy significativa contra el intento de Washington por silenciar a WikiLeaks".

"No seremos silenciados. La censura económica es censura. Está mal. Cuando se hace fuera de la ley entonces está el doble de mal. Los que han intentado imponer esta censura a WikiLeaks irán encontrándose uno a uno en el sitio equivocado de la historia", añadió.

WikiLeaks asegura que el bloqueo financiero que comenzó en diciembre de 2010 y por el que se suspendieron el 95% de los métodos para hacer aportaciones a la organización, le ha costado 20 millones de dólares.

Ahora, la organización de Assange está a la espera de la resolución de la Comisión Europea, que investiga desde julio del año pasado el caso. La decisión, que tendrá que incluir si se persigue legalmente o no a las empresas responsables del bloqueo, se dará a conocer a finales de agosto.

FUENTE :http://www.publico.es/internacional/439573/wikileaks-logra-romper-el-bloqueo-economico-de-visa-en-islandia
#36928


Si el otro día comentábamos como Microsoft había decidido no dar soporte en Windows 8 a los gadgets de escritorio que llegaron con Windows Vista, ahora ha publicado un aviso de seguridad en el que advierte a los usuarios de que instalar gadgets de origen dudoso o inseguro puede suponer un problema para la seguridad de los equipos. De esta manera Microsoft adelanta el fin de los gadgets de escritorio por cuestiones de seguridad.

Microsoft advierte de que un atacante podría ejecutar código arbitrario a través de un gadget instalado especialmente programado para ello. Además si el usuario tiene privilegios de administrador le permitiría a un atacante hacerse con el control del equipo, instalar programas, cambiar los privilegios de las cuentas de usuarios, etc.

Para eliminar los gadgets de escritorio Microsoft facilita a los usuarios una herramienta Fix-It para automatizar tal tarea, de manera que bastará con descargarla y ejecutar la herramienta para deshabilitar la Windows Sidebar y los gadgets. De todas formas se trata de una actualización optativa para el usuario.

Sólo tendremos que preocuparnos si tenemos instalados esos gadgets que pueden ser de origen dudoso. Si utilizamos los propios que nos facilita Microsoft, como calendario, reloj, o el tiempo que nos facilita la propia Microsoft, tampoco hay mayor problema. Si tenemos alguno dudoso siempre podemos desinstalarlo nosotros mismos, sin renunciar a los demás.

Más Información | Microsfot Security TechCenter

FUENTE :http://www.genbeta.com/seguridad/microsoft-adelanta-el-fin-de-los-gadgets-de-escritorio-por-cuestiones-de-seguridad
#36929
El campo de la realidad aumentada con el aporte del sensor de movimiento Kinect sigue su curso y esta vez en una demo técnica que demuestra lo avanzado en la materia, aún para desarrolladores poco experimentados.

"En este caso, un entusiasta programador japonés con el nickAlcione" quiso dejar atrás su soledad y le añadió al dispositivo los anteojos Vuzix , un sintetizador de voz de PC llamadoVocaloid, el detector de movimiento ASUS Xtion e imágenes de Hatsune Miku, un verdadero ícono en el país del oriente. para crear una novia virtual.

La demo muestra como la muchacha camina por el parque e interactúa con el entorno, dejandosombras en el suelo, escondiéndose tras los árboles, mostrándose juguetona con su "novio" mientras le da palmaditas en la cabeza, bailando e incluso manifestando enojo cuando la agreden o se tratan de sobrepasar con ella. Su ropa también reacciona ante el movimiento, ya que al acercar la mano a su corbata ésta se agita con la brisa.

>Fuente: Hackaday

LEIDO EN :http://www.laflecha.net/canales/videojuegos/noticias/un-programador-se-crea-una-novia-virtual-para-kinect
#36930
Dos juegos con funcionalidad oculta e indeseada estuvieron disponibles en GooglePlay desde el 24 de junio.

Diario Ti: El fuerte incremento de malware desarrollado específicamente para la plataforma Android no es novedad. Sin embargo, en la mayoría de los casos, las apps malignas son distribuidas mediante canales distintos a Google Play Store. En aquellas oportunidades en que se han notificado de malware distribuido mediante la propia central de aplicaciones de Google, las apps indeseables han sido eliminadas con prontitud; en general, antes de 24 horas.

Irfan Asrar, analista de Symantec, informa en su blog sobre una situación mucho más grave. Esta semana, la empresa de seguridad informática detectó dos conocidos juegos con funcionalidad maligna, subidos a Google Play el 24 junio.

Las aplicaciones "Super Mario Bros." y "GTA 3 Moscow City" son, en la práctica, troyanos; es decir, software que simula ser algo, pero que en realidad tiene funcionalidad totalmente distinta, oculta para el usuario.

En esta página, Symantec describe la aplicación Super Mario Bros. en detalle. No se trata de un juego, sino de una aplicación que ofrece una imagen de fondo para smartphones. Al ser instalada, la aplicación solicita autorización para enviar SMS, algo que debería alertar a la mayoría. Después de instalado, el software descarga una nueva aplicación desde Dropbox. Esta aplicación también pide autorización para enviar mensajes de texto. Al ser iniciada, envía un SMS al número 3170, que según Symantec es un costoso servicio de pago operado desde Europa del Este. Posteriormente se desinstala la aplicación secundaria. Gran parte del diálogo generado por la aplicación está en idioma ruso.


El malware intenta primero obtener autorización del usuario, y luego se desinstala para ocultar sus actividades y borrar huellas.

Symantec ha denominado el troyano Android.Dropdialer. Según la empresa, Google habría eliminado inmediatamente ambas aplicaciones en Google Play Store y en los teléfonos afectados. Sin embargo, considerando que el troyano estuvo disponible durante varias semanas, ha sido descargado, al parecer, entre 50.000 y 100.000 veces.

En este contexto, cabe señalar que Google testea todas las aplicaciones disponibles en Google Play Store con una herramienta denominada Bouncer. En la práctica, se trata de un sistema virtual Android, programado para reconocer conductas sospechosas en las aplicaciones. Todo indica que los creadores de malware han logrado crear apps que detectan cuando están siendo ejecutadas en Bouncer y no en un sistema operativo ordinario. De esa forma, desactivan la funcionalidad maligna, simulando ser aplicaciones lícitas. Otra estrategia de los ciberdelincuentes ha sido no incorporar funcionalidad maligna en la primera aplicación, sino hacer que ésta descargue una aplicación secundaria posteriormente. Una tercer procedimiento ha sido que ciberdelincuentes publiquen aplicaciones Android legítimas, para luego cambiarlas por malware.

