Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37261
La industria cultural y del entretenimiento quiere acelerar la persecución a los usuarios de redes P2P que intercambian material con copyright. La nueva ley estadounidense que busca luchar contra la "piratería" le abre las puertas a la recolección de datos personales para demandarles por su cuenta.

Desde hace unos meses conocemos la alternativa para luchar contra el P2P en forma de ley en Estados Unidos. Se trata de un modelo que bebe directamente de lo planteado por la Ley Hadopi francesa y que se basa en avisar hasta en seis ocasiones (en el país galo son tres avisos) a los usuarios para que procedan a dejar de intercambiar contenidos que presuntamente infringen la propiedad intelectual con varias amenazas sobre la mesa como la desconexión de Internet y multas.

A finales de este mismo año se creará un órgano en el país norteamericano denominado CCI (Centro para la Información del Copyright en sus siglas en inglés) que rastreará los intercambios de archivos en redes como BitTorrent. Las grandes asociaciones de la industria cinematográfica y discográfica, la MPAA y la RIAA, han sido las grandes impulsoras de este modelo conocido como Six Strikes (Seis avisos). Los operadores ya cuentan con gran protagonismo ya que serán los encargados de proceder a las citadas desconexiones o tomar otras medidas como la degradación de la velocidad de servicios P2P.

Sin embargo, el portal Torrentfreak advierte del acuerdo final entre las grandes industrias del entretenimiento y los operadores. "Los representantes de contenidos como la MPAA o la RIAA así como cualquier otro miembro del conjunto de propietarios de contenidos, pueden utilizar los informes o datos como base para la búsqueda de la identidad del suscriptor y posterior citación u orden de procesamiento legal", señala dicho acuerdo.

De este modo, la privacidad que sí se da por ejemplo con la Ley Hadopi al no tener acceso (en teoría) los titulares de derechos de autor a la información de los presuntos infractores, salta por los aires. En el país norteamericano las compañías accederán a los datos personales de los usuarios que comparten contenidos con copyright, de modo que pueden acudir de forma personalizada a los tribunales para acusarles de infracción a su propiedad intelectual y que sean condenados al pago de indemnizaciones a los titulares de derechos de autor.

Por el momento, en España no se perseguirá a los usuarios puesto que se ha optado por atacar a las webs de enlaces mediante un órgano administrativo denominado Comisión de Propiedad Intelectual. El propio ministro de Cultura, José Ignacio Wert, ha garantizado que no llegará este tipo de normativas a nuestro país, pero ojo avizor que son demasiados los "donde dije digo, digo Diego" de la clase política española.

FUENTE :http://www.adslzone.net/article8851-la-industria-cultural-tendra-acceso-a-los-datos-personales-de-los-usuarios-p2p-para-denunciarles.html
#37262
El desafío de mantener la alta disponibilidad en un data center no depende solamente de la tecnología utilizada. Como lo plantea la normativa internacional que los estandariza, depende de cuatro subsistemas, y de la infraestructura física, los que deben ser considerados con la misma relevancia y nivel de inversión al momento de construir o mejorar un data center.

Diario Ti: La TIA (Telecommunications Industry Association) creó un estándar para centros de datos basado en cuatro niveles de disponibilidad. Estos, a su vez, tienen cuatro áreas o subsistemas (Arquitectura, Mecánica, Telecomunicaciones y Eléctricidad), en los que se describen los elementos mínimos que debe poseer un data center para llegar al nivel de disponibilidad deseado.

Normalmente, cuando se trata de concretar un nuevo proyecto TI en las empresas, se destinan las inversiones en forma dispar, priorizando la inversión en la compra de servidores, equipos de comunicación y software, relegando la infraestructura física que los soporta a un segundo nivel de relevancia e inversión. Sin embargo, la gran mayoría de las fallas y de los tiempos muertos se producen justamente en el ítem donde menos se invirtió: la infraestructura física. Esta tendencia está cambiando, porque existe mayor información y conciencia del problema que significa tener un data center no disponible.

Algunas compañías especializadas en estos temas pueden aportar con infraestructura a 3 subsistemas relevantes en un data center, es decir, hasta un 75% de la totalidad del centro de datos se puede implementar con equipos de marcas especializadas a modo de subsistema y hasta un 90% en infraestructura física propiamente tal.

¿Cómo debe estar compuesto un data center?

Subsistema Mecánico:
• Rack y accesorios
• Equipos de aire de precisión y complemento
• Sensores de temperatura y humedad

Subsistema telecomunicaciones:
• Patch panel
• Switch
• Router
• KVM
• Software de monitoreo y control

Subsistema eléctrico:
• Paneles de distribución
• PDU
• UPS
• ATS
• Inversores
• Reguladores de tensión

La disponibilidad debe determinar su inversión
Muchas veces se realizan compras de equipos de acuerdo a un presupuesto rígido, arbitrario o estimativo, que finalmente determinará la disponibilidad de sus sistemas.

Asimismo, en ocasiones, sabemos que se requiere una determinada solución para el centro de datos (como racks, climatización o UPS), pero al desconocer nuestro nivel de disponibilidad deseado, dejamos que el mercado nos ofrezca lo que tiene. Esto nos lleva a resolver casi siempre por la alternativa con el menor precio o mejores plazos de entrega.

Por esta razón, es importante cumplir con el estándar internacional en todos sus productos y asesorarse respecto de cuál es el modelo necesario para su respectiva necesidad y a qué nivel de disponibilidad apunta.

Máxima protección para mantener su disponibilidad
Hay variadas tendencias respecto a la protección máxima dentro de un data center. Se cuenta con equipamiento de tecnología redundante N+1, 1+1, N+2 para aumentar la disponibilidad de respaldo eléctrico, y los modelos Hot-Swap permiten la reparación o mantenimiento de los módulos de potencia, mientras el equipo conectado permanece energizado. Además, se puede automatizar un data center mediante software y herramientas de gestión, controlando dispositivos como UPS, PDU, KVM, y ATS por la red.

¿Qué se necesita?
Para realizar una inversión inteligente en su data center, primero debe apuntar a satisfacer un estándar. Es decir, no se trata de comprar lo que estime que necesita, sino lo que requiere para cumplir con la normativa y obtener un determinado nivel de disponibilidad. Para esto, es indispensable que se haga aconsejar por expertos que además posean un completo equipo de ingenieros que le pueden asesorar en su gestión.

Por Cristián Álvarez, Especialista Técnico de Tripp Lite – Cono Sur

FUENTE :http://www.diarioti.com/noticia/Como_obtener_alta_disponibilidad_en_un_data_center/32281
#37263
La Ley Sinde ya está lista para disparar a varios objetivos. El Ministerio de Cultura ha admitido la tramitación de las ocho primeras solicitudes de cierre de webs de enlaces por infringir la propiedad intelectual. Entre ellas se encuentra CineTube, uno de los referentes de este tipo de páginas en España.

