Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36991


En marzo Yahoo! nos sorprendía con una acción legal contra Facebook: demandaban al gigante azul por infracción de varias patentes en anuncios, control de privacidad o cosas tan genéricas como personalizar una fuente de noticias. La demanda era un sinsentido, duramente criticada en el mundo tecnológico y que Facebook consideraba totalmente desconcertante. Por suerte las cosas cambian, y Yahoo ha decidido retirar la demanda contra la red social.

Según anuncia Reuters, Facebook y Yahoo han llegado a un acuerdo por el que los últimos retiran la demanda por infracción de patentes, impulsando a cambio las licencias mutuas de patentes (esto es, cada uno puede usar ciertas patentes del otro sin problemas). Además, han acordado colaborar ofreciendo publicidad en eventos importantes, como las Olimpiadas o la SuperBowl.

Un final bastante mejor de lo que parecía hace unos meses, probablemente impulsado por el cambio de CEO de Yahoo (Scott Thompson dejó la compañía por mentir en su currículum, y lo sustituyó Ross Levinson). Ahora sólo cabe esperar que Yahoo siga con la misma actitud, y que ciertas empresas tecnológicas sigan sus mismos pasos.

Vía | Reuters

FUENTE :http://www.genbeta.com/actualidad/yahoo-retira-la-demanda-por-infraccion-de-patentes-contra-facebook
#36992


Wikipedia ha estado experimentando con una nueva fórmula para destacar la fecha de actualización de los artículos. Ahora todas las páginas de Wikipedia cuentan con un control para este propósito, que está situado en la parte inferior de cada artículo, en letra pequeña y poco visible.

Durante unos días y en la versión inglesa de la enciclopedia en línea, en algunos artículos ha aparecido un timestamp (última actualización: marca de tiempo), en la parte superior de cada artículo, de forma visible y destacada, que enlaza con su histórico, tal y como se aprecia en la imagen.

El motivo del experimento era ver cómo influía la visibilidad de la fecha de actualización en el uso que hacían los usuarios del histórico de los artículos. La experiencia ha demostrado que en aquellos artículos con el timestamp nuevo, su histórico ha sido visitado más del doble que en aquellos con el sistema vigente.

No está decidido aún si esta nueva fórmula de actualización se va a generalizar en las páginas de Wikipedia, porque si bien tiene sus beneficios como ha demostrado la prueba, también puede inducir a algunos usuarios a desconfiar de artículos cuya actualización no es reciente, simplemente porque están completos y poco más hay que decir sobre el tema que tratan.

Vía e imagen | Wikipedia

FUENTE :http://www.genbeta.com/web/wikipedia-experimenta-con-una-nueva-forma-de-mostrar-la-fecha-de-actualizacion-de-los-articulos
#36993


Hace unos cuantos días os comentamos que la actualización a Windows 8 costaría apenas 40 dólares (imagino que en España serán 40€). Aunque algo que no comentamos en su momento es que la actualización y ese precio también se aplica a los usuarios que hayan instalado la Release Preview de Windows 8.

Es muy importante reseñar que, aunque será posible actualizar desde Windows 8 Release Preview (sin instalar Windows 7 de nuevo), es necesario poseer previamente una licencia de Windows XP o superior. Me pregunto cómo va a controlarse la existencia de una licencia de una versión anterior que ya no está instalada en el sistema, por cierto.

Y además no será posible actualizar directamente desde Windows 8 Release Preview a la versión RTM: se conservarán únicamente los archivos personales, exactamente igual que si se "actualiza" desde Windows XP. Es el mismo caso que cuando se actualizó de Windows 8 Consumer Preview o Developer Preview a la Release Preview.

Ese precio, como ya os comentamos, no es definitivo, por cierto. En un principio se espera que se mantenga hasta el 31 de enero, aunque no se descarta que Microsoft realice prórrogas u otras promociones de actualización. Y si bien Microsoft todavía no ha confirmado fechas concretas, se supone que para octubre debería estar en las estanterías (virtuales o físicas) de las distintas tiendas; la RTM estará algunas semanas antes de esa fecha, calculo que para finales de verano.

Vía | ZDNet

FUENTE :http://www.genbeta.com/windows/la-actualizacion-a-windows-8-desde-la-release-preview-tambien-costara-39-dolares

Relacionado : https://foro.elhacker.net/noticias/iquestquieres_actualizar_a_windows_8_pro_su_precio_sera_de_40_dolares-t365990.0.html;msg1762345;topicseen#msg1762345
#36994
 Aunque ni el proyecto español, 'Highway to Health', ni ninguno de un país hispanohablante han logrado llegar a la segunda ronda de la final de la Imagine Cup de Microsoft que se celebra en Sidney, no quiere decir que no los haya interesantes.

ARBEL es un buen ejemplo del trabajo que han realizado los universitarios latinoamericanos, en este caso estudiantes venezolanos de la Universidad Católica Andrés Bello. Su proyecto es una pizarra interactiva de lo más original que funciona con un ordenador, un mando de Wii, una televisión o un proyector y un lapiz LED y que sirve no sólo para 'escribir' sobre una pantalla o proyección, sino también para llevar un control de asistencia a clase, repartir apuntes por correo electrónico o comunicar a profesores y alumnos.

El punto fuerte de ARBEL es que permite mostrar un documento -texto, hoja de cálculo, presentaciones, PDF…- y escribir sobre él sin mancharlo gracias al lápiz LED. Además, todo lo que se pinte sobre el documento puede guardarse y enviarse por correo electrónico. Asimismo, con un gesto es posible borrar todo o parte de lo garabateado en esta peculiar pizarra. Incluso, si el documento es una presentación, es posible avanzar o retroceder con sólo mover una mano.

Alonso Araujo, Anelisa Gomes, Jorge Gómez y Samir Sayegh lanzaron el proyecto junto a su profesor, Ricardo Casanova, para cubrir necesidades reales detectadas en su campus. En la actualidad, ARBEL se encuentra en un punto de desarrollo avanzado con una funcionalidad cada vez más completa y un funcionamiento sencillo, estable y cómodo.

Al igual que el resto de proyectos de la Imagine Cup, ARBEL está realizado con tecnología de Microsoft y cuenta con soporte para ordenador y móvil. Lo único que necesita para funcionar es que, antes de comenzar a utilizarlo, se definan los límites de la pantalla donde se mostrará la imagen para que el lápiz LED pueda funcionar correctamente. Una vez hecho, el resto tan simple e intuitivo que modificar el color del puntero o cambiar su grosor es cuestión de segundos y utilizarlo tan útil como divertido.

FUENTE :http://www.elmundo.es/elmundo/2012/07/08/navegante/1341737095.html
#36995
Mucha queja y poco hacer. Ésta es la realidad de la actuación de la industria cultural y del entretenimiento en torno a la llamada "piratería" en Internet. A pesar de que parte de la solución está al alcance de su mano, las compañías ignoran medidas básicas para adaptar su modelo de negocio a la Red.

Un interesante artículo de Miguel Ángel Uriondo en su blog nos acerca a la problemática que vive la industria cultural a la hora de llevar sus contenidos a Internet ante la "piratería" en la Red y la vulneración de su propiedad intelectual. Recientemente nos hacíamos eco de un importante hito en este sentido en este país como ha sido el estreno simultáneo de la película "Carmina o revienta" tanto en salas de cine, DVD y plataformas online como Canal+ Yomvi, Google Play o iTunes. Se trata de una alternativa muy interesante, un ejemplo del camino a seguir a pesar de las piedras que ha puesto en el camino parte de la propia industria.

Como señalábamos en el citado artículo, el precio asequible se convierte en un aspecto fundamental y que el sector se empeña en ignorar. El caso de la película de Paco León, que no tardó en ser una de las más visionadas en Google Play en su primer día, se demostró que los usuarios sí están dispuestos a pagar por estos contenidos. Pero el ejemplo más evidente de esto lo tenemos en Megaupload, que logró beneficios millonarios en la Red con su servicio. En este espejo debería mirarse la propia industria y convertir lo que ahora se considera ilegal en una actividad legal. Medios no le faltan para ellos, tan solo transformar sus esquemas.

Por otro lado, el sector podría fijarse en lo que los propios usuarios han conseguido. Como defendía recientemente Víctor Domingo, los usuarios han sido capaces de subir a Internet hasta cuatro veces más contenidos sin ánimo de lucro que la propia industria, por no hablar de otros aportes gratuitos como la traducción y sincronización de subtítulos en un trabajo colectivo que no tiene en muchos casos una recompensa económica. ¿Por qué la industria no es capaz de hacer este trabajo cuando los internautas sí pueden?

Asimismo, el autor del texto recuerda a la industria del entretenimiento en España que está ante una ocasión perfecta para hacer experimentos que hagan despegar en el plano económico al sector. El ejemplo es el de Spotify en Suecia, un modelo que ha sido un completo éxito en todo el mundo y que ha vuelto a demostrar que un buen número de usuarios están dispuestos a pagar su modelo de tarifa plana por acceder a música haciendo sostenible el sector. ¿Por qué no hacer lo propio en España con otros contenidos? Para ello es imprescindible quitar del camino los elevados costes de derechos de autor en nuestro país como en su momento argumentó Netflix.

Por último, es el momento de que la industria reconozca que ante el avance tecnológico no van a poder acabar de forma absoluta con la "piratería". El propio ministro de Cultura, José Ignacio Wert, admitió hace poco que su Ley Sinde no servirá para minimizar las descargas. Ante esta situación el papel del sector debe ser el de facilitar el acceso a sus contenidos para poder beneficiarse económicamente de ellos. Asumir que es posible que no obtengan los multimillonarios beneficios que antaño les servirá para hacer más llevadero este tránsito.

Así pues, las condiciones se dan para intentarlo. ¿Aprovechará el momento la industria audiovisual española o se quedará anclada en el inmovilismo y la queja constante durante un tiempo indeterminado?

FUENTE :http://www.adslzone.net/article8984-las-claves-sobre-las-que-deberia-girar-la-politica-de-la-industria-para-ser-alternativa-a-la-pirateria.html
#36996
AVG Antivirus Free Edition 2012.2195 Final es la nueva versión estable de este antivirus gratuito, el cual incluye protección antivirus y antispyware. AVG Anti-Virus Free Edition, también nos ofrece protección en la navegación, redes sociales y búsquedas, además está disponible en el idioma español y es compatible con los sistemas operativos Windows 2000, Windows XP, Windows Vista y Windows 7, en versiones de 32 bits y 64 bits.

Para más detalles sobre los cambios y novedades que nos ofrece AVG Anti-Virus Free Edition 2012.2195 podemos acudir a sus notas de la versión.

Cabe destacar, que en esta versión se mejora la protección Anti-Rootkit, además de los informes en las secciones dañadas. También se corrige un problema con el Email Scanner, se mejora el servicio de búsqueda de escudo y se soluciona el problema del consumo de memoria en el módulo de protección de identidad.

Interfaz del antivirus:



Podemos descargar AVG Anti-Virus Free Edition en su versión más reciente desde el siguiente enlace a su página web oficial, o bien actualizar AVG Anti-Virus Free Edition a la última versión desde el propio programa (opción recomendada en caso de tenerlo ya instalado):

–> Descargar AVG Anti-Virus Free Edition

También existe una versión de pago del programa: AVG Anti-Virus Pro, y una suite de seguridad de pago (con firewall y filtro antispam incluidos): AVG Internet Security. Podemos ver una comparativa entre AVG Free y AVG Internet Security en este enlace.

FUENTE :http://www.softzone.es/2012/07/07/avg-anti-virus-free-edition-2012-2195-el-antivirus-gratuito-nos-ofrece-nueva-version/
#36997
El mes pasado, Ben Gracewood, desarrollador de software neozelandés, replicó a un tuit de Kim Dotcom, fundador de Megaupload, la web de descargas cerrada por el F.B.I. Le decía: "Veo que os pasáis el día paseando en vehículos eléctricos modificados y subiendo las fotos", en referencia a una imagen que el señor Dotcom, de 38 años, acababa de colgar, en la que aparecían tres colaboradores suyos con cochecitos de golf y un Segway. "A mí no me importaría vivir así", escribía Gracewood.

Para su sorpresa, veinte minutos recibía respuesta: "¡Pues vente con nosotros!". Acompañado de un amigo, se plantó en la casa más cara del país –la mansión de 24 millones de dólares alquilada por el magnate alemán– para bañarse en la piscina y comer pasteles. Las fotos y tuits de la experiencia, colgados en la red social bajo el hashtag #swimatkims, fascinaron a toda Nueva Zelanda. Es la más reciente de las vicisitudes que han convertido a Dotcom en una especie de héroe desde su detención.

En enero, dos helicópteros de la policía aterrizaron en el jardín de su lujosa vivienda, al norte de Auckland, para hacer una redada. Hasta entonces, la mayor parte de este país de 4,4 millones de habitantes no había oído hablar jamás del señor Dotcom, instalado allí desde hacía dos años, pese a sus extravagancias y riqueza. Él y otras tres personas relacionadas con Megaupload fueron detenidas, por estar acusadas en EE UU de violación de los derechos de propiedad intelectual y blanqueo de dinero.

Este mismo mes, está previsto que los abogados de Dotcom en EE UU comparezcan ante un jez de Virginia para tratar de que desestime la acusación penal. Según un documento que figura en la web de sus abogados, alegarán, entre otras cosas, que los cargos no son válidos porque es necesario formularlos contra las oficinas que una empresa posea en EE UU, algo que Megaupload nunca ha tenido. Los cuatro hombres arrestados en Nueva Zelanda continúan en libertad bajo fianza en espera de la vista sobre la extradición, que se celebrará el 6 de agosto.

Entre los artículos incautados en las redadas de enero figuraban 18 vehículos de lujo con un valor de seis millones de dólares –incluidos un Rolls-Royce Phantom Drophead Coupé y un Cadillac rosa de 1959–, ordenadores y hasta 11 millones de dólares en efectivo.

En una entrevista por e-mail, Dotcom asegura que la policía y el gobierno neozelandés le han tratado mal porque se limitan a obedecer las demandas de EE UU. "Dos helicópteros y 76 oficiales fuertemente armados para detener a un hombre acusado de delitos contra la propiedad intelectual; ¿qué le parece?", escribe. "Hollywood está llevando los guiones de sus películas al mundo real y enviando a las fuerzas armadas a proteger un modelo de negocio anticuado".