Por tratarse de un procedimiento inusual, tales descargas secundarias deberían poner en alerta al usuario, que bajo ninguna circunstancia debería aceptarlas.


Las dos aplicaciones malignas detectadas por Symantec.

FUENTE :http://www.diarioti.com/noticia/Malware_estuvo_disponible_en_GooglePlay_durante_varias_semanas/32518
#36931
Las prácticas poco transparentes de la Sociedad General de Autores y Editores (SGAE) no gustan en el seno de la Unión Europea. Por ello ultiman el modo de obligar a ésta y otras entidades similares en Europa a ser más transparentes en la gestión de sus ingresos y a acelerar el pago de lo recaudado a los titulares de los derechos.

La transparencia no ha sido precisamente la seña de identidad de la SGAE en los últimos años. El escándalo descubierto el pasado año por presunto desvío millonario de fondos es el ejemplo más claro de lo que ha llegado a ser una entidad teóricamente creada para la defensa de los artistas y para repartir equitativamente lo recaudado entre los titulares de los derechos de autor.

A raíz del citado escándalo se descubrieron múltiples negocios alrededor de la entidad que poco tenían que ver con su objetivo. No tardaron en aparecer voces reclamando una mayor transparencia para una entidad que se ha granjeado la enemistad de establecimientos y ciudadanos por sus políticas recaudatorias. Incluso la exministra de Cultura, Ángeles González-Sinde, otrora defensora a ultranza de la política de la SGAE, pidió la refundación de la entidad. "La SGAE debería aprovechar el momento actual para hacer esa refundación que la sociedad viene reclamando, para generar confianza en los usuarios y asegurar la continuidad de los propios socios, cuya remuneración depende de esta sociedad", afirmaba Sinde hace menos de un año.

En sus declaraciones exigía a la SGAE "un ejercicio de transparencia y explicación de sus cuentas como no lo han hecho hasta ahora". Y en esta línea va la decisión de la Comisión Europea de forzar a las entidades de gestión de derechos de autor a ser más transparentes. La SGAE se encuentra entre lo que la Comisión considera entidades con "preocupaciones en lo que se refiere a su transparencia, sistema de gobierno y gestión de los ingresos recaudados en beneficio de los titulares".

Desde Bruselas se critica el caso de algunas de estas entidades que han realizado "inversiones arriesgadas" de ingresos que deberían haber ido directamente a los titulares y denuncia "irregularidades en su gestión financiera y decisiones de inversión". Con solo echar un vistazo a los negocios en torno a la SGAE que tenían personajes como Teddy Bautista o Víctor Manuel nos damos cuenta de que el ultimátum se dirige entre otras a esta sociedad.

El planteamiendo del Ejecutivo europeo pasa por obligar a las entidades a publicar un informe anual de transparencia con sus cifras clave y a aumentar la participación de los autores en el proceso de toma de decisiones. Asimismo, los autores tendrán plena libertad para elegir a la sociedad que les representa y la remuneración a éstos tendrá que ser "más rápida y precisa". La regla del pago antes de 12 meses se introduce para aumentar la "confianza y la transparencia" y beneficiará tanto a las grandes estrellas como a los autores menos conocidos. ¿Seguirá estas directrices la supuesta nueva SGAE de Antón Reixa?

FUENTE :http://www.adslzone.net/article9026-la-ue-da-un-ultimatum-para-que-la-sgae-sea-mas-transparente.html
#36932
Unos 450.000 usuarios del servicio Yahoo! Voices han visto expuestas sus contraseñas y direcciones de correo electrónico en la Red esta mañana. La lista ha sido recopilada y distribuida por un grupo de 'hackers' que no se han identificado, con el objetivo de demostrar la escasa seguridad de Yahoo!.

El documento está alojado en un 'hosting', de forma que el acceso por parte de particulares es difícil. No obstante, supone una alarma para los miles de usuarios que se ven obligados hoy a modificar sus datos de correo electrónico.

No parece que los 'hackers' vayan a hacer un uso ilícito de los datos personales, o al menos eso afirman en un mensaje al final del documento: "Esperamos que las partes responsables de la gestión de la seguridad de este subdominio tomen esto como una llamada de atención, y no como una amenaza", según publica Mashable. Sin embargo, dado que el listado ha sido publicado en la Red los usuarios de Yahoo! pueden verse comprometidos si no modifican su contraseña.

Según han denunciado los responsables del ataque: "Ha habido muchos agujeros de seguridad explotados en servidores web que pertenece a Yahoo! que han causado un daño mucho mayor que la divulgación". Sobre esta afirmación no aportan más datos que revelen otros fallos de seguridad de la compañía.

No es la primera llamada de atención que pagan los usuarios de la Red. Sin ir más lejos, el pasado mes de junio la red profesional LinkedIn reconoció que se habían violado los perfiles de 6,4 millones de usuarios, que se vieron obligados a crear cuentas nuevas después de que estas quedaran desactivadas. El listado fue publicado en un foro especializado para 'hackers' ruso que las autoridades están investigando.

Más sonado aún fue el caso de PlayStation Network el año pasado. El servicio online de las consolas de Sony fue vulnerado por 'hackers' que accedieron a información confidencial de usuarios, algo que provocó cortes importantes en el servicio, en la infraestructura de seguridad de Sony y obligó a la mayoría de usuarios a cambiar sus contraseñas.

Yahoo! se ha abstenido por el momento de hacer declaraciones sobre este fallo de seguridad. La compañía encuentra entre las tres principales empresas de correo electrónico, junto Google (Gmail) y Microsoft (Hotmail), con cientos de millones de usuarios por todo el mundo.