Uno de los principales portales de enlaces a series y películas en nuestro país podría tener las semanas contadas. Hablamos de CineTube, una de las más conocidas alternativas al que se considera referente de estas webs en España, SeriesYonkis. La página contiene una gran variedad de enlaces a este tipo de contenidos, aunque éstos no están albergados en su servidor sino en conocidos cyberlockers o portales de streaming de vídeo.

Este hecho no libra a la web de ser perseguida por la industria cultural, puesto que con la Ley Sinde como arma y la Comisión de Propiedad Intelectual como brazo ejecutor, se puede proceder al cierre de la página o al bloqueo de la web en España en caso de estar alojada en servidores extranjeros. Según ha publicado el diario La Razón, el nombre de esta web figura como uno de los primeros casos que resolverá el órgano administrativo junto al de Bajui, Vooxi, Eliteteamdd y Tucinecom.

Declarada legal por la Justicia española

El caso de CineTube es especialmente peculiar porque hace solo unos meses, febrero de este mismo año, la Audiencia Provincial de Álava cerró el caso que enfrentaba a los responsables del portal con titulares de derechos de autor que se sentían perjudicados por los enlaces que ofrecía en la web. "Ni aloja archivos, ni realiza directamente la descarga, limitándose a facilitar una dirección donde se puede descargar la obra, esto es su actividad se centra en enlazar", subrayaba la sentencia que sirvió para el sobreseimiento del caso.

De nada parece servir una sentencia judicial tras la nueva Ley Sinde-Wert. Si finalmente se procede al cierre o bloqueo veremos una situación un tanto retorcida, porque un mero órgano administrativo como es la Comisión tomará una decisión que se contradice por lo argumentado por un juez, algo que deja en evidencia la situación que se da con la polémica ley antidescargas española. Todo apunta a que en apenas unas semanas asistiremos a la resolución de éste y los otro siete conflictos, algo clave para entender cómo actuará la Comisión en la Red.

CineTube ya quedó muy tocada con el cierre de Megaupload en enero. Ahora podríamos estar ante su cierre definitivo en caso de que los responsables prefieran cerrar antes de evitar ser sancionados con una multa que puede ir desde los 150.001 a los 600.000 euros. ¿Estamos ante el fin de CineTube?

FUENTE :http://www.adslzone.net/article8855-cinetube-la-primera-gran-web-de-enlaces-que-cerraria-en-unas-semanas-la-ley-sinde.html
#37264
En una China inundada de iPhones falsos, DVDs piratas e imitaciones de carteras Louis Vuitton, un comerciante de arroz llevó las cosas a un nivel insospechado: inventó la existencia de un banco estadounidense y dijo que lo había comprado.

En una China inundada de iPhones falsos, DVDs piratas e imitaciones de carteras Louis Vuitton, un comerciante de arroz llevó las cosas a un nivel insospechado: inventó la existencia de un banco estadounidense y dijo que lo había comprado.

El empresario poco conocido Lin Chunping saltó a la fama en enero cuando los medios estatales informaron que había adquirido el Atlantic Bank de Delaware.

La adquisición sin precedentes le valió elogios: su pueblo natal le dio un cargo político de prestigio y la prensa estatal calificó su experiencia empresarial como "legendaria", pero lo único que resultó legendario fue la audacia de Lin.

No adquirió el Atlantic Bank en Delaware por 60 millones de dólares como dijo, pues no existe ningún banco con ese nombre en el estado.

Los periodistas chinos no pudieron localizar un Atlantic Bank ni un registro de propiedad de un banco a nombre de Lin en Delaware. Lin fue arrestado por otro fraude no relacionado con el banco inexistente y se vio obligado a renunciar a su nombramiento como representante municipal del principal organismo asesor del gobierno, la Conferencia Consultiva Política del Pueblo Chino.

No fue posible contactar a Lin, arrestado a principios de junio, para que declarara al respecto, pero el espectacular ascenso y caída del empresario de 41 años muestra cómo ha evolucionado la falsificación en China, transformándose de la simple manufactura de productos de imitación a la de instituciones completas y carreras.

El año pasado, las autoridades encontraron cinco tiendas Applefalsas en la ciudad sureña de Kunming. Los establecimientos fueron copiados a partir de las famosas tiendas de la compañía estadounidense hasta en sus mínimos detalles, entre ellos la escalera de caracol y las camisetas azules del personal.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/en-china-falsifican-hasta-los-bancos
#37265
 El canciller ecuatoriano, Ricardo Patiño, ha informado de que el fundador de WikiLeaks, Julian Assange, ha solicitado asilo político al país, requerimiento que está siendo evaluado por el Gobierno.

Patiño dijo a la prensa que Assange, que se encuentra en la Embajada de Ecuador en Londres, envió una carta al presidente ecuatoriano, Rafael Correa, en la que asegura que hay una "persecución" contra él, por lo que reclama asilo político.

FUENTE :http://www.elmundo.es/elmundo/2012/06/19/internacional/1340131300.html
#37266
Casi todo es digital ya. A día de hoy la mayor parte de las empresas, grandes o pequeñas, tienen una página web, una página de Facebook y un perfil en Twitter. Con estas nuevas aplicaciones digitales se están demandando nuevos trabajadores para crear contenidos digitales, diseñar logotipos y manejar páginas web.

Así, OnwardSearch ha realizado una infografía donde se pueden ver las cifras de dinero que se manejan en diferentes trabajos en el sector digital, desde el diseño interactivo hasta los desarrolladores.

El primer puesto en sueldo medio se lo llevan losarquitectos de información, dedicados al diseño estructural de la información, con 99.000 dólares, estando por encima de esta media los que trabajan en la ciudad de Nueva York.

El puesto más bajo, que no por ello mal pagado, es el de losdiseñadores gráficos, con un sueldo medio de 47.000 dólares.

LEER MAS : http://www.laflecha.net/canales/empresas/noticias/cuanto-ganan-los-que-trabajan-en-publicidad-digital
#37267
Las redes de ordenadores zombis o 'botnet' han aumentado en número y tipo en 2012. Los ciberdelincuentes han innovado en este campo, creando nuevas redes para controlar distintos equipos de los usuarios. En el primer trimestre del año han destacado un gran número de programas maliciosos que buscaban la creación de 'botnets' de dispositivos móviles y de ordenadores Mac.

Las 'botnets' ya son una de las herramientas más utilizadas por los ciberdelincuentes según Kaspersky. Se trata de herramientas peligrosas, que otorgan a los ciberdelincuentes una gran potencia para perpetrar nuevos ataques. Las empresas como Microsoft y compañías de seguridad trabajan para luchar contra las 'botnets' que no paran de crecer.

Además de aumentar el número de equipos infectados, también crecen el número total de redes zombi. Desde Kaspersky han explicado que "estas tecnologías han evolucionado en los últimos años y han surgido redes zombi descentralizadas, móviles y administradas por redes sociales". La compañía ha repasado estos nuevos tipos de 'botnets' que poco a poco aumentan en popularidad.

Uno de los nuevos tipos de red de equipos controlados ha sido bautizada como la bot invisible. La compañía de seguridad ha explicado que este nuevo sistema, detectado en el primer trimestre de 2012, utiliza una nueva tecnología. Los ciberdelincuentes utilizan una extraña categoría de malware que solo existe en la memoria RAM del ordenador.

La naturaleza de este sistema hace que sea complicada su identificación. "El problema se manifiesta en forma de anomalías en los ordenadores infectados, que comienzan a enviar peticiones de red tras visitar algunos sitios web populares en Internet", ha explicado Kaspersky. Pese a dichas ejecuciones, no se encuentras archivos ejecutables en los discos duros, lo que hace que sea complicado saber que los ordenadores están infectados y pertenecen a una 'botnet'.

Los investigadores de seguridad de Kaspersky junto a personal de AdFox y a investigador anónimo consiguieron identificar el funcionamiento de este malware, que es una prueba de la evolución de los ciberdelincuentes para infectar equipos. Este sistema de infección solo duraba el tiempo que los equipos permanecían encendidos, ya que se alojaba en la memoria RAM, pero su dificultad de identificación permitió un número constante de equipos controlados.

Sin duda otra tendencia consolidada tiene que ver con el control de dispositivos móviles. Los ciberdelincuentes han apostado por los 'smartphones' y 'tablets' como nuevos objetivos, especialmente por los que utilizan Android.

Según Kaspersky, en el primer trimestre de este año se detectaron 5.444 programas maliciosos para el sistema de Google, lo que da una idea del interés en el sistema. En concreto, el total de programas maliciosos dirigidos a Android se ha multiplicado por nueve durante el último trimestre.

El gran número de programas maliciosos para Android ha generado distintos casos de 'botnets' en el sistema. Parece que los ciberdelincuentes chinos y rusos son los que más interés tienen en Android. Por ejemplo, una red zombi promovida por un grupo de programadores chinos consiguió tener entre 10.000 y 30.000 dispositivos activos, llegando a infectar a cientos de miles de 'smartphones'.

Desde Kaspersky han explicado que esta importante 'botnet' de Android se consiguió gracias a un troyano denominado RootSmart, especializada en el control remoto de dispositivos. Este troyano se distribuía a través de una aplicación original distribuida en tiendas no oficiales.

Las redes zombis de dispositivos móviles tienen efectos más directos respecto a los usuarios. En el caso de las 'botnets' de ordenadores, los ciberdelincuentes controlan los equipos para, por ejemplo, realizar campañas de 'spam'. En el caso de las 'botnets' móviles, muchas veces se usan para realizar envíos de SMS con tarificación especial, lo que repercute de forma directa en los usuarios. En estos casos, los ciberdelincuentes utilizan troyanos como RootSmart que dan un control total de los dispositivos, con lo que pueden ocultar sus acciones.

El sistema Mac de Apple también ha sido triste protagonista del mundo de las 'botnet' en el primer semestre del año. Los investigadores identificaron casos en el sistema de Apple, que hasta el momento había sido uno de los sistemas más seguros.

Flashfake ha sido el troyano que ha acaparado la atención en los últimos meses. Flashfake ha conseguido aprovechar una vulnerabilidad en Mac para infectar equipos y crear una 'botnet'. Los cibercriminales diseñaron el sistema para dificultar su detección, lo que ha ayudado a potenciar sus efectos.

Después de que se detectara el virus, los cibercriminales han variado su composición y sus canales de distribución, dificultando las medidas de seguridad y prevención. Flashfake ha sido un problema importante que ha conseguido que se ponga en duda el sistema de Apple.

Desde Kaspersky han explicado que el principal objetivo de la bot creada por FlashFake era descargar y ejecutar módulos adicionales sin que el usuario se diese cuenta. De esta forma, "los ciberdelincuentes ganaban dinero por la generación de falsos resultados en los motores de búsqueda". Se trata de un ejemplo más de los intereses económicos de los ciberdelincuentes.

FUENTE :http://www.iblnews.com/story/70054
#37268


A finales del pasado mes de mayo hablamos del Mozilla Webmaker, el programa de aprendizaje colectivo con el que la organización ofrece la oportunidad a quien quiera de pasar de consumidor a creador web. La idea es poner al alcance de todos una serie de herramientas sencillas con las que iniciarse en la programación web, pero también la de hacer de este proceso algo más entretenido a través de clases presenciales por todo el mundo en el que grupos de gente se juntan para compartir ideas y aprender.

Dentro de estas herramientas básicas podemos encontrar Thimble, el recién lanzado editor en la nube de páginas web de Mozilla. Mi compañero F. Manuel lo estuvo probando durante su fase beta y nos detalló aquí mismo todas sus características. Ahora que Thimble ha sido lanzado de forma oficial cabe decir que no ha sufrido prácticamente ningún cambio con respecto a lo que conocimos en su momento.

Se trata, como decía, de un editor de HTML/CSS extremadamente simplificado y pensado para aquellas personas que parten de cero en esto de la programación web. Es decir, si alguno de vosotros va buscando un editor web potente con cientos de opciones y pijadas no lo va a encontrar aquí.



Lo interesante de Thimble, siempre desde el punto de vista de alguien que se está iniciando en el tema, es que, sin necesidad de descargar ninguna aplicación ni de registrarse en ningún sitio, puede empezar a trastear con código HTML y ver de forma instantánea el resultado gracias a la ventana de previsualización que hay situada junto a la del código.

Thimble nos permite partir de una hoja en blanco o de algún proyecto de ejemplo con el que podemos aprender algunos trucos sencillos como podrían ser el uso de imágenes, poner negritas, cambiar el tipo de fuente usada, etc. Cuando estemos contentos con lo que hemos creado podemos publicarlo, lo que nos dará una serie de opciones: compartir en redes sociales, copiar la URL que genera Thimble y usarla en nuestro sitio, y obtener un enlace que nos permite recuperar el trabajo y editarlo.



Finalmente, y aprovechando el lanzamiento de Thimble, la organización le ha dado un buen lavado de cara a la página de Mozilla Webmaker, desde la que tenemos acceso tanto a Thimble como a otras pequeñas herramientas relacionadas con la programación web. Os recuerdo que el 23 de junio dan comienzo las sesiones presenciales de este Mozilla Webmaker, que son a nivel global y a las que cualquiera puede adherirse.

Vía | The Mozilla Blog
Sitio oficial | Thimble

FUENTE :http://www.genbeta.com/web/mozilla-lanza-thimble-y-le-da-un-lavado-de-cara-a-la-pagina-del-proyecto-mozilla-webmaker
#37269
Ponga sus datos a salvo de forma gratuita con File Secure Free, un servicio que además permite realizar copias de seguridad y bloquear unidades USB.

Los datos y la información que contiene un equipo son la savia de cualquier dispositivo por eso es tan importante tenerlos protegidos y restringir el acceso a aquellos que sean sumamente importantes. Así en caso de pérdida o robo permanecerán a salvo. Y es que, File Secure Free es un software gratuito que da la ventaja a sus usuarios de realizar copias de seguridad, cifrar archivos y carpetas, proteger con contraseñas discos duros externos y destruir archivos no deseados para que no puedan ser recuperados.

File Secure Free ofrece una variada lista de posibilidades y todas bajo el mismo software.

Para realizar copias de seguridad basta con hacer clic en Agregar y seleccionar la opción de Backup, una vez cargado el archivo, se puede almacenar directamente en servicios de la nube como Dropbox. Para cifrar archivos sólo hay que elegir el volumen de la unidadad y fijar la contraseña.

Por otro lado, a la hora de eliminar archivos definitivos File Secure Free incorpora técnicas militares de cifrado AES.

En definitiva, File Secure Free es una potente herramienta para usuarios que desean una sólida protección de datos sencillos.

FUENTE :http://www.idg.es/pcworld/Proteja-con-contrasena-sus-archivos_-carpetas-y-di/doc123344-Actualidad.htm
#37270
A la 1:15 hora española ha dado comienzo la Keynote en la cual Microsoft ha presentado en los Ángeles su nuevo tablet llamado Surface. El equipo tendrá Windows 8 como sistema operativo y tendrá un tamaño de 10,6 pulgadas. También habrá otra versión con con Windows 8 Pro.

Steve Ballmer, Consejero Delegado de la compañía de Redmond ha comenzado la presentación alabando a Windows y recordando que su sistema operativo está presente en más de 1.000 millones de dispositivos. También se ha acordado de otros dispositivos de éxito como Xbox, Kinect o incluso los ratones que ha lanzado Microsoft al mercado antes de dar paso a la presentación en sociedad de sus nuevos tablets.

Detalles del equipo

Como decíamos, Surface llega al mercado con una pantalla de 10,6 pulgadas con cobertura Gorilla Glass que protegerá a la pantalla de arañazos y desperfectos. A nivel de dimensiones tiene un grosor de apenas 9,3 milímetros y 680 gramos de peso. Otro de los detalles interesantes tiene que ver con su carcasa, es de magnesio e incorpora una base magnética similar a la funda del iPad. Surface también lleva un puerto USB 2.0, dos cámaras, una frontal para realizar videoconferencias y otra trasera para tomar fotografías.

Otra de las novedades del Surface es que incorpora una funda que sirve como teclado, algo que se agradece en un tablet ya que en la mayoría de modelos hay que comprar el accesorio por separado.



La compañía ha adelantado que habrá diferentes versiones para Windows RT (Versión para tablets con la plataforma ARM) con 32 y 64 GB de capacidad y también con Windows 8 con tecnología de Intel y con una capacidad de 64 y 128 GB.

Versión Pro

Microsoft también lanzará una versión del equipo con Windows 8 Pro que destaca principalmente por incorporar un stylus que funciona de forma similar al del Samsung Galaxy Note. A nivel de dimensiones pesa 907 gramos y su grosor es de14 milímetros. En la página de Microsoft se pueden ver todos los detalles excepto el precio.

¿Logrará hacer sombra al iPad?

FUENTE :http://www.adslzone.net/article8846-microsoft-presenta-surface-un-tablet-con-windows-8.html
#37271
Noticias / Descubre quién no es tu amigo
19 Junio 2012, 02:22 AM
En ocasiones la lista de amigos en Facebook comienza a menguar pero, claro, poder saber quién te ha eliminado no es fácil cuando se tienen centenares de contactos.

Varias aplicaciones permiten ahorrarse tener que navegar por todo el listado de amigos y hacer un hercúleo ejercicio de memoria para saber si quién les ha eliminado es un amigo íntimo que se enfadó demasiado por una tontería, alguien que uno conoció de pasada u otro que ha decidido dejar la red social.

 
Pantallas de 'Unfriended' (izq.) y 'Lost Friends?'

Existen numerosas aplicaciones que permiten descubrir quién ha dejado de ser tu amigo y la mayoría de ellas tienen un funcionamiento parecido. Para iOS -iPhone, iPad- se encuentra por ejemplo 'Unfriended' (en español conocida con el nombre no muy afortunado de 'No Amigos').

Esta aplicación, cuyo precio normalmente es de 0,79 euros aunque por unos días se puede descargar gratis, se diferencia del resto en que tiene notificaciones automáticas. Sin embargo, lo cierto es que actualmente esta opción está desactivada debido a la introducción de mejoras en la aplicación. En la pantalla principal se puede forzar la actualización de la lista de amigos, apareciendo contactos nuevos y los que han dejado de serlo.

Otra app muy similar es 'Lost Friends', que como pueden ver en la imagen superior no ha tenido una traducción al español demasiado lograda. Su funcionamiento es muy similar a la anterior, aunque advierten de que puede haber errores en el registro, como, por ejemplo, cuando alguien desactiva la cuenta.

 
Pantallas 'Friends Checker' (izq.) y Frienemy

Los usuarios de Android también tienen una buen surtido de aplicaciones entre las que elegir. 'Friends Checker' se encuentra entre las opciones gratuitas. Mientras, 'Frienemy', que tiene un coste de 0,76 euros, tiene la opción adicional de poder conocer quiénes entre tus contactos nos están prestando más atención.

Los usuarios que no tengan un 'smartphone' o tableta también pueden usar 'Unfriend Finder', un servicio similar que se puede descargar para todos los navegadores web de forma gratuita.

En todas las aplicaciones mencionadas deberemos dar autorización para que acceden a la información de nuestra cuenta en Facebook, algo que a muchos usuarios probablemente no les haga demasiada gracia.

FUENTE :http://www.elmundo.es/blogs/elmundo/applicate/2012/06/18/descubre-quien-no-es-tu-amigo.html
#37272
Noticias / Derrotando a los CAPTCHAs
19 Junio 2012, 01:53 AM


Captchas. Esas cosas horribles que se inventaron para comprobar que es un humano quien está detrás del ordenador y no un robot o un programa automático, aunque la mayoría de las veces sólo sirven para molestarnos un rato. He llegado a encontrar captchas tan difíciles que me han hecho plantearme si de verdad soy un humano.

Pero hoy no venimos a quejarnos de los captchas, sino a hablar de su fiabilidad. En concreto hablamos de los reCaptchas de Google, que han sido reventados por un grupo de tres hackers. Lo han hecho aprovechando un fallo en el sistema que genera el audio para que personas que no puedan leer las palabras sean capaces de resolver el captcha.

Para evitar que cualquier software de reconocimiento de audio identificase las palabras en la grabación, Google añade un ruido de fondo; ruido que vendría a ser el equivalente a las letras distorsionadas a las que nos tienen acostumbrados los captchas.

 
El ruido no tenía sonido a altas frecuencias, lo que facilitaba distinguir las palabras.

El problema es que ese ruido no incluía sonidos a altas frecuencias, mientras que las palabras que dictaba sí que lo hacían. A partir de esto, los hackers construyeron un sistema, al que llamaron Stiltwalker, que aislaba las palabras y las reconocía fácilmente. Y consiguieron una precisión del 99%.

Sin embargo, Google no sufrió nada por esta vulnerabilidad: la corrigieron dos horas antes de que se hiciese pública. Lo malo es que la corrección dificulta todavía más que un humano reconozca esas palabras.

Imperva también avisa sobre fallos en los captchas
Este grupo de hackers no es el único en destacar los fallos de este sistema. La empresa de seguridad Imperva avisa sobre herramientas automáticas para resolver captchas. Una de ellas, Captcha Sniper, es capaz de resolver los acertijos de la plataforma Wordpress con un 76% de acierto. Y es sólo una de las muchas plataformas a las que está dirigida.

 
Así de fácil es contratar un servicio para resolver Captchas.

El otro problema de los captchas ahora mismo son los sistemas de resolución basados en humanos. El funcionamiento es sencillo: estos sistemas cuentan con centenares de personas a las que pagan por resolver los captchas. Cuando un programa encuentra un captcha, lo envía a una cola y en unos pocos segundos una persona lo habrá resuelto y el programa tendrá el resultado listo. Es muchísimo más barato y simple que crear un programa para leer las palabras distorsionadas, y mucho más efectivo.

Y no creáis que es difícil acceder a este tipo de servicios. Una simple búsqueda en Google te lleva a varias páginas en las que puedes comprar el acceso a una API de resolución, por algo más de un dólar cada 1000 captchas resueltos. Y como ellos no cometen ningún delito (sólo resuelven acertijos) no hay ningún tipo de problema legal.

Está claro que los captchas no son seguros, ni mucho menos. No se puede confiar únicamente en ellos para determinar si un usuario es humano o no: hay que complementarlos con análisis de las cabeceras, de la IP de origen y de otros parámetros que indicarían que quien navega es un programa. Incluso se podrían usar otro tipo de tests, como minijuegos, para determinar si eres humano.

A pesar de todo esto, no creo que veamos cambios significativos en estos mosquitos versión Internet hasta dentro de unos años. Personalmente, me conformaría con que no los hagan más difíciles de lo que ya son.

Vía | The Next Web | Ars Technica
Más información | Informe de Imperva | Proyecto Stiltwalker

FUENTE :http://www.genbeta.com/web/derrotando-a-los-captchas
#37273


Movistar nos hace llegar una nota de prensa en la que nos informa del lanzamiento de Mstore PC, su nueva web de descargas de programas y videojuegos para PC. Si os suena el nombre de esta plataforma es porque en 2009 la compañía abrió una tienda de aplicaciones para móviles llamada Mstore. No tuvo mucho éxito y hace tan solo un par de meses fue cerrada.

La apuesta de la operadora por las descargas y la distribución digital es total con Mstore PC. De entrada ofrece más de 2.000 productos (alrededor de los 2.300, para ser algo más precisos) divididos en dos grandes grupos: programas para PC y videojuegos. Principalmente hablamos de software de pago, pero podemos encontrar un buen número de productos gratuitos y versiones de prueba. Hay tops con lo más descargado, buscado, y mejor valorado tanto para los productos de pago como para los gratuitos.

En lo relativo a los programas, entre los que encontraremos productos tanto para Windows como para Mac (muchos para el SO de Microsoft y menos para el de Apple, por lo que he visto), los encontraremos divididos por las siguientes categorías: Antivirus, Educación, Gestión y Finanzas, Idiomas, Multimedia, Música, Ocio y Hogar, Ofimática, Programación y Web, Seguridad, y Utilidades.

Dato importante: si compramos un programa sólo podremos descargarlo dentro de los 21 días siguientes (las veces que queramos, eso sí), así que el sistema nos ofrece la posibilidad de adquirir un seguro de extensión de descarga de 1 año por 2,95 euros. Sobra decir que esto podemos solucionarlo de mil formas sin pagar ningún extra: mediante copia de seguridad en disco duro externo, DVD, Dropbox y similares, etc. Parece una opción dirigida a los usuarios no avanzados.

El sistema también ofrece una segunda opción al realizar la compra gracias a la que, por 6,95 euros más, nos envían un DVD personalizado con una copia de seguridad del programa en cuestión. Puede ser una salida si un usuario no dispone de grabadora de DVD, no digo que no, pero sigo viendo que hay formas más económicas de que uno mismo genere sus propias copias de seguridad. De nuevo veo que los usuarios avanzados no van a pagar más por disponer de una copia en DVD.



En cuanto a los juegos, que vienen separados en dos grandes grupos (Casual y Videojuegos) cada uno con sus géneros, he de decir que no me quedado claro si vienen con algún tipo de DRM o no. Los precios, después de comparar varios casos, son muy similares a los que podemos encontrar en Steam, salvo que en la plataforma de Valve existe un valor añadido del que la de Movistar no dispone ni dispondrá en mucho tiempo: gran comunidad, buenas y continuas ofertas, lanzamientos mundiales, etc.

Aquí no creo que Movistar pueda competir contra las plataformas de distribución digital de videojuegos que ya existen en el mercado, aunque tampoco se puede decir que no lo estén intentando. Un ejemplo: el 'Tomb Raider: Underworld' para Windows tiene un precio de 14,99 euros en Steam, mientras que ahora mismo en la Mstore PC está rebajado a 7,49 euros. En el caso de los videojuegos también se ofrecen tanto el seguro de extensión de descarga de un año como el de la copia de seguridad en DVD.

Por último, sorprende que una tienda como esta no disponga de PayPal como método de pago, siendo la tarjeta de crédito la única vía disponible para pagar los productos.

En definitiva, creo que Movistar ha sido valiente al lanzar una plataforma de descarga de contenidos digitales de este tipo, pero tengo la sensación de que si no mejora en muchos aspectos (tiene fallos mostrando productos de pago entre los gratuitos, poca flexibilidad al realizar pagos, precios mejorables, etc.) podría acabar como su precursora, la Mstore que lanzaron con aplicaciones para móviles.

Sitio oficial | Mstore PC

FUENTE :http://www.genbeta.com/windows/movistar-lanza-mstore-pc-su-nueva-plataforma-de-descarga-de-software-y-videojuegos-para-pc
#37274
Publicado el 18 de junio de 2012 por Jaime Domenech

Los usuarios de Firefox para Windows están sufriendo fallos en el plug-in para Flash, un problema derivado de la última actualización del popular software desarrollado por Adobe.

Desde Mozilla han confirmado los fallos detectados en su navegador, explicando que se producen cuando los usuarios que han actualizado sus equipos a Flash 11.3 se ponen a ver un vídeo.

En algunos casos la incidencia hace que se quede colgado el navegador al intentar abrir un vídeo y en otros se congelan los videos o no se pueden ver correctamente.

Según parece, el problema lleva sucediendo desde el 8 de junio y afecta solo a los usuarios de Firefox que tengan equipos gobernados por Windows Vista y Windows 7.

De momento, se ha comunicado que Adobe y Mozilla están trabajando para solucionar el problema y mientras se arregla han propuesto diversas soluciones al mismo, entre las que destaca la recomendación de hacer un downgrade de Flash para volver a la versión 11.2.

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2012/06/18/problemas-en-la-ultima-actualizacion-de-flash-para-firefox.html
#37275
Publicado el 18 de junio de 2012 por Jaime Domenech

Un juzgado americano ha dedicido condenar a Facebook por el uso de fotos de los usuarios de la red social en los anuncios promocionados de algunas marcas.

La jueza Lucy Koh ha impuesto una sanción de 10 millones de dólares a Facebook que irán a pagar a obras de caridad.

La demanda fue iniciada por cinco usuarios de la red social en California que vieron como esta utilizaba sus caras para promocionar a determinadas marcas.

Básicamente, en el timeline de un usuario aparecen pequeños recuadros con las fotos de algunos de sus amigos donde se indica que les gusta una determinada marca.

Los demandantes expusieron en su acusación que esa conducta de Facebook viola las leyes de privacidad de California y la jueza les acaba de dar la razón.

En concreto, la magistrada Koh indicó que la legislación del estado de California reconoce el derecho de la gente a proteger su nombre y su imagen contra el uso fraudulento de otros para sacar provecho de ello.

vINQulos

TheRegister

FUENTE :http://www.theinquirer.es/2012/06/18/facebook-debera-pagar-una-multa-de-10-millones-de-dolares.html
#37276
Agentes policiales han detenido en León, España, a 13 personas por presuntos delitos contra la Propiedad Industrial e Intelectual durante una operación denominada Matrix, en la que se inspeccionaron 12 locutorios y un ciber.

Diario Ti: Los 13 detenidos son presuntamente culpables del delito de utilizar, con ánimo de lucro, software informático sin la correspondiente licencia legal. Asimismo, la policía intervino 143 CPUs y 1 CD grabado con software pirata, informa Microsoft en un comunicado.

En España existen actualmente más de 25.000 locutorios y cibercafés, la mayoría de ellos, unos 20.000, están en una situación ilegal tanto administrativa, como en el uso del software que realquilan a sus clientes.

Los cibers tienen, de media, unos 10 PCs y un servidor y se estima que el 60% aproximadamente usan software ilegal. En cuanto los Locutorios, la cifra es aún más elevada, teniendo en cuenta que la media de PCs por locutorio es 3 y el 80% tiene instalado software ilegal. En total, cerca de 70.000 PCs ilegales en todo el país.

"El uso comercial de software ilegal no es un delito impune. Microsoft colabora, siempre que es requerida, con las Fuerzas y Cuerpos de Seguridad del Estado para proteger a los clientes frente al software ilegal y así evitar situaciones de competencia desleal y fraude fiscal. Las acciones legales que emprendemos están siempre dirigidas, además de a proteger la Propiedad Intelectual, a proteger a los usuarios finales de estos servicios y a empresas que actúan con rectitud, ofreciendo todas las garantías de seguridad y privacidad", señala Teo Alcorta, Director de Desarrollo de la Propiedad Intelectual de Microsoft Ibérica.

Plan de Protección del Cliente de Windows
Las acciones legales emprendidas por Microsoft contra las empresas que utilizan software ilegal forman parte del Plan de Protección del Cliente de Windows de la compañía. El Plan de Protección del Cliente de Windows, una iniciativa de Microsoft a nivel mundial para combatir el uso y distribución de software ilegal está basada en tres pilares estratégicos: Formación al cliente y al distribuidor informático, desarrollo de acciones legales e implantación de herramientas tecnológicas que impidan la copia ilegal de software.

Microsoft está comprometida con la protección de los clientes y partners frente a la distribución y el uso de software no legal a través de una aproximación proactiva, reforzando el valor de los productos genuinos. Las acciones legales son necesarias para disuadir a los partners deshonestos, fabricantes y distribuidores de software falsificado y proveedores de piratería digital.

Recientemente, los Mossos d'Escuadra de la comisaría de Martorell, Barcelona, detuvieron a ocho personas por presuntos delitos contra la Propiedad Industrial e Intelectual durante una operación policial en la que se inspeccionaron 12 locutorios, también a instancias de Microsoft.

FUENTE :http://www.diarioti.com/noticia/Microsoft_inicia_ofensiva_contra_cibercafes_en_Espana/32259
#37277
 Publicado el 18 de junio de 2012 por Jaime Domenech

Gracias a su supercomputador Sequoia, la empresa informática IBM ha logrado establecer un récord de velocidad, desbancando al hasta ahora líder, el japonés "K Computer".

En el caso del superordenador nipón este alcanzaba la velocidad de 10.51 petaflops, procesando más de 10 cuatrillones de cálculos por segundo, pero el modelo de IBM supera ampliamente esa marca.

En concreto, Sequioa ha llegado hasta los 16,32 petaflops, lo que equivale a procesar por encima de los 16 cuatrillones de cálculos por segundo.

Asimismo, la máquina de IBM también destaca en el plano de la eficiencia energética, ya que apenas necesita de 7,9 megavatios para funcionar correctamente, frente a los 12,6 que requiere su rival japonés.

El superordenador Sequioa, que debutó en 2009, fue construido para el departamento de Energía de Estados Unidos y se puede encontrar en el laboratorio Lawrence Livermore National, situado cerca de la ciudad de San Francisco.

Para lograr el primer puesto en el ranking se le han ido añadiendo actualizaciones que le han permitido escalar posiciones desde el lugar 17 y situarse en lo más alto del ranking.

Sequoia funciona gracias a 96 racks y cuenta en total con la impresionante cifra de 98.304 procesadores Power BQC de 16 núcleos que trabajan cada uno de ellos a una velocidad de 1,6GHz.

Asimismo, al igual que sucede con "K Computer", el superordenador de IBM está gobernado por el sistema operativo Linux.

En cuanto al uso que tendrá Sequoia, será empleado para llevar a cabo simulaciones que permitan determinar la efectividad de las armas nucleares y como hacerlas más duraderas.

vINQulos

DigitalTrends

FUENTE :http://www.theinquirer.es/2012/06/18/ibm-logra-el-ordenador-mas-rapido-del-mundo.html
#37278
El servicio de actualización del software de equipamiento técnico para hospitales de la empresa CareFusion estaba infectado con malware, que era descargado por los hospitales. 

Diario Ti: La empresa estadounidense ha presentado disculpas públicas luego de descubrirse que las actualizaciones de software de sus sistemas contenían malware.


La vulnerabilidad fue descubierta por el catedrático Keng Fu, quien refirió su hallazgo en el blog de Medical Device Security Center.

Fu se especializa en las investigaciones de seguridad de equipos para hospitales. El experto se disponía a descargar una versión actualizada de un software utilizado en equipos de asistencia respiratoria, cuando el servicio "safe browsing" de Google le notificó que el sitio Viasyshealthcare.com, estaba distribuyendo código maligno.

Al hacer clic en el enlace proporcionado por Google Safe Browsing, Fu descubrió con estupefacción que 20 de las 348 páginas del sitio en cuestión contenían, en total, 48 troyanos que eran transferidos a los PC de los visitantes.


El informe de Google señala que los troyanos fueron observados por última vez el 13 junio, una semana después de que el profesor Keng Fu publicara su notificación.

Fu dice haber intentado advertir a CareFusion, sin que la empresa respondiera sus consultas. Entonces, optó por dirigirse directamente a las autoridades estadounidenses de alimentación y farmacología, FDA. La información de Google permite documentar que el sitio continuaba distribuyendo malware una semana después que Fu publicara su información.


Fu recalca que la presencia de malware en equipos y servicios hospitalarios puede tener trágicas consecuencias, y que la empresa que distribuye el software necesario mediante Internet debe tomarse en serio la seguridad informática.

El 14 junio, CareFusion aseguró a la publicación Security News Daily que la seguridad era una de sus prioridades, declarando que el malware detectado en el sitio no tenía relación alguna con las actualizaciones de seguridad, y que los equipos actualizados no corrían riesgo alguno de ser afectados. La empresa prefirió no referirse al riesgo al que estuvieron expuestos los PC utilizados para descargar las actualizaciones.

CareFusion es un consorcio global con 14,000 empleados y una facturación anual de 3.5 mil millones de dólares.

El Departamento de Seguridad Interior (Homeland Security) de Estados Unidos investigó el caso, detectando que algunos de los sitios utilizados por CareFusion utilizan software obsoleto. Por ejemplo, la versión Asp.Net tiene una data de seis años, en tanto que el servidor web es ISS versión 6.0, lanzado simultáneamente con Windows Server 2003. Ninguno de estos sistemas cumple los requisitos actuales de seguridad.

FUENTE :http://www.diarioti.com/noticia/Hospitales_quedaron_expuestos_a_troyanos_debido_a_negligencia_de_proveedor/32268
#37279
La US-CERT (Equipo de Preparación para Emergencias de Ordenadores de los EE.UU) ha descubierto un fallo en los procesadores Intel cuando se ejecutan en sistemas operativos de 64 bits. El fallo permitiría ejecutar código con privilegios de kernel desde una cuenta que no tenga privilegios de administrador. La vulnerabilidad se debe a la implementación de la instrucción SYSRET en el conjunto extendido de instrucciones x86-64 en los procesadores Intel (Intel 64), que está basada en conjunto de instrucciones AMD64 de AMD. Gracias a esta vulnerabilidad los hackers podrían ejecutar código con privilegios de kernel en una cuenta que no tenga privilegios suficientes, o desde una maquina virtual tomar el control del sistema anfitrión.

Este fallo solo afecta a procesadores Intel cuando se ejecutan en sistemas operativos de 64 bits, es decir cuando utilizan el juego de instrucciones Intel 64. Los procesadores AMD implementan la instrucción SYSRET de forma diferente por lo tanto el fallo no les afecta, aunque los procesadores más antiguos de AMD podrían bloquearse.

Algunos de los sistemas operativos afectados son: Windows 7 x64, Windows Server 2008 R2, NetBSD y FreeBSD, en sus versiones de 64 bits. Además de estos sistemas operativos, también está afectado el software de virtualización Xen. Uno de los software más utilizados para tareas de virtualización, VMWare, no está afectado por este fallo, ya que no utiliza la instrucción SYSRET.

FUENTE :http://www.hardzone.es/2012/06/18/descubierto-un-fallo-en-los-procesadores-intel-en-s-o-de-64-bits/
#37280
"Consideramos que nos obliga a censurar". Con estas palabras ha defendido Google su negativa a la retirada de 270 resultados en su buscador, 3 blogs y 3 vídeos en YouTube ante la petición de la Agencia Española de Protección de Datos.

Google sigue su particular lucha contra la AEPD. Como leemos en El País, el buscador ha presentado su Informe de Transparencia en el que detalla las solicitudes para la retirada de sus contenidos dentro de su gama de servicios, desde su buscador a YouTube pasando por su plataforma de blogs. En concreto, los organismos públicos españoles han puesto 43 solicitudes a la compañía estadounidense para la retirada de contenidos.

En el conflico que enfrenta al buscador con la AEPD la posición de Google es firme ya que se niega a retirar "información publicada por terceros porque no es nuestra sino de las webs de origen". Por su parte, la Agencia cree que el buscador tiene que acatar el derecho al olvido que reconoce la capacidad de una persona para suprimir y bloquear informaciones que afecten a su privacidad o a su dignidad. Será el Tribunal de Justicia de Luxemburgo quien tome una decisión sobre un caso que ya fue juzgado por la Audiencia Nacional. Su sentencia será de obligado cumplimiento para todos los países de la Unión Europea.

Google denuncia el aumento de los intentos de censura

El portal es muy estricto a la hora de defenderse de estas solicitudes. Entre los meses de julio y diciembre del año pasado solo 4 de estas solicitudes "venían acompañadas de una orden judicial", detalla Dorothy Chou, analista de políticas públicas de Google. El buscador analiza todos los casos de forma individual y en ocasiones el aval de los tribunales no supone el acatamiento directo por parte de la compañía. De las peticiones respaldadas por órdenes judiciales, el 68% han sido aceptadas, un porcentaje mayor a las 48% peticiones "informales".

Desde la compañía se denuncia que en muchas ocasiones Gobiernos democráticos intentan retirar información que les resulta incómoda. "Afecta a la libertad de expresión y a la libertad de producción de contenido. ¿Hasta qué punto tratan de coaccionar a los internautas?", se pregunta el buscador sobre este hecho. En este sentido ha subrayado una cifra que explica la situación y el aumento de las peticiones de retirada de contenidos: "En los últimos 10 años los Estados que censuran Internet han pasado de 4 a 42".

FUENTE :http://www.adslzone.net/article8841-google-rechaza-retirar-sus-enlaces-por-considerarlo-una-forma-de-censura.html
#37281
Ya tenemos disponible para su descarga una nueva versión estable y final del navegador de Mozilla: Mozilla Firefox 13.0.1. Apenas once días después de liberar su anterior versión de forma oficial (la versión 13.0 fue lanzada el 5 de Junio oficialmente) los de Mozilla han liberado una versión actualizada de su navegador con varias mejoras como veremos a continuación. Mozilla Firefox está disponible para los sistemas operativos Windows, Mac OS X y también para Linux. Conoce a continuación todas sus novedades.

Mozilla Firefox 13.0.1 es la nueva versión que ha sido liberada hace apenas unas horas por la organización Mozilla de su navegador del panda rojo.

Mozilla Firefox 13.0.1 también está disponible a través del navegador buscando actualizaciones, pero vamos a conocer sus novedades:

- Se corrige un problema con Windows Messenger al no cargarse en Hotmail y al no funcionar la actualización automática en la bandeja de entrada de Hotmail bug 764546

- Se soluciona un error con el texto Hebreo

- Se soluciona un problema con Flash en la versión 11.3 bug 747683

- Al abrir una nueva pestaña los usuarios podrán conocer sus páginas más visitadas

- La página principal predeterminada tiene ahora un acceso más rápido a los marcadores, historial, ajustes y más

- El protocolo SPDY se habilta ahora por defecto para una navegación más rápida en los sitios sugeridos

- Las fichas de antecedentes restauradas no se cargan ahora para un inicio más rápido

- El desplazamiento suave está habilitado ahora por defecto

- Se incluyen 72 mejoras para el panel HTML, en Style Inspector y en Scratchpad y Style Editor

- Se ha implementado Column-Fill CSS

- Se añade soporte experimental para ECMAScript 6 Map y se han establecido los objetos

- Se añade soporte a CSS3 background- position para la sintaxis de la propiedad extendida (extended syntax)

- La pseudo – clase invalid se puede aplicar ahora a los elementos

- Las CSS angle para la unidad son ahora compatibles

- Se añaden varias revisiones en el campo de la seguridad

Todos los cambios y novedades los podemos observar en sus notas de la versión

Podemos descargar Mozilla Firefox 13.0.1 Final en español desde los siguientes enlaces:

-> Descargar Mozilla Firefox 13.0.1 Final Windows http://download.mozilla.org/?product=firefox-13.0.1&os=win&lang=es-ES

-> Descargar Mozilla Firefox 13.0.1 Final Mac OS X
http://download.mozilla.org/?product=firefox-13.0.1&os=osx&lang=es-ES

-> Descargar Mozilla Firefox 13.0 .1 Final Linux http://download.mozilla.org/?product=firefox-13.0.1&os=linux&lang=es-ES

Nota: También podemos actualizar Firefox desde las opciones del navegador buscando actualizaciones (opción recomendada).

FUENTE :http://www.softzone.es/2012/06/16/mozilla-firefox-13-0-1-final-disponible-firefox-actualizado-y-con-varias-mejoras/
#37282
A juicio del CEO de Kaspersky Lab, ha llegado el momento que la comunidad internacional considere la instauración de un pacto global sobre seguridad informática.

Diario Ti: Kaspersky Lab fue la primera empresa de seguridad informática en referirse al gusano Flame, que describió como una una amenaza cuya complejidad y funcionalidad superan a todas las amenazas cibernéticas conocidas hasta la fecha". En la oportunidad, el propio CEO de la empresa, Eugene Kaspersky, declaró que "La amenaza de la guerra cibernética ha sido uno de los temas más graves en el área de la seguridad de la información desde hace varios años. Stuxnet y Duqu pertenecían a una sola cadena de ataques, lo que incrementó las preocupaciones relacionadas con la ciberguerra en todo el mundo. El malware Flame parece ser una nueva fase en esta guerra, y es importante entender que este tipo de armas cibernéticas se puede utilizar fácilmente en contra de cualquier país. A diferencia de la guerra convencional, los países más desarrollados son en realidad los más vulnerables en este caso".

Posteriormente, tales declaraciones fueron calificadas de exageradas y alarmistas por Sophos y Trend Micro. Esta última incluso llegó a señalar que Flame fue un truco publicitario de Kaspersky y la agencia de las Naciones Unidas para la Información y la Comunicación Tecnológica, ITU, llegando incluso a insinuar que se trataba de un montaje.

Con todo, diversas empresas de seguridad informática han trazado paralelos entre Flame y los gusanos Stuxnet y Duqu, concluyendo que sus autores serían los mismos. Considerando entonces que fuertes indicios observados en Stuxnet que apuntan a Estados Unidos e Israel, Flame sería, en consecuencia, también una variante de ciberarma estadounidense.

La ciberguerra ha dejado entonces de ser un tema de ficción. Pero al contrario que las armas atómicas, biológicas y químicas, no existen reglas internacionales ni tratados sobre tal variante bélica. Las consecuencias de un ataque cibernético podrían ser igual de devastadoras que un ataque con armas tradicionales. Ejemplo de tales escenarios son el sabotaje de una central nuclear, que en el peor de los casos podría resultar en una catastrófica fusión nuclear. Otros ejemplos son vertidos de sustancias químicas, o suspensión del suministro eléctrico en regiones completas.

Ante esta situación, Eugene Kaspersky hace un llamado a la comunidad internacional, en el sentido de elaborar un pacto internacional sobre una normativa para el uso de ciberarmas.

En su blog, Kaspersky escribe: "A corto plazo, veremos que los presupuestos militares para ciberguerra serán multiplicados, y veremos una carrera ciberarmamentista", agregando que malware como Stuxnet, una vez que es puesto en circulación, provoca mayores daños que los presupuestados, ya sea por error, o debido a que sus creadores no han previsto las consecuencias.

Otro riesgo que se presenta es que un país opte por reaccionar con armas convencionales frente a un ciberataque. De hecho, Estados Unidos ya ha dicho estar dispuesto a reaccionar con métodos militares tradicionales en caso de ser atacado desde el ciberespacio.

Hasta ahora, el problema ha sido la dificultad de identificar a los responsables de un ciberataques, por lo que se corre el riesgo de, eventualmente, disparar misