Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37171
Un nuevo informe sobre seguridad informática en España muestra la falta de protección de los usuarios españoles ante las amenazas en forma de malware que se propagan por la Red. Aunque nueve de cada 10 ordenadores tienen un antivirus, uno de cada tres equipos "aloja malware de riesgo alto".

El malware sigue propagándose entre los internautas españoles y la mitad de ellos no son conscientes de tener infectado su ordenador. Así se deduce del "Informe anual 2011 sobre La seguridad de la información y la e-confianza de los hogares españoles" publicado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO). Para el estudio se ha entrevistado a más de 7.300 usuarios y más de 14.200 auditorías online remotas.

Los resultados muestran que la mayoría de los usuarios cuenta con un sistema antivirus en su equipo, en concreto, un 91,6%. Sin embargo, esto no evita que uno de cada tres equipos contenga malware considerado "de riesgo alto". INTECO asegura que parte del problema se produce porque muchos usuarios no toman en serio los riesgos de seguridad existentes en la Red. Casi un tercio de los usuarios admiten realizar de forma consciente lo que se consideran prácticas de riesgo al conectarse a Internet, al descargrase archivos sospechosos y abriendo páginas o enlaces no seguros.

Falta de reacción ante la detección de malware

Internet se convierte en la principal fuente de propagación de software malicioso. De los encuestados, el 68% asegura que ha recibido correos no deseados, un 20% haber tenido problemas relacionados con virus informáticos y un 8% ha visto suplantada su identidad en la Red. El 36,9% de los ordenadores infectados cuenta con malware del tipo troyano, pero destaca el amplio número de usuarios que tienen su ordenador infectado sin ser consciente de ello. Incluso sabiendo que cuenta con una infección en su equipo, cuatro de cada 10 usuarios no modifica sus hábitos de uso del equipo.

Como vemos, el porcentaje de usuarios que reacciona al ser consciente de que su PC está infectado es mínimo. El 8,6% de los infectados dejan de utilizar redes P2P al considerar que se contagian por esta vía. Un 6,8% opta por dejar de utilizar software no autorizado, mientras que en torno al 5% dejan de utilizar servicios de comercio electrónico y banca online, un porcentaje muy reducido y que evidencia las prácticas de alto riesgo de la gran mayoría de los usuarios puesto que el malware podría hacerse con datos personales muy comprometedores.

FUENTE :http://www.adslzone.net/article8904-uno-de-cada-tres-pc-en-espana-contine-malware-muy-peligroso.html
#37172
Publicado el 26 de junio de 2012 por Jaime Domenech

Los desarrolladores de Ubuntu TV pidieron opinión a la comunidad sobre las funciones que les gustaría ver incluidas en el producto de Canonical y ya han empezado a llegar las primeras propuestas.

Entre las ideas que se han comentado está la de que tenga compatibilidad con archivos ISO en DVD que funcionen a través de menús.

También se pide que ofrezca playback de DVDs desde una unidad USB DVD externa y que permita reproducir discos Blu-Ray.

En el apartado de imagen algunas de las sugerencias recibidas indican la necesidad de que el programa de edición de imagen, conocido como Shotwell, permita compartir fotografías de internet en Ubuntu TV.

Otra proposición se refiere a la posibilidad de buscar vídeos en múltiples webs diferentes, lo que permitiría ahorrar tiempo a los usuarios en ese tipo de búsquedas.

Asimismo, también se recomienda implantar tecnología que seleccione la calidad de vídeo que mejor se adapte al ancho de banda de la red de cada consumidor, una medida pensada para evitar interrupciones.

Por último se ha propuesto la posibilidad de que los usuarios de Ubuntu TV puedan subscribirse a feeds RSS.

vINQulos

OSTATIC

FUENTE :http://www.theinquirer.es/2012/06/26/73236.html
#37173
Efímera vida la que tenido Boxopus. Hace unos días os informábamos sobre esta alternativa para bajar archivos de la red P2P BitTorrent directamente a nuestro Dropbox. Sin embargo, la compañía responsable del disco duro virtual ha dejado sin acceso a su API a Boxopus por su colaboración con la "piratería".

Dropbox es el disco duro virtual más conocido de Internet. Son millones los usuarios que lo utilizan en todo el mundo para almacenar sus contenidos y poder acceder a ellos desde cualquier equipo. Su política para albergar archivos es muy clara, así como su apuesta de no colaborar con todo aquello que presuntamente infrinja la propiedad intelectual. Por este motivo, desde el anuncio de Boxopus se empezó a intuir que los responsables de la compañía tendrían que tomar una decisión.

El sencillo funcionamiento de esta aplicación que permite la descarga desde la red de intercambio de archivos BitTorrent a las cuentas de Dropbox no tardó en poner en alerta a los responsables del servicio de alojamiento, que han visto en Boxopus una amenaza a sus buenas relaciones con la industria cultural y del entretenimiento. Aunque la tecnología de esta startup es neutral, la relación de BitTorrent con la llamada "piratería" ha hecho que Dropbox se aleje de ella para evitar posibles denuncias que lleven a acciones similares a la llevada a cabo hace medio año contra Megaupload.

Como leemos en Torrentfreak, los desarrolladores de Boxopus han recibido un mensaje proveniente de los ingenieros de Dropbox en el que confirman el "baneo". "Ha llamado nuestra atención que las últimas características de Boxopus podrían ser percibidas como una forma de animar a los usuarios a infringir la propiedad intelectual utilizando Dropbox", explica el escrito, que deja claro que "la infracción del copyright es algo contrario a nuestros términos de servicio" por lo que deniegan el acceso a la API de la compañía a Boxopus.

Para los desarrolladores de la aplicación la noticia ha resultado sorprendente, no solo porque su tecnología respeta la Ley de Propiedad Intelectual estadounidense, sino porque fue explícitamente aprobada por Dropbox hace solo unas semanas. "Una vez aprobaron la versión alpha estábamos casi seguros de que Dropbox estaba conforme con ésta, por lo que continuamos optimizando el servicio. Esto nos llevó tres meses para finalizar el producto con un equipo de cinco personas, lo que supuso una inversión de 30.000 dólares", lamenta el desarrollador de Boxopus.

"Este comportamiento hace difícil de creer que los desarrolladores son tratados de una forma justa y que la innovación es bienvenida a Dropbox", explica. "Mucha gente ve a BitTorrent como un sinónimo de piratería, pero hay mucho material legal circulando en esta red, que es para lo que ha sido desarrollado Boxopus", sentencia. Con la puerta de Dropbox cerrada, los desarrolladores ya negocian con otro disco duro en la nube que sea más tolerante con su tecnología para adaptarla a éste.

FUENTE :http://www.adslzone.net/article8905-dropbox-banea-boxopus-la-aplicacion-para-descargar-al-disco-duro-virtual-desde-bittorrent.html
#37174
Debian ha publicado cuatro avisos de seguridad (del DSA-2499 hasta el DSA-2502) que corrigen otros tantos paquetes. Tres de los avisos solucionan varios fallos de seguridad y otro un error de programación. En total se han corregido 13 vulnerabilidades.

DSA-2499: Corrige tres vulnerabilidades en el cliente de correo electrónico "Icedove". Los CVEs asignados son: CVE-2012-1937,CVE-2012-1939,CVE-2012-1940, que solucionan distintos problemas relacionados con la memoria que podrían permitir la ejecución de código arbitrario.

DSA-2500: Con este aviso se han corregido seis fallos de seguridadque afectan al sistema de tracking de errores "Mantis Bug Tracker". Los CVEs de las vulnerabilidades corregidas son: CVE-2012-1118,CVE-2012-1119,CVE-2012-1120,CVE-2012-1122,CVE-2012-1123,CVE-2012-2692. Los errores solucionados están relacionados con la gestión de bugs y con la API SOAP que proporciona este sistema.

DSA-2501: Soluciona tres vulnerabilidades (con CVEs: CVE-2012-0217,CVE-2012-0218y CVE-2012-2934) del gestor de entornos de virtualización "Xen". Se solucionan distintos fallos en el hypervisor relacionados con la gestión de direcciones en CPUs de 64 bits, con las instrucciones SYSCALL y SYSENTER, y con la detección de CPUs antiguas de AMD.

DSA-2502: Este último boletín soluciona una vulnerabilidad en la biblioteca crypto de Python, cuyo CVE es CVE-2012-2417. El fallo reside en la producción de números primos utilizados por el algoritmo ElGamal para generar una clave. Esto podría facilitar a un atacante obtener la clave privada mediante un ataque de fuerza bruta.

Se recomienda actualizar estos paquetes a través de la herramientaapt-get.

Más información:

DSA-2499-1 icedove: http://www.debian.org/security/2012/dsa-2499

DSA-2500-1 mantis: http://www.debian.org/security/2012/dsa-2500

DSA-2501-1 xen: http://www.debian.org/security/2012/dsa-2501

DSA-2502-1 python-crypto: http://www.debian.org/security/2012/dsa-2502

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/debian-publica-cuatro-avisos-de-seguridad
#37175
PayPal ha bloqueado la opción de realizar o recibir pagos a TorGuard, una compañía que ofrece servicios de red privada virtual (VPN). Según la empresa de pagos en línea, que anteriormente ya bloqueó el servicio a WikiLeaks, TorGuard tiene relación con herramientas de BitTorrent, lo que viola sus términos de servicio.

Lo cierto es que varios de los planes deTorGuard estaban dirigidos específicamente a los usuarios de BitTorrent que quisieran ocultar su dirección IP al resto del mundo, pero no es en absoluto el único servicio que ofrece esta compañía.

Sin embargo, hace poco recibieron un correo electrónico dePayPal, recogido por TorrentFreak, en el que aseguraban que cuando revisaron su cuenta descubrieron que sus actividadesviolaban algunos de los acuerdos alcanzados entre ambos.

"Por ello, hemos limitado sus cuentas y ya no le ofrecemos nuestros servicios. Todavía podrá iniciar sesión para ver suhistorial de transacciones, pero no podrá enviar o recibir dinero", explicabaPayPal.

Tras leer el correo, el dueño de TorGuard se puso en contacto con la empresa de pagos, que no había argumentado los motivos del cierre. Cuando lo hizo descubrió que la compañíaconsideraba que su servicio promociona los torrents y que la decisión ya había sidotomada, por lo que no había nada que pudiese hacer.

En cualquier caso, aunque esto les causó bastantes problemas, no va a suponer el cese de su actividad, pues aceptan muchos otros métodos de pago, como tarjeta de crédito o Google Checkout. "Es irónico utilizar PayPal a la hora de comprar un VPN/proxy de todos modos; tienen un historial comprobado de aprovechamiento de la información financiera de los usuarios", aseguró Jason, fundador de TorGuard a TorrentFreak.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/paypal-bloquea-torguard-por-estar-vinculada-con-bittorrent
#37176


Advanced SystemCare con Antivirus 2013 (ASC), es una herramienta para Windows que conjuga antivirus y optimización del sistema, en una solución todo en uno, con varias funciones para conseguir que el equipo sea rápido y estable. Para la detección de software dañino emplea el motor de BitDefender y es compatible en muchos casos con otras herramientas de funcionalidades similares presentes en el equipo.

Características de Advanced SystemCare con Antivirus 2013
Advanced SystemCare con Antivirus 2013 incorpora los mejores capacidades antivirus de BitDefender y el motor anti-malware de IObit, así como la experiencia de PC Tune-Up para mantener Windows en perfectas condiciones. ASC con Antivirus 2013 brinda protección en tiempo real contra virus, spyware y ataques de phishing.

El programa es comercial y el fabricante ofrece una versión de prueba gratuita. Tras la descarga del ejecutable (58,33 MB) procedemos con la instalación. Si el software detecta incompatibilidad con otro programa nos avisa, brindando dos opciones: eliminar del sistema el otro software antes de la instalación o instalar ASC de todas formas, con funciones limitadas.



Tras la instalación, recibiremos el aviso pertinente para actualizar el fichero de firmas de virus (95.45 MB en la actualización para la prueba). Una vez descargado, ya podemos comenzar a usar el software. La interfaz de usuario es muy intuitiva y agradable.

Cuatro iconos grandes ponen a nuestra disposición las funciones del programa: Antivirus, Limpieza Rápida, Limpieza profunda y Herramientas. Cada vez que seleccionamos uno de ellos, éste se desplaza ligeramente hacia arriba y queda destacado sobre una banda más clara.



En la parte inferior de la ventana del programa se muestra el aviso de actualización, la configuración booleana de ActiveBoost, Firewall de Windows y Turbo Boost. En la parte derecha tenemos el reclamo de registro (la versión empleada para el artículo es la de prueba). Bajo éste y con un tamaño muy discreto, encontramos dos iconos para seguir al fabricante en Facebook y Twitter, y un tercero para descargar más software gratuito ofrecido por IObit.

En la franja superior de la ventana contamos con la opción "rescate", que da acceso al centro del mismo nombre donde podemos crear un punto de restauración, restaurar desde uno existente y ver los cambios realizados por el programa, además de permitir el acceso a las opciones de configuración generales de la aplicación.

Piel da acceso a la configuración de la interfaz de usuario, permitiendo ajustar la transparencia de la ventana del programa, elegir lenguaje (entre otros español) y cambiar entre cinco pieles la interfaz. Aprovecho este punto para comentar que el único fallo detectado en las pruebas es la imperfecta traducción a nuestro idioma y que la ayuda del programa esté en inglés.



Dentro del desplegable "Más" tenemos otro camino para acceder a las opciones de configuración (que son bastantes), comprobar actualizaciones, Manual de usuario, Soporte técnico, IObit en línea y el Acerca de.

Herramientas de valor añadido
Además de las funciones descritas hasta aquí, Advanced SystemCare con Antivirus 2013 cuenta con Turbo Boost (para acelerar el equipo prescindiendo de servicios y opciones gráficas), ActiveBoost (administración y limpieza permanente de la memoria), Limpieza de archivos basura, repara y desfragmenta el Registro de Windows (una de las opciones más interesantes, por ser el registro una fuente constante de problemas de estabilidad cuando está mal) y Optimización del inicio del sistema y sus opciones.

ASC, prueba con fuego real
He tenido ocasión de probar el producto en un portátil equipado con Windows 7 plagado de problemas, que me habían dejado con la sempiterna coletilla: tú que entiendes, mira a ver qué le pasa. Tras la aplicación de Advanced SystemCare con Antivirus 2013, los resultados han sido satisfactorios, porque pasar, le pasaba de todo al equipo de pruebas como podéis apreciar en la captura que encabeza el artículo. Esto en cuanto a la optimización, que realmente ha solucionado los problemas existentes.



Respecto de la protección frente a virus, he realizado la prueba con un Backdoor en vez del test EICAR que empleamos en el especial Antivirus gratuitos. He cargado el virus en un pendrive de tres formas distintas: en un ejecutable tal cual y en dos archivos comprimidos, uno mediante simple ZIP y otro con doble compresión 7z sobre ZIP.

Cuando insertas un dispositivo externo, el programa advierte de la circunstancia en una ventana emergente de tamaño generoso, recomendando que se proceda a su examen. Pulso el control "Examinar" y la aplicación comienza su trabajo. El resultado: sólo ha detectado de forma automática el virus que iba en el ejecutable.

La identificación del Backdoor ha sido positiva disparando a mano la comprobación sobre cada uno de los ficheros (desde el menú contextual accesible con clic derecho sobre el archivo), siendo capaz de descubrir el virus enmascarado con la doble compresión.



ASC, conclusiones
Advanced SystemCare con Antivirus 2013 es un producto de buena factura, con una interfaz cuidada en cada detalle, que aglutina varias funciones sólo disponibles en programas separados y que cumple bien su cometido con una interesante relación calidad-precio.

La pena es el descuido en algunos términos de la traducción al español y la ausencia de manual de usuario en nuestro idioma. El programa es sencillo de manejar aunque sus funciones son complejas, y el manual de usuario es un detalle importante.

Más información | IObit

FUENTE :http://www.genbeta.com/herramientas/advanced-systemcare-con-antivirus-2013-proteccion-y-optimizacion-del-sistema
#37177
La Federación Nacional de Instaladores de Telecomunicaciones (Fenitel) ha dado nueva información sobre el coste que tendrá para las comunidades de vecinos el hecho de tener que adaptar las instalaciones de la Televisión Digital Terrestre (TDT). Cada vivienda que tenga necesidad de ajustar la antena de la TDT deberá preparar una media de 20 euros para poder seguir viendo todos los canales de televisión. El dividendo digital se acerca.

FENITEL ha establecido que para un edificio tipo de veinte viviendas el coste de las adaptaciones necesarias podría rondar los 400 euros. Este sólo es un precio orientativo y el coste final dependerá del estado de la instalación y la necesidad de cambios adicionales y conservación en la antena del edificio.

En FENITEL animan a las comunidades de vecinos a adaptar las instalaciones de la TDT porque consideran que a pesar de este coste la programación de los canales en abierto compensa seguir disfrutando de deportes, series y películas en la TDT. En total, en la comunidad "tipo" de FENITEL el coste por hogar de los cambios sería de 20 euros, una inversión que consideran muy pequeña en la asociación.

La propuesta de FENITEL para el apagón digital

El Gobierno ha hecho una última propuesta a los canales de televisión : reducir un multiplex la TDT de los grupos de comunicación privados, además de un multiplex de RTVE y otro procedente de la FORTA. De diez multiplex a siete. FENITEL sin embargo considera que la TDT podría seguir emitiendo a través de nueve multiplex, lo que entre otras cosas permitiría que las emisiones de TVE HD siguieran en marcha.

La propuesta de FENITEL con nueve multiplex para la televisión en TDT cuenta según los responsables de esta asociación con un amplio respaldo de las empresas del sector.

FUENTE :http://www.adslzone.tv/2012/06/26/el-nuevo-apagon-digital-costar-20-euros-por-vivienda/
#37178
Mientras el usuario opera en internet desde su trabajo, su casa o su smartphone lo hace generalmente ajeno a que el cibersistema es también el teatro de operaciones de una lucha que libran delincuentes armados con potentes ordenadores y policías que tratan de impedir sus fechorías y detenerlos. Con su presuntamente infranqueable sistema informático, pero vulnerable por definición como cualquier conglomerado cibernético, la Generalitat sufre a diario ataques informáticos. Los Mossos d'Esquadra disponen de un grupo de élite, la Unidad de Delitos Informáticos, que componen doce efectivos y que trabajan a toda máquina para garantizar la seguridad del sistema público y de toda la red.

Según datos del Centre de Seguretat a la Informació de Catalunya (Cesicat), el sistema de internet de la Generalitat recibe una media de ataques o intentos de ataque al mes que oscila entre los 500.000 y cuatro millones según la época. Esas incursiones o sus tentativas generan siempre una alerta en el organismo oficial que es lo que se conoce como un Cert (Computer Emergency Readiness Team). La Unidad de Delitos Informáticos de los Mossos tiene un agente fijo destinado allí. Otro de los Cert existentes en España y que atiende alertas en todo el territorio español es el CCN-Cert, adscrito al Centro Nacional de Inteligencia (CNI).

El observatorio informático catalán vigila el sistema de la Generalitat y es el que detecta las amenazas antes citadas. El mes en que se produjeron cuatro millones de alertas, 700 acabaron con intervenciones policiales e investigaciones de mayor o menor calado. La unidad que dirige el subinspector Rubén Mora es la que se encarga de todo ello.

Mora explica que su grupo policial aborda incursiones de dos tipos, las enmarcadas en el terreno industrial y las que afectan a las denominadas infraestructuras críticas como son centrales eléctricas, centrales nucleares, núcleos de telefonía y hasta de semaforización de una ciudad. Estos últimos son escenarios codiciados por los más avezados hackers o piratas informáticos. "Cada día la administración sufre ataques, es decir, accesos o intentos de acce- so no autorizados al sistema", explica Mora, que recuerda muy bien el asalto hacker de verano del año pasado, mientras los Mossos trataban de desalojar de indignados la plaza Catalunya para limpiarla. "Hubo un ataque decidido. Los vigilantes de seguridad virtuales impidieron los efectos", aclara el inspector Jordi Domènec, del que depende la unidad de Mora como jefe del Àrea Central de Persones de los Mossos d'Esquadra.

El abordaje cibernético duró treinta larguísimos minutos durante los que los intentos de incursión en la web de la policía autonómica catalana se sucedían desde todos los puntos del planeta. Ello fue posible gracias a lo que se denomina redes zombis o bootnets. Son equipos y ordenadores comprometidos cuyos propietarios no saben ni siquiera que están infectados. Pueden ser usados en cualquier momento por redes piratas. Son equipos pasivos o durmientes que son activados un día determinado. "Son redes que se venden o se alquilan", dice el subinspector. Durante aquel ataque, la web de la policía autonómica se convirtió en la diana de miles de intentos de incursión. Dado que no se consumó el daño, no se puede saber si se perseguía el colapso del sistema o su manipulación. A veces las incursiones persiguen la manipulación de datos o la certificación del acceso pirata gracias a una foto o mensaje a modo de firma de autor que se deja y que pueda ser vista por todos los internautas que acceden a la web atacada.

"Los hackers son vanidosos y tienen que contar lo que hacen", explica el subinspector Mora cuando habla de los autores de incursiones. Explica este responsable policial que, al final, acaban publicando en foros supuestamente restringidos los planos cibernéticos de su última vulneración de determinado sistema informático, ya sea de una corporación pública o privada. Saber cómo lo han hecho, aunque sea contado por los mismos intrusos, puede ser un camino para dar con el autor de determinado ataque. Como en el mundo físico, en el ciberespacio se siguen también rastros y vestigios, en este caso alfanuméricos.

Mora quiere dejar claro que el acceso a una red informática cerrada es un delito, que puede comportar de dos a cuatro años de cárcel. Tanto él como Domènec lo recalcan porque en ocasiones se tiene la sensación de que si se logra penetrar en una determinada red sin hacer manipulación alguna eso no es un hecho penal. Pero sí lo es.

Existe otra unidad hermanada con la de delitos informáticos que es la de informática forense. Son expertos en el análisis de los dispositivos, del llamado hardware, que pueda intervenírsele al pirata informático una vez ha sido localizado y detenido, o a cualquier otro delincuente cuando se considere que del rastreo de sus equipos puedan derivarse pruebas de acusación o la clave para resolver un caso.

Son técnicos policiales capaces, por ejemplo, de reparar el iPhone de una persona que murió quemada -son datos de un caso real- y extraer de él información decisiva para la investigación criminal. A veces incluso se han restaurado ordenadores que han permanecido sumergidos en agua.

FUENTE :http://www.lavanguardia.com/tecnologia/20120625/54316808466/sistema-informatico-generalitat-cuatro-millones-ciberataques-mes.html
#37179
Noticias / Mi otro yo de las redes sociales
26 Junio 2012, 03:07 AM
Personas educadas, correctas, responsables... tuiteando insultos al político de turno, al personaje de un programa de televisión o a quien no comparte sus opiniones. ¿Qué pasa en las redes sociales? ¿Hay una moral real y otra virtual?

"No hay datos empíricos para concretar qué porcentaje de gente desdobla su comportamiento en internet, pero basta observar cómo se comporta la gente que tienes alrededor y las noticias que trascienden en los medios de comunicación para constatar que muchas personas que parecen ser una cosa, en la red son otra", afirma Josep Lluís Micó, director del grado de Periodismo en la Universitat Blanquerna-URL y autor de Ciberètica. TIC y canvi de valors (ed. Barcino). En su libro, Micó concluye que los adultos tienden a comportarse como adolescentes en internet y a aplicar una escala de valores distinta, como si estuvieran en otro mundo donde todo vale, y hacen y dicen cosas que no harían ni dirían en el mundo real.

M.G., profesional liberal y entusiasta de las redes sociales y de todo lo relacionado con el mundo digital, admite que en su caso es así: "Yo por internet digo cosas que no me atrevería cara a cara, porque en la vida real me cuesta coger confianza". J.M., profesor universitario, ironiza: "En toda mi vida no he dado tantos abrazos y besos como llevo escritos en la red". ¿Por qué? ¿Qué provoca este diferente comportamiento en los espacios virtuales? ¿Qué ocurre para que la BBC considere necesario advertir a sus periodistas que "no hagan nada estúpido" en las redes, o que CapGemini envíe a sus empleados un código de conducta conminándoles a no cotillear –en concreto a no revelar información acerca de los colegas u otras personas, no utilizar sus datos personales o publicar sus fotos sin su permiso–, y que un sinfín de empresas más aconsejen "pensar dos veces" antes de publicar algo en internet?

LEER MAS :http://www.lavanguardia.com/estilos-de-vida/20120622/54314745034/mi-otro-yo-de-las-redes-sociales.html
#37180
Noticias / El precio de los SSD en descenso
26 Junio 2012, 02:52 AM
Escrito por Dani Mora el 25/06/2012


Todos sabemos que desde que las inundaciones en Tailandia se producieron los precios de los HDDs subieron desmesuradamente y aún hoy esos precios se mantienen.

A pesar de esto, los SSDs, superiores en rendimiento a los anteriores, han visto incrementada su presencia en el mercado gracias a estrategias como la de Hynix, que ha ampliado sus infraestructuras para aumentar la producción.

Esta situación parece que está dando lugar a que los precios de los SSDs estén descendiendo cada día más, con modelos como el Crucial M4 de 256 GB a un precio de 82 centavos de dólar por GB.

En la imagen podéis ver el precio por GB de diferentes modelos de SSDs.



FUENTE :http://www.ethek.com/el-precio-de-los-ssd-en-descenso/#more-23561

Relacionado : https://foro.elhacker.net/noticias/el_precio_de_los_hdd_no_bajaran_hasta_el_2014-t364262.0.html;msg1756321;topicseen#msg1756321
#37181


Todos sabemos que Facebook lanzó hace ya su tiempo un sistema de mensajería que buscaba dominarlos a todos, utilizando los mensajes personales, el correo electrónico, los SMS y demás. También sabemos que todos los usuarios de Facebook tenemos una dirección de correo electrónico nombre-de-usuario@facebook.com. Es un hecho que casi nadie la utiliza. El caso es que Facebook ha ocultado automáticamente todas las direcciones de correo que se muestran en nuestro perfil, dejando únicamente esa que nunca revisamos.

Lo llamativo de este asunto es que este cambio se haya hecho sin avisar en ninguna parte. Si lo que intentaban en Facebook es que la gente utilizara más estas cuentas de correo creo que han conseguido un efecto bien distinto: que mucha gente pierda mensajes por no revisar la cuenta que te activan sin siquiera desearla.

Un movimiento un tanto rastrero por parte de esta red social que, por suerte, tiene fácil arreglo. Para modificar la información que se muestra en nuestro perfil deberemos ir a la información de nuestra cuenta (accedemos a nuestro perfil, pulsamos en "información" (el bloque que está bajo nuestra fotografía de perfil), buscamos el bloque donde se nos pide introducir nuestro móvil, los correos electrónicos y demás, y pulsamos el botón "editar".

En ese bloque podemos introducir la información que se mostrará a según qué grupos de contactos. Veremos que nuestras direcciones de correo anteriores, en caso de tenerlas, aparecerán todas ocultas (como es el caso de la dirección @gmail.com de la captura superior), apareciendo en la biografía únicamente la cuenta @facebook.com. Simplemente pulsamos en cada icono para marcar, después, que esas direcciones sean "mostradas en la biografía".

Vía | Forbes

FUENTE :http://www.genbeta.com/redes-sociales/facebook-cambio-la-direccion-de-correo-electronico-que-se-muestra-en-nuestros-perfiles-explicamos-como-arreglarlo
#37182
Movistar y Vodafone han conseguido que el texto en el que se marcan las líneas claves a seguir en la Agenda Digital Española hasta 2015 incluya la llamada "tasa Google". Con ello se permitirá que proveedores de contenidos en Internet como Google o Facebook colaboren económicamente con los operadores.

El 22 de marzo se constituyó un grupo de expertos e implicados en el ámbito de las telecomunicaciones para ayudar al Gobierno a la configuración del plan a seguir en los próximos años en la llamada Agenda Digital Española. El sector de las nuevas tecnologías se antoja fundamental para ayudar al país a mejorar su situación en un momento de grave crisis económica. Por ello, fabricantes como Ericsson o IBM así como operadores como Movistar y Vodafone han estado presentes en el proceso de negociación, siendo Google España el único representante de los proveedores de contenidos en Internet.

Una vieja reivindicación

Después de años de polémica al respecto parece que los operadores se saldrán con la suya en lo que se refiere a la llamada "tasa Google". Se trata de algo similar a un impuesto con el que las compañías que ofrecen sus servicios por Internet como la citada Google o resto de gigantes de la Red como Facebook o Twitter colaborarían económicamente con los operadores. Son estos últimos quienes han tenido esta reivindicación en los últimos años, argumentando que estas compañías se aprovechan de los esfuerzos inversores de los operadores para desplegar las redes al utilizarlas sin aportar nada para desarrollar las infraestructuras.

Más de dos años después de que César Alierta, presidente de Telefónica, hiciese un llamamiento para la colaboración económica de proveedores de contenidos con operadores, el acuerdo está más cercano. El grupo de expertos ha abierto la puerta a que los operadores alcancen acuerdos comerciales con las empresas que generan contenidos en la Red, tal y como se puede leer en el informe para la Agenda Digital Española. Los operadores critican que en la actualidad los principales beneficiados por la inversión en nuevas redes son los proveedores de contenidos así como los fabricantes de terminales, por lo que es necesario llegar a un acuerdo que favorezca los intereses de los inversores sin discriminar el tráfico.

Así pues, parece que las presiones de los operadores, que no solo se dan a nivel nacional sino que también se ejercen en la ONU, podrían tener el efecto deseado en cuestión de poco tiempo. Si el acuerdo sirve para acelerar el despliegue redes de alta velocidad y a su vez no se ve discriminado ningún tipo de tráfico en función de si se colabora o no con el despliegue de redes estaríamos ante una noticia positiva para los usuarios. Sin embargo, queda en el aire saber qué sucederá en caso de que los proveedores de contenidos se nieguen a colaborar con los operadores argumentando que ése no es su negocio.

FUENTE :http://www.adslzone.net/article8897-los-operadores-consiguen-que-espana-sea-pionera-en-aplicar-la-tasa-google.html
#37183
Firefox 14 Beta 9 es la nueva versión beta lanzada por los chicos de Mozilla y que ya está lista para descargar en español para los sistemas operativos Windows, Mac OS X y Linux. En Firefox 14 Beta, como novedades destacables, se incluye soporte de pantalla completa para Mac OS X, y además se pueden configurar los plugins para que se carguen solamente al hacer click, entre otras mejoras incluidas en el navegador. Conoce a continuación todas las novedades de Firefox 14.

¿Cuáles son las novedades de Firefox 14?
Según ha publicado Mozilla en su página de notas de la versión, éstas son todas las mejoras y novedades incluidas en Mozilla Firefox 14 Beta:

- Las búsquedas en Google ahora usan HTTPS
- Soporte de pantalla completa para Mac OS X Lion
- Los plugins se pueden configurar para que solamente se carguen al hacer click. Ésto requiere una modificación entrando en about:config
- La barra de direcciones ahora completa automáticamente las URL escritas
- Se mejora el gestor de identidades de sitios, para prevenir el spoofing de conexiones SSL con favicons
- Se implementa la API de bloqueo de puntero (Pointer Lock)
- Nueva API para impedir que la pantalla se apague
- Nueva transformación de texto y variante de fuente CSS en caracteres turcos y griegos
- Correcciones de errores en Mac OS X y CSS

Quiero instalar y probar Firefox Beta pero ya tengo instalada la versión estable. ¿Cómo lo puedo hacer?
Si queremos instalar Firefox 14 Beta, se sobreescribirá la instalación existente de Firefox, pero no perderemos los marcadores ni el historial, aunque algunos complementos podrían dejar de funcionar. Si instalamos esta versión Beta, en cualquier momento podremos volver a la versión estable desinstalando la versión beta e instalando de nuevo Firefox 13 final. Al desinstalar la versión beta no perderemos ni los marcadores, ni el historial web ni las extensiones, ya que éstos se guardan en la carpeta del perfil.

¿Cuándo podré descargar Firefox 14 final?
Según el plan de desarrollo de la Fundación Mozilla, la fecha de lanzamiento de Firefox 14 final será el día 17 de julio. Hasta ese día, podremos bajar Firefox 14 Beta en español desde los siguientes enlaces oficiales:

–> Descarga Firefox 14 Beta 9 (Windows) http://download.mozilla.org/?product=firefox-14.0b9&os=win&lang=es-ES

–> Descarga Firefox 14 Beta 9 (Mac OS) http://download.mozilla.org/?product=firefox-14.0b9&os=osx&lang=es-ES

–> Descarga Firefox 14 Beta 9 (Linux) http://download.mozilla.org/?product=firefox-14.0b9&os=linux&lang=es-ES

FUENTE :http://www.softzone.es/2012/06/25/firefox-14-beta-9-conoce-las-novedades-de-esta-version-beta-del-navegador-del-panda-rojo/
#37184
Publicado el 25 de junio de 2012 por Jaime Domenech

Ryan Cleary y Jake Davis, ciberactivistas de LulzSec, han admitido su responsabilidad en los numerosos ataques a nivel internacional contra empresas y organizaciones de los que se les acusa.

En el caso de Cleary, el hacker reconoció haber actuado contra Sony, Nintendo, 20th Century Gox, News Internacional, la policía del estado de Arizona o NHS, el servicio nacional de salud del Reino Unido.

Asimismo, Davis y Cleary confirmaron ser responsables de forma conjunta en acciones contra empresas como HBGary, PBS, Infragard , Eve Online y organizaciones religiosas como la Westboro Baptist Church.

Eso sí, Cleary se mostrado en desacuerdo con la acusación de haber publicado información confidencial en LulzSec.com. Pirate Bay y Pastebin y otros cargos que le habían sido imputados.

Por ahora, Cleary ha logrado evitar ser extraditado a los Estados Unidos, pero la justicia británica podría acabar condenándole a pasar un tiempo en la cárcel.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/06/25/dos-hackers-de-lulzsec-se-declaran-culpables.html
#37185
Publicado el 25 de junio de 2012 por Jaime Domenech

Un documento de Google parece confirmar las características técnicas que traerá su tableta Nexus 7, que podría ver la luz de manera oficial esta semana durante la celebración de Google I/O.

Hablamos de un dispositivo con pantalla LCD de 7 pulgadas con tecnología IPS y una resolución de 1.280 x 800 píxeles.

Para el procesador se habría elegido un chip Nvidia Tegra 3 a una velocidad de 1,3GHz, acompañado por 1GB de RAM y la opción de elegir entre 8GB o 16GB para el almacenamiento interno.

El aspecto de imagen estaría compuesto por una cámara frontal de 1,2MP y a tenor de las fotografías filtradas sobre el dispositivo, carece de cámara en la parte trasera.

En cuanto al sistema operativo, se ha optado por el Android 4.1, el sucesor de Ice Cream Sandwich, que ha sido bautizado con el nombre de Jelly Bean.

Por último, los precios de venta de las tabletas, que parece que serán fabricadas por Asus y podrían llegar a las tiendas el próximo mes de julio, serían de 199 dólares para el modelo de 8GB y 249 dólares para el de 16GB.




vINQulos

ITProPortal, Gizmodo Australia

FUENTE :http://www.theinquirer.es/2012/06/25/se-filtran-novedades-sobre-la-futura-tableta-de-google.html
#37186
Vuelta de tuerca en la persecución a quienes suben archivos protegidos con derechos de autor a Internet. Una nueva tecnología desarrollada en Japón permitirá identificar de forma automática a quienes suben estos contenidos sin permiso de los titulares del copyright para bloquear esta actividad.

La semana pasada os avanzamos la nueva legislación antipiratería que pretende poner en marcha Japón a partir de octubre de este mismo año. La gran novedad de ésta pasa por el endurecimiento en la persecución legal a quienes bajan y suben contenidos que infringen la propiedad intelectual. Aquellos que sean declarados culpables podrían tener una pena de hasta 2 años de prisión en caso de descargar material con copyright y nada menos que hasta 10 años si son quienes lo ponen a disposición del resto de internautas sin permiso de los titulares de los derechos de autor.

Para esto último, la industria discográfica del país asiático pretende que los operadores instalen una nueva tecnología que bloquearía todo intento de subir canciones con derechos de autor a Internet sin su permiso. Según recoge Torrentfreak, el sistema sería capaz de detectar de forma automática la música subida por los usuarios de forma no autorizada a redes de intercambio de archivos P2P o los conocidos cyberlockers para que otros internautas las descarguen.

La tecnología sería implementada por los operadores de banda ancha de modo que los usuarios del país nipón serían espiados por ésta. El sistema compararía los datos que éstos suben a Internet con huellas digitales que serían evaluados en una base de datos externa. Si los datos coinciden con material con copyright los poseedores de los derechos de autor de dicha canción pedirían a los operadores el bloqueo automático de este contenido infractor.

Se trata por tanto de un nuevo paso adelante a la hora de espiar toda actividad de los internautas con la lucha contra la llamada "piratería" por bandera. Hasta el momento habíamos asistido al rastreo de usuarios en aquellos países donde se aplican legislaciones antipiratería que optan por los tres avisos antes de la desconexión. El nuevo método parece más eficaz para la industria, aunque es sin duda mucho más invasivo para la actividad del usuario en Internet al quedar bajo mínimos la privacidad en la Red.

¿Importarán los gobiernos europeos este polémico sistema? ¿Hasta qué punto es legal un bloqueo automático de los datos que el usuario sube a Internet sin que medie la figura judicial? Por ahora, en nuestro continente los intentos de la industria por implementar sistemas que monitoricen toda la actividad de los internautas han sido declarados ilegales pero quién sabe si a base de insistir la industria consigue su objetivo.

FUENTE :http://www.adslzone.net/article8898-nueva-tecnologia-espiara-a-los-usuarios-para-impedir-que-suban-canciones-a-internet.html
#37187


La página de nueva pestaña aparecida en Firefox 13 está motivando la queja de algunos usuarios que ven en la nueva función un atentado contra su privacidad. El motivo, la captura que hace la función de ciertas páginas a las que se ha accedido bajo el protocolo HTTPS, como puedan ser las de correo (Gmail, por ejemplo) o bancarias. Mozilla ha respondido a las quejas manifestando que realizará un parche para evitar ese comportamiento.

Aunque en ocasiones he sido crítico con Firefox, esta vez he de defender en conciencia el navegador, porque si bien sería mejor que no realizara la captura de ciertas páginas, creo que en esta ocasión los inconvenientes que presenta son evitables con gran facilidad por parte del usuario.

Repasando la funcionalidad de la página de nueva pestaña, ésta realiza una captura en miniatura de los últimos nueve sitios visitados y guarda la información del enlace. El usuario tiene poco margen de maniobra respecto de la configuración: anclar las de su interés para garantizar su conservación, borrar la que no convenga o desactivar completamente la función a través del icono habilitado al efecto en la zona superior derecha de la interfaz del programa (icono de los nueve cuadrados).

La información que captura la página de nueva pestaña se almacena en local y la única posibilidad existente de que alguien pueda curiosear nuestra actividad en la Red es que tenga acceso a nuestro equipo. De producirse esta situación, es mucho más preocupante a mi entender, que ser descubierto por visitar páginas porno.

Firefox tiene un modo de navegación privada, que se puede activar a voluntad de forma permanente o circunstancial (en este caso veremos un cambio de color en el botón "Firefox" que no deja lugar a dudas), y que fuera de la broma anterior, es la que todo usuario debería emplear para conectarse a sitios sensibles, tales como su cuenta bancaria. Y aunque sea una obviedad su mención, existe la posibilidad de borrar el historial como en cualquier navegador.

Tal vez el equipo de desarrollo no ha estado todo lo fino que debiera anticipándose a cualquier situación en la que pueda incurrir un usuario, y tener un mecanismo para evitar hacer capturas de páginas HTTPS en la página de nueva pestaña. Pero acusar a la Fundación Mozilla de atentar contra la privacidad del usuario por la nueva función, parece que está algo fuera de lugar.

Vía | The Register

FUENTE :http://www.genbeta.com/navegadores/la-pagina-de-nueva-pestana-de-firefox-13-motivo-de-polemica-por-cuestiones-de-privacidad
#37188
Los usuarios de Etiopía pueden enfrentarse a 15 años de cárcel si utilizan el servicio de VoIP Skype. Pero este servicio de llamadas a través de Internet no es el único que sufre la censura en el país ya que las autoridades han instalado un sistema para bloquear el acceso a la red Tor, un sistema que permite a los usuarios navegar anónimamente y acceder a los sitios web bloqueados en el país.

Skype se ha convertido en uno de los servicios de voz IP más populares a nivel mundial. La posibilidad de llamar a través de Internet a cualquier parte del mundo desde un PC o dispositivo móvil ha cambiado la forma de comunicarse entre los usuarios. Sin embargo, usuarios de determinados países han visto como este servicio no ha pasado los filtros de la censura, llegando a considerarse un delito su utilización, como en el caso de Etiopía.

Según ha denunciado la organización Reporteros sin Fronteras, los ciudadanos etíopes sufren la censura en la Red ya que no pueden acceder a la denominada red Tor y la utilización del servicio de VoIP Skype se castiga con 15 años de cárcel.

El único proveedor de servicios de Internet (ISP, por sus siglas en inglés) del país propiedad del gobierno, Ethio-Telecom, ha bloqueado el acceso a la red Tor, una herramienta online que permite a los usuarios navegar de manera anónima y acceder a sitios web bloqueados por el gobierno. Para hacer este tipo de bloqueo selectivo Etiopía-Telecom debe utilizar el Deep Packet Inspection (DPI), un método de filtrado de red avanzada.

El DPI es ampliamente utilizado por los países que son "enemigos de Internet", como China e Irán, según Reporteros sin Fronteras. El bloqueo del acceso a sitios pornográficos es generalmente la razón oficial dada para la instalación pero en la práctica permite a los gobiernos apuntar fácilmente a sitios web políticamente sensibles y rápidamente censurar cualquier opinión de la oposición.

El gobierno etíope es, probablemente, el primero en dar un paso hacia delante para la instalación de un sofisticado sistema de filtrado que eventualmente le permitirá interceptar correos electrónicos, mensajes publicados en redes sociales y conversaciones de voz por Internet utilizando Voz sobre Protocolo de Internet (VoIP) software como Skype.

Por otro lado, el uso de hardware y software de VoIP es considerado un crimen por la nueva legislación de servicios de telecomunicaciones Etiopía, que fue ratificada el pasado 24 de mayo. Cualquier persona que viole esta disposición podría ser condenado hasta 15 años de prisión.

Las autoridades aseguran que la prohibición era necesaria por razones de seguridad nacional y por que los servicios de VoIP representaban "una amenaza para el monopolio estatal de las comunicaciones telefónicas".

FUENTE :http://www.20minutos.es/noticia/1520392/0/etiopia/carcel/skype/
#37189

Con el fin del curso escolar para algunos y la proximidad para otros llega el momento para muchos de afrontar la difícil tarea hoy en día de intentar encontrar trabajo. El primer paso para muchos es crear un currículo, de manera que podamos mostrar nuestras virtudes. Más allá del currículo formal en papel tenemos otras oportunidades para crear este documento. Por eso hoy vamos a ver cinco alternativas para crear un currículo más atractivo y que se salga un poco de la norma del típico documento creado con la plantilla de turno de Word.

La infografía, un resumen visualmente muy vistoso

Uno de los formatos más populares en los últimos tiempos en Internet son las infografías y no faltan los servicios que nos ayuden a crear nuestro currículo con este formato. El resultado es bastante vistoso y nos ayudará a que nuestro currículo no pase desapercibido pero quizás falla a la hora de entrar en los detalles de la información. En muchos casos debemos tener en cuenta que son servicios para consultar y visualizar desde la web. Si los imprimimos nos puede servir como una bonita portada para nuestro currículo de papel pero poco más. Una desventaja es que no todo el mundo está acostumbrado a estos formatos y no saben si al pasar el puntero del ratón por un gráfico aparecerá un cuadro con más información, por ejemplo, por lo que puede resultar incómodo para muchos evaluar al candidato con este formato. Algunos servicios que nos ayudan a crearlos son:


  • cvgram con una parte central destacada enfocada a mostrar nuestras habilidades. Está bien para aquellos que quieran destacar las áreas en las que han aportado su responsabilidad en los últimos empleos que han tenido, así como para aquellos que no tengan mucha experiencia y quieran destacar otros aspectos del currículo. Nos permite incluir el currículo en formato más tradicional tipo PDF o documento de texto.
  • Vizualize.me una de mis opciones favoritas por su flexibilidad para crear la infografía eligiendo plantillas, tipografías, etc. Ha mejorado mucho pero todavía está en fase beta. Ahora ya ofrece soporte para Internet Explorer lo que le hace ganar muchos puntos. Como curiosidad y si queréis promocionaros "a lo famoso presentando nueva película" podemos encargar una camiseta con nuestra infografía. Su punto más débil es que no podemos incluir nuestro currículo en formato texto tradicional.



  • Re.vu quizás es la opción más completa que combina infografía y currículo en texto, aunque es poco intuitivo y si es la primera vez que lo consultas puede que no encuentren la opción de ver el currículo en papel o añadir una muestra de trabajos e incluso crear un pequeño porfolio con ellos. También en mi opinión es el menos atractivo de los tres visualmente hablando.
El porfolio, mostrando una parte de nuestro trabajo

Cuando además de mostrar dónde hemos trabajado queremos mostrar parte de nuestro trabajo la mejor opción es crear un porfolio personal. Es muy utilizado por ejemplo por profesionales como diseñadores gráficos ya que en estos casos una muestra del trabajo es el mejor aval para conseguir nuevos empleos o clientes. Tenemos servicios como:

  • Issuu es una alternativa que nos permite mostrar este trabajo ya sea a través de una presentación, un documento PDF, etc. La parte positiva es que podemos incrustarlo dentro de nuestro blog personal, o compartirlo de manera que nos ayude a ganar visibilidad para nuestros trabajos.
  • Calameo tiene una filosofía similar. Nos permitirá además de visualizar el porfolio descargarlo o compartirlo de forma sencilla. Visualmente es muy atractivo la forma de presentarlo. La parte negativa es que todavía sigue utilizando Flash y esto puede restar puntos para algunos.

  • Identyme se trata de un servicio pensado para crear una tarjeta de visita o presentación digital donde podamos añadir una breve descripción e información de contacto que además nos permite incluir un pequeño porfolio para mostrar nuestro trabajo. Visualmente atractivo, breve y fácil de compartir. Podemos importar datos directamente de redes sociales, lo que aligera todo el proceso.
El problema de este tipo de servicios es que no nos ayudan a crear el porfolio y dependerá de nuestro talento y creatividad que luzca más o menos bien. Por eso en muchas ocasiones son muy valorados por las empresas, porque el propio porfolio también es parte del trabajo del solicitante.

Información de nuestras habilidades


Una cuestión que cada vez es más valorada por las empresas son las habilidades de los candidatos. Es fundamental sobre todo si estamos pensando en preparar un currículo pensado para trabajar fuera de nuestro país. Este formato es bastante popular en los países sajones. Algunos servicios que nos pueden ayudar en este aspecto son:

  • Cuvitt que no sólo nos ayuda a destacar nuestras habilidades más allá de cuestiones como la experiencia o la formación, sino que también nos ayuda a conocer aspectos nuevos que podemos destacar y que podrían haber pasado desapercibidos.

  • Marketyou es un servicio que nos ayuda a completar nuestro currículo y mejorar aspectos como la formación o que habilidades deberíamos potenciar para que resultara atractivo para las empresas a las que presentamos nuestra candidatura.
Adaptación al modelo europeo

Todas estas alternativas son visualmente atractivas, pero no sirven de mucho si lo que buscamos es que las empresas puedan archivar nuestro currículo en sus bases de datos. Para estos casos lo mejor es apostar por un formato estándar. En este aspecto podemos utilizar un servicio como EuroPassMaker que facilitará a muchas empresas la labor de importar los datos. Se trata de ponérselo fácil a la hora de volver a contactar con nosotros cuando surja un vacante. Además es un modelo estandarizado y homologado que nos permitirá presentar nuestro currículo en formato europeo, así como añadir certificados que acrediten nuestros conocimientos o los idiomas que hablamos. Es una buena alternativa si estamos pensando en enviar nuestro currículo a otros países y no sabemos muy bien por donde empezar. ¿Evitaremos así que nuestro currículo caiga en la destructura de papel?

Bonus Track, las redes sociales

Redes sociales para dar visibilidad al currículo


La principal red social que nos permite crear un currículo y tenerlo a mano es LinkedIn, la red social enfocado a los profesionales. Además es un servicio con el cual se integran muchos de los presentados anteriormente, de manera que completar el perfil profesional en LinkedIn y tener el currículo al día nos evitará tener que ir actualizando servicio por servicio en los que estamos de alta. Recomendaciones o practicar el networking son otras de sus ventajas, así como los grupos, una forma de participar y darse a conocer en distintas empresas diferente. Pero Facebook también tiene un acuerdo con Monster, una buscador de empleo que nos permite utilizar Facebook para encontrar empleo. Lo hacen a través de BeKnown, donde se mostrará tu experiencia laboral, aptitudes, logros e intereses. Además nos permite ganar méritos, recomendaciones, etc. Todo ello con el debido control de la privacidad que siempre define el propio usuario. Además parece que nos es de más ayuda Facebook que LinkedIn a la hora de encontrar un empleo.

Por último no nos podemos olvidar de Twitter, donde podemos recibir ofertas de empleo con servicios como tagempleo para encontrar ofertas de empleo. Pero también podemos crear un currículo al estilo visual de Twitter con un servicio como TwiCVer que puede ser interesante para los profesionales que buscan empleo dentro del área de las redes sociales.

Quizás no son los canales habituales por los que el currículo puede llegar a una empresa. Pero también evitamos ser un par de hojas más encima del montón de currículos almacenados que nadie va a mirar. ¿Nos servirán este tipo de formatos para destacar dentro del montón? Luego ya dependerá de las aptitudes de cada uno.

FUENTE :http://www.genbeta.com/web/cinco-alternativas-para-de-crear-un-curriculo-mas-atractivo
#37190


Si sóis usuarios de Spotify y de alguna distribución de GNU/Linux habréis notado que desde la última actualización no funciona todo lo fino que debiera. O, directamente, no funciona. En mi caso (y no soy el único) la aplicación lanza un error de violación de segmento al cargar. Veamos qué podemos hacer para remediarlo.

El error se manifiesta con la versión 0.8.3.278 únicamente en los sistemas operativos de 64 bits. Sus "síntomas" son así de simples: al iniciar la aplicación, a los pocos segundos (después de aparecer la interfaz en nuestra pantalla y demás) desaparece. El error parece no manifestarse si iniciamos la aplicación con el parámetro -offline; no obstante al desactivar el modo fuera de línea la aplicación automáticamente se cierra.

Llevo un par de días investigando el problema, mirando foros y demás, y parece que el único workaround de momento es eliminar (o renombrar) el archivo .cache/spotify/Storage/index.dat de nuestro directorio personal antes de cargar la aplicación. El mayor problema de esta solución es que el cliente de Spotify dejará de ver las canciones que tuviéramos offline.

De momento es la única solución de la que disponemos hasta que la gente de Spotify lance una actualización que corrija este problema (¡o una retroactualización: si dispusiéramos de un .deb de la versión anterior podríamos desinstalar la versión que falla, instalar la anterior y seguir usando Spotify como antes). Ah, y si no has actualizado tu cliente, no lo hagas.

Más información | Spotify Community

FUENTE :http://www.genbeta.com/linux/spotify-con-problemas-en-linux-tenemos-una-solucion
#37191
GameSave Manager es un programa especialmente desarrollado para los videojuegos que además de ser gratuito ofrece varias posibilidades. Con GameSave Manager podremos hacer copias de seguridad de las partidas de los videojuegos, restaurarlas e incluso transferirlas a otro ordenador de una forma fácil y sencilla. Ya tenemos disponible para su descarga una nueva versión del programa: GameSave Manager 3.0 Build 089 que está disponible para los sistemas Windows XP, Vista y Windows 7, en sus versiones de 32 y de 64 bits.

Con GameSave Manager nos podremos olvidar de dónde se guardan las partidas de los videojuegos y de buscarlas de forma manual. Además, el proceso de copia de seguridad y restauración de las partidas es muy sencillo.

Interfaz de GameSave Manager:



En GameSave Manager 3.0 Build 089 tal como nos muestra su listado de cambios oficial, se corrige un problema con el guardado de copia de seguridad en algunos juegos y se agrega una entrada alternativa en el videojuego Los Sims 3.

Además, también tiene a su favor, que, si nuestro videojuego no está soportado por GameSave Manager, podemos definir una entrada personalizada para que GameSave Manager busque las partidas.

Podemos descargar GameSave Manager en el idioma inglés y en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descargar GameSave Manager

FUENTE :http://www.softzone.es/2012/06/25/gamesave-manager-3-0-build-089-guarda-las-partidas-de-tus-videojuegos-e-incluso-restauralas-a-otro-pc/
#37192
Apple ha debido moderar su discurso sobre la supuesta inmunidad de Macintosh frente a los virus informáticos.

Diario Ti: Durante años, uno de los argumentos favoritos de Apple ha sido comparar Macintosh con la plataforma Windows, concluyendo que "Mac no está expuesta a los virus". Últimamente, diversos ataques específicos contra Macintosh, entre los que destaca "Flashback", han llevado a la empresa a revisar su discurso.

Cambio silencioso
Sin mayores anuncios, la empresa ha cambiado el texto de la página donde presenta a los potenciales clientes uno de los principales argumentos para elegir Macintosh en lugar de un PC.

Hasta ahora, la consigna de Apple al referirse a Macintosh ha sido "No la afectan los virus", agregando que "Una Mac no es susceptible ante los miles de virus que asolan a los PC basados en Windows. Esto se debe a las defensas incorporadas al sistema operativo Mac OS X, que mantienen el usuario seguro, sin que éste deba realizar esfuerzo alguno".

Borra la palabra "Windows"
Tal argumento implicaba entonces una comparación directa con la plataforma Windows. En su texto revisado, titulado "Diseñada para ser segura", Apple evita mencionar a Windows, limitándose a señalar que "Las defensas incorporadas en OS X impiden que el usuario descargue, sin saberlo, software maligno a su Mac".

En esta página , la empresa de seguridad informática Sophos publica ambos textos, que permiten el propio lector comparar el cambio de retórica.

FUENTE :http://www.diarioti.com/noticia/Apple_admite_que_OS_X_es_vulnerable_a_los_virus/32361

Relacionado : https://foro.elhacker.net/noticias/las_amenazas_informaticas_ya_no_son_exclusivas_de_entornos_windows-t364514.0.html;msg1756989;topicseen#msg1756989
#37193
Publicado el 25 de junio de 2012 por Jaime Domenech

Un estudio de la compañía de seguridad móvil Lookout aporta algunas claves sobre los hábitos de uso de los usuarios con sus teléfonos móviles y demuestra que hay una peligrosa tendencia hacia la adicción.

Lookout destaca en su informe como el 60% de los encuestados reconocieron no pasar más de una hora sin revisar sus teléfonos móviles, siendo mayor la dependencia cuanto más joven es el consumidor.

Por otra parte, el 54% de los usuarios no prescinden de su teléfono antes de dormirse, nada más haberse despertado por las mañanas, e incluso pueden utilizarlo durante la madrugada.

El informe también explica que un problema que conlleva un uso excesivo de los dispositivos móviles es que la gente muestra una tremenda falta de educación.

Sin ir más lejos, la tercera parte de los usuarios que fueron preguntados por ese tema reconocieron estar pendientes del móvil durante las comidas.

Asimismo, un 24% también declaró estar pendiente de su teléfono mientras conduce, una práctica muy peligrosa, y otro 10% reconoció que lo utiliza en las iglesias.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/06/25/los-smartphones-pueden-crear-un-grave-problema-de-adiccion.html
#37194
El ambiente sigue caldeado en la Red tras conocerse las últimas acciones contra dos de las webs de enlaces más importantes de nuestro país como son CineTube y Vagos. Todas las miradas se centran ahora en el resto de páginas similares y una de ellas es la web argentina Taringa, que podría ser bloqueada en España.

La nueva era en Internet después de la entrada en vigor de la Ley Sinde-Wert dio comienzo hace apenas unos días. La norma para cerrar páginas web de enlaces a contenido protegido con derechos de autor da pie a que sea un órgano administrativo el encargado de los cierres o bloqueos. La semana pasada vimos, además, la indefensión en la que quedan los administradores de las páginas denunciadas al quedar como meros intermediarios en la infracción de la propiedad intelectual. Este hecho ha propiciado que los responsables de muchas webs de este tipo decidan cerrar por miedo ser sancionados (entre 151.000 y 600.000 euros de multa) sin capacidad para defenderse.

No obstante, algunas de las webs afectadas y demandadas no podrán ser cerradas ni sus responsables sancionados económicamente al no ser españolas aunque sí de habla hispana. Hablamos fundamentalmente del compendio de webs de América Latina que ofrecen servicios similares a las citadas CineTube o Vagos. Entre ellas destaca una por encima de todas: Taringa.

La conocida comunidad argentina ofrece al público registrado de todo el mundo todo tipo de contenidos subidos por sus propios usuarios, aunque no aloja ningún tipo de archivo infractor. Sin embargo, el hecho de ofrecer únicamente enlaces externos no ha servido para que sus responsables se enfrenten a la Justicia de su país. Hace solo dos meses conocíamos el inicio del juicio contra los administradores de Taringa en Argentina por su supuesta colaboración con la "piratería". Éstos podrían ser condenados a prisión y el futuro de la web quedaría en el aire.

En caso de ser declarada no infractora de la propiedad intelectual, Taringa podría seguir ofreciendo sus contenidos como hasta ahora, lo que infringiría la Ley Sinde en España. Sin embargo, la norma antipiratería española se guardó una carta para actuar contra este tipo de páginas, alojadas y administradas fuera de nuestras fronteras. Hablamos del forzar a los operadores de banda ancha a bloquear el acceso a los usuarios a ésta u otras webs de modo que a priori resulte imposible consultar sus contenidos desde España por ser considerada una fuente de "piratería".

¿Será Taringa la primera web extranjera de enlaces que es bloqueada por orden de la Comisión de Propiedad Intelectual?

FUENTE :http://www.adslzone.net/article8892-bloqueara-espana-el-acceso-a-taringa.html
#37195
Publicado el 25 de junio de 2012 por Jaime Domenech

Kaspersky Lab, compañía de seguridad informática rusa, acaba de solicitar el registro de una patente correspondiente a un sistema que trata de evitar los falsos positivos que se producen en los programas antivirus.

La idea es que se pueda saber si el positivo detectado por el programa antivirus es verdadero antes de que al usuario le llegue la notificación sobre la presencia del mismo en su equipo.

Desde Kaspersky proponen que antes de que sus programas avisen a los usuarios sobre un virus que acaban de localizar, envíen la información sobre ese archivo sospechoso y la firma del virus a una base de datos en la nube.

Según ha informado Eugene Kaspersky, CEO de la compañía, el objetivo es que se compruebe si ese archivo se encuentra en una "lista blanca" o si la firma de ese virus ha dado casos de falsos positivos en el pasado.

Si se cumple uno de los dos puntos anteriores la base datos enviaría un mensaje al programa informando de que se trata de un falso positivo, y evitando también que el mismo archivo vuelva a ser detectado como un virus en futuros análisis.

Gracias a ese método los clientes podrían librarse de forma rápida y eficaz parte de los falsos positivos que se producen a diario, y en ese apartado no tendrían que depender de las actualizaciones del antivirus como sucede en la actualidad.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/06/25/kaspersky-quiere-acabar-con-los-falsos-positivos.html
#37196


Research In Motion Limited (RIM) podría estar elaborando un plan para separar su división de teléfonos móviles y la red de mensajería en dos compañías diferentes, poniendo BlackBerry en venta. La información ha sido ofrecida por The Sunday Times. El periódico británico no cita la fuente de la noticia, pero indica que Facebook y Amazon son compradores potenciales.

Como parte de este plan, RIM podría mantener en su poder la red de mensajería y ofrecer licencias (movimiento liderado por el ex CEO de la compañía, Jim Balsillie, antes de abandonar la empresa). Por otra parte, RIM podría vender también la división de servicios de red.

La firma canadiense ha estado trabajando a principios de año con RBC y JP Morgan en una revisión estratégica y The Sunday Times señala que este plan es una opción elaborada durante el proceso de la revisión. En caso de no dividir la compañía, otra alternativa sería vender una buena parte de la firma a una empresa grande como Microsoft.

El actual CEO de RIM, Thorsten Heins, ha mantenido en los últimos meses que la empresa no está en venta, y que estudian soluciones para aprovechar la plataforma BlackBerry a través de asociaciones, concesión de licencias y alternativas estratégicas como modelo de negocio.

Sin embargo, el fabricante de teléfonos no ha revelado un avance de sus resultados en el primer trimestre. Sus acciones no paran de perder valor y en medios financieros se aventura que los resultados trimestrales arrojarán pérdidas.

Según el periódico británico, el plan final de RIM podría ver la luz en algún momento de este verano, antes del lanzamiento de BlackBerry 10 OS. De ser así, el nuevo sistema operativo, cuyo éxito es clave para RIM, tendría un futuro incierto.

Vía | The Verge » The Sunday Times
Imagen | Jeanbaptistem

FUENTE :http://www.genbeta.com/movil/blackberry-podria-caer-en-manos-de-facebook-o-amazon
#37197
Las empresas españolas vinculadas al sector de las nuevas tecnologías están "ávidas" de contratar a jóvenes con talento, formados y capaces de programar un "software muy sofisticado", como el empleado en el diseño de videojuegos. Así lo asegura en una entrevista Ignacio Otalora, director ejecutivo de DigiPen Bilbao, el campus universitario especializado en videojuegos que el pasado septiembre comenzó a impartir sus primeras clases.

DigiPen Bilbao es el tercer campus del DigiPen Institute of Techonology, tras el de Redmon (Estados Unidos) y Singapur, y aspira a convertirse en la universidad de referencia en Europa en su campo.

Otalora, uno de los responsables de este campus ubicado en Zierbena (Bizkaia), a escasos veinte kilómetros de Bilbao, defiende que dominar técnicas complejas de programación supone "una clara oportunidad profesional" y asegura que ya hay empresas, tanto españolas como europeas, interesadas en sus alumnos.

"Las empresas actuales necesitan a gente bien formada y con talento que el mercado no provee y muchas veces -añade- tienen que recurrir a trabajadores extranjeros, con el sobrecoste que ello supone, y otras ni siquiera encuentran lo que necesitan, lo que les impide crecer".

Esta demanda de trabajadores cualificados no se limita a la industria del videojuego, ya que la tecnología que desarrollan los expertos en su software es aplicable a sectores como la aeronáutica, automoción, energía, defensa, medio ambiente y la domótica del hogar, señala.

"El potencial es extraordinario y el espectro de posibilidades laborales amplio y variado", recalca Otalora.

Para responder a esa demanda, el campus vizcaíno oferta dos grados universitarios de cuatro años (reconocidos como títulos oficiales americanos, precisa Otalora): simulación interactiva en tiempo real, orientado a la formación de programadores; y bellas artes y animación, para quienes quieran especializarse en arte digital.

Sin embargo, existen algunas "barreras", reconoce Otalora, para acceder a estas titulaciones: el dinero (el coste es de 13.500 euros anuales sin incluir libros y otros gastos), el inglés (las clases se desarrollan en este idioma) y dos requisitos de conocimientos: una buena base de matemáticas para la primera especialidad y dotes artísticas para la segunda.

Otalora confía en que los alumnos que cumplan estos requisitos y se graduen puedan igualar la tasa de inserción laboral de sus compañeros del campus de Redmon, el primero que abrió Digipen, donde el 90% de los graduados en programación y el 74% en arte encuentran trabajo.

Para ello, DigiPen Bilbao se ha marcado el objetivo de configurar alrededor del campus vizcaíno "un potente sector" de nuevas tecnologías atrayendo a firmas internacionales e impulsando la creación de otras nuevas -como ha logrado DigiPen en Redmon y Singapur, apunta- porque "las empresas necesitan talento y están dispuestas a localizarse allí donde lo encuentren".

Otro de los retos del campus de Zierbena es aumentar la producción nacional de videojuegos, que el año pasado solo representó el 2% de los más 900 millones de euros que facturó el sector en España.

La creación de una industria nacional abriría "un nicho" laboral desconocido hasta ahora en España. Basta pensar que muchos videojuegos de alta gama, los denominados 'Triple A' y destinados a las consolas, los desarrollan equipos de más de cien personas durante dos o tres años y tienen presupuestos comparables a las grandes producciones cinematográficas americanas.

En cualquier caso, la industria del videojuego no es invulnerable a la crisis -aunque no es "tan acusada" como en otros sectores- ni ajeno a la piratería, que le lleva a "buscar permanentemente otras formas de rentabilidad".

De hecho, en los últimos tiempos están ganado peso los llamados 'casual games' (para dispositivos móviles) cuya programación "es, a veces, muy sencilla pero tienen un gran poder de enganche".

El sector del videojuego, resume Otalora, se caracteriza por las constantes innovaciones en soportes y juegos, "por lo que no solo se mantiene estable la cifra de negocio, sino que puede incrementarse".

FUENTE :http://www.elmundo.es/elmundo/2012/06/24/paisvasco/1340531511.html
#37198


Como suele ser habitual en el dinámico mundo de las distribuciones GNU/Linux, tras el lanzamiento oficial de Fedora 17, con nombre en clave "Beefy Miracle", los trabajos de la próxima versión del proyecto Fedora ya están en marcha. Fedora 18 se espera para el 6 de noviembre, y aunque queda mucho tiempo para entonces, algunos detalles importantes de la distribución ya se conocen. El primero ha sido el nombre: "Spherical Cow", que no ha dejado indiferente a nadie.

Si buscáis en Wikipedia, podéis encontrar que "Vaca esférica es una metáfora de la simplificación excesiva de los modelos científicos de la realidad. El término deriva de un chiste de físicos teóricos". Nada que decir por mi parte respecto de un nombre elegido por votación democrática, pero son ya muchas las voces que plantean otro sistema para designar los nombres en clave, al menos dentro del entorno Fedora.

Calendario de lanzamiento de Fedora 18
Las fechas más relevantes previstas durante el desarrollo y hasta la liberación final de la distribución son:


  • Fecha límite para designar funciones: 24 de julio.
  • Congelación de funciones: 7 de agosto.
  • Versión Alfa: 28 de agosto.
  • Versión Beta: 2 de octubre.
  • Versión candidata: 24 de octubre.
  • Versión final: 6 de noviembre.
Algunas características de Spherical Cow
En esta fase tan temprana del desarrollo, merecen ser destacadas algunas características ya terminadas (o que están a punto de finalizar), de la futura Fedora 18. Comenzando con algunas que en este momento están concluidas al 100%, tenemos que uno de los entornos de escrito de la distribución será Xfce 4.10. También veremos la actualización de RPM hasta la versión 4.10.

Aunque aún sin concluir, pero estando ya definida, tenemos una novedad que me parece importante: instalación de ciertas actualizaciones al inicio del sistema. No será en todos los casos, pero las actualizaciones de Fedora 18 se parecerán a las de Windows. El propósito de esta funcionalidad es prevenir problemas que pudieran ocurrir entre ciertas aplicaciones y algunos servicios que se ejecutan en segundo plano.

Este tipo de actualizaciones sólo serán posibles para usuarios que actualicen el sistema empleando gnome-packageKit. Las actualizaciones vía YUM permanecerán como hasta ahora. El nuevo procedimiento de actualización sólo se empleará para los componentes principales del sistema operativo, y no para las aplicaciones.

Anaconda en Fedora 11

Imagen | Sylvain Naudin

Nueva interfaz de usuario para Anaconda. El instalador de Fedora (y Red Hat Linux) va a recibir un lavado de cara para mejorar la experiencia de usuario, así como la facilidad para implementar nuevas características para los desarrolladores, en particular las concernientes a las nuevas tecnologías de almacenamiento.

Otro cambio a reseñar es la denominada "experiencia inicial". Se trata de un nuevo enfoque sobre esos pequeños detalles inmediatamente posteriores a la instalación de la distribución. Un sistema de configuración inicial va a sustituir la pantalla de login sólo en el primer arranque.

Con vistas a facilitar aún más la experiencia de los usuarios nuevos que aterricen en Fedora, la distribución ofrecerá un tour del entorno de escritorio GNOME 3 al final de las tareas de configuración.

Podéis imaginar que habrá muchas más novedades. De hecho no he mencionado todas, en particular las que son más técnicas. A medida que se vayan conociendo y perfilando volveremos sobre el tema para no perder detalle de esta gran distribución, en cuya versión actual el equipo de Fedora ha hecho un gran trabajo.

Más información | Fedora Wiki
Imagen | Wikimedia

FUENTE :http://www.genbeta.com/linux/algunos-detalles-interesantes-de-la-proxima-fedora-18
#37199
Navegar por Internet supone que el usuario deje huella allá por dónde pasa. Cada vez que se visitan páginas webs, los datos de la persona son recopilados. Estos datos, tal y como señalan desde Consumer, circulan desde las páginas web que visita a otras que los utilizan para hacer estudios de mercado, segmentar la publicidad o mejorar la oferta de servicios. No es una práctica ilegal, y muchas veces ni siquiera es maligna, puesto que los datos personales que identifican al internauta quedan resguardados. Pero cada vez son más los que piden que, como mínimo, se ofrezca al navegante la posibilidad de elegir sistemas de bloqueo de estos rastreadores.

Estas técnicas de bloqueo son conocidas como 'do not track' ("no me grabes"). Desde 2009, un grupo de expertos en seguridad informática reclama con reiteración la inclusión de una opción en los diferentes navegadores que bloquee a los rastreadores que haya en las distintas páginas web que se visitan. Se trata de un programa que nos permita navegar sin dejar rastro y que podamos activar o no, según nuestra elección. Dicha opción ha sido bautizada como 'do not track'.

En los navegadores

Firefox: ha incorporado 'do not track' en su última versión como una característica de la configuración del navegador y Twitter lo ha introduccido como opción para los enlaces que se abren desde el servicio con Firefox.

Internet Explorer 10: lo incluirá como opción por defecto (es decir, habrá que activar la opción de dejarse rastrear de forma voluntaria), algo que ha sido criticado por otros navegadores que creen que Microsoft quiere reservarse la información de rastreo para sí.

Chrome: en el navegador de Google existe una larga lista de aplicaciones en la Chrome Web Store que cumplen esta función con mayor o menor eficacia. Entre todas ellas la más popular es 'Do not track plus', que previene contra todo tipo de rastreadores. Los mismos se pueden ver en un marcador que se sitúa junto a la barra de direcciones. También se puede ordenar a la aplicación que no bloquee los rastreadores en determinadas páginas. Otra aplicación popular con el mismo cometido es Ghostery.

Problemas con Twitter y Facebook

Poder twittear un enlace o compartirlo en Facebook queda bloqueado, ya que estas opciones también son rastreadores. Es decir, si se utiliza esta opción se pierde capacidad social a menos que se ordene el desbloqueo. Además, plataformas como Google y otras de recomendación social de productos y servicios serán cada vez menos eficientes para el usuario si utiliza el 'do not track', ya que no podrán aprender de sus movimientos por la web y por tanto no podrán anticiparse a sus deseos.

FUENTE :http://www.20minutos.es/noticia/1516394/0/navegacion-internet/privacidad/evitar-paginas-envien-datos/

Relacionado : https://foro.elhacker.net/noticias/quiero_que_me_rastreen_y_muestren_publicidad_que_me_interesa_en_las_paginas-t364047.0.html;msg1755813;topicseen#msg1755813
#37200
La nueva tableta de Microsoft, Surface, ha despertado gran interés en Internet, donde en menos de una semana desde su presentación se ha convertido en un fenómeno gracias a su vídeo de promoción que ha sido visto varios millones de veces en Youtube.

El dispositivo tratará de competir con el iPad por el mercado de las tabletas que domina el aparato de Apple desde su aparición en 2010.

Surface fue la sorpresa que guardó en secreto Microsoft para su acto del lunes en Los Ángeles, donde el consejero delegado, Steve Ballmer, se encargó de desvelar el producto que viene a ejemplificar el intento de renovación de la compañía de la mano de su nuevo sistema operativo Windows 8 que se prevé que sea presentado este año.

Más allá de mostrar las características técnicas de la tableta y a falta de saber cuál será su rendimiento real, Surface ha probado ser éxito de promoción comercial con una campaña estilo Apple basada en acentuar su diseño como revolucionario y en la que tiene especial protagonismo su carcasa o tapa de magnesio con teclado incorporado llamada "Vapor Mg".

http://www.youtube.com/watch?feature=player_embedded&v=dpzu3HM2CIo

El vídeo del dispositivo sobrepasaba de largo los 4 millones de visionados en Youtube antes del fin de semana. "Yo soy un usuario de iPad y quiero ese teclado", dice uno de los testimonios bajo el vídeo; "Por fin estás de vuelta Microsoft, te he echado de menos", comenta otro.

La eterna guerra con Apple

"Ahora la guerra definitiva entre Apple y Microsoft ha comenzado y con este vídeo la guerra definitiva entre fans de Windows y fans de Apple", se puede leer en otro comentario.

Los más críticos apuntaron a que Microsoft estaba tratando de imitar la tableta de Apple y destacaron que lo más llamativo de Surface era su teclado de magnesio. "Eso es como tener un coche en el que su mejor característica es el volante", afirmó un usuario.

Hasta la fecha, Microsoft ha informado de que Surface saldrá al mercado en dos versiones, una con sistema Windows RT, para los aparatos con menos capacidad, y otra con Windows 8.

La tableta tendrá pantalla táctil de alta definición de 10,6 pulgadas, más grande que la del iPad, aunque su versión más ligera será más pesada que el iPad más pesado, 676 gramos frente a 662.

El Surface más pesado (con Windows 8) tendrá un grosor de 13,5 milímetros (9,4 el iPad) y pesará algo más de 900 gramos e incluirá puertos microSDXC, USB y almacenamiento de hasta 128 Gb. La tableta tiene un soporte incorporado en la parte posterior y Microsoft no ha especificado la autonomía de la batería.

FUENTE :http://www.20minutos.es/noticia/1517688/0/tableta/microsoft/surface/

Relacionado : https://foro.elhacker.net/noticias/microsoft_presenta_surface_un_tablet_con_windows_8-t364881.0.html;msg1758508;topicseen#msg1758508
#37201
Frente a los recortes en educación establecidos por el Gobierno y la actual situación de la universidad pública, no dejan de nacer iniciativas que apuestan por la formación de experiencias como respuesta al desempleo.

Floqq.com, el portal español de la formación basado en el crowdlearning, lanza su primera iniciativa solidaria para ofrecer cursos de formación gratuita destinados a personas sin empleo. 10x1 es el lema de la campaña que refleja la fórmula adoptada por la plataforma: por cada 10 euros recaudados de la venta de cursos, corresponde una hora lectiva gratuita y presencial dirigida a un solicitante de empleo.

Las clases impartidas tendrán por objeto disciplinas y habilidades de utilidad para los alumnos a la hora de buscar trabajo, enfrentarse a las entrevistas y desafíos laborales.

Las nuevas tecnologías y la formación son el puente más sólido existente entre el mundo de la educación y el mercado laboral. Por eso, el reto de Floqq es participar en la creación de empleo y formar profesionales capacitados para suplir la demanda del mercado laboral, hoy más que nunca, enfocada en las nuevas tecnologías y en el desarrollo de nuevos conocimientos.

La plataforma aspira a implantar un nuevo modo de entender la formación como un proceso que está en constante evolución, estrictamente relacionada con la experiencia y el mundo empresarial. El formato de los cursos se presenta en breves píldoras para la adquisición de conocimientos y habilidades prácticas concretas. "Se trata de dar una solución a las necesidades de las empresas españolas que, según datos publicados recientemente por Hays, prefieren a trabajadores con experiencia frente a la formación", afirman desde Floqq.

Cómo participar en las clases gratuitas

Cada vez que se alcancen 10€ en venta de cursos, Floqq publicará en su Twitter una notificación con el hashtag #10x1. La candidatura de toda persona que solicite el curso y demuestre su condición de desempleada, será evaluada según la afinidad de la disciplina con su carrera o trayectoria profesional, edad y tiempo en el paro.

El número de alumnos por cada clase variará entre 10 y 25, según el profesor que la imparta. "Nos preocupamos de asegurar la calidad de nuestros cursos y que cada alumno pueda ser atendido de forma personal y cercana", aseguran desde la plataforma.

A pesar de la situación actual, son muchos los emprendedores que deciden apostar por ideas innovadoras y desarrollar iniciativas que, de un modo u otro, contribuyen al saneamiento de la economía española.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/floqqcom-pone-en-marcha-la-iniciativa-10x1-para-respaldar-a-los-parados-espanoles
#37202
En su última versión 10.6.3.25, iTunes ha corregido un grave problema de seguridad que permite ejecutar código arbitrario a través de una lista de reproducción (.m3u) especialmente manipulada.

iTunes es un software de gestión de contenido multimedia que permite realizar compras de audio y vídeo, gestión de dispositivos Apple, etc.

Los archivos .m3u son usados para definir una lista de reproducción y utilizan, para cada una de las canciones contenidas en ella, dos líneas. En la primera se indica, precedido de la etiqueta #EXTINF, el número de segundos que dura la pista y su título. En la segunda, la ruta de la canción o vídeo.

iTunes carga en memoria el contenido que se sitúa detrás de la etiqueta #EXTINF sin validarlo, lo que produce el error y lleva a la vulnerabilidad. Para aprovecharla sólo es necesario cargar desde iTunes un archivo .m3u especialmente modificado. Puede ser explotado tanto de manera local (importando el archivo desde el propio equipo) o de manera remota, cargando un archivo m3u desde el navegador web usando el protocolo 'itms'. Este protocolo es utilizado para que el navegador reconozca automáticamente que debe mandar ese archivo a iTunes para su reproducción. Safari no avisa al usuario cuando se usa este protocolo para lanzar iTunes, lo que agrava la situación. El resto de navegadores piden permiso al usuario cuando se encuentran con esta situación.

Las versiones afectadas según el exploit publicados son las 10.4.0.80 a la 10.6.1.7. El exploit también permite eludir DEP. Apple ha publicado la versión 10.6.3.25 donde, sin hacer mención explícita a este fallo, lo corrigen.

Antonio Sánchez

asanchez@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2012/06/itunes-soluciona-sin-mencionarlo-un.html
#37203


El equipo de desarrollo de Debian ha anunciado que el próximo día 30 de junio, finalizará la migración automática de paquetes desde Unstable a Testing. Esto significa que el desarrollo de Debian 7.0 (Wheezy), que actualmente está en pruebas, será congelado.

Durante la fase de congelación no se integrarán grandes cambios en la distribución, y el trabajo se centrará principalmente en la corrección de errores. Al igual que ocurriera con el proceso de congelación de la versión actual, Debian 6 Squeeze, éste será gradual.

Debian 7.0 "Wheezy" se espera para principios de 2013. Contará probablemente con una versión del Kernel Linux de la serie 3.2 y soporte multiarquitectura. A mediados de mayo los desarrolladores de Debian lanzaron la primera versión Alfa de su instalador, que usa el sistema de archivos Ext4 de forma predeterminada y ofrece soporte para la arquitectura ARM.

Os recuerdo que podéis tener una aproximación de lo que será la futura Debian 7, a través de una distribución de la que os he hablado no hace mucho: Kanotix Dragonfire Preview 2012-05 basada en Wheezy.

Vía | The H Open » Debian

FUENTE :http://www.genbeta.com/linux/debian-7-0-wheezy-a-punto-de-ser-congelada
#37204
La Brigada de Delitos Tecnológicos de la Policía Nacional está detrás de una red dedicada a piratear Canal+, según informa el diario Las Provincias. Según parece esta podría ser una operación a gran escala con implicación de personas de diferentes puntos de la geografía española. El centro de la red podría estar operado por un joven residente en Lucena.

La red se articulaba a través de un foro de internet, el juez investiga los recursos utilizados en la red para hacerse con todo lo necesario para piratear la señal de Canal+. El cardsharing nunca ha llegado a desparecer, pero en los últimos tiempos parece haber vuelto a tomar fuerza. El Código Penal castiga tanto a los usuarios que faciliten la distribución de la señal de televisión de pago como aquellos que se beneficien de estos sistemas.

Alicante es ahora miso el epicentro de una gran operación contra el pirateo de Canal+. El Juzgado de Instrucción número 6 tiene identificados a dos presuntos culpables, mientras que el Juzgado 9 tiene identificado a otro. Esta red alcanza Santander, El Prat de Llobregat, Madrid, entre otras ciudades. Todo partía sin embargo desde José fernando Z.A. en Córdoba, y ahora se persigue a todos los usuarios que se pudieron beneficiar de este sistema.

FUENTE :http://www.adslzone.tv/2012/06/23/una-red-dedicada-a-piratear-canal-bajo-investigacion/
#37205
Llega el verano, y con éste, las vacaciones, lejos de nuestro querido ordenador y conexión a internet.

Muchos de nosotros cuando nos vamos de vacaciones pensamos si tendremos conexión a internet para mirar nuestra web favorita (tú si que sabes), pero en ocasiones no pensamos en todas las variables. Esto ha llegado a su FIN porque en RedesZone os presentamos la guía definitiva para el verano.

En este artículo, os vamos a proponer el KIT de supervivencia básico para las vacaciones de verano, y poder estar conectados siempre y en todas partes.

El artículo se dividirá en dos partes bien diferenciadas: Energía y baterías, Internet vía WiFi sea donde sea, e Internet con banda ancha móvil (3G) ya sea módem, router 3G etc. Y os hablaremos sobre el equipamiento.

LEER MAS : http://www.redeszone.net/2012/06/23/kit-de-supervivencia-basico-para-el-verano-internet-everywhere/
#37206
Con el verano tan cerca, las búsquedas de pareja por Internet están incrementando. Según datos del portal de encuentros gratuito en Internet, mobifriends.com, a un 54,9% de los españoles le parece muy interesante conocer gente y buscar pareja en la red.

Las prisas, el estrés, o la curiosidad son algunos de los motivos por los que los usuarios ven estas páginas de encuentros como una gran oportunidad para conocer gente y sobre todo conocer a su media naranja o bien ligar. Mobifriends.com ofrece a los usuarios que se registran en el portal que rellenen su perfil, subir fotos, describirse y chatear online con otras personas afines y todo esto de forma totalmente gratuita.

El amor ya no tiene precio en Internet y menos en estos tiempos de gran incertidumbre económica. Los usuarios pueden hacer amigos, compartir aficiones comunes con otros usuarios y buscar pareja sin ningún tipo de coste ni restricción. En palabras de Lluís Carreras, CEO y Socio Fundador de Mobifriends, "desde que el portal se puso en marcha hemos puesto todos nuestros esfuerzos en ofrecer a todos los usuarios y usuarias un servicio de calidad para que encuentren el amor o la amistad sin condiciones. Cada día se dan de alta cientos de usuarios nuevos y ya contamos con una cifra importante de usuarios que se han dado de alta en nuestro portal. Ahora con la llegada del verano esperamos que la cifra aumente, porque es una de las estaciones más propicias para el romance".

Según datos facilitados por el portal, cada vez son más las personas que se sienten atraídas por estas plataformas a la hora de relacionarse. Un 71,6% de usuarios busca en ellas amistad y un 40% compartir aficiones con otras personas, frente a 44,7% que las utiliza para ligar, un 54% para buscar pareja y un 32,6% para sexo.

En la actualidad, mobifriends.com sigue sumando usuarios y está presente en varios países como: España, Andorra, México, Perú, Argentina, Venezuela, Colombia y Estados Unidos.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-54-de-los-espanoles-piensa-que-internet-es-uno-de-los-mejores-sitios-para-buscar-pareja
#37207
Vagos.es, una de las páginas de descargas más visitadas en España ha dejado de funcionar. El portal acaba de confirmar que ha cerrado sus puertas tras una denuncia de CEDRO. Los responsables del portal confirman que están estudiando su repercusión en los derechos a la cultura y a la libertad de expresión de los usuarios.

Nuestros compañeros de RedesZone publicaron ayer por la noche que el Foro de Vagos.es estaba fuera de servicio. Hasta ese momento todo parecía que se trataba de un problema técnico, sin embargo, después de más de 16 horas se han confirmado los peores augurios. El portal ha sido denunciado por la la entidad de gestión de derechos de autor CEDRO y ha cerrado sus puertas de forma temporal.

Según un comunicado publicado en la propia página web, WAMBA PROJECT, empresa que gestiona el portal, ha recibido una comunicación en la cual el Ministerio de Industria informa que ha iniciado un proceso para salvaguardar los derechos de autor de varias obras literarias.

CineTube fue el primero en adoptar medidas

El conocido portal de vídeos y series fue el primero en bloquear el acceso a los foros después de que su nombre apareciera en las denuncias que la Comisión de Cultura estaba tramitando. Inmediatamente los foros de Vooxi.com (antes Vagos.fm) también cerraron sus puertas al comprobar que también estaban en la lista de la Comisión de Propiedad Intelectual.

La Ley Sinde está consiguiendo su objetivo

No han sido muchas denuncias, alrededor de 200, pero las páginas más importantes relacionadas con las descargas y el P2P están comenzando a adoptar medidas para evitar su cierre y las posteriores sanciones económicas. De momento, quien parece que no ha cedido un ápice es SeriesYonkis que lejos de cerrar ha lanzado SeriesCoCo con otro nombre para eludir los mecanismos legales de la Ley Sinde. Según los responsables del portal, cambiarán de nombre todas las veces que sea necesario.

Defensa de Vagos

Los responsables del portal confirman que han cerrado los foros de forma temporal hasta demostrar que la página no incurre en ningún delito. "En el momento de levantar acta, el notario ha comprobado que no hay ningún enlace directo". Asimismo confirman que no almacenan ningún contenido protegido por derechos de autor.

FUENTE :http://www.adslzone.net/article8884-vagoses-cierra-sus-puertas-tras-una-denuncia-de-cedro.html

Relacionado : https://foro.elhacker.net/noticias/el_foro_vagos_permanece_inaccesible-t365212.0.html
#37208
La asociación Cultura Libre ha demandado a la gestora de derechos SGAE por supuesta usurpación indebida de derechos de autor anónimos y obtener beneficios de ello. Lo delictivo reside en que, según miembros de la propia gestora, no había intención alguna de identificar a los autores de dichos derechos para poder quedarse con la recaudación.

En pleno proceso de reaorganización, tras la elección de Antón Reixa como presidente de la gestora, los trapos sucios que durante la etapa Bautista se trajo entre manos año tras año la SGAE siguen saliendo a la luz, y los escándalos no paran de producirse en torno a dicha gestión.
El último de ellos tiene que ver con los llamados derechos anónimos, derechos cuyos autores se encuentran en principio ilocalizables, no identificables o poco claros. Su gestión caía en manos de la SGAE, que le reportaba una importante suma de dinero recaudado, la cual podía estar disponible para lo que considerara oportuno la gestora, ya que dicha cantidad no podía ser otorgado a un autor que no está identificado (como sí hacen en caso de tener perfecta constancia de la autoría).

Hasta aquí, todo legal, independientemente de la moralidad de la cuestión. Lo que ya parece menos lícito es la actitud que supuestamente se llevaba a cabo desde el interior de la SGAE. Una actitud que incluso se ha reconocido por parte de conocidos miembros de la gestora, incluido el nuevo presidente, Antón Reixa, así como su rival en las elecciones internas, José Miguel Fernández Sastrón, quien fue, quizá, el que destapó más claramente este nuevo trapo sucio de la SGAE.

Y es que la gestora, que tenía la ley de su parte para gestionar esos derechos anónimos, actuaba de manera ilícita para con ellos. ¿Cómo? Obstaculizando el proceso de búsqueda de sus supuestos propietarios. O más que obstaculizar, directamente no se iniciaba la búsqueda, con el fin de que dicha investigación prescribiera. De esta manera, la gestora no tenía porqué dar al legítimo propietario de los derechos los beneficios de su recaudación, y poder disponer de ellos al antojo de la gestora.

Recaudación que iba destinada a tapar el agujero creado por Arteria, un proyecto megalómano, como describía El País el pasado mes de marzo, que pretendía crear una red multinacional de teatros, y que acabó creando un agujero sin fondo en la gestora, mientras sus cargos recibían sueldos estratosféricos.

Así lo reconoció el propio Fernández Sastrón, quien declaraba, en una entrevista realizada al mentado diario en ese mes de marzo: "El problema es que no se encontraron esos datos porque no se ha querido", a lo que añade que "hubo una deliberada intención de que prescribieran".
Y ¿de cuánto estamos hablando? Pues según recoge la web de la asociación Cultura Libre, la Agencia de Evaluación de Calidad estima que la recaudación por gestión de derechos anónimos suponen en torno a 50 millones de euros, de los cuales, finalmente la gestora se queda con unos 10 millones, dado que el resto, en principio, acababan por identificarse.

Por dicha práctica, que el propio Fernández Sastrón identifica como estafa, la aludida asociación Cultura Libre ha decidido presentar una denuncia contra la SGAE y sus autoridades no sólo por la práctica en sí sino también por encubrimiento de un acto delictivo, con el fin, según reza el comunicado de la asociación "garantizar la correcta protección de los derechos de los autores y restituirles las cantidades que les pertenecen".