En febrero, la policía defendió la operación; dijo que, tras valorar los riesgos, había sido una actuación proporcionada, con no más de "20 o 30" agentes en el registro.

Tras un mes de cárcel, Dotcom recibió autorización para pagar la fianza, pese a los argumentos de la acusación de que existía el peligro de que huyese. En los meses posteriores, sus abogados comparecieron en una serie de vistas hasta lograr que se relajasen las condiciones de la fianza y que liberasen parte de su dinero confiscado con el fin de cubrir gastos.

La mayor victoria de Dotcom llegó el jueves de la semana pasada, cuando un juez de un Tribunal Superior dictó que la policía había utilizado un tipo de orden de registro equivocado, por lo que toda la operación era ilegal. Los abogados del magnate regresaron al Tribunal Supremo de Auckland el miércoles, para intentar recuperar los bienes y datos confiscados.

El doctor Gavin Ellis, profesor de estudios políticos en la Universidad de Auckland, dice que, con el tiempo, la gente ha retirado su apoyo a las acciones policiales. "Al principio hubo una reacción de 'caramba, qué maravilla, han capturado a ese presunto cerebro criminal'", dice Ellis. "Pero después se consideraron demasiado duras". Se fue granjeando el favor de la opinión pública. En mayo, la web Stuff.co.nz publicaba: "La franqueza de Dotcom conquista a los kiwis". "Ha dejado de considerarse un presunto criminal para convertirse en un héroe de culto", dice el doctor Ellis.

http://www.youtube.com/watch?v=pF48PjCtW4k&feature=player_embedded

En su primera entrevista televisiva, en marzo, en el programa Campbell Live, ofreció una imagen afable, serena y elocuente, con un inglés casi perfecto y un ligero acento alemán. Durante la entrevista, dijo que la acusación presentada en EE UU contra él no era "más que un comunicado de prensa lleno de cosas sacadas de contexto, dirigido a dar la peor imagen posible de mí".

El lunes pasado, por correo electrónico, Dotcom dijo que era "un personaje desmesurado" pero que nunca había buscado la fama ni la notoriedad. "Los neozelandeses nos han acogido muy bien a mi familia y a mí. Saben que he recibido un trato injusto. Saben que las autoridades de su país hacen lo que sea para complacer a EE UU", escribió. "Antes, yo respetaba a Estados Unidos y el sueño americano", dijo. "Pero ahora pienso que EE UU es la mayor amenaza que existe contra la libertad en internet y la paz en el mundo".

FUENTE :http://elpais.com/elpais/2012/07/06/gente/1341595377_381346.html

Relacionado : https://foro.elhacker.net/noticias/kim_dotcom_promete_la_vuelta_de_megaupload-t366176.0.html
#36998


En un comunicado realizado ayer por el presidente la presidenta de la Fundación Mozilla, Mitchell Baker comunica a la comunidad que Thunderbird ha dejado de ser una prioridad para Mozilla y a partir de ahora utilizará parte de los recursos que tenía destinados al desarrollo del gestor de correos a otros proyectos más innovadores como puede ser Firefox OS. ¿Y en qué lugar deja esto a los más de veinte millones de usuarios de Thunderbird?

Pues según comentan el traspaso de recursos a otros proyectos deja huérfano a Thunderbird, que a partir de ahora incorporará poco más que parches de seguridad y de estabilidad para la aplicación. Mozilla confía en la comunidad para continuar con la innovación de Thunderbird, aplicando para ello un nuevo modelo en la toma de decisiones del gestor de correos.

De todas formas viendo las últimas innovaciones que iban surgiendo en Thunderbird a la vez que llegaban las nuevas versiones de Firefox, cada vez escaseaban más y poco justificaban el lanzamiento de una nueva versión. Ahora las actualizaciones serán menores y más centradas en seguridad y estabilidad.

Planea sacar una última versión el 20 de noviembre con Thunderbird ESR (Extended Support Released), que recibirán actualizaciones de seguridad y estabilidad cada seis semanas a lo largo del próximo año. Por parte de Mozilla lo considero un paso lógico, puesto que el usuario doméstico hoy en día utiliza más el cliente web que instalado en su equipo. El problema es que parece el paso previo a la desaparición o abandono del proyecto.

Estas aplicaciones son muy utilizadas todavía en empresas, a las que un ciclo de desarrollo más centrado en seguridad y estabilidad no vendrá mal. El problema es que se termine por abandonar o marginar tanto el proyecto que deje de ser una alternativa solvente a Outlook, y un complemento imprescindible para los que deciden utilizar alternativas a Office como LibreOffice u OpenOffice, que no incorporan gestor de correo, y que si llega a desaparecer deberían buscar nuevas alternativas para seguir ofreciendo esta funcionalidad.

Más Información | Blog Lizard Warngling

FUENTE :http://www.genbeta.com/ofimatica/thunderbird-ya-no-es-una-prioridad-para-mozilla
#36999


Últimamente, los chicos de BitTorrent están trabajando en bastantes avances técnicos. Hace unos meses os hablábamos de BitTorrent Live y hoy os traemos otra novedad de su equipo de desarrollo, que permite a cualquier desarrollador tener toda la potencia de BitTorrent directamente en el navegador.

La tecnología en cuestión se llama BitTorrent Torque, y es una interfaz de BitTorrent escrita en javascript. ¿Para qué sirve? Como decía arriba, con este código cualquier web puede aprovechar todo el potencial de BitTorrent desde el navegador, sin instalaciones adicionales, de tal forma que puedes descargar enlaces Torrent como si fuesen archivos normales, o compartir archivos por P2P usando una página web.

De momento, los dos ejemplos que os he puesto son sólo pequeñas aplicaciones de muestra, pero en poco tiempo podrían salir muchísimas más (clientes web de BitTorrent o streaming de vídeo, por ejemplo), o incluso integrarse en otras aplicaciones ya existentes. El potencial de esta tecnología es enorme, y un paso más para extender el uso de BitTorrent al hacerlo más sencillo y más transparente para el usuario.

Vía | BitTorrent Blog
Más información | Torque Labs | GitHub

FUENTE :http://www.genbeta.com/web/bittorrent-torque-toda-la-tecnologia-de-bittorrent-directamente-en-el-navegador
#37000
De cuatro a 24 euros por casi el mismo espacio de correo, fotos y documentos. Google ha cambiado sus tarifas para Gmail y Drive, su nube. En apariencia la cifra es inferior, si no fuese porque se cobra por meses en lugar de anualmente.

Si se entra a la zona de administración de espacio, o se acerca la fecha de renovación, los clientes de Google descubren la subida de precio, aunque la portavoz de Google España recuerda que el anuncio de los nuevos precios se realizó el 24 de abril. Los dos tramos más habituales, los 20 y 80 gigas que se contrataban anualmente, pasan a ser 25 y 100 gigas, una manera de dificultar la comparación de precios. Si antes se pagaban cuatro euros por 20 gigas, ahora se pagan 2 euros al mes por 25 gigas. Es decir, 24 euros anuales. Ahora vale seis veces más por un 25% más de espacio, pero no te deja opción a contratar por menos capacidad a un menor precio.

Se pasa de 16 euros por 80 gigas anuales a 48 euros por 100 gigas. A partir de entonces, sí, las comparaciones son similares. Por 200 gigas antes se pagaba 40 euros, en lo sucesivo serán 96 euros. Por 400 gigas antes se desembolsaban 80 euros. De ahora en adelante, 193 euros. Se puede seguir comparando con varios teras, como se denomina a mil gigas. El resultado es que, como mínimo, se ha duplicado el precio.

A cambio, el espacio mínimo pasará de los indeterminados "más de siete gigas" a 10 en el caso del correo. De un giga para GoogleDocs (hojas de cálculo, procesador de texto y presentaciones) a cinco para Drive, donde se puede hospedar cualquier tipo de archivo.

Durante la conferencia anual de Google, el buscador desveló que su servicio de correo ya cuenta con más de 420 millones de usuarios activos. GMail, que en su momento fue toda una revolución, ha conseguido superar tanto al servicio equivalente de Yahoo! como a Hotmail, propiedad de Microsoft. Aunque su espacio gratuito es suficientemente generoso, con el paso del tiempo es fácil que se necesite ampliarlo.

FE DE ERRORES
Como puntualiza un lector, una cosa es que los precios se multipliquen por seis y otra que aumenten un 600%. Lo correcto es un 500%.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/07/05/actualidad/1341514358_422715.html
#37001
HP ha publicado actualizaciones para corregir once problemas de seguridad en HP Network Node Manager i (NNMi) versiones 8.x, 9.0x y 9.1x (para HP-UX, Linux, Solaris y Windows con PostgreSQL). Todos los problemas están relacionados con la base de datos PostgreSQL y podrían permitir a un atacante remoto ejecutar código arbitrario o ataques de denegación de servicio.

HP Network Node Manager i (NNMi) es un conjunto de herramientas para la administración de redes, permite la supervisión de la red en tiempo real y la gestión de incidentes de red. El software incluye propiedades destinadas a identificar la raíz de los problemas de rendimiento utilizando una combinación de procesos de descubrimiento continuo, correlación de eventos y automatización.

Las vulnerabilidades están identificadas con los CVE: CVE-2009-0922,CVE-2009-3229,CVE-2009-3230,CVE-2009-3231,CVE-2009-4034,CVE-2009-4136,CVE-2010-1169,CVE-2010-1170,CVE-2010-1975,CVE-2010-3433y CVE-2010-4015. Los problemas se deben a diversos fallos en componentes de la base de datos PostgreSQL dado que el software utiliza este sistema para el almacenamiento de información. Lo más destacable de todo es que estos problemas están confirmados y documentados desde hace más de dos años (en algunos casos hasta tres años). Realmente constituyen actualizaciones de la base de datos ya publicados desde hace años (incluso a través de este boletín).

Un atacante remoto podría aprovechar estas vulnerabilidades para realizar ataques de denegación de servicio yejecutar código arbitrario en los sistemas afectados.

HP ha publicado las siguientes actualizacionespara las versiones 9.0x y 9.1x: ParaHP Network Node Manager i 9.0x: Hotfix-NNMi-9.0xP5-Postgres-20120514 Para HP Network Node Manager i 9.1x: Hotfix-NNMi-9.1xP3-Postgres-20120510 Los usuarios de HP Network Node Manager i 8.x deben actualizar a las versiones 9.xx. Se recomienda emplear HP-UX Software Assistant para la descarga y despliegue de las actualizaciones.

Más información:

HPSBMU02781 SSRT100617 rev.1 - HP Network Node Manager i (NNMi) for HP-UX, Linux, Solaris, and Windows running PostgreSQL, Remote Execution of Arbitrary Code, Denial of Service (DoS) https://h20566.www2.hp.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c03333585

una-al-dia (23/03/2009) Denegación de servicio en PostgreSQLhttp://unaaldia.hispasec.com/2009/03/denegacion-de-servicio-en-postgresql.html

una-al-dia (16/05/2010) Vulnerabilidades de ejecución de código en PostgreSQL http://unaaldia.hispasec.com/2010/05/se-han-anunciado-diversos-problemas-en.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/hp-corrige-vulnerabilidades-de-hace-mas-de-dos-anos-en-postgresql-de-network-node-manager-i
#37002
Noticias / No diga 'spam' diga 'pourriel'
7 Julio 2012, 02:10 AM
"Numérique" y "digital" son dos triunfos de la lengua francesa y castellana, respectivamente. Efectivamente el nuevo mundo tecnológico está compuesto de número o dígitos. Pero son éxitos excepcionales de términos autóctonos en un mundo tecnológico invadido por los anglicismos, en general por el habla de los inventores de Internet, start-ups, ceos e ipos.

La preocupación por esa invasión es una de las cuestiones del primer Foro Mundial de la Lengua Francesa que se está celebrando en Quebec, como también es una preocupación de la Real Academia Española (RAE) institución que vela por el castellano y que recientemente se ha dignado a incorporar como palabras castellanas términos como blog o chat.

En Quebec se esfuerzan en crear, con más o menos éxito, su terminología alternativa. Como sucede con el español no hay sustitución poderosa para el tuit ni para hashtag (aquí, en español, etiqueta), pero aún así el quebecois trata de exportar fuera de su territorio la palabra pourriel en lugar de spam (correo basura en español), baladodiffusion en lugar de podcast y clavardage por chat. Con estos términos será casi imposible combatir la anglotecnificación. En el caso español sí que hay alternativas mejores en algunos casos, aunque la RAE parece que no los ha querido aprovechar, pues acabar de oficializar al 'blog' (¿Se puede saber por qué no vale 'bloc'?) y 'chatear' (¿Qué tienen contra 'charlar'?). Al parecer no seducen estas palabras, aunque en sus justificaciones la RAE señala que no trata de bendecir a estos vocablos sino de reconocer su uso, es decir, que se dedica más a fijar que a limpiar y dar esplendor.

"Parte del éxito del inglés es ser capaz de crear palabras rápida y eficazmente, y estar seguros de que serán usadas", reconoce en una entrevista a la agencia AP Louise Marchand, presidenta del Consejo de Quebec para la Lengua Francesa. "Para crear palabras en francés, debemos trabajar muy rápido porque una vez que la inglesa esté implantada en el habla cotidiana es muy difícil erradicarla".

"Hay una necesidad real de crear una estrategia para la Web francófona. Uno de los primeros pasos sería la francotecnificación de la terminología digital", aboga Claude Malaison, especialista en comunicaciones y negocios digitales.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/07/05/actualidad/1341498448_293009.html
#37003


Una de las noticias estrella de esta semana que termina, ha sido el descubrimiento de una partícula compatible con la teoría de Higgs. Detrás del hallazgo de la partícula puñetera, mal rebautizada como la partícula de Dios, hay sistemas de cálculo muy sofisticados, animados por el sistema operativo GNU/Linux. En concreto, se han empleado Scientific Linux y Ubuntu en el descubrimiento.

CitarQuiero mencionar cómo Linux (concretamente, Scientific Linux y Ubuntu) han tenido un papel fundamental en el descubrimiento de los bosones de nuevo en el CERN.
CitarLos usamos cada día en nuestros análisis, junto con hosts de software abierto, como ROOT, y juegan un papel importante en el funcionamiento de nuestras redes de computadoras (Grid, etc.), utilizadas para el trabajo intensivo en nuestros cálculos.
Ubuntu no hace falta que os lo presente, pero tal vez Scientific Linux (SL), sí. Scientific Linux es una distribución derivada de Red Hat Enterprise Linux, en la que se ha recompilando todo el código fuente de RHEL, desarrollada de forma conjunta por el Fermilab (Fermi National Accelerator Laboratory) y la Organización Europea de Investigación Nuclear (CERN) .

La distribución, que pretende ser totalmente compatible con RHEL, ofrece paquetes adicionales que no se encuentran en la distribución de la que procede, tales como Cluster Suite y Global File System (GFS), FUSE, OpenAFS, Squashfs y UnionFS.

El propósito de la distribución, además de la compatibilidad con RHEL, es que los distintos laboratorios y universidades que emplean Scientific Linux en todo el mundo, puedan personalizar y adaptar, incluyendo software propio, la distribución a sus necesidades específicas con un mínimo esfuerzo, con base en el instalador Anaconda y empleando scripts.

Vía | Reddit
Imagen | Distrowatch
Descarga | Scientific Linux

FUENTE :http://www.genbeta.com/sistemas-operativos/scientific-linux-y-ubuntu-los-sistemas-operativos-empleados-en-el-cern-para-hallar-el-boson-de-higgs
#37004
Noticias / HTC España en problemas
6 Julio 2012, 22:28 PM
HTC no atraviesa un buen momento a nivel empresarial. Trimestre a trimestre caen sus beneficios con respecto al año pasado y la competencia cada vez es más feroz. Por si fuera poco, la firma vive una situación especialmente difícil en España tras la marcha de su Director General. La firma taiwanesa ha pasado de reinar en Android a ser destronada en apenas un año. Samsung ha aplastado literalmente a HTC con su familia Galaxy y todo apunta a que los próximos trimestres la situación seguirá empeorando. La llegada del iPhone 5 en octubre y la fortaleza del Samsung Galaxy S3 ponen en aprietos la compañía dirigida por Peter Chou.

Resultados trimestrales

Según ha comunicado la compañía, el último trimestre han tenido unos ingresos cercanos a los 3.000 millones de dólares. Esta cifra supone un 57% menos que en el mismo trimestre del 2011. Los beneficios netos también han caído en picado a pesar del esfuerzo comercial que ha hecho HTC con su familia One.

Cierre en Brasil

Otro jarro de agua fría para los inversores fue el cierre de todas las oficinas de HTC en Brasil. Los aranceles y la dificultad para abrirse camino en la sexta economía mundial propiciaron la decisión de la firma.



España

En nuestro país la compañía también está sufriendo las consecuencias de la crisis económica y de sus errores estratégicos. Hace una semana, Pedro Abad, anterior director general de la compañía decidió abandonar el barco para emprender nuevos proyectos empresariales. En este momento la compañía vive una situación difícil y es que según el último GfK la cuota de mercado de HTC en Android ha caído en picado a pesar del apoyo de operadores como Vodafone u Orange.

Próximos pasos

Para revertir la situación la compañía lanzará próximamente dos terminales Android, uno de gama alta y otro de "entrada" para intentar maquillar sus números. ¿Lo conseguirá o le sucederá lo mismo que a RIM?

FUENTE :http://androidayuda.com/2012/07/06/htc-espana-en-problemas/
#37005
Google ha negado la advertencia de un ingeniero de Microsoft que ha alertado sobre una 'botnet' Android. La compañía ha analizado los mensajes de spam encontrado y ha determinado que los 'hackers' camuflan los mensajes como si fuesen enviados desde dispositivos Android controlados, pero Google piensa que en realidad se envían desde ordenadores.

El pasado día 5 de julio el ingeniero de seguridad de Microsoft Terry Zink publicaba un mensaje en el blog oficial de la compañía alertando de una supuesta 'botnet' Android. Al parecer, Zink había comprobado que una cadena de 'spam' se estaba enviando a través de dispositivos Android controlados, lo que supondría la primera 'botnet' conocida de terminales con sistema operativo móvil de Android.

Los expertos habían adelantado que posiblemente se comenzarían a ver 'botnets' de este tipo por los problemas de seguridad de Android, pero hasta el momento no se habían producido casos. Las 'botnet' son peligrosas y comprometen la seguridad de los usuarios, por lo que Google no ha perdido el tiempo y ha investigado el caso.

Según la BBC, la compañía no ha tardado en realizar un análisis de los mensajes de 'spam' que al parecer procedían de la 'botnet' Android. Al parecer, los resultados obtenidos no son los mismos que los de Terry Zink y Google ha contradicho las apreciaciones del ingeniero de Microsoft.

La compañía ha explicado que su investigación ha determinado que los 'hackers' han utilizado "ordenadores infectados" para el envío de mensajes. En cuanto a la relación con Android, Google ha comentado que los ciberdelincuentes han camuflado los mensajes como si fuesen enviados desde dispositivos Android, en un intento de superar algunos mecanismos antispam.

De esta forma, no existiría una 'botnet' de equipos Android y la relación del sistema con la campaña de 'spam' se limitaría exclusivamente al uso de su imagen. Las declaraciones de Google pasarían la responsabilidad de estos mensajes a Microsoft ya que habría apuntado a ordenadores infectados y no móviles.

FUENTE :http://www.iblnews.com/story/70404

Relacionado : https://foro.elhacker.net/noticias/experto_de_microsoft_botnet_opera_mediante_telefonos_android-t366219.0.html
#37006
BleachBit es un programa multiplaforma (Windows y Linux) totalmente gratuito (GPL) con el que podremos ganar espacio en el disco duro, eliminando datos innecesarios como archivos temporales, cookies, caché, logs, historiales de navegación, etc. Otra de las funciones interesantes de BleachBit es la de proteger nuestra privacidad, ya que la utilidad borra todos los rastros de más de cincuenta programas como ( Firefox, Internet Explorer, Flash, Google Chrome, Opera, Safari, Adobe Reader, APT, IMP, Skype, Vuze, XChat, etc). Ahora ya podemos descargar BlechBit 0.9.3 su nueva versión final.

En BleachBit 0.9.3 se incluyen correcciones importantes para Google Chrome, Chromium, y Firefox, además de un icono de aplicación nueva.

Bleachbit ofrece buenos resultados, contando con una sencilla y manejable interfaz, que permite acceder a todas sus funciones fácilmente, mejorando así la experiencia de usuario.

BleachBit es gratis sin ningún tipo de limitación o publicidad incluida, estando disponible en varios idiomas incluyendo el español, para los sistemas operativos Windows XP, Vista y Windows 7 y como hemos mencionando al principio cuenta con una versión diseñada para la plataforma linux.

Captura de pantalla de BleachBit:



Se puede descargar BleachBit 0.9.3 gratis desde el siguiente enlace:

Descarga BleachBit Windows

Descarga BleachBit Linux

Más información sobre este programa de mantenimiento del sistema gratuito en su web oficial.

FUENTE :http://www.softzone.es/2012/07/06/bleachbit-0-9-3-interesante-programa-para-el-mantenimiento-del-sistema/
#37007
Cisco enfrenta serias dificultades como resultado de una nueva política que resultó ser un despropósito y que llevó a expertos a decir que "facultaba a Cisco a convertir tu router en un ladrillo inútil".

Diario Ti: A fines de junio, Cisco presentó su nueva línea de Smart Routers Wi-Fi de Linksys, que según su descripción ofrecía la más reciente tecnología Wi-Fi para el hogar, "ideales para los hogares con gran actividad online porque manejan con facilidad las tareas, desde el flujo de video HD y los videojuegos con varios jugadores hasta la descarga de archivos de gran tamaño, adición de dispositivos de almacenamiento o impresoras y la conexión de múltiples dispositivos".

En los mercados donde están disponibles (América Latina a partir de agosto), los productos son distribuidos con un mecanismo de actualización activado como estándar. A menos que el usuario se conecte al servicio de configuración y seleccione la opción contraria, la actualización se realiza automáticamente. Esta situación es ventajosa si surge la necesidad de eliminar rápidamente vulnerabilidades. Sin embargo, en esta oportunidad la actualización contenía elementos que daban grandes facultades a Cisco.

En efecto, el interfaz de administración basado en navegador web, utilizado normalmente para configurar el router en la red local, fue eliminado junto con la llegada del servicio online. En lugar de ello, el comprador del producto se veía en la necesidad de registrarse como usuario de Cisco Connect Cloud. En caso de no hacerlo, el usuario renunciaba a la posibilidad de configurar su equipo.

Para muchos usuarios, esta situación en si causó grandes molestias, según escribe el 6 julio el blog All Things Digital, de The Wall Street Journal.

Pero la incomodidad no terminaba ahí. Para poder configurar sus equipos, los usuarios debían aceptar las nuevas condiciones de uso del servicio. Estas condiciones resultaron ser excepcionales, y motivaron rechazo mayoritario entre los usuarios. Las condiciones de uso facultaban a Cisco a vigilar todo el tráfico digital que fluía por el router del comprador, incluyendo los sitios web visitados por éste. Cabe señalar que esta cláusula específica fue eliminada por Cisco luego de recibir un gran número de quejas de usuarios y de comentarios negativos en medios especializados como Ars Technica, ZDNet y Neowin.

Bloqueo de pornografía y piratería
A pesar de haber moderado las condiciones de uso, las cláusulas incluyen elementos criticables. Cisco se reserva el derecho a bloquear el acceso a Internet de los usuarios que visiten sitios pornográficos o descarguen material pirateado. El texto en cuestión sería el siguiente (traducción libre de Diario Ti): "Usted acepta no utilizar ni permitir que el sistema será utilizado para: (1) infringir la privacidad de terceros; (2) propósitos obscenos, pornográficos o inapropiados; (3) vulnerar los derechos de terceros, incluyendo, pero no limitado, a los derechos intangibles de terceros; (4) distribuir spam o fomentar tal actividad; (5) transferir, o de otra forma facilitar el acceso a códigos o virus, o realizar otras actividades que puedan dañar la unidad o interferir en sus funciones, software, la reglas de uso, o el servicio (incluyendo este); o (6) vulnerar, o fomentar conductas que infrinjan las leyes y normativas vigentes, o que puedan motivar responsabilidades civiles o penales".

"En otras palabras, Cisco se reserva el derecho a convertir tu router en un ladrillo inservible si visitas demasiados sitios pornográficos o si detectan que has subido a Internet un CD que acabas de convertir en MP3", comenta ácidamente la publicación Neowin.

Cabe señalar que Cisco ofrece a los usuarios la posibilidad de volver a instalar el firmware anterior, descartando la actualización. Esta alternativa está claramente marcada como "NON Cisco Connect Cloud".

Cisco lamenta
Ante las fuertes críticas, la empresa publicó el 5 julio un post titulado "Respondiendo las preguntas de nuestros clientes sobre Cisco Connect Cloud", donde dice haber facilitado la desactivación del servicio en la nube, modificando además la configuración estándar a lo que era el sistema anterior. Cisco precisa además que no vigilará, ni lo ha hecho antes, el tráfico digital de los usuarios que opten por utilizar las funciones de configuración online de routers para el hogar. "Cisco Connect Cloud nunca ha vigilado el uso de Internet de sus clientes, y tampoco ha sido nuestra intención hacerlo. Aclararemos el tema en una nueva actualización de las condiciones de uso", concluye señalando la empresa en su blog.

FUENTE :http://www.diarioti.com/noticia/Cisco_se_retracta_y_modifica_politica_para_nuevos_routers/32451

Relacionado : https://foro.elhacker.net/noticias/cisco_impide_acceder_a_sus_routers_linksys_a_los_usuarios_no_registrados_en-t366156.0.html
#37008


En ocasiones buscamos discutir algo en grupo (y a poder ser en tiempo real) y no queremos crear un grupo que persista en el tiempo. Para esos casos disponemos de muchos servicios y hoy os vengo a presentar uno de ellos, ChatStep, que además nos da características en cuanto a seguridad y privacidad bastante interesantes.

El funcionamiento es simple. Creamos una sala (con o sin contraseña, como queramos) y nos asignamos un nick directamente desde la página principal del servicio (botón "Create"). Quien quiera acceder a ella, accede a la página principal y hace lo mismo, pero introduce la sala y la contraseña que corresponden, y pulsa "Join". No tiene mayor complicación, la interfaz es la que podemos esperar de una aplicación de este tipo.

Lo más llamativo: los detalles planteados para mejorar la seguridad y el anonimato de los usuarios del servicio. Toda la información relativa a la sala de chat desaparece tan pronto se desconectan sus participantes. Los mensajes son cifrados antes de ser enviados y descifrados a la llegada, y las imágenes (que podemos enviar arrastrando y soltando a la ventana del navegador) no se almacenan en los servidores de ChatStep. Ni siquiera se almacena registro alguno acerca de las comunicaciones.

De hecho la conexión al servicio, que además no muestra anuncios para evitar que sus usuarios sean rastreados, se efectúa vía HTTPS. Podéis probar ChatStep con la mayoría de navegadores; yo lo tendría en cuenta a la hora de crear salas de chat temporales.

Vía | LifeHacker
Sitio oficial | ChatStep

FUENTE :http://www.genbeta.com/mensajeria-instantanea/chatstep-salas-de-chat-anonimas-cifradas-y-desechables
#37009
Publicado el 6 de julio de 2012 por Jaime Domenech

La empresa surcoreana Samsung ha creado un nuevo chip de memoria DRAM que permite aumentar la velocidad de procesamiento de datos y trabaja de forma más eficiente.

Se trata del primer módulo DDR4 DRAM fabricado con tecnología de 30 nanómetros, y según el gigante surcoreano puede transferir datos a una velocidad de 4 gigabits por segundo.

Por otro lado, en el plano de la energía permite un ahorro del 40% frente a los modelos de chips con DDR3 DRAM que también alcanzan esa elevada velocidad.

Hong Wan-hoon, president ejecutivo de Samsung, ha comentado que el nuevo chip de memoria tendrá gran utilidad en los servidores y centros de datos, y también será importante desde el punto de vista ecológico.

El año que viene está previsto que el nuevo chip se empiece a expandir de forma masiva en el mercado, y desde la empresa asiática también han desvelado que desean que en lograr su estandarización en agosto por parte del Consejo de Ingeniería de Dispositivos Electrónicos Ensamblados.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/07/06/samsung-desarrolla-una-nueva-memoria-dram.html
#37010


Hace unas semanas me animé a hacer algo que llevaba intentando desde que tengo ordenador: adoptar una distribución de Linux como sistema operativo principal. Y Ubuntu acabó por ser la elegida tan pronto fue lanzada la versión 12.04, sobre todo por la compatibilidad con el clickpad de mi portátil. Hoy puedo decir que soy usuario de Ubuntu y que no echo nada de menos.

Lo primero: revisa tus hábitos para asegurarte
El primer paso, cómo no, fue pensar en cómo y en para qué utilizo mis ordenadores. En mi caso concreto no tengo por afición jugar a videojuegos, no utilizo ninguna aplicación como Photoshop y el uso se reduce a, básicamente, escribir, realizar prácticas de la universidad y programar mis proyectos (usando software como Eclipse, multiplataforma), sincronizar mis aparatos y poco más. Nada para lo que necesite otro sistema operativo, creedme.

Si en cuanto a software no tenéis limitaciones en ese sentido lo siguiente que tenéis que comprobar es que vuestro hardware es compatible: la mejor opción es descargar la ISO de Ubuntu y probarla en modo live. Si todo funciona bien es el momento de instalarlo.

Instalar Ubuntu: no es difícil pero requiere de atención
El paso crucial es la instalación. Antes de acometerla lo ideal será realizar una copia de seguridad de nuestros datos, y lo ideal sería que fuera en un disco duro secundario por si hay hecatombe. De esto os encargáis vosotros, y tampoco hace falta que recurráis a ninguna aplicación específica. Con copiar y pegar los datos en un directorio del sistema de archivos será más que suficiente.

La instalación de Ubuntu no es para nada difícil. Tan sólo tenemos que tener claro el esquema de particiones que vamos a seguir. Las preguntas clave que vamos a hacernos son "¿Quiero tener Windows u OS X instalado?" y "¿Cómo quiero guardar mis datos?".

El instalador de Ubuntu sugiere, por defecto, instalar Ubuntu en arranque dual, y también ofrece como opción dedicar todo el disco duro a Ubuntu, formateando las particiones. Ambas configuraciones son válidas pero yo opté por otra.

Como recomendación personal, yo montaría el /home en una partición distinta a donde montemos la partición raíz. Y esta configuración no la podemos hacer con el instalador por defecto; tenemos que usar el editor de particiones para ello. La razón principal es que si el sistema se rompe podremos reinstalar Ubuntu sin perder un solo bit de nuestra carpeta personal.



Ya he instalado Ubuntu. ¿Y ahora qué?
Lo primero que veremos cuando reiniciemos el sistema tras instalar Ubuntu será su escritorio. Barra lateral con iconos, barra superior que actúa de barra de menú para la inmensa mayoría de las aplicaciones que utilizaremos.

Si venimos de Windows 7 no nos costará relacionar: la barra izquierda es, básicamente, la Superbarra si la colocamos en ese lado de la pantalla. El dash puede que nos cueste un poco más, pero nada que un par de días no solucionen. Lo mismo con la barra de menú.

Por lo demás la interfaz es similar a la que podríamos encontrar en OS X o Windows anteriores a Windows 8 y acostumbrarse no costará demasiado a un usuario "normal". Si eres usuario avanzado además tendrás, por defecto, algunos detalles que te gustarán, como los múltiples espacios de trabajo o ciertas opciones para las ventanas ("Siempre encima", por ejemplo).

Una mentalidad que tenemos que asumir cuando nos pasamos a cualquier distribución de Linux es que la mejor manera de resolver nuestros problemas con el ordenador, cuando los tengamos, es buscar en Google, pedir ayuda por canales IRC, foros... La comunidad es nuestra aliada en este viaje.

Lo realmente importante para nosotros: ¿y nuestras aplicaciones?
Yo, personalmente, no he echado de menos ninguna aplicación de las que utilizaba en Windows. Estoy usando Ubuntu y, dentro de él, Spotify, Google Chrome, LibreOffice, GIMP, LyX y XChat. Usaba Windows Live Messenger, sí, pero tengo Empathy; lo mismo con el cliente de Twitter, dado que elegí Polly (a pesar de poder permanecer con TweetDeck).

Si nuestra pieza de software preferida no está disponible para Linux seguramente haya una alternativa que se comporte de manera similar, a no ser que sean aplicaciones tipo AutoCAD. Revisaremos algunas de estas alternativas en otro artículo, no os preocupéis. No obstante y como punto de partida: revisar el centro de software de Ubuntu es siempre garantía de encontrar pequeñas joyas, desde fuentes para usar en nuestros documentos hasta juegos. Aunque se queda cojo en ciertos momentos y al usuario le convendrá aprender a añadir repositorios (después de comprender lo que es un repositorio).

FUENTE :http://www.genbeta.com/linux/como-pasarse-a-ubuntu-sin-perder-la-cabeza-i
#37011
El malware aterriza en la App Store por primera vez en la historia. Así lo han destacado numerosos medios de comunicación tras descubrirse un troyano en la tienda de aplicaciones de Apple, conocida por ser la más segura de la Red. El software malicioso también se detectó en Google Play.

La llegada de los nuevos dispositivos móviles y sus respectivos sistemas operativos suponen para los desarrolladores de software malicioso un nuevo blanco sobre el que actuar dado el ingente número de usuarios, potenciales víctimas de sus creaciones. Hasta ahora había sido Android el objetivo de todos los ataques de malware. De hecho, así lo confirma el último dato que conocemos hasta la fecha, que asegura que hasta 20.000 amenazas para el sistema operativo de Google han sido detectadas en los últimos tres meses, confirmando que la seguridad sigue siendo una asignatura pendiente para esta plataforma.

Sin embargo, nadie se libra de estas amenazas y la App Store de Apple ha sido la última en caer. Según informaron los expertos de la compañía Kaspersky, la aplicación Find and Call, hallada tanto en Google Play como en la tienda de aplicaciones para iPhone y iPad. Tras ella se esconde un troyano capaz de robar datos personales que los usuarios almacenan en sus equipos y subirla a servidores remotos.

Al igual que otros troyanos descubiertos para Android, Find and Call se hace con los números de teléfono de las víctimas y con sus correos electrónicos para enviarles todo tipo de spam. Igualmente, el troyano almacena las coordinadas GPS de sus víctimas y las almacena en su servidor. La reacción desde la App Store fue inmediata procediendo a su eliminación pero es llamativo cómo una aplicación de este tipo ha conseguido saltarse los controles de seguridad de la compañía de la manzana mordida, que destacan por ser muy estrictos y fiables.

Hay que destacar que el troyano solo ha afectado a los usuarios de iOS ubicados en Rusia aunque todos tenían acceso a la aplicación. Las quejas de los propios usuarios en los comentarios y la escasa puntuación que recibió por parte de la comunidad sirvió para advertir a potenciales víctimas del peligro de este software. No obstante, el creador de la aplicación se defendió y ha asegurado que todo se ha debido a un bug que se encuentra "en proceso de solución".

Por fortuna, se trata de un caso excepcional y que no debe hacernos temer de los contenidos alojados en la App Store. Lo que sí ha demostrado Find and Call es que no hay ninguna plataforma segura al 100% y que la precaución es el mejor arma en manos del usuario para contrarrestar estos ataques.

FUENTE :http://www.adslzone.net/article8985-la-app-store-de-apple-infectada-por-primera-vez-en-la-historia.html
#37012
El malware controlaba la navegación de los usuarios. Para proveer conexión segura a los afectados, el FBI había instalado servidores limpios, que desconectará el 9 de julio, dejando offline a los equipos comprometidos. Cómo saber si su PC está infectado.

DNSChanger es un troyano que afecta a los sistemas operativos Windows, Mac OS y Linux. Su objetivo central es cambiar la configuración DNS (Domain Name Service) de las PC en que se aloja de modo que estas utilicen servidores ilegítimos, manejados por los hackers.

Al intentar determinar la dirección IP de la página a la que el usuario busca acceder, los equipos infectados redireccionan la actividad a servidores DNS maliciosos, de forma tal que los atacantes puedan controlar la navegación e inclusive mostrar sitios web falsos.

Se estima que alrededor de 650.000 computadoras de todo el mundo podrían haber sido afectadas por el malware. Además, se cree que los responsables del troyano podrían haber tenido ganancias por u$s20 millones a causa de sus actividades.

El FBI lanzó la operación Ghost Click contra seis hackers estonios para frenar las infecciones por este troyano. En ese operativo, instaló una serie de servidores DNS para sustituir a los maliciosos utilizados por los atacantes con el fin de continuar dando conexión segura a aquellos infectados por el troyano.

Debido a que Ghost Click concluyó en noviembre de 2011 y los servidores maliciosos, controlados, la agencia de seguridad desconectará definitivamente estos servidores el lunes próximo, ya que el contrato con el proveedor finaliza ese día.

Por este motivo, aquellos equipos infectados se quedarán sin internet, ya que se intentarán conectar a servidores que no se encontrarán en funcionamiento. No podrán volver a conectarse a menos que limpien su equipo.

Para chequear si un equipo se encuentra infectado, hacer clicaquí.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/estas-infectado-por-el-troyano-dnschanger

Relacionado : https://foro.elhacker.net/noticias/los_equipos_afectados_por_el_dnschanger_dejaran_de_tener_acceso_a_internet-t366097.0.html;msg1762706;topicseen#msg1762706
#37013
La Comisión Nacional de la Competencia (CNC) ha impuesto a la Sociedad General de Autores y Editores (SGAE) una multa de 1.766.744 euros al considerar acreditado que ha abusado de su posición dominante en el mercado de la autorización de la comunicación pública de obras musicales en bailes celebrados con motivo de bodas, bautizos y comuniones o en los que el acceso de los asistentes se realice a través de invitación personal.

En la determinación del importe de la multa, el Consejo de la CNC ha tenido en cuenta el agravante por reincidencia previsto en el artículo 64.2.a de la Ley de Defensa de la Competencia, dado que la SGAE ya fue sancionada, el 25 de enero de 2002, por el Tribunal de Defensa de la Competencia por un abuso de posición dominante en el marco del Expediente 511/01 Vale Music/SGAE.

Según informa Europa Press, los hechos se remontan al 25 de enero de 2010, cuando tuvo entrada en la Dirección de Investigación de la CNC un escrito de denuncia de tres restaurantes contra la SGAE por un supuesto abuso de posición de dominio en la aplicación de sus tarifas para bailes de boda. Tras un periodo de información reservada, con fecha 29 de noviembre de 2010 la Dirección de Investigación de la CNC acordó la apertura de un expediente sancionador (S/0220/10) contra SGAE por posibles conductas restrictivas de la competencia, prohibidas por el artículo 2 de la Ley 15/2007, de 3 de julio, de Defensa de la Competencia y el artículo 102 del Tratado de Funcionamiento de la Unión Europea, consistentes en la aplicación de tarifas abusivas en relación a la autorización de la comunicación pública de obras musicales en bailes celebrados con motivo de bodas, bautizos y comuniones o en los que el acceso de los asistentes se realice a través de invitación personal.

En dicho mercado, los demandantes son los propietarios de salas de restauración que, para poner música, deben obtener la autorización de los autores de las obras musicales y deben pagar por ello. La SGAE, por su parte, es la única entidad autorizada en el territorio español para la gestión de estas autorizaciones y remuneraciones.

"Infracción compleja"

En su Resolución, el Consejo de la CNC considera que el comportamiento de la SGAE analizado en este expediente constituye una "infracción compleja compuesta de dos conductas llevadas a cabo por la SGAE desde la posición de dominio que tiene en este mercado". Dicha infracción habría consistido en un "abuso de posición de dominio por la aplicación de descuentos de forma discriminatoria y no transparente, y por la introducción desde el año 2009 de una denominada tarifa sustitutoria, que es inequitativa y discriminatoria".

Por lo que se refiere a la aplicación de la Tarifa General entre los distintos actores del mercado de bailes/bodas, competidores entre sí -tanto restauradores de este sector como hoteles con salones habilitados al efecto-, el Consejo de la CNC considera acreditado que la SGAE, amparada por su posición de dominio y utilizando en las 2 negociaciones a que le obliga la legislación vigente una política de opacidad, ha aplicado condiciones desiguales para prestaciones equivalentes a los distintos agentes.

Así, mientras que los miembros de ciertas asociaciones, firmando contratos idénticos, tenían derecho a bonificaciones del 20% sobre la Tarifa General, los empresarios individuales no tenían acceso a asumir los compromisos que les dieran la posibilidad de tener dichas reducciones en el coste, porque ni siquiera conocían la posibilidad de acceder a las bonificaciones.

La CNC informa de que "las normas de competencia no se oponen a que los operadores dominantes apliquen a sus clientes o proveedores un trato diferenciado cuando hay una justificación objetiva que motive la diferencia". "Nada se opone a la existencia de esquemas que contemplen descuentos diferentes siempre que los mismos se basen en criterios objetivos, y que además sean transparentes y conocidos por todas las partes de antemano", plantean.

Por lo que se refiere a la introducción en 2009 por parte de la SGAE de una tarifa sustitutoria para aquellos empresarios que no hicieran una notificación anticipada -la SGAE impone en todos los contratos la obligación de notificar con carácter anticipado el número y aforo de los eventos a realizar en el mes siguiente-, el Consejo la considera una imposición de condiciones a sus clientes inequitativa y ausente de justificación.

Por último y por lo que se refiere a los efectos de la tarifa sustitutoria, el Consejo de la Comisión Nacional de la Competencia considera que "el abuso por parte de la SGAE sigue en este momento y deberá poner fin al mismo".

FUENTE :http://www.libertaddigital.com/internet/2012-07-06/multa-a-la-sgae-por-sus-tarifas-excesivas-en-bodas-bautizos-y-comuniones-1276463235/
#37014
Experto de Microsoft dice haber confirmado que una botnet ha infectado teléfonos Android con malware que les convierte en centrales de distribución de spam.

Diario Ti: Experto de Microsoft dice haber probado que una botnet ha infectado teléfonos Android con malware que les convierte en centrales de distribución de spam.

Terry Zink es uno de los principales expertos en seguridad informática en Microsoft. En el blog oficial de la empresa, Zink dice haber detectado un malware colgado a apps con juegos falsos distribuidos vía Internet. En este punto, cabe destacar que se no se trata de distribución de malware mediante aplicaciones certificadas por Google Play, sino de apps ofrecidas por sitios o servicios carentes de toda reputación.

Cuentas de Yahoo
Zink detectó un gran número de correo electrónico basura distribuido desde cuentas en Yahoo. Todos los mensajes comparten el siguiente código identificador: <1341147286.19774.androidMobile@web140302.mail.bf1.yahoo.com>. Asimismo, los mensajes incluyen el siguiente texto: Sent from Yahoo! Mail on Android.

A juzgar por las direcciones IP en el encabezado del correo, el spam proviene de Chile, Indonesia, El Líbano, Omán, Filipinas, Rusia, Arabia Saudita, Tailandia, Ucrania y Venezuela.

Para Zink, esto constituye en sí prueba suficiente de que varios teléfonos Android han sido utilizados para propagar el spam, desde los teléfonos de las víctimas en distintos países.

Herramienta para ciberdelincuentes
Zink supone que todo comenzó cuando algunos usuarios de Android descargaron apps desde Internet, que simulaban ser juegos populares, como por ejemplo Angry Birds o Fruit Ninja. En realidad, se trataba de malware que convertía al teléfono en un zombi al servicio de ciberdelincuentes.

"Todos hemos escuchado los rumores; pero es la primera vez que veo un spammer controlar una botnet mediante unidades operadas con Android", escribe Zink en su blog.

FUENTE :http://www.diarioti.com/noticia/Experto_de_Microsoft_Botnet_opera_mediante_telefonos_Android/32444
#37015
La Comisión del Mercado de las Telecomunicaciones (CMT) ha dado luz verde a Movistar para que establezca libremente la cuota de línea. Hasta ahora era el regulador el que fijaba su precio, establecido desde hace cuatro años en 13,97 euros, lo que lo convertía en el más barato del país.

La cuota de línea de Movistar era el único precio minorista que la CMT regulaba desde la liberalización de las telecomunicaciones en España. Congelada desde 2008, la CMT ha anunciado que dejará de ser fijada por el regulador, de modo que podrá incrementar su precio. Hasta ahora mantenía el precio más reducido en nuestro país (13,97 euros más IVA), pero solo podrá variar esta cifra a partir de 2013. De este modo, el organismo atiende a una petición histórica del operador.

El Blog de la CMT explica a la perfección qué consecuencias implica esta desregularización. En primer lugar, queda claro que no afecta a los alternativos, compañías que cobran en su mayoría unos 15 euros mensuales por este concepto, empaquetándolo con sus servicios de banda ancha fija. Ahora Movistar podrá aplicar una subida pero el regulador ha establecido que desde 2013 a 2016 solo lo hará en función del IPC debido a sus obligaciones de prestador del servicio universal. A partir de entonces no dependerá de este factor y Movistar se someterá como única obligación a presentar sus ofertas ante la CMT, que las evaluará para evitar que se produzcan prácticas anticompetitivas.

Precisamente este aumento de la competencia en este mercado ha sido clave para que la CMT tome esta decisión. Un indicador de esta situación es que la cuota de mercado del operador histórico ha caído por debajo del 50% si se tienen en cuenta las ofertas de acceso a Internet junto a la cuota de línea. En esta progresión, hace ya dos años el regulador autorizó a Movistar a rebajar esta cuota de abono con la condición de hacerlo para todo el territorio nacional, a lo que respondió la compañía con varias opciones como Contrato Zero, Línea Económica y Línea Vacaciones.

Por otro lado, hay que señalar que la progresiva desregularización de esta imposición se debe a que la CMT quiere velar por los 8 millones de usuarios en nuestro país que únicamente cuentan con servicio de teléfono fijo sin conexión a Internet. Una liberalización absoluta e inmediata les dejaría desprotegidos puesto que aquellos que sí tienen banda ancha tienen mejores condiciones si se comparan los precios en sus facturas.

Así pues, buenas noticias para el operador, que consigue así una reivindicación propuesta tiempo atrás y que en el pasado se encontró con la negativa de la CMT. De hecho, el regulador contestaba a sus peticiones en septiembre de 2011 invitando a Movistar a rebajar el precio de su cuota si pensaba que tanto le afectaba a la hora de mantener su cuota de mercado.

FUENTE :http://www.adslzone.net/article8978-la-cmt-permitira-a-movistar-subir-la-cuota-de-linea-de-su-adsl.html
#37016
Llegó el día del estreno de la primera película española que aterriza de forma simultánea a salas de cine, en formato DVD y en videoclubs online, donde se puede ver por 2 euros. "Carmina o revienta" se erige como ejemplo de los nuevos tiempos que corren y señala el camino a seguir por la industria para rentabilizar sus inversiones.

El lanzamiento de la ópera prima del actor y ahora director Paco León ha llegado acompañado de gran polémica. La apuesta del artista por un nuevo modelo de negocio para comercializar su película de forma simultánea en Internet junto al formato físico (DVD) y salas de cine le ha granjeado la enemistad de productores y de las propias salas, que han tratado de boicotear la cinta con un rechazo manifiesto a su estreno negándose a exhibirla. El argumento que esgrimen es que Internet supone un terreno de competencia desleal y una forma de hundir su negocio.

La cerrada posición de este sector respecto a las bondades de la Red queda así evidenciada de una forma flagrante. En lugar de ver Internet como un aliado en el que apoyarse y procurar la adaptación de su negocio a las nuevas tecnologías prefieren mantenerse anclados en un modelo que les ha reportado pingües beneficios pero que está condenado al cambio sin lugar a dudas. Pensar lo contrario hace tiempo que pasó a ser un autoengaño o una muestra de vida de espaldas a la realidad.

Le pese o no a parte de este sector la Red está ante sus ojos y solo aprovechándose de ella lograrán sacar beneficios económicos y hacer viables sus inversiones (más allá de unas subvenciones que parecen condenadas a la extinción). El público ha demostrado en numerosas ocasiones que está dispuesto a pagar, tanto en la Red como para completar su videoteca de DVD o para acudir a disfrutar de obras en salas de cine. ¿Qué imposibilita que esto sea así y muchos accedan a películas gratis a través de Internet? Simple y llanamente: el precio.

Un aficionado al cine está encantado de acudir a las salas a disfrutar de los estrenos. Ir al cine es en muchas ocasiones un acto social, de entretenimiento, como el que acude a ver cualquier espectáculo. Sin embargo, el impresionante aumento de los precios en taquilla, unido a las amplias posibilidades que ofrece Internet (P2P, etc.) ha hecho que los usuarios se frenen a la hora de acudir a las salas. Si a ello le unimos el momento de crisis económica experimentado en los últimos años, la ecuación encaja a la perfección. Hacer del precio algo más asequible se antoja imprescindible para recuperar el público perdido.

Gran expectación ante el estreno de la película

Consciente de esta realidad ha tenido que ser un actor conocido pero sin ser precisamente una megaestrella del cine como es Paco León el que ha señalado el camino que debe seguir esta industria. Su película se puede ver en múltiples plataformas online (iTunes, Canal+ Yomvi, Google Play...) por 1,95 euros durante las dos primeras semanas. La decisión ha servido para recabar múltiples apoyos a la iniciativa manifestados por redes sociales como Facebook y Twitter y es de esperar que consiga rentabilizar lo invertido y lograr beneficios.

El ejemplo está ahí y todo lo que sea no seguirlo es perder el tiempo por parte de la industria. Si consideran que las grandes producciones no son sostenibles por este precio, quizá convenga recordar que son las más demandadas y también se multiplicarían sus visualizaciones en la Red si lo comparamos con esta película de bajo presupuesto. La tabla de salvación es evidente. Agárrense a ella o sean testigos de su hundimiento.

FUENTE :http://www.adslzone.net/article8979-peliculas-de-estreno-a-2-euros-en-internet-la-tabla-de-salvacion-del-cine-espanol.html
#37017


Aunque no es una noticia que esté confirmada, todo parece apuntar que Windows 8 eliminará el soporte para los gadgets de escritorio, que llegaron como una de las grandes novedades con Windows Vista. Parece que en las últimas versiones de Windows 8 que se manejan finalmente no habrá soporte para esta característica, a pesar de estar presente en las versiones que se han ido probando. De todas formas, ¿tiene utilidad para el usuario mantenerlos?

Cuando salió Windows Vista eran un aspecto visual interesante para incorporar al escritorio y con la cual tener un escritorio más vivo, más atractivo que el que representaba XP. Aplicaciones que aprovechaban la conexión a Internet para mostrarnos información actual, ya fueran, noticias, el tiempo, etc. y que con alguna variación se mantuvieron con la llegada de Windows 7. Y ahora con Window 8 parece que llegan a su fin.

No es de extrañar si tenemos en cuenta que con Windows 8 también desaparecerá Aero Glass como parte de la adaptación a Metro, que también parece ser parte de la eliminación del soporte a los Gadget de escritorio.

Personalmente no soy muy fan de los Gadget de escritorio, prefiero un escritorio limpio, en el que apenas tengo accesos directos, por lo que no los echaré de menos. Además creo que con la llegada de Metro dejan de tener sentido tal y como los conocemos. Parece por lo tanto un paso lógico a dar por Microsoft para incorporar en la versión final de Windows 8.

Vía | The Next Web

FUENTE :http://www.genbeta.com/windows/windows-8-eliminara-el-soporte-para-los-gadgets-de-escritorio
#37018
Publicado el 5 de julio de 2012 por Jaime Domenech

El FBI tiene pensado probar en el año 2014 una base de datos que permitirá la búsqueda de cualquier persona a través de una imagen de su iris, un método más moderno que las tradicionales huellas dactilares.

Se trata de un ambicioso proyecto que cuenta con un presupuesto anual de 1.000 millones de dólares, y permitirá a los servidores de la agencia de Redmond contar con la posibilidad de realizar búsquedas más rápidas en sus bases de datos de localización de sospechosos.

La tecnología de escaneo del iris ya ha sido implantada con éxito en algunas prisiones y condados de Estados Unidos para monitorizar a los presos y permitir su rápida identificación.

El reconocimiento del iris es un método muy fiable para comprobar la identidad de una persona, y además, tiene la ventaja de que no es necesaria la intervención de un humano para su funcionamiento, a diferencia de lo que sucede con las huellas dactilares.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/07/05/el-fbi-trabaja-en-una-base-de-datos-del-iris-para-identificar-personas.html
#37019
Una docena de páginas de Internet que vulneraban presuntamente derechos de propiedad intelectual han interrumpido su servicio voluntariamente en los últimos meses, en los que se observa un cambio de tendencia en los niveles de piratería que, por primera vez, comienzan a descender en España.

Así lo han indicado este jueves el responsable de la Federación para la Protección de la Propiedad Intelectual (FAP), José Manuel Tourné, y el director de prevención del fraude de la asociación de Gestión de Derechos de Propiedad Intelectual (Agedi) y Promusicae, José Luis Pérez Quintero, en una tertulia organizada por la Asociación Española de Derecho de la Propiedad Intelectual (AEDPI) y la editorial El Derecho.

Ya sea por el efecto del cierre de la página de descargas Megaupload o por el inicio de los trabajos de la Comisión de Propiedad Intelectual, órgano que puede interrumpir el servicio de páginas de Internet que atenten contra los derechos de propiedad intelectual, alrededor de una docena de webs han decidido hacerlo voluntariamente.

Para Tourné y Pérez Quintero, hay dos razones que pueden estar detrás de estos actos voluntarios: la primera es que algunas de estas páginas (que pueden alcanzar medio millón de usuarios) quieren transformarse en plataformas legales de descargas y no pueden buscar compradores si tienen "la espada de Damocles" de un posible cierre. La segunda es que las gestoras de publicidad comienzan a valorar estas cuestiones.

Son dos efectos "colaterales" de la lucha contra la piratería en Internet que comienza a dar sus frutos, de tal forma que en el primer semestre de este año ha descendido, según ha indicado el director general de la FAP. Se rompe así una tendencia de crecimiento de la tasa de piratería que durante 2011 superó el 77%, con un volumen económico pirateado de casi 11.000 millones de euros.

Ambos han confiado en que la Audiencia Nacional avale las decisiones de inicio de expedientes adoptadas por la Sección Segunda de la Comisión de Propiedad Intelectual (CPI). No obstante, han señalado que aunque los funcionarios de la CPI están efectuando su trabajo de buena fe "en otras instancias del Gobierno -según él- se está diciendo ¡cuidadito con lo que hacemos, que es un tema muy polémico!".

El procedimiento puesto en marcha por la CPI, que inició su funcionamiento el 1 de marzo, es "excesivamente garantista y poco operativo", ha señalado Pérez Quintero. "Estamos llegando un poco al ridículo", ha sostenido. Para Tourné, el mejor resultado que se puede esperar de la aplicación de la conocida como 'ley Sinde-Wert' es que "conciencie a jueces y fiscales" sobre la propiedad intelectual

En este sentido, el abogado José María Anguiano, abogado especializado en propiedad intelectual, ha explicado que hay un "montón" de sentencias que fallan en contra de compañías electrónicas "porque intentan protegerse de tiendas que cobran dinero por tunear consolas" para poder utilizar videojuegos pirateados, una cosa que, ha dicho, solo pasa en España y en Italia.

El también letrado Antonio Cueto ha criticado la reforma del Código Penal de 2010 que rebajó a falta las penas contra los llamados manteros acusados de un delito de propiedad intelectual cuando su beneficio económico con la venta de CD no supere los 400 euros, con lo cual el plazo de prescripción se rebaja a tres meses, lo que ha provocado, ha dicho, que la mayoría de los procedimientos prescriban. Todos ellos han coincidido en destacar la necesidad de concienciar a la sociedad a través de campañas similares a las puestas en marcha por la Dirección de Tráfico y con la inclusión de la defensa de la creatividad en los programas de educación.

FUENTE :http://www.20minutos.es/noticia/1531408/0/internet/paginas-web/piratas-ley-sinde/
#37020
Una vez neutralizado Julian Assange, a Wikileaks se la daba por muerta. Hoy renace de sus cenizas, pese al forzado refugio de su fundador en la embajada de Ecuador en Londres, y revela al mundo entero otro de los secretos mejor guardados del planeta: casi 2,5 millones de mails internos del régimen sirio de Bashar el Asad, que revelan todas sus actividades reservadas entre 2006 y 2012. Público.es ofrece a partir de hoy los resultados de esa investigación periodística en exclusiva mundial para los lectores en lengua española, ya que es uno de los siete medios de comunicación (cinco occidentales y dos árabes) que tienen acceso al contenido de ese nuevo 'scoop' de la célebre red de filtraciones dedicada a la defensa de la libertad de información.

El estudio de esos 2.434.899 correos electrónicos cruzados entre los más altos funcionarios del Gobierno de Siria y sus aliados en el exterior continuará durante las próximas semanas, ante la complejidad de la tarea, pero ya ha dado sus primeros frutos al descubrir la hipocresía de determinadas multinacionales armamentísticas europeas, que han seguido vendiendo alta tecnología destinada a las Fuerzas de Seguridad sirias mientras las potencias occidentales proclamaban un duro embargo contra Damasco en respuesta a las grandes matanzas de civiles cometidas desde que estalló la revuelta inspirada por la Primavera Árabe, en marzo de 2011.

En concreto, del examen detallado de esos e-mails Público.es ha obtenido pruebas de que el gigante italiano de la industria militar Finmeccanica –octavo proveedor de armas del Pentágono– ha continuado proporcionando a Siria equipos de alta tecnología del avanzado sistema de telecomunicaciones TETRA incluso durante este año 2012, a pesar de que ese Terrestrial Trunk Radio es empleado en todo el mundo por el Ejército y la Policía con el fin de coordinar sus acciones armadas. La multinacional no sólo es plenamente consciente de ello, sino que ya tuvo problemas con Washington cuando decidió vender ese sistema a los cuerpos policiales de Irán en 2006-2007, otro conflicto diplomático secreto también desvelado por Wikileaks a través de su célebre Cablegate.

Finmeccanica, que está facilitando el TETRA a Siria a través de su filial Selex en sociedad con otra multinacional de capital ruso y griego, aduce que ese sistema puede ser también utilizado en operaciones de rescate y de protección civil en caso de grandes catástrofes, como terremotos o huracanes, ante su capacidad para operar en esas condiciones. Pero es evidente que Siria no ha padecido ninguno de esos desastres en los dos últimos años y que el único fenómeno de proporciones sísmicas que sufre la población de ese país son los bombardeos sistemáticos del Ejército y las matanzas de civiles cometidas por grupos paramilitares estrechamente coordinados con las Fuerzas Armadas.

Además, la investigación de Público.es ha encontrado correos que demuestran que los comunicadores de radio y los repetidores del TETRA fueron a parar, en gran número, precisamente a los cuarteles militares y policiales de las poblaciones donde (y cuando) se estaban produciendo masacres. La proveedora de esos equipos, Selex, podría alegar ignorancia de esos hechos (pese a que el mundo entero estaba observándolos horrorizado) pero resulta que desde el primer momento actuó tratando de mantener en secreto sus operaciones en Siria.

Tanto es así que, tras el primer viaje a Grecia de una delegación de cuatro directores de las Telecomunicaciones sirias, ya en noviembre del 2006, para iniciar los trámites de la compra del TETRA, ni siquiera la delegación en Damasco de Intracom (la compañía greco-rusa que hace de intermediaria de la tecnología italiana) tiene al principio conocimiento de esa visita al más alto nivel de la Seguridad siria. La demostración radica en el mail en el que el responsable de Intracom en Siria inquiere confundido qué le están diciendo ("¿Por qué me preguntan eso a mí?", escribe) cuando su empresa en Atenas le solicita aclaraciones sobre las especificaciones técnicas de las antenas necesarias para el "cliente sirio de TETRA".

Finmeccanica fabrica el nuevo cazabombardero estratégico de EEUU

Dos años después, en marzo de 2008, el tránsito de los ingenieros sirios ya no se limita a Atenas, sino que celebran importantes reuniones en Florencia con los directivos de la propia Selex, filial del coloso armamentista italiano que está participando con Lockheed Martin en la fabricación del nuevo Joint Strike Fighter F-35B STOVL (el cazabombardero de última generación de EEUU) y que incluso obtuvo la concesión para colaborar en el equipamiento del helicóptero del propio presidente Barack Obama, el Marine One.

Pero lo verdaderamente grave es que en julio de 2011, cuando es de dominio público que la represión en Siria está causando decenas de muertos diarios, Selex Communications e Intracom Telecom siguen garantizando el mantenimiento y actualización de la red TETRA en ese país, como prueba el texto del acuerdo que esas dos compañías envían a Damasco el día 16 de ese mes. Todo ello como parte de un negocio de Finmeccanica, que está bajo el control del Gobierno de Roma (pues el Ministerio de Economía posee más del 30% de sus acciones) y de otros "inversores institucionales italianos" que cuentan con casi el 24% de la propiedad.

Y estas relaciones inconfesables con Siria no son las únicas operaciones escandalosas de Finmeccanica, pues en sus presuntos pagos de comisiones y sobornos investigados por las fiscalías de Roma y de Nápoles están involucrados agentes de la CIA, capos mafiosos y hasta el Banco del Vaticano. Público.es les ofrece todos los detalles en la amplia cobertura que dedicará hoy y los próximos días a la nueva macro-filtración de Wikileaks.

"Es embarazoso para Siria pero también para sus oponentes"
WikiLeaks presentó este jueves en una rueda de prensa en Londres su última filtración, Syria Files. Para la portavoz, Sarah Harrison, estos documentos muestran los entresijos del gobierno sirio y su economía, aunque también revelan cómo Occidente y las empresas occidentales dicen una cosa y hacen otra".

A la presentación faltó Julian Assange, que sigue a la espera de una resolución sobre su petición de asilo en Ecuador. No obstante, Harrison quiso leer un comentario del fundador de WikiLeaks sobre Syria Files: "Es embarazoso para Siria pero también para sus oponentes. Nos ayuda a no criticar a un grupo o a otro sino a comprender sus intereses, acciones y pensamientos. Solo entendiendo este conflicto se puede encontra una solución".

Según explicó Harrison, los más de dos millones de emails "provienen de 680 dominios diferentes" y entre ellos hay cerca de 400.000 e-mails en árabe y 68.000 en ruso".

"No podemos comentar más sobre la nueva base de datos. Eso se hará una vez analizada la información", dijo, pero "sí podemos decir que creemos que la mayor parte de los e-mails son lo que parecen ser".

FUENTE :http://www.publico.es/internacional/439049/wikileaks-pone-al-desnudo-el-correo-electronico-interno-del-regimen-sirio
#37021
Publicado el 5 de julio de 2012 por Jaime Domenech

Fujitsu ha anunciado la creación de un servicio donde se presta ayuda a los usuarios para que ellos mismos puedan realizar el montaje de sus ordenadores.

A excepción de la placa base, que ya viene ensamblada, el resto de componentes tienen que ser instalados por los consumidores según sus preferencias.

Básicamente, podrán elegir entre elementos como los procesadores, discos duros y memorias RAM e ir montando el PC paso a paso desde sus casas siguiendo las instrucciones que les proporciona Fujitsu.

Además, los usuarios recibirán también consejos de seguridad para garantizar que la construcción de los PCs no entrañe riesgo alguno.

La compañía nipona empezará a comercializar los ordenadores "Hazlo tu mismo" a partir del 9 agosto y en la iniciativa se incluirán equipos de sobremesa de sus series Esprimo y portátiles LifeBook.

Por último, desde Fujitsu han indicado que su nuevo concepto de automontaje de ordenadores puede resultar interesante en los colegios o centros de enseñanza para adultos, ya que permitirá a los alumnos conocer las partes internas de los PCs.

vINQulos

Engadget, Fujitsu

FUENTE :http://www.theinquirer.es/2012/07/05/fujitsu-lleva-el-concepto-%e2%80%9chazlo-tu-mismo%e2%80%9d-a-sus-ordenadores.html
#37022
Jorge I. Bartolomé Muriano, titular del Juzgado de Instrucción número 1 de los de Cádiz ha solicitado a Facebook, Gmail y Yahoo, a través de sus sedes en Estados Unidos, la ficha ID que permita identificar a los usuarios de varias cuentas alojadas en dichas redes sociales durante la ocupación del edificio Valcárcel, que tuvo lugar el pasado año en la capital gaditana.

Rafael Lara, portavoz de la Asociación Pro Derechos Humanos de Andalucía, que respalda a este movimiento, asegura que de entrada resultará bastante complicado identificar a todos los usuarios de dichas cuentas, en el caso de que el juzgado consiga hacerse con tales datos privados: "Si por ejemplo, yo formo parte del grupo y he estado utilizando el correo creado para la logística de la ocupación, es probable que otros cincuenta compañeros también hayan utilizado la misma cuenta", declara a Público.es.

Un síntoma claro de los tiempos que corren, entiende Lara: "Qué diligentes son para perseguir a unos chavales que han puesto en candelero el abandono de un espacio público y qué poco les preocupa que ese edificio estuviera diez años cayéndose a pedazos y no inculpen a ningún responsable público o privado por la omisión del deber de cuidarlo como patrimonio de todos".

El edificio Valcárcel se encuentra situado frente a la conocida playa de La Caleta en Cádiz. Construido durante el siglo XVIII, sirvió indistintamente como hospicio, instituto de enseñanza y escuela de hostelería. Abandonado durante más de una década, su propiedad concierne a la Diputación de Cádiz que, hace años, lo cedió en propiedad a la empresa Zaragoza Urbana en 2003. El propósito era convertir el inmueble en hotel de lujo, de cara a la conmemoración del Bicentenario de la Constitución de Cádiz que se celebra este año. Nunca hubo tal. El edificio se venía literalmente abajo cuando al socaire del 15-M, a finales de mayo del pasado año, diversos colectivos locales procedieron a su ocupación bajo la denominación conjunta de 'Valcárcel Recuperado'.

Durante seis meses, en su interior, se celebraron diversos talleres, conciertos, recitales y conferencias, ensayos musicales, convenciones ecologistas, asambleas y un sinfín de actividades en conexión con distintos barrios gaditanos. Pero los ocupantes, debidamente asesorados por especialistas, procedieron a la limpieza y cuidado de numerosas áreas de ese formidable edificio, sin dañar a la piedra ostionera de su fachada ni al interior de este Bien de Interés Cultural cuyo salón de actos aparecía prácticamente devorado por el guano de las aves que anidaban en su interior. Los antidisturbios del Cuerpo Nacional de Policía procedieron al desalojo, a demanda de la Diputación Provincial de Cádiz, que preside José Loaiza, del Partido Popular. Con posterioridad, a finales del pasado año, esas mismas fuerzas de seguridad irrumpieron en la Facultad de Letras a fin de reducir a algunos de los participantes en la ocupación que protestaban por el desalojo del caserón durante una conferencia del juez Fernando Grande Marlaska. A pesar de que el rector de la Universidad de Cádiz no había reclamado tan inopinada actuación policial, nadie interpuso denuncia contra las fuerzas del orden por esa violación flagrante de la inmunidad y autonomía universitaria.

El desalojo del Valcárcel también fue ordenado por el juzgado de Instrucción número 1 de Cádiz, a instancia de la empresa Zaragoza Urbana como demandante. Con posterioridad, tres de los miembros de dicho movimiento solicitaron de la Audiencia Provincial que dejara sin efecto la orden dado que dicha empresa carecía de título de propiedad sobre el local. Sin embargo, el pasado 31 de mayo, dicha audiencia dio por buena la decisión del juez, dado que existía una escritura de compra-venta del año 2003 y que no era suficiente para desautorizarla el hecho de que no se hubiera puesto en marcha el proyecto hotelero o que la empresa decidiera desentenderse del mismo.

Al mismo tiempo, desde dicho juzgado prosigue la instrucción de las diligencias previas contra cuatro jóvenes gaditanos por un supuesto delito de usurpación de bienes inmuebles, en cuya tramitación ahora se reclaman dichos datos privados a Facebook, Yahoo y Gmail.

http://www.youtube.com/watch?v=lZkTj3ucz8U&feature=player_embedded

FUENTE :http://www.publico.es/439271/un-juez-de-cadiz-pide-a-facebook-la-identificacion-de-unos-okupas
#37023
"Megaupload volverá más grande, mejor y más rápido". Con estas palabras ha anunciado el fundador del cyberlocker cerrado por el FBI en enero que su servicio de alojamiento y descargas regresará a la Red, aunque no ha especificado cuándo lo hará.

La persecución legal contra Kim Dotcom no ha servido para frenar las ganas de relanzar su servicio en Internet. Hace medio año las autoridades federales estadounidenses procediesen a impulsar una operación internacional que acabó con su detención y el cierre de su plataforma online bajo la acusación de delito masivo contra la propiedad intelectual y blanqueo de dinero. El alemán, que se encuentra en libertad bajo fianza en Nueva Zelanda, podría ser extraditado a Estados Unidos el próximo mes de agosto donde sería condenado a prisión.

Euforia tras el rechazo de ACTA

Sin embargo, sus victorias hasta el momento en los tribunales neozelandeses así como la caída de los grandes proyectos antipiratería impulsados desde el país norteamericano parecen haber impulsado su ánimo. Así se puede comprobar en su cuenta en Twitter, donde celebró la estrepitosa caída de ACTA (Acuerdo Comercial Antifalsificación) en el Parlamento Europeo y recordó otros fracasos recientes a la hora de legislar en la Red como SOPA y PIPA.

"SOPA está muerta. PIPA está muerta. ACTA está muerta. MEGA (en referencia a Megaupload) volverá. Más grande. Mejor. Más rápido. Gratis y protegido de los ataques. ¡Evolución!", afirmó en su cuenta en la famosa red social de microblogging. Asimismo, en las últimas horas ha recordado su gran proyecto Megakey, cuyo lanzamiento prometió retomar. "Tres años de innovación y trabajo para solucionar el problema de la piratería y compensar a los creadores por las descargas gratuitas. Tres días antes de lanzar Megakey fue frenado", explicó.

Permaneceremos muy atentos a los próximos proyectos liderados por un personaje que siempre genera polémica. Lo cierto es que demostró como pocos con Megaupload que el usuario está dispuesto a pagar por los contenidos aunque éstos se ofrezcan de forma gratuita (como sucedía en la plataforma) para tener un mejor y más cómodo acceso a ellos. La industria cultural ha tenido una oportunidad de oro en estos meses para ofrecer su alternativa, pero mucho nos tememos que veremos antes un nuevo Megaupload que una plataforma creada por las principales compañías de sectores críticos con Megaupload como el discográfico o el del cine.

FUENTE :http://www.adslzone.net/article8977-kim-dotcom-promete-la-vuelta-de-megaupload.html
#37024
El reconocido cliente uTorrent de la red P2P BitTorrent se actualiza con una nueva versión final y estable. A continuación os mostramos los principales cambios y novedades de este uTorrent 3.2 Build 27547 recién actualizado en su versión para Windows.

El cierre de Megaupload a comienzos de año supuso un nuevo impulso a las redes de intercambio de archivos. La facilidad con que los usuarios descargaban a través de los cyberlockers propició que muchos optasen por este tipo de servicios para alojar y bajar contenidos, dejando en un segundo plano a las históricas plataformas P2P como eMule o BitTorrent. El retorno a estas redes ha sido progresivo ante la pérdida de contenidos en muchos servicios de alojamiento y es aquí donde la citada BitTorrent ha cogido gran protagonismo gracias en gran medida al crecimiento de clientes como uTorrent.

El cliente, propiedad de BitTorrent Inc, la empresa californiana responsable del protocolo BT, ha sido actualizado en los últimos días a su versión estable para Windows. La Build 27547 se presenta como versión final 3.2 del conocido cliente con una serie de pequeñas novedades que optimizan su funcionamiento para los usuarios del sistema operativo de Microsoft en sus distintas versiones (desde Windows 98 a Windows 7).

Como detalla nuestro portal especializado en software, Softzone.es, la nueva versión utiliza en la interfaz del usuario menos recursos si cabe de la CPU. Asimismo, se da la posibilidad de actualizar el diálogo de agregar torrent con los metadatos de los magnet link, el tipo de enlaces que permite al cliente identificar un contenido sin tener que especificar su nombre o su ubicación. Éstos han sido potenciados por algunos de los portales de enlaces más importantes como The Pirate Bay con el fin de evitar el almacenamiento de archivos .torrent.

Por otro lado, la nueva versión final del cliente arregla los fallos detectados y ya subsanados en las distintas versiones Release Candidate que se dieron a lo largo del mes de junio. Igualmente, se han agregado algunas de las características que se probaron en dichas versiones y que podéis comprobar en el listado oficial de cambios. En definitiva, una serie de cambios que buscan mejorar un programa que destaca por su sencillez, versatilidad y facilidad de uso.

Para sacarle el máximo partido os recomendamos visitar el Tutorial Instalación y Configuración de uTorrent en Softzone.es así como nuestro Foro BitTorrent, donde la comunidad de usuario os ayudará a resolver vuestras dudas sobre el programa.

FUENTE :http://www.adslzone.net/article8972-utorrent-32--ya-disponible-la-ultima-version-final-del-mejor-cliente-bittorrent.html
#37025
Publicado el 5 de julio de 2012 por Jaime Domenech

La Birmingham City University ha probado un nuevo sistema para medir los conocimientos del sistema operativo Linux que poseen sus estudiantes.

El departamento de Informática, Redes y Telecomunicaciones ha sido el primero en realizar el examen experimental, que se ha bautizado como "Linux Essentials".

El principal objetivo de esa prueba es promover entre los universitarios el interés por los temas relacionados con el mundo open source y lograr que puedan estar mejor preparados cuando accedan al mercado laboral.

El examen ha sido desarrollado por la citada universidad inglesa en colaboración con el Linux Proffesional Institute, y otorga a los que lo aprueban un certificado que acredita su nivel de conocimientos sobre el sistema operativo.

Además, la iniciativa también ayudará a las empresas, ya que no siempre les resulta sencillo encontrar profesionales que dominen el universo Linux.

Por otro lado, los responsables del examen han desvelado que también estará disponible en otras zonas de Europa en los próximos meses.

vINQulos
TechEye

FUENTE :http://www.theinquirer.es/2012/07/05/una-universidad-inglesa-mide-los-conocimientos-en-linux-de-sus-futuros-ingenieros.html
#37026
La conocida compañía Cisco es protagonista de una nueva polémica. La firma ha decidido obligar a los usuarios de sus routers a registrarse en su servicio en la nube que monitoriza sus acciones si éstos quieren acceder a la configuración de sus equipos.

"¿Por qué motivo necesitarías vincular tu router con algún tipo de servicio en la nube?". Con esta pregunta inicia la web Neowin su información acerca de la última polémica en la que está inmersa de lleno el gigante Cisco, al obligar a los usuarios de su nueva gama de routers a registrarse en su nuevo servicio en la nube si quieren tener un acceso completo a sus dispositivos. Aunque la compañía ha resaltado las ventajas que supone tener conectada la red WiFi del hogar con su plataforma, las quejas por parte de la comunidad de usuarios no se han hecho esperar.

Cisco destaca que conectar la red inalámbrica del hogar a su servicio Cisco Connect Cloud ofrece ventajas como el poder acceder al equipo en cualquier momento y lugar así como tener acceso a nuevas aplicaciones. Sin embargo, el cambio en la política de privacidad de la compañía proporcionado con la última actualización de firmware ha abierto la puerta a la controversia, puesto que se permite a la compañía rastrear información como la cantidad de tráfico que genera en la Red el usuario así como otros datos más privados si cabe como las páginas web que éste visita.

Para añadir más polémica, solo hay que echar un vistazo a los términos de uso de Cisco Connect Cloud, que no permiten que los usuarios lo empleen libremente si infringen derechos de autor, si invaden la privacidad de otros, si lo emplean para contenidos pornográficos u obscenos entre otras cláusulas. Si el usuario no las cumple, Cisco se reserva el derecho de dejar sin utilidad el router si comprueba que los usuarios lo utilizan para enviar estos contenidos a su plataforma en la nube.

Por este motivo, si el usuario quiere evitar este tipo de problemas la solución pasaría por instalar una versión más antigua del firmware. No obstante, desde Neowin se lamentan de que la mayoría de los usuarios no conocerán esta información y actualizarán su equipo con los citados riesgos.

¿Qué derecho tiene Cisco a bloquear el acceso al router y obligar a los usuarios a aceptar estas cláusulas que dejan su privacidad bajo mínimos?

FUENTE :http://www.adslzone.net/article8973-cisco-impide-acceder-a-sus-routers-linksys-a-los-usuarios-no-registrados-en-un-servicio-que-les-espia.html

Actualizado : https://foro.elhacker.net/noticias/cisco_se_retracta_y_modifica_politica_para_nuevos_routers-t366258.0.html
#37027
Entre Anonymous, ciberocupas y ciberejércitos, a veces no es fácil distinguir a los actores y llegar a entender sus motivaciones. McAfee ha publicado un detallado informe sobre el fenómeno del hacktivismo.

Diario Ti: Inspirado en el activismo, el hacktivismo preconiza la acción directa; en este caso, en el ciberespacio.

Así como algunos activistas penetran en plantas nucleares y otras propiedades privadas, los hacktivistas entran de manera ilegal en áreas digitales privadas. Afectadas por su falta de estructura, algunas operaciones hacktivistas no pasan de ser bromas de mal gusto (lulz), mientras que otras pueden relacionarse con actividades casi mafiosas (como el robo de datos bancarios).

El valor de estas acciones es con frecuencia discutible y difícil de entender. Esta aparente elección aleatoria de objetivos sugiere que tal vez algunos individuos jueguen a un doble juego, ocultando actividades ilegales tras el disfraz del hacktivismo político. Los conocidos como hackers "white-hat" (piratas bienintencionados) señalan que la falta de ética que se observa en muchas operaciones indica que algunos hacktivistas pueden estar controlados por los servicios secretos de los gobiernos.

No cabe duda de que el hacktivimo, relacionado o no con Anonymous, es ya en un importante fenómeno en nuestros días. Al igual que hace 10 años los delincuentes comprendieron que Internet podría convertirse en su mejor campo de operaciones, muchos internautas descubrieron en 2010 que la Web podría servir de plataforma colectiva para sus protestas. Animados por Anonymous, que captó este concepto hace algún tiempo, los hacktivistas han estado muy activos durante 2010 y 2011.

Hoy día, el hacktivismo combina tres grupos principales:

1. Anonymous, el componente más conocido para el público. Sus miembros apoyan la independencia de Internet y se oponen a todo aquel que impida el flujo de la información. Sus métodos implican con frecuencia el uso de acciones de hacking, como ataques DDoS o el robo y distribución de información personal y/o confidencial.

2. Ciberocupas, los verdaderos activistas. Utilizan Internet y las redes sociales fundamentalmente para fomentar las relaciones y difundir la propaganda y la información. En este grupo se incluyen los ciberdisidentesque, al igual que sus homólogos en la vida real, han dejado de reconocer la legitimidad del poder político al que se supone deben obedecer.

3. Ciberguerreros, patriotas que forman "ciberejércitos" muy habituales en muchos países con tendencia totalitaria. Cierto o no, estos grupos dicen actuar en nombre de sus gobiernos prestando su apoyo a movimientos nacionales y extremistas.

El informe completo puede ser descargado aquí (documento PDF en español).

FUENTE :http://www.diarioti.com/noticia/McAfee_presenta_informe_sobre_hacktivismo/32442
#37028


Parece que los japoneses han entendido algo. Viendo como las ventas de música no dejan de descender, la industria musical nipona ha acordad de forma colectiva eliminar el DRM de sus descargas digitales en un intento de hacer esas descargas más atractivas. El bloqueo limitaba número de dispositivos autorizados donde poder escuchar las canciones y la cantidad de discos en blanco donde se podían grabar.

Las empresas que han acordado eliminar el DRM son JVC, Avex Group Holdings, la división japonesa de Warner y otras discográficas menores. Hay otras empresas que harán el movimiento de forma más prudente dando pasos poco a poco, que son EMI Japan y Universal Music, y luego tenemos a Sony Music Entertainment que todavía está considerando dar el paso.

Con esto esperan que las descargas legales de música sean más atractivas, y al mismo tiempo demostrar que pueden suavizar las cosas por un lado mientras por otro las aprietan (una ley recientemente aprobada en Japón criminaliza las descargas piratas). Necesitan ese empujón, porque según la fuente las descargas legales de música han descendido un 16% entre el 2010 y el 2011.

Vía | The Verge
Imagen | nim

FUENTE :http://www.genbeta.com/multimedia/las-discograficas-japonesas-acuerdan-eliminar-el-drm-de-las-descargas-de-canciones
#37029
Esta semana se han dado a conocer dos vulnerabilidades en Internet Information Server que permiten provocar una denegación de servicio y revelar información del sistema.

El primer fallo se trata de un error por falta de filtrado de los parámetros de entrada que podría permitir revelar el nombre de archivos y directorios existentes en el servidor. IIS permite utilizar el carácter "~" para conocer los nombres cortos de archivos y carpetas. Un atacante podría llegar a encontrar ficheros no visibles en servidores web.

Los nombres cortos 8:3 es una infame herencia de los tiempos DOS, en los que los nombres de fichero no podían superar los ocho caracteres más tres de extensión. Hoy en día todavía es posible acceder a un fichero utilizando esta nomenclatura.

En principio, en IIS no es posible usar el nombre corto y tanto si el fichero se encuentra como si no, se generará un error. Cuando se solicita un nombre acortado con comodines, el servidor intentará acceder. El problema es que si lo encuentra, el servidor responderá con un error "404" y si no, un "400" (Bad request). Jugando con estas dos respuestas, se pueden llegar a inferir nombres de ficheros existentes (tomando una respuesta como "éxito" y otra como "fracaso") hasta comprobar la existencia de ficheros.

La prueba de concepto publicada permite por fuerza bruta, socavar información sobre ficheros en el servidor, de forma automatizada. Sin duda, esta prueba de concepto será incorporada a programas de recopilación de información usados en los test de intrusión.

El documento publicado propone además ideas sobre cómo eludir otras protecciones. Para solucionarlo se aconseja filtrar el uso de comodines "*" en la URL, y deshabilitar de la creación de nombres cortos. En 2005 se publicó un fallo que también usaba el carácter "~" en IIS, y que permitía la ejecución de código (CVE-2005-4360).

Se habla en el documento también sobre otra vulnerabilidad de denegación de servicio encontrada en IIS, descubierta (como el resto de los errores descritos) en 2010, pero que todavía no ha sido corregida y que, por tanto, no han publicado.

Por otro lado, se ha difundido otra prueba de concepto que permite una denegación de servicio en IIS a través de su servidor FTP (que en principio no tendría nada que ver con la investigación anterior). Enviando una serie de caracteres especialmente manipulados además de múltiples comandos FTP en paralelo, se consigue que el servidor consuma toda la CPUdel sistema y deje de responder.

Más información:

Microsoft IIS 6 , 7.5 FTP Server Remote Denial Of Service http://seclists.org/fulldisclosure/2012/Jul/27

Listado de ficheros en IIS 7 utilizando nombres acortados http://www.elladodelmal.com/2012/07/listado-de-ficheros-en-iis-7-utilizando.html

Microsoft IIS tilde character "~" Vulnerability/Feature - Short File/Folder Name Disclosurehttp://soroush.secproject.com/downloadable/microsoft_iis_tilde_character_vulnerability_feature.pdf

Security Research - IIS Short File/Folder Name Disclosure http://www.exploit-db.com/exploits/19525/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/dos-vulnerabilidades-en-microsoft-iis-permiten-denegacion-de-servicio-y-revelacion-de-informacion
#37030
Nuevamente y después de su anterior versión liberada hace unos pocos días, el eficaz antivirus gratuito: Avast! Free Edition nos ofrece su última versión recién sacada del horno: Avast! Free Edition 7.0.1456 Final. En esta versión del popular y efectivo antivirus se soluciona el problema de memoria con el driver aswMon2, también el problema con la apertura aleatoria de los SafeZone, además de los problemas de conexión SSL con el SMTP y algunos con los BSOD (pantalla azul). Avast! Free Antivirus incluye protección antirootkit, antispyware, función de auto-defensa, AutoSandbox, y escudos de protección web, P2P, sistema de ficheros, correo electrónico y un gran escudo de comportamiento frente a amenazas.

Avast! Free Edition es un antivirus gratuito que está disponible en español para los sistemas operativos Windows 95, 98, Me, NT, 2000, XP, Vista y Windows 7, en versiones de 32 bits y de 64 bits.

En Avast! Free Antivirus 7.0.1456 Final.

- Se soluciona el problema de memoria con el driver aswMon2

- Se soluciona el problema con la apertura aleatoria de los SafeZone

- Se corrige el problema de conexión SSL con el SMTP

- Se corrige el bloqueo de acceso a internet

- Arreglados los problemas con la desaparición de la ficha de protección adicional

- Se corrigen los cuelgues en OutLook

- Corregidos algunos BSOD (pantallazos azules)

Todos los cambios y novedades en su listado de cambios oficial

Podemos descargar Avast! Free Antivirus en su versión final más reciente desde el siguiente enlace oficial:

–> Descargar Avast! Free Antivirus

FUENTE :http://www.softzone.es/2012/07/05/avast-free-antivirus-7-0-1456-final-disponible-con-varias-novedades/
#37031
Corren malos tiempos para los funcionarios. Después del recorte del 5 por ciento de media en sus salarios en mayo de 2010, por parte del Gobierno de José Luis Rodríguez Zapatero, y de la congelación impuesta por el PP, los trabajadores públicos temen más recortes. Y más aún tras las quejas de la Generalitat, que ha pasado la tijera en todas sus áreas pensando que Mariano Rajoy haría lo mismo. De momento, las Administraciones Públicas han incrementado la utilización de Workmeter, el 'software' que mide la productividad de los trabajadores.

La plataforma ha sufrido un fuerte crecimiento a través de su red de partners. En la actualidad, el 30 por ciento de la facturación de WorkMeter proviene de las Adminstraciones Públicas, el 28 por ciento del sector tecnológico y el resto de otros sectores como el bancario, inmobiliario, consultoría y gestoría.

¿Supone este incremento en la 'vigilancia' de los trabajadores el anticipo de más recortes en el empleo público? Elvira Rodríguez aseguró hace una semana que la rebaja del sueldo de los funcionarios no es suficiente para conseguir que las Administraciones Públicas sean sostenibles, sino que se debe llevar a cabo una "reestructuración" que supondrá "a la fuerza" eliminar empleos públicos.

WorkMeter es una herramienta creada por el español Joan Pons, que mide la productividad del trabajador. El programa se instala en el ordenador del empleado y analiza "de manera no intrusiva" -según anuncian en el site- la pantalla y las aplicaciones con las que interactúan los trabajadores. A partir de ahí detalla un mapa de productividad del trabajador. Y el caso es que en España está triunfando. ¿Trabajan poco los españoles? ¿O no se fían los jefes? Según Pons "muchas personas pierden el tiempo no por mala fe o despreocupación, sino por el simple hecho de no ser conscientes de ello".

La herramienta no es intrusiva y respeta la privacidad del usuario. Por ejemplo, es capaz de detallar el tiempo que se ha pasado en Facebook, pero no la actividad que se ha llevado a cabo dentro de la red social.

http://www.youtube.com/watch?feature=player_embedded&v=ufwot31c2EA

Al año de comercialización, WorkMeter se ha hecho ya con una cartera significativa de clientes en sectores muy variados. La Administración Pública es la que más lo está contratando, con un 30 por ciento del total. La plataforma está apostando también por su expansión internacional donde ya tiene presencia significativa en países como EEUU, Holanda e Italia, entre otros.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/07/04/gobierno-y-ccaa-contratan-un-software-para-medir-la-productividad-de-los-funcionarios-2710/
#37032


Seguramente en algún momento hemos necesitado realizar una captura de pantalla a la Web que estamos viendo en ese momento, por algún motivo u otro. Sí, siempre existe la tecla "Impr pant" en nuestro querido teclado, pero se limita a capturar lo que vemos en ese momento, y no ofrece más posibilidades. Vamos a analizar diferentes extensiones para el navegador Chrome que nos permite tomar una instantánea de la pantalla con opciones adicionales, como capturar una determinada zona o toda la página, añadir retoques (flechas, triángulos, rectángulos, etc), entre otros.

Awesome Screenshot: completo y sencillo


Es la extensión más completa y fácil de utilizar. Entre sus características nos encontramos con la posibilidad de capturar la parte visible de la Web que estamos viendo en ese momento, una determinada área o la Web al completo. Eso no es todo, al extensión también nos permite editar la captura con anotaciones, figuras, líneas y más. Posteriormente podremos guardar la imagen como un archivo para descargarlo en nuestro ordenador, copiarla al portapapeles, imprimirla o subirla directamente a Internet.

Enlace | Awesome Screenshot

Quick Markup: potente editor de capturas


Es similar a Awesome Screenshot, dispone de las mismas funcionalidades básicas para realizar capturas. Eso sí, Quick Markup dispone de algunos más retoques, como las indicaciones. Además ofrece un servicio online fácil de utilizar en el cual podremos retocar las capturas e imágenes que ya tengamos en nuestro ordenador. Posteriormente tendremos la posibilidad de subir la instantánea a diferentes servicios, como Facebook, Twitter, Google+, Sina o a sus propios servidores.

Enlace | Quick Markup

Pixlr Grabber: el editor de capturas más completo


Pixlr Grabber dispone de las características esenciales para tomar instantáneas: capturar la parte visible, una zona concreta o la Web entera. Pero dispone de una característica que destaca ante las demás extensiones, un editor profesional para editar las capturas (similar a Photoshop), llamado Pixlr Editor, y uno express para editar las imágenes fácilmente y sin complicarse, Pixlr Express.
Además dispone de su propio servicio gratuito para alojar imágenes, así nos tendremos que buscar otros servicios. El único inconveniente es que si la imagen no recibe visitas en 30 días, se eliminará.

Enlace | Pixlr Grabber

Screen Capture: desarrollado por Google


Esta extensión nos ofrece prácticamente las mismas opciones básicas que las demás, pero hay que decir que el diseño de Screen Capture es bastante más pobre. Desarrollada por Google, nos permite añadir atajos en el teclado para realizar las distintas capturas, permite elegir el formato de salida de la imagen (JPEG o PNG) e incluye opción para guardar directamente la instantánea sin seleccionar donde queremos guardarlo. En cambio, Screen Capture nos permite subir directamente la captura a servicios como Picasa, Facebook y Imgur, sin duda, un punto a favor.

Enlace | Screen Capture

Webpage Screenshot: sencillo pero escaso de funcionalidades


Es una extensión probablemente de las más sencillas de utilizar, pero a la vez de las más pobres en características y diseño. Una vez realizada la captura podremos recortarla y editarla, de una forma similar a como lo hacemos en Paint. Como característica exclusiva permite la opción de editar los textos de una Web, algo que no tiene nada de relación con la función principal de la extensión, pero no deja de ser curioso.

Enlace | Webpage Screenshot

Conclusiones, ¿cuál es la mejor?
Si buscamos un capturador de pantalla sencillo, fácil de usar y con las características esenciales, te recomiendo Awesome Screenshot, es el mejor para estos casos. Si por el contrario necesitamos un capturador potente, con un editor de imágenes profesional, la mejor decisión es Pixlr Grabber, lo tendrás todo en una sola aplicación.

FUENTE :http://www.genbeta.com/navegadores/cinco-alternativas-para-realizar-capturas-de-pantalla-en-chrome
#37033
Un total de 38 personas han sido detenidas en Barcelona, Lleida, Huesca, Valencia, La Rioja y Navarra, en una operación de la Guardia Civil en la que se ha desmantelado una red responsable de una estafa telefónica de un millón y medio de euros, que podría haber afectado a unas 500 personas.

En concreto, los detenidos, con edades comprendidas entre los 16 y 56 años, están acusados de delitos de estafa, usurpación de estado civil, receptación y pertenencia a grupo criminal, por dar presuntamente de alta de forma fraudulenta miles de contratos telefónicos a nombre de personas cuyas filiaciones conseguían a través de Internet.

De los 38 arrestados (6 españoles, 21 rumanos, 9 paquistaníes y 2 hindúes), 12 personas han sido detenidas en Barcelona, 8 en La Rioja, 4 en Lleida, 2 en Huesca, 9 en Valencia y 3 en Navarra, concretamente en Estella, según ha informado hoy en rueda de prensa el comandante Oscar Esteban, responsable de la investigación.

Durante la operación, denominada Portable, se han llevado a cabo además 11 registros domiciliarios y 9 inspecciones en establecimientos de telefonía móvil, en los que se han incautado de 500 teléfonos, 4.000 tarjetas de telefonía móvil y 45.000 euros en metálico.

La investigación se inició a raíz de varias denuncias recibidas en Navarra por delitos de estafa y usurpación de estado civil, tras detectarse la contratación de líneas de telefonía móvil, cuya existencia desconocían los propios titulares.

Tras investigar las denuncias, la Guardia Civil de Navarra constató la existencia de un grupo organizado, estructurado jerárquicamente, en la que cada miembro desempeñaba una función por la que obtenía una comisión.

De momento, el Juzgado de Instrucción número 2 de Pamplona ha decretado el ingreso en prisión de cuatro de los integrantes de la organización, considerados líderes de cada grupo, mientras la Guardia Civil ha identificado a entre 400 y 500 víctimas de la estafa, aunque los agentes consideran que podrían existir "muchas más".

Una parte de la organización se dedicaba a obtener tarjetas de prepago puestas a nombre de ciudadanos paquistaníes, que habían sido dadas de alta en locutorios a cargo de personas de esta misma nacionalidad, mientras que otros se encargaban de realizar la portabilidad de la línea a otra compañía de telefonía móvil.

Para conseguir los datos de las víctimas, que más tarde serían los titulares del contrato, utilizaban los Boletines Oficiales, de donde sacaban listados de personas que habían aprobado oposiciones a la administración, aunque en algunos casos llegaron a utilizar nombres de personas inexistentes pero con apariencia legal, de las que aportaban una numeración de un DNI real.

Otro grupo, compuesto por ciudadanos paquistaníes e hindúes que regentaban locutorios en Cataluña, eran los encargados de colocar en el mercado los móviles obtenidos de forma fraudulenta, vendiéndolos una vez liberados de la restricción impuesta por la compañía de telefonía, a precios más económicos que los del mercado.

FUENTE :http://www.20minutos.es/noticia/1530276/0/detenciones/estafa/telefonica/
#37034
Tremendo susto el que se llevó un usuario del iPhone 4S cuando lo llevaba guardado en su bolsillo. Según ha denunciado un ciudadano finlandés, su móvil sufrió una combustión espontánea sin explicación alguna.

Un nuevo caso de combustión de un dispositivo tecnológico ha sido reportado en Finlandia. No se trata ni mucho menos de la primera vez que llegan noticias de equipos que se incendian de forma instantánea por algún fallo en sus componentes de difícil detección. Si echamos la vista atrás encontramos casos como el de la firma de ordenadores portátiles Dell que hace seis años tuvo que retirar más de cuatro millones de baterías de sus equipos que presentaban un riesgo de recalentamiento que podía desembocar incluso incendios. Esto se debía a un cortocircuito que se detectó en hasta seis incidentes.

Por fortuna, con el paso de los años este tipo de casos han quedado en meras anécdotas muy puntuales. Sin embargo, hemos tenido conocimiento de otro supuesto caso en el que un usuario se ha llevado un buen susto al comenzar a arder sin motivo aparente su móvil. En esta ocasión no se trataba de un ordenador portátil sino de uno de los smartphones más potentes del mercado: el flamante iPhone 4S.

Como reporta el medio finlandés SK24, el trabajador detectó cómo el bolsillo en el que guardaba su iPhone empezaba a sobrecalentarse de forma instantánea y a humear de una forma ostensible. Ante el susto y el calor que desprendía el terminal acabó por lanzarlo al suelo, donde el móvil siguió echando humo insistentemente. "He tenido suerte, me alegro de que no me haya sucedido mientras hablaba", comentaba no sin falta de humor el finlandés al explicar lo sucedido.

Para más datos, el usuario asegura que su iPhone 4S había sido comprado hace solo tres meses. La noticia viene acompañada del vídeo en el momento en el que todo sucedió, registrado por una cámara de seguridad y que confirma lo extaño del caso. Igualmente, una imagen del usuario junto con la carcasa del móvil visiblemente quemada aparece en la página web finlandesa.

No es la primera vez que se habla de autocombustiones de los terminales de Apple, aunque en defensa de los productos de la compañía hay que afirmar que se trata de historias muy puntuales. Eso sí, ninguna aparece tan documentada como la acontencida al joven de 17 años:

Vídeo del momento de la combustión del iPhone 4S

FUENTE :http://www.adslzone.net/article8970-usuario-muestra-en-video-como-su-iphone-4s-ardio-de-forma-espontanea-en-su-bolsillo.html
#37035
Estados Unidos dijo el miércoles que estaba revisando las operaciones de una agencia de la ONU en países sancionados como Irán luego de que documentos mostraron que la Organización Mundial de la Propiedad Intelectual (OMPI) había suministrado equipos de tecnología informática a la República Islámica.

La OMPI, una entidad con sede en Ginebra de 185 miembros que incluye a Irán, envió equipos informáticos a las autoridades iraníes, según correspondencia entre la OMPI y la agencia iraní a cargo de la propiedad intelectual, fechada en agosto del 2010 y proporcionada a Reuters por una fuente cercana a la agencia de la ONU.

Las sanciones de la ONU aprobadas en el 2008 para restringir el desarrollo del controvertido programa nuclear de Irán prohíben el suministro, la venta o la transferencia de una serie de materiales y tecnologías.

"Hemos hecho varias consultas al Secretariado de la OMPI y solicitamos cualquier documentación relacionada. Hemos recibido varios documentos de proyectos y estamos en proceso de revisarlos," dijo David Kennedy, portavoz de la misión estadounidense en Ginebra.

"También estamos trabajando con países con posturas similares para exigir al director general (de la OMPI, Francis) Gurry que realice una investigación independiente externa sobre proyectos pasados de la OMPI en países bajo sanciones del Consejo de Seguridad de la ONU", agregó.

La asociación de personal de la OMPI también presentó una queja interna de que la ayuda de la organización a Corea del Norte podría estar violando dos resoluciones del Consejo de Seguridad de la ONU.

En una carta al jefe de la unidad de inspección de la OMPI, la asociación de personal dijo que la ayuda de la agencia con un "sistema de red interno controlado" para Corea del Norte planteó preocupaciones éticas, ya que no sería necesario si Corea del Norte permitiera que sus ciudadanos accedieran a internet.

Gurry, un australiano que ha liderado la agencia desde el 2008, dijo a Reuters que la OMPI había enviado algunos equipos a países sancionados como Corea del Norte, pero negó que estas transferencias representaran una violación a las sanciones de la ONU.

FUENTE :http://www.iblnews.com/story/70359