FUENTE :http://www.iblnews.com/story/70514
#36933
El co-fundador de Apple, Steve Wozniak, considera que Microsoft ha dado en el clavo con los últimos productos que ha lanzado al mercado; concretamente los teléfonos creados por Nokia con su sistema operativo. Es más, Wozniak asegura que la gama de teléfonos Lumia posee "una apariencia visual muy buena", muy cercana a lo que el propio Steve Jobs buscaba. Por ello, el co-fundador de Apple junto con Jobs ha bromeado con que Steve Jobs "se reencarnó en Microsoft para crear los Lumia".

Expertos de la industria creen que la salida de Microsoft a otros mercados, como el de las videoconsolas o las tabletas más recientemente, queda muy lejos de lo que habitualmente acostumbra a hacer, software. Estos mismos expertos piensan que Microsoft no tendrá éxito más allá de Windows y que su empeño por competir con rivales como Apple y Google en el sector de los dispositivos móviles será inútil.

Sin embargo es el propio co-fundador de Apple quien le echa una mano al gigante de Redmond. Steve Wozniak cree en el éxito de Microsoft y así lo ha asegurado durante su intervención en el Entel Summit 2012, recogido por FayerWayer.

Wozniak ha asegurado que a mucha gente "le gusta decir que Microsoft no ha tenido éxito entre los consumidores" pero la Xbox es un claro ejemplo de todo lo contrario. Además, se centra en la gama de smartphones Lumia, en la que Microsoft aporta el sistema operativo Windows Phone 7, ha asegurado que se trata de una gama que une muy bien el arte y la tecnología.

"Los Lumia tienen una apariencia visual muy buena que es mucho de lo que Steve Jobs buscaba, la convergencia entre el arte y la tecnología. Normalmente Jobs buscaba esa apariencia visual por lo que suelo decir, a modo de broma, que Steve Jobs se había reencarnado en Microsoft", afirma Wozniak.

Confía en Surface

Por otro lado, Wozniak también ha hablado sobre la recién presentada gama de tabletas de Microsoft, Surface. El co-fundador de Apple asegura que le gustaría tener uno para probarlo y a partir de ahí juzgar el dispositivo.

"Quiero ver Surface, quiero tener uno y usarlo, pero prefiero juzgar las cosas de las que sé y no solo sobre lo que he leído acerca de ellas. Estoy feliz de que Microsoft esté empezando a mostrar que quizás es una compañía diferente a lo que era antes. No recuerdo que sucedieran estas cosas desde hace mucho en Microsoft, así que estoy muy feliz", afirma.

En cuanto a los dispositivos móviles en general, Wozniak ha asegurado que todavía falta mucho para ver lo que por lo menos él quiere ver en un dispositivo móvil. "Me gustaría ver algo como un iPod, algo que pueda usar en la muñeca, que se conecte a Internet todo el día sin tener que cargarlo porque se le acaba la batería, que le pueda preguntar cosas con mi voz, con mi mala gramática y mi mala elección de palabras y que me entienda como haría una persona", asegura.

Dentro de ese futuro próximo también se encuentra el proyecto Project Glass de Google, pero Wozniak no ha opinado al respecto porque todavía no las ha probado. "Las gafas de Google quizás sean lo próximo pero no quiero comentar nada sobre ello porque no las tengo. Me encantaría tenerlas y poder preguntar cosas y tener respuestas", concluye.

FUENTE :http://www.libertaddigital.com/internet/2012-07-12/wozniak-steve-jobs-se-reencarno-en-microsoft-para-crear-los-lumia-1276463736/
#36934
¿Son las armas cibernéticas capaces de convertirse en parte de la doctrina militar del Estado y provocar una nueva carrera armamentista?

Diario Ti: Mucho se ha hablado en las últimas semanas sobre el descubrimiento de Flame pero ¿por qué tanta alarma sobre este malware en particular? ¿Hasta qué punto es peligroso y a qué nos enfrenta? ¿Son las armas cibernéticas capaces de convertirse en parte de la doctrina militar del Estado y provocar una nueva carrera armamentística?

Tal y como apunta Eugene Kaspersky, CEO de Kaspersky Lab en su blog, la semana posterior a la detección de Flame, la compañía detectó el avance de la estrategia militar demostrando que los estados llevan utilizando con éxito las armas cibernéticas ofensivas desde hace varios años. El 1 de junio, The New York Times publicaba un artículo en el que hacía responsable a EEUU de Stuxnet - y desde Washington no lo negaban. Todo lo contrario - la Casa Blanca expresó su enfado por las filtraciones de información y pidió una investigación. Al mismo tiempo, Israel finalmente admitió su interés en el desarrollo e implementación de las armas cibernéticas.

¿Cuáles son las consecuencias de estas ciberarmas?

1. En primer lugar, Stuxnet, Duqu y Flame han demostrado que las ciberarmas son eficaces, mucho más baratas que las armas tradicionales, difíciles de detectar y de atribuir a un atacante en particular. Además, es muy complicado protegerse frente a ellas, teniendo en cuenta todas las vulnerabilidades de software desconocidas, y pueden ser replicadas sin coste adicional. Es más, el carácter aparentemente inofensivo de estas ciberarmas indica que sus propietarios tienen pocos escrúpulos y no piensan en las consecuencias.

2. En segundo lugar, afirma Kaspersky, "estoy seguro de que otros países también han hecho uso de esas tecnologías. Como consecuencia, en el corto plazo, los presupuestos militares cibernéticos se incrementarán y seremos testigos de la evolución de la carrera armamentística. Como sabemos muy bien, estas armas están hechas para la coacción".

3. En tercer lugar, señala Eugene Kaspersky, la falta de cualquier tipo de convenio internacional (es decir, un acuerdo sobre las "reglas del juego") en el desarrollo, implementación y distribución de armas cibernéticas, puede hacer que las consecuencias del uso de ciberarmas sean impredecibles.

Consecuencias de las ciberarmas:

• La aparición de software malicioso especialmente peligroso que deliberadamente, por accidente o por algún efecto "boomerang" golpea la infraestructura crítica y es capaz de desencadenar desastres sociales, económicos o ecológicos a nivel local o mundial.
• El uso de las armas convencionales en respuesta a ataques con armas cibernéticas. El año pasado, los EE.UU. anunciaron que se reservaba el derecho a responder a un ataque cibernético con medios militares tradicionales.
• Una imitación, la provocación o la mala interpretación de un ataque cibernético con el fin de justificar un ataque militar contra otro Estado. Una especie de Pearl Harbor cibernético.

"Es difícil de creer que un virus pueda causar, por ejemplo, un accidente en una central nuclear, un incendio en un oleoducto o un accidente de avión. A diferencia de las armas de destrucción masiva, las cibernéticas no están sujetas a ningún tipo de control y cuentan con la ventaja de ser invisibles, omnipresentes y "precisas", características que hacen que su uso sea aún más tentador. Mediante el desarrollo de ciberarmas, estamos serrando la rama en la que nos sentamos y los países desarrollados, al ser los más informatizados del mundo, serán los más afectados", señala el CEO.

Los gobiernos sólo comprenden la magnitud del problema cuando se ven especialmente afectados:

• La comunidad internacional debe tratar de llegar a un acuerdo sobre el desarrollo, la aplicación y la proliferación de ciberarmas. Esto no va a resolver todos los problemas, pero al menos ayudará a establecer las reglas del juego, la integración de las nuevas tecnologías militares en la estructura de las relaciones internacionales, la prevención de un desarrollo incontrolado y el uso descuidado.
• Las infraestructuras críticas industriales, financieras, de sistemas de transporte, servicios públicos y otros sectores relevantes deben reconsiderar su enfoque de la seguridad de la información sobre todo en términos de su aislamiento a través de Internet y la búsqueda de software alternativo que cumpla con los nuevos desafíos para el control industrial de sistemas.
• Aunque la industria de la seguridad se ha centrado en la lucha contra las epidemias de comunicación durante muchos años, su arsenal incluye tecnologías de protección que son capaces de prevenir los ataques dirigidos por las ciberarmas. Sin embargo, esto requiere que los usuarios se replanteen el paradigma de la seguridad e introduzcan un sistema de protección multi-nivel.
• Stuxnet, Duqu y Flame son sólo la punta del iceberg. Seguramente descubriremos nuevos ejemplos pronto.

En junio, Eugene Kaspersky propuso un pacto internacional que regule las ciberarmas.

FUENTE :http://www.diarioti.com/noticia/Los_estados_llevan_utilizando_con_exito_ciberarmas_desde_hace_varios_anos/32516
#36935
Google Chrome 20.0.1132.57 Final, es la nueva versión estable de este rápido navegador de la mano de Google. Google Chrome es un navegador con una tecnología muy avanzada y sofisticada cada vez más descargado por méritos propios. Tiene un cuadro para todo, sugerencias en las búsquedas y ofrece una navegación segura y marcadores al instante, modo incógnito, pestañas dinámicas, etc. Este navegador multiplataforma está disponible para los sistemas operativos Windows XP, Windows Vista, Windows 7 y Windows 8, además de Mac OS y Linux.

Tal como podemos observar en su blog oficial de versiones, en Google Chrome 20.0.1132.57 Final se actualiza Flash Player, además de su motor javascript v8 a la revisión 3.10.8.20, se corrigen dos problemas de estabilidad y se añaden algunas correcciones de errores.

Interfaz de Google Chrome:



Google Chrome es un navegador que carga las páginas muy rápido que incluso nos permite importar la configuración, accesos directos a las aplicaciones, simplificación de las descargas, etc.

Podemos descargar Google Chrome en su versión estable más reciente desde el siguiente enlace oficial de Google, o bien actualizar Google Chrome desde el propio navegador (opción recomendada):

–> Descargar Google Chrome

FUENTE :http://www.softzone.es/2012/07/12/google-chrome-20-0-1132-57-final-version-estable-del-navegador-de-google/
#36936
El exportavoz de The Pirate Bay ha denunciado la situación por la que está atravesando, responsabilizando al Gobierno de su país por haber cedido a las presiones de Estados Unidos, país que amenazó a Suecia con sanciones económicas si no actuaba para cerrar el buscador P2P.

Peter Sunde, conocido por ser uno el portavoz de The Pirate Bay, ha pedido en una carta pública el indulto tanto para él como para sus compañeros. Desde hace años se encuentra inmerso en un proceso legal, acusado de delitos de forma masiva contra la propiedad intelectual por su buscador de enlaces a contenidos que circulan en la red P2P BitTorrent. Sunde se defiende alegando que se le acusa por las presiones de la industria del cine de delitos que ni siquiera existen.

En un extenso comunicado que podemos leer traducido en Yorokobu, Sunde explica el calvario por el que ha pasado en los últimos años. En primer lugar se remonta a la redada policial contra los acusados de infringir los derechos de autor a través de un buscador y el apoyo que recibió por parte de la ciudadanía. Además recuerda lo que para él fue el colmo del asunto: las amenazas de Estados Unidos a Suecia con sanciones en caso de no cerrar el servicio web.

"La todopoderosa industria de Hollywood exigió a la Casa Blanca que obligara a Suecia a hacer algo sobre este intercambio cultural que estaba ocurriendo fuera de su control. El ministro de Justicia en aquel entonces, Thomas Bodström, fue llamado a una reunión en la Casa Blanca y fue informado de que, si no cumplía con sus exigencias, el país sería sometido a sanciones económicas a través de la Organización Mundial del Comercio. Suecia podría convertirse en la segunda Cuba", relata Sunde.

Para más inri, un fiscal sueco había llegado a la conclusión meses antes de esta reunición de que "no existía una base jurídica para sentenciar a The Pirate Bay en Suecia". Sin embargo, una reunión entre representantes del Departamento de Justicia y Sven-Erik Alhem, el otro fiscal involucrado en el caso, sirvió para ignorar esta conclusión. "Determinaron que era necesaria una redada rápida y contundente. Algo que hicieron con tanta improvisación que cuando se llevó a cabo la redada, la Policía no tenía ni idea de qué requisar. Confiscaron cientos de ordenadores en varias ciudades, pero también altavoces, cables y cosas similares", detalla Lunde.

En su carta también se refiere al caso de Jim Keyzer, responsable de la investigación que dio el salto "casualmente" desde la Policía sueca a nada menos que Warner Bros, una de las principales querellantes contra The Pirate Bay. Lunde pasó de ser testigo del caso a acusado de infringir la propiedad intelectual. Lunde relata las implicaciones de organizaciones pro copyright y las relaciones con el juez del caso. En el primer juicio, tanto él como los otros acusados dueron condenados "por un delito cuya existencia no había sido demostrada" porque "no había acusaciones específicas, ni siquiera se había probado que se había cometido un crimen".

Después de las apelaciones, su situación poco ha cambiado. "Las autoridades suecas siguen cerrando los ojos ante esta situación surrealista. Es un insulto a todo lo que se supone que representa el sistema judicial. Es una vergüenza para todos los ciudadanos", subraya Lunde, quien concluye su escrito criticando al "sistema judicial sueco, que ha vendido a sus ciudadanos".

FUENTE :http://www.adslzone.net/article9022-the-pirate-bay-denuncia-el-chantaje-de-eeuu-a-su-gobierno-para-cerrar-el-buscador-p2p.html
#36937
Hace unos días, una ola de tormentas eléctricas azotó el noroeste de Estados Unidos, afectando los centros de datos de proveedores de cloud.

Diario Ti: El uso de cloud computing se extiende de forma notable entre empresas y particulares. Ya sea a través de nubes públicas o privadas, el cloud computing ofrece todo tipo de soluciones para las organizaciones que quieren invertir en tecnología a un bajo coste. Gartner predice que se destinarán a la nube en el 2014 más de 10.000 millones de dólares, lo que demuestra un aumento en la adopción del cloud en los próximos años.

Sin embargo, existen determinadas incidencias que pueden sufrir cualquier proveedor de TI, y por lo tanto, cualquier proveedor de servicios cloud. Hace unos días, una ola de tormentas eléctricas azotó el noroeste de Estados Unidos, afectando los centros de datos de proveedores de cloud. Compañías como Instagram, Pinterest y Netflix se vieron perjudicadas por una serie de interrupciones que impedían a sus usuarios utilizar con normalidad sus servicios. No ha sido el único episodio de 'caídas' en la nube. En 2011, Foursquare, Filmin y Meneame también sufrieron suspensiones en su servicio debido a tormentas o errores de software en la nube donde estaban alojados.

Las causas más comunes de estos fallos en el cloud son la insuficiencia en la red eléctrica, el reemplazo de hardware, un ataque a la red desde el exterior o un error de software. Algunas organizaciones estiman pérdidas en casi 100.000 euros por hora por las interrupciones del servicio de cloud computing. Existen una serie de recomendaciones que evitan que este tipo de desastres deriven en peores situaciones.

Kroll Ontrack recomienda a las empresas que conozcan todas las cláusulas que aparecen en el contrato con su proveedor de cloud. Sólo cuando se produce una interrupción en la actividad de su negocio, estas empresas conocen qué tipo de indemnización les puede proporcionar su proveedor por un corte en el servicio de cloud o cómo será el procedimiento para recuperar la actividad y la información que se haya perdido. Kroll Ontrack advierte que, antes de formalizar el contrato de servicios de cloud computing con cualquier proveedor, es necesario conocer el nivel de seguridad que ofrecen estos proveedores y su adherencia al cumplimiento de las normas.

Perder información alojada en la nube o interrumpir la actividad implica múltiples perjuicios en la imagen de marca y la confianza de los clientes. Kroll Ontrack advierte que los proveedores de cloud sólo pueden proporcionar a los usuarios una protección completa de la información alojada en la nube si tienen una cláusula de recuperación de datos.

FUENTE :http://www.diarioti.com/noticia/Las_tormentas_o_el_calor_pueden_causar_perdidas_de_datos_en_la_nube/32506
#36938
Telia Sonera, empresa matriz de Yoigo, ha puesto en venta al operador español. Las primeras especulaciones sobre sus posibles compradores no han tardado en darse. Vodafone, Orange o el magnate mexicano Carlos Slim suenan como los más interesados.

Las noticias siguen acumulándose en torno a Yoigo en los últimos meses. A finales de mayo rompía el mercado con la primera tarifa plana real de llamadas, lo que no tardó en verse como una fuerte apuesta para explotar en el mercado español. Mientras que el primer mes no fue tan bueno como el operador esperaba, en los primeros días de julio se confirmó el despegue de la llamada Tarifa Infinita arrasando en número de altas. Apenas unos días después conocemos que Telia Sonera, el grupo escandinavo al que pertenece Yoigo, se estaría planteando la venta del cuarto operador móvil con red propia en nuestro país.

Según ha informado Reuters, la matriz de Yoigo, que cuenta con un 76% del operador (el resto pertenece a empresas españolas como FCC, ACS y Abengoa), se habría puesto en contacto con el Deutsche Bank para gestionar la venta del operador español. Alrededor de 1.000 millones de euros sería la cifra que tendría que desembolsar el nuevo comprador para hacerse con la compañía. Teniendo en cuenta que Yoigo cuenta con más de 3 millones de clientes, la valoración dada a cada uno de ellos en esta operación sería de unos 333 euros.

Las apuestas sobre los candidatos a la compra no se han hecho esperar. El operador dominante del mercado, Movistar, parece descartado en esta adquisición al contar con su operador de bajo coste, Tuenti. En una situación parecida encontraríamos a Orange, que recientemente relanzó la marca Amena precisamente con el objetivo de competir con la Tarifa Infinita de Yoigo. No obstante, no puede descartarse un posible interés por parte de France Telecom, puesto que esta compra impulsaría al operador a situarse en el segundo puesto de este mercado adelantando a Vodafone.

El operador británico también ha sonado como candidato a la compra. La compañía ya mostró cierto interés en la adquisición de un operador más barato como Simyo, pero algunos medios aseguran que no hará lo propio con Yoigo si finalmente sale a la venta por dicha cantidad. Quien sí tendría papeletas para comprar la filial de Telia Sonera sería el multimillonario mexicano Carlos Slim. El propietario de América Móvil se ha lanzado a la conquista de Europa en distintos países como Austria u Holanda. La adquisición de Yoigo le permitiría entrar de lleno en un mercado muy competitivo como el español.

¿Quién acabará cerrando una operación que sería la más grande en el sector móvil español en los últimos años?

FUENTE :http://www.adslzone.net/article9025-yoigo-esta-en-venta-lo-comprara-vodafone-orange-o-carlos-slim.html
#36939

No hace mucho, hablábamos por aquí de Extensioner, una extensión de Chrome que nos permite deshabilitar por grupos las extensiones que tenemos instaladas en el navegador. A continuación vamos a ver una muy similar pero que nos permite afinar mucho más, pudiendo habilitar o deshabilitar individualmente cada una según lo necesitemos: One click extension manager.

Al igual de la que hablábamos anteriormente, ésta nos coloca un icono en la barra de herramientas. Allí, encontraremos un menú que nos listará todas las extensiones que tenemos instaladas, estando al final de la lista las que están deshabilitadas. Para deshabilitar las que están activas, debemos pinchar con el botón izquierdo del ratón. Hacerlo con el derecho, nos las desinstalará.

Encabezando dicha lista, tenemos la opción de deshabilitar todas las extensiones de golpe. Si las volvemos a habilitar, tendremos disponibles las mismas que ya estaban anteriormente. Es decir, que no se habilitan también aquellas que habíamos configurado con anterioridad y de manera individual para que estuvieran en funcionamiento.

El único inconveniente de esta característica es que no se conserva el orden de los iconos en la barra de herramientas, de manera que si es algo que cuidamos mucho para tenerlo a nuestro gusto, quizá nos resulte un poco molesto que todo se nos ponga patas arriba. Sin embargo, si es una función que nos es útil, más nos vale acostumbrarnos hasta que salga una actualización que la corrija (si es que es posible hacerlo).

Una extensión que no necesita de una configuración previa como sí requiere Extensioner y que nos permite un control más rápido sobre qué complementos tenemos activos. De entre las dos, me quedo sin duda con esta, pues a lo que más me gusta recurrir es a la deshabilitación de todas las extensiones más que a la deshabilitación por grupos. Pero supongo que esto ya es cuestión de gustos o necesidades.

Enlace | One click extension manager

FUENTE :http://www.genbeta.com/navegadores/deshabilita-todas-las-extensiones-de-chrome-de-golpe-o-individualmente-con-one-click-extension-manager
#36940
Empresa finlandesa ha combinado smartphones con una solución inspirada en las capacidades de las palomas mensajeras.

Diario Ti: Todos los smartphones incluyen actualmente funcionalidad de navegación basada en GPS, generalmente mediante la triangulación de antenas de telefonía móvil y zonas WLAN. Sin embargo, al interior de recintos cerrados el sistema de posicionamiento global no funciona igualmente bien. En cierta medida, en tales situaciones puede utilizarse la triangulación, y si en el recinto hay suficientes puntos de acceso WLAN, es posible ver, con variada exactitud, en qué lugar del edificio se encuentra el usuario. Tales soluciones son ofrecidas actualmente en algunos grandes centros comerciales, museos y aeropuertos. Algunos de ellos cuentan incluso con soporte en Google Maps.

Esta funcionalidad, según es descrita en el párrafo anterior, es suficiente para quien sólo desea encontrar la tienda en sí, pero no un producto específico dentro de ella. Puede entonces ocurrir que el usuario conozca el número del anaquel, pero no donde éste se encuentra. En tales casos, las soluciones actuales son insuficientes.

A la luz de tal problemática, los investigadores de la Universidad finlandesa de Oulu parecen haber encontrado una solución. Los científicos han creado una empresa, denominada Indoor Atlas, que desarrollará y comercializará la tecnología.

El elemento quizás más sorprendente de la tecnología es la naturalidad de su propuesta. Los científicos han utilizado, lisa y llanamente, la misma solución empleada por las palomas mensajeras para navegar: el campo magnético de la Tierra.

Los científicos han concluido que el volumen de acero en los edificios distorsiona el campo magnético terrestre de forma tal que cada punto produce un patrón. "Cada edificio, planta y pasillo crea una distorsión única en el campo magnético, que puede ser medida para identificar una posición, y para generar un mapa", explica Janne Haverinen, jefe del grupo científico, en un comunicado de prensa.



Otro factor que da especial relevancia a la solución, es que un gran número de smartphones ya incorporan el sensor necesario para registrar distorsiones en campos magnéticos; es decir, una brújula.

"Considerando que los teléfonos iPhone y Android incorporan brújulas, entendimos que podríamos desarrollar una solución innovadora para la navegación en interiores, recurriendo a nuestros conocimientos sobre procesamiento digital de datos", declaró Haverinen. Los científicos aseguran que el margen de exactitud del sistema es de 0.1 a 2.0 metros. "Con nuestro software, las aplicaciones móviles detectan la posición de un usuario de smartphone en el edificio, utilizando la infraestructura de la naturaleza; el campo magnético de la tierra", explicó Haverinen.



IndoorAtlas presentó la víspera un programa para desarrolladores de aplicaciones, que consiste de herramientas para el mapeado de interiores, interfaz de programación, licencias de software, y un servicio cartográfico basado en la nube de Microsoft Windows Azure. Por ahora, sólo se dispone de soporte para teléfonos Android.

En el siguiente video, los científicos demuestran una aplicación móvil que es utilizada para mapear el campo magnético de un edificio. Posteriormente, la información recabada puede ser importada a un plano de cada planta, mediante una herramienta también ofrecida por IndoorAtlas.

http://www.youtube.com/watch?v=PkehW3fkpLQ&feature=player_embedded

Los creadores de IndoorAtlas ofrecen información detallada sobre su tecnología en este documento (archivo PDF en inglés) .

FUENTE :http://www.diarioti.com/noticia/Anuncian_navegacion_en_interiores_basada_en_la_orientacion_de_las_palomas_mensajeras/32507
#36941
Uno de los temas favoritos de la ciencia ficción es el del "portal": una abertura extraordinaria en el espacio o en el tiempo que conecta a viajeros de lugares y reinos distantes. Un equipo de científicos norteamericanos ha descubierto ahora que portales similares existen realmente. Situados en la magnetosfera terrestre, estrechan la conexión entre los campos magnéticos de nuestro planeta y del Sol, separados por millones de kilómetros. En 2014, la misión MMS de la NASA estudiará a fondo el comportamiento de estos portales o puntos magnéticos, gracias a una nueva metodología que permitirá encontrarlos a pesar de su invisibilidad.

Por Yaiza Martínez de Tendencias Científicas.

Uno de los temas favoritos de la ciencia ficción es el del "portal": una abertura extraordinaria en el espacio o en el tiempo que conecta a viajeros de lugares y reinos distantes. Un conocido ejemplo de accesos de este tipo dentro de la ciencia ficción han sido los portales que abría el dispositivo "guardián de la eternidad", en la serie Star Trek.

Pero ¿existen realmente estos "portales"? Según los resultados de una investigación realizada con fondos de la NASA y por científicos de la Universidad de Iowa, en Estados Unidos, sí.

Los científicos norteamericanos han encontrado en concreto unas misteriosas aberturas magnéticas en la magnetosfera terrestre, una región alrededor de nuestro planeta cuyo campo magnético desvía la mayor parte del viento solar (que está formado por corrientes de partículas con carga que son expulsadas de la atmósfera superior del Sol).

Estos portales conectan los campos magnéticos de la Tierra y del Sol, están situados en áreas de difusión electrónica, y constituyen una "vía ininterrumpida" entre nuestro planeta y la atmósfera solar, situada a aproximadamente 150 millones de kilómetros de la Tierra, informa la NASA en un comunicado.

Características de los accesos

Estos accesos magnéticos, que han sido bautizados como "puntos-X", se forman a partir de un proceso de reconexión magnética: se crean cuando se entrecruzan las líneas de fuerza magnética del sol y de nuestro planeta.

La repentina combinación de ambos campos magnéticos hace, además, que se propulsen, a partir de los puntos-X, chorros de partículas cargadas que generan una "región de difusión electrónica".

Por otro lado, observaciones realizadas por la aeronave THEMIS de la NASA y por el Observatorio europeoCluster han sugerido que los puntos-X se abren y se cierran docenas de veces al día. La mayoría de ellos son pequeños y tienen una vida corta, pero otros son vastos y se mantienen en el tiempo.

Por último, en general, los puntos-X se encuentran situados a unas decenas de miles de kilómetros de la Tierra, donde el campo geomagnético se encuentra con el viento solar. Allí, toneladas de partículas de alta energía fluyen a través de las aberturas, lo que provoca el calentamiento de la atmósfera superior de la Tierra, tormentas geomagnéticas y brillantes auroras polares.
Cómo encontrar lo invisible

Para el año 2014, la NASA tiene planeado desplegar la misiónMMS(Magnestospheric Multiscale Code) para seguir estudiando el fenómeno de los puntos-X.

Cargada con detectores de partículas energéticas y sensores magnéticos, la MMS viajará por la magnetosfera, así como alrededor de los portales, con el fin de observar el comportamiento de estos.

Pero para que la MMS pueda realizar este cometido, los científicos han tenido que vencer un importante obstáculo: cómo encontrar los puntos-X, dado que estos son invisibles, inestables y elusivos.

Además, como se ha dicho, se abren y cierran sin previo aviso, y hasta ahora no se contaba con señales "que nos guiasen hasta ellos", explica Jack Scudder, físico de la Universidad de Iowa y autor de la investigación.

El obstáculo ha sido superado de la siguiente forma. A finales de los 90, la nave espacial Polar de la NASA, que pasó años en la magnetosfera de la Tierra, encontró muchos puntos-X magnéticos.

Dado que los sensores que llevaba la misión Polar entonces eran similares a los que portará la MMS en 2014, Scudder decidió analizar los datos de la Polar para averiguar la manera de encontrar nuevos puntos-X en la próxima misión.


De esta forma, consiguió establecer "cinco combinaciones simples de mediciones de campo magnético y de partículas energéticas que indican cuándo nos enfrentamos a un punto-X o a una región de difusión electrónica. Cualquier aeronave que cuente con el instrumental apropiado podrá hacer estas mediciones", afirma Scudder.

Los planificadores de la misión MMS pensaban que esta tendría que pasar aproximadamente un año aprendiendo cómo encontrar los portales, antes de poder estudiarlos. El método de Scudder acortará el proceso, y permitirá estudiar los accesos magnéticos sin demora.

Según el investigador, el sistema constituye, por tanto: "un atajo digno de los mejores portales de la ficción, solo que esta vez los portales son reales. Y con estas "señales" sabemos como encontrarlos".

La labor realizada hasta ahora por el físico y sus colaboradores ha sido descrita detalladamente en la revista Physical Review Letters.

Algo que nadie pensó que existiera

En 2008, otro artículo de la NASA explicaba de la siguiente forma la formación de los portales magnéticos que unen la Tierra con el Sol.

"Durante el tiempo que usted tarde en leer este artículo, va a suceder algo que hasta hace poco muchos científicos no creían posible. Se abrirá un portal magnético que une la Tierra con el Sol, situado a 150 millones de kilómetros de distancia. Toneladas de alta energía fluirán a través de esa abertura antes de que esta se cierre de nuevo, más o menos al mismo tiempo que usted termina de leer esta página".

Hasta entonces, se había creído que la conexión entre nuestro planeta y el Sol era permanente, y que el viento solar podía fluir hacia el entorno cercano a la Tierra siempre que dicho viento estuviera activo.

Los estudios han revelado que no: que la conexión entre la Tierra y el Sol no es para nada estable sino que se produce de forma breve, explosiva y dinámica a través de dichos puntos magnéticos, formados cada vez que los campos magnéticos terrestre y solar se "reconectan".

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/la-nasa-encuentra-portales-ocultos-en-la-magnetosfera-terrestre
#36942
Hacía mucho tiempo que no teníamos noticias de una nueva estafa vía Facebook. Y es que las redes sociales es la plataforma perfecta para hacer ingeniería social y estafar a los usuarios.

En este caso, la estafa ha llegado directamente a nuestra bandeja de entrada de email. El correo electrónico recibido proviene de update@em.facebookmail.com , que como podéis ver, no es del dominio ni subdominio de facebook.com

En dicho email me proponen una oferta para anunciarnos en Facebook y es que nos regalan $ 650 pesos para gastar y un código de promoción.


¿Alguno de vosotros habéis recibido este email? A continuación os dejamos el cuerpo de dicho email:



Por supuesto, el email está plagado de hipervínculos hacia la web e cuestión, y hace referencia a Facebook. Que el dinero esté en $ pesos, es bastante sospechoso en España.



Mucho cuidado con estos phishing.

FUENTE :http://www.redeszone.net/2012/07/12/otra-estafa-en-facebook-para-los-que-anuncian-sus-paginas-web/
#36943
Bruselas, 11 jul (EFE).- El colectivo de piratas informáticos Anonymous ha publicado correos electrónicos y direcciones postales de centenares de pederastas, entre los que figuran varias decenas de ciudadanos que residen en Bélgica, según informa hoy la prensa del país.

La información incluye cerca de 500 correos electrónicos, direcciones IP, números de teléfono y direcciones postales que la Unidad Federal de Delitos Informáticos, en Estados Unidos, tiene previsto investigar. Según los medios belgas, la policía estadounidense también podría dirigirse contra Anonymous por la publicación de esos datos en internet.

La organización belga para niños desaparecidos y víctimas de explotación sexual Child Focus ha criticado la acción de los piratas informáticos y ha señalado que solo la policía debe investigar ese tipo de delitos. El pasado sábado el colectivo difundió un vídeo en el que anunciaba la operación Pedochat.

Su puesta en marcha ha implicado ataques a distintas páginas web utilizadas por pederastas para el intercambio de imágenes y vídeos: "Últimamente se ha producido un aumento de las páginas web dedicadas a los pederastas", alertaba el vídeo colgado por Anonymous, que precisaba que el objetivo de la operación es "reducir, si no erradicar esa plaga".

FUENTE :http://www.lavanguardia.com/internet/20120711/54322650330/anonymous-publica-datos-personales-de-centenares-de-pederastas.html
#36944
Un equipo de científicos de la Universidad de Carolina del Sur ha conseguido convertir prendas en dispositivos de almacenamiento de energía eléctrica. Este avance podría sentar las bases para que en un futuro próximo la ropa pudiera cargar teléfonos móviles, tabletas y otros dispositivos.

El experimento, liderado por los profesores Xiaodong Li y Lihong Bao, puede suponer un gran salto adelante en el desarrollo de tecnologías que permitan a las personas incorporar la electrónica a su vestimenta.

Los investigadores, cuyo trabajo se acaba de publicar en la revista 'Advanced Material Journal', usaron una simple camiseta que empaparon con una solución de fluoruro, la secaron y la calentaron a altas temperaturas. De esta manera, convirtieron la celulosa del tejido en carbono, pero sin que el material perdiera su flexibilidad.

Los científicos descubrieron además que usando pequeñas partes de la tela como electrodos, el material actúa como una batería eléctrica. A esas fibras las revistieron con óxido de manganeso, mejorando su rendimiento. "Esto creó un supergenerador de alto rendimiento", dijo el Profesor Li, en declaraciones a la BBC.

Estos materiales, además, acreditaron su elevada resistencia. Durante el experimento, los científicos probaron miles de veces a cargar y descargar el generador, y su rendimiento apenas disminuyó un 5%.

Este último avance nos acerca a un desarrollo para las tecnologías nunca visto antes. El profesor Li no duda de que este avance es inminente: "Vestimos tejidos en nuestra ropa todos los días. Un día, nuestras prendas podrían desempeñar más funciones: por ejemplo, almacenar energía eléctrica que permita cargar un teléfono móvil o el Ipad".

De hecho, Li predice que "pronto veremos en el mercado teléfonos y ordenadores portátiles enrrollables, pero para que esto sea posible necesitaremos dispositivos flexibles para almacenar energía". El científico está convencido de que la tecnología que acaba de desarrollar servirá para lograr este objetivo.

FUENTE :http://www.elmundo.es/elmundo/2012/07/11/ciencia/1341996723.html
#36945
El fundador del portal Megaupload, Kim Dotcom, propuso hoy ir voluntariamente a Estados Unidos para ser juzgado por supuesta piratería informática y otros delitos a cambio de que descongelen el dinero de sus cuentas y de que se le otorgue la libertad condicional en ese país.

'Nosotros iremos a los Estados Unidos. No hay necesidad de una extradición. Queremos libertad condicional y que descongelen las cuentas para los abogados y los costes de vida', comentó Dotcom en Twitter.

Dotcom también comentó que él y los tres ejecutivos de Megaupload, que aguardan en libertad condicional en Nueva Zelanda el proceso de extradición, están dispuestos a ir a EEUU si se les garantiza un juicio justo, así como el acceso al dinero depositado en sus respectivas cuentas corrientes.

Pero 'ellos nunca aceptarán esto porque ya saben que no pueden ganar este caso', comentó Dotcom en declaraciones publicadas por el diario New Zealand Herald (NZH).

Esta propuesta surge un día después de que se aplazara el inicio del proceso sobre la petición de extradición a EEUU, que estaba programado para el mes próximo, hasta el 25 de marzo de 2013 por la polémica legal en torno al caso contra Dotcom.

A finales de junio, la presidenta del Alto Tribunal, Helen Winkelmann, determinó que las órdenes utilizadas en el asalto policial realizado el pasado enero contra la mansión de Dotcom, en las afueras de Auckland, eran demasiado amplias y no especificaban adecuadamente los delitos atribuidos y, por lo tanto, eran ilegales.

El fallo de Winkelmann siguió a un dictamen previo del juez David Harvey que determinaba que los abogados de Dotcom debían obtener las copias del material confiscado. Pero la justicia neozelandesa todavía no se ha pronunciado sobre el destino de las pruebas confiscadas ni sobre el acceso al material decomisado.

Dotcom confesó al NZH que las batallas y demoras en el caso afectan a su capacidad para afrontar el pago de las 'millonarias' facturas de los 22 abogados que defienden su inocencia en diversos casos en varios países.

'Ellos saben que por cada movimiento que hagan tengo que enviar a mis abogados. Lo hacen para que no tenga la oportunidad de defenderme a largo plazo', enfatizó. EEUU quiere juzgar a un total de siete directivos de Megaupload, entre ellos a los cuatro que fueron detenidos en Nueva Zelanda por supuestos delitos relacionados con la piratería informática, crimen organizado y blanqueo de dinero.

A Megaupload se le atribuye haber causado más de 500 millones de dólares (408 millones de euros) en pérdidas a la industria del cine y de la música al transgredir los derechos de autor y obtener con ello unos beneficios de 175 millones de dólares (142 millones de euros).

FUENTE :http://cultura.elpais.com/cultura/2012/07/11/actualidad/1341968118_256135.html