FUENTE :http://www.adslzone.net/article8877-asi-se-lucraba-la-sgae-de-los-derechos-de-autor-anonimos.html
#37209
Dinamarca cambiará su estrategia de lucha contra la llamada 'piratería' en Internet. Renunciará a implantar un sistema de tres avisos como medida de lucha contra las descargas no autorizadas (el modelo francés de Hadopi) e invertirá sobre todo en educación.

En Francia, la ley Hadopi corta el acceso a Internet a aquellos usuarios reincidentes que descargan contenidos de forma no autorizada, y después de tres avisos.

El gobierno danés va a apostar por el bautizado como 'Paquete Pirata' que va a potenciar la creación de productos que cubran ese consumo que ahora se realiza de forma no autorizada, según TorrentFreak, que cita un documento interno ministerial.

El primer paso será establecer un 'foro de innovación', en el que se intercambiarán ideas sobre cómo se puede innovar en el mercado de los contenidos en la Red, para llegar con una propuesta 'legal' a aquellos que consumen productos protegidos por los derechos de autor sin consentimiento.

Según apunta el documento, el Ministerio de Cultura danés trabajará con los operadores de telecomunicaciones, los gestores de derechos de autor y las organizaciones de consumidores en la educación de los usuarios.

Lo que busca la nueva iniciativa es conseguir que los usuarios tengan claro qué servicios están permitidos y cuáles no en el consumo de contenidos en la Red. Además, el plan intentará cambiar la percepción de los internautas sobre las consecuencias de 'consumir pirata' y sobre la necesidad de poner contraseñas a sus redes WiFi.

Aunque la parte educativa no estará sola. El ministerio de Cultura danés afirma en su documento que los ISP y los titulares de derechos han llegado a un acuerdo para bloquear sitios, que se formalizará en un código de conducta escrito, de modo que el usuario sólo tenga que iniciar aciones contra un solo proveedor de Internet: si el juez decide que hay que bloquear el sitio, se bloquearía automáticamente en todos los demás ISP.

FUENTE :http://www.elmundo.es/elmundo/2012/06/21/navegante/1340278067.html
#37210
Noticias / El foro VAGOS permanece inaccesible
23 Junio 2012, 02:43 AM
A estas horas, las 23.40 de la noche, el foro VAGOS, conocido por todos por sus aportaciones de descarga directamente de películas, juegos, software y demás material por los usuarios del mismo, permanece inaccesible.

¿Ha vuelto la Ley Sinde a hacer de las suyas? ¿Estarán migrando a otro sistema tipo red social para compartir los enlaces? ¿O tal vez es un cierre temporal?

Aún no sabemos absolutamente nada sobre qué ha ocurrido, pero teniendo en cuenta que esta semana pasada se ha procedido al cierre de varios foros y webs para que la Ley Sinde no les afecte, no sería de extrañar que los administradores de Vagos hayan optado por lo mismo.

Debemos recordar que Vooxi.com ha cerrado definitivamente, otra víctima más de esta Ley para algunos. Hoy hemos conocido que Kim Dotcom quiere seguir adelante con MegaBox y dejar a las discográficas a un lado.

La lucha es encarnizada, y no debemos olvidar que somos nosotros quienes decidirán quienes ganan, ya que en nuestra mano está comprar o dejar de comprar todos sus productos.

Actualizaremos esta noticia en cuanto tengamos novedades sobre lo que ha sucedido tal y como hicimos con el cierre de Megaupload.

Pincha aquí para ver si ya funciona: Entrar en Vagos

- Parece ser que están de mantenimiento en la web, ¿estarán adaptando su web para burlar a la Ley Sinde? El tiempo lo dirá, lo que está claro que Vagos.es está en la mirilla de la Ley Sinde desde su creación, y si cae, sentará un antes y un después en España, será como Megaupload.

FUENTE :http://www.redeszone.net/2012/06/22/el-foro-vagos-permanece-inaccesible/

Relacionado : https://foro.elhacker.net/noticias/vagoses_cierra_sus_puertas_tras_una_denuncia_de_cedro-t365229.0.html
#37211
 Publicado el 22 de junio de 2012 por Jaime Domenech

Mazen Rawashdeh, vicepresidente de Ingeniería de Twitter, ha informado de que la caída del servicio de la red de Microblogging fue debida a un fallo en cadena de sus infraestructuras.

Lo cierto es que las especulaciones eran variadas y se llegó a rumorear con un ataque DDoS contra Twitter o una congestión por exceso de tráfico.

Finalmente, se ha confirmado que la incidencia se originó a consecuencia de lo que se conoce como "fallo en cascada", un tipo de fallo que afecta un componente de una infraestructura y tiene la particularidad de que sus efectos se trasladan también a otros elementos de la misma.

En el asunto de Twitter, el problema se fue extendiendo y acabó interrumpiendo a la actividad de los usuarios conectados.

Al percatarse de la incidencia, los ingenieros de Twitter empezaron a trabajar para solucionarla, y finalmente lo lograron haciendo que su sistema regresara a un estado anterior.

A la vista de la contestación de Rawashdeh no acaba de quedar claro cuál fue el origen exacto de la incidencia y desde ZDNet creen que se debió al estreno de nuevo software en su plataforma.

En cualquier caso, como bien recuerda el dirigente, a pesar de este desagradable incidente la estabilidad de Twitter sigue siendo muy elevada y se sitúa entre el 99,6% y el 99,9%.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/06/22/desvelados-los-detalles-de-la-caida-de-twitter.html

Relacionado : https://foro.elhacker.net/noticias/twitter_vuelve_a_la_normalidad-t365119.0.html
#37212
 Publicado el 22 de junio de 2012 por Jaime Domenech

La empresa de seguridad informática Symantec ha detectado un peligroso troyano que entre sus efectos destaca por tener la capacidad de afectar a las impresoras.

Nos referimos al troyano Milicenso, que acaba afectando también a las impresoras conectadas al equipo imprimiendo documentos con unos caracteres ininteligibles.

Milicenso se transmite a través de los correos electrónicos, páginas webs fraudulentas o la instalación de programas falsos en equipos gobernados por Windows.

Básicamente, una vez que ha llegado a introducirse en un ordenador, el malware crea un archivo que se aloja en el sistema y envía a la cola de trabajos de la impresora el documento fraudulento, que se empieza a imprimir hasta que esta se queda sin papel.

Desde Symantec han declarado que no creen que la infección de las impresoras haya sido el objetivo del creador de Milicenso, ya que se inclinan más porque se trate de un efecto secundario del vector de ataque.

vINQulos

TechRadar

FUENTE :http://www.theinquirer.es/2012/06/22/los-virus-pueden-afectar-a-las-impresoras.html
#37213
En estos momentos dos fallos de seguridad en Internet Explorer son públicos y están siendo aprovechados por atacantes. Para uno existe solución y para otro, un remedio temporal. Además de disponer de todos los detalles técnicos, se sabe que las dos vulnerabilidades han sido utilizadas con fines muy concretos contra ciertas organizaciones.

La primera vulnerabilidad, CVE-2012-1875, fue tratada y corregida (junto con otras 13) en el boletín MS12-037 del día 12 de junio. Se trata de un error al intentar acceder a objetos ya borrados en Internet Explorer (relacionados con la misma ID) que podría causar un acceso inválido a memoria y permitiría la ejecución de código con solo visitar una web. Cuando se publicó este parche, Microsoft sabía que el fallo estaba siendo usado (al menos desde el 1 de junio), pero en "ataques limitados". En realidad siempre suelen decir lo mismo, aunque el ataque se produzca a gran escala. De hecho, poco después se comprobó que la página de AmnistíaInternacional de Hong Kong había sido comprometida, e infectaba con malware a quien la visitara, aprovechando este mismo fallo. Apenas unos días más tarde, se hicieron públicos los detalles técnicos y por tanto, cualquiera puede aprovechar ya el fallo.

El mismo día que liberaron los parches, hicieron pública una alerta sobre una vulnerabilidad en el intérprete XML no resuelta. CVE-2012-1889, de la que decía que se habían detectado ataques (esta vez, omitían la palabra "limitados"). Afecta a de Internet Explorer y Office. En vez de un parche, Microsoft publica un "FixIt", que soluciona temporalmenteel problema. Como curiosidad, los FixIt suelen "deshabilitar" el componente afectado, pero en este caso no. Deshabilitar el XML Core Services entorpecería demasiado la navegación, por lo que en el FixIt lo que se hace es prácticamente arreglar el problema, inicializando el objeto que causa la vulnerabilidad siempre que Internet Explorer se lanza (puesto que el fallo se da cuando se accede y aún no ha sido inicializado ese objeto). Lo que no aclaran es si este FixIt soluciona también el problema en Office.

Se sabe que esta vulnerabilidadparece haber sido utilizada de manera sofisticada contra usuarios muy concretos de Gmail.

En esta alerta recomiendan por primera vez EMET como contramedida eficaz para detener las técnicas más avanzadas de los exploits. En estemos momentos con su versión 3 recién publicada, Microsoft la integra y reconoce aún más como una herramienta indispensable para detener los exploits.

Más información:

Una vulnerabilidad en Microsoft XML Core Services podría permitir la ejecución remota de código http://technet.microsoft.com/es-es/security/advisory/2719615

MSXML: Fix it before fixing it http://blogs.technet.com/b/srd/archive/2012/06/13/msxml-fix-it-before-fixing-it.aspx

Google warns Gmail users of 'state-sponsored' hacks http://www.computerworlduk.com/news/security/3361989/google-warns-gmail-users-of-state-sponsored-hacks/

CVE-2012-1875 Exploited in the Wild - Part 1 (Trojan.Naid) http://www.symantec.com/connect/blogs/cve-2012-1875-exploited-wild-part-1-trojannaid

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/dos-vulnerabilidades-en-internet-explorer-estan-siendo-explotadas-activamente
#37214
 El fundador de Megaupload, Kim Schmitz Dotcom, ha anunciado en su Twitter un nuevo servicio de música que independizará a los artistas de las discográficas. Además, insinúa que desvelará información sobre el tráfico de influencias entre el gobierno estadounidense y los lobbies pro-derechos de autor.

  Schmitz escribe, textualmente: "Los grandes sellos discográficos piensan que Megabox está muerto. Los artistas se regocijan. Está viniendo y te desencadenará".

  Según informa Infobae, Dotcom se refiere a su último proyecto, un servicio de música que pondría en contacto directo a artistas y usuarios sin necesidad de intermediarios, otorgando a los autores el 90% de las ganancias. Además, los artistas podrían permitir la descarga gratuita y seguir obteniendo ingresos mediante un sistema llamado MegaKey.

  Recibe la visita de Steve Wozniak

  Dotcom, que se encuentra en Nueva Zelanda en arresto domiciliario, en espera de su extradición el próximo mes de agosto a EEUU, recibió la visita del cofundador de Apple, Steve Wozniak, involucrado en la Fundación Electronic Frontier Foundation (EFF) que ayuda a que los usuarios del servicio recuperen los datos almacenados en los servidores de Megaupload.

  En un tuit que recoge Europa Press, el fundador de Megaupload ha compartido con todos sus seguidores una foto de él junto con Wozniak y ha asegurado que el cofundador de Apple también está ayudando a los usuarios, junto con la fundación EFF, a recuperar los archivos almacenados en Megaupload que los usuarios del servicio perdieron tras el cierre del servicio.

  "MegaWoz. Gran tipo y partidario de la EFF. La EFF está ayudando a devolver a los usuarios de Mega sus archivos. Gracias Woz y FEP", recoge el tuit de Dotcom.

FUENTE :http://www.libertaddigital.com/internet/2012-06-22/kim-dotcom-prepara-su-venganza-contra-las-discograficas-1276461984/
#37215
Adobe lanza Flash Player 11.3.300.262 una nueva versión de su reproductor multiplataforma para contenidos flash incrustados en páginas web, en la que por fín se da solución a los cuelges y retardo de inicio en la reproducción de contenido Flash en el navegador Mozilla Firefox, así que es recomendable actualizar cuanto antes. Al actualizar a la anterior versión de Adobe Flash Player, los usuarios del navegador del panda rojo de Mozilla, Firefox, comenzaron a experimentar problemas en la reproducción de contenido flash, principalmente al intentar reproducir un vídeo en Youtube, los cuales tardaban en reproducir y se sufrían cortes en la reproducción. Al conocer el problema, Adobe dió una solución bastante peregrina, que era desinstalar esta versión e instalar la versión anterior de Flash Player.

Ahora por fín los chicos de Adobe se han puesto las pilas y han conseguido solventar este problema, con una actualización de su popular reproductor de contenido flash tan utilizado en la navegación por la red de redes.

Se puede descargar Flash Player 11.3.300.262 desde el siguiente enlace:

Descarga FlashPlayer

Si tienes problemas para reproducir vídeos en Youtube, páginas con vídeos en Firefox, actualiza ahora mismo Flash Player.

FUENTE :http://www.softzone.es/2012/06/22/flash-player-11-3-300-262-soluciona-el-problema-de-reproduccion-en-firefox/

Relacionado : https://foro.elhacker.net/noticias/problemas_en_la_ultima_actualizacion_de_flash_para_firefox-t364834.0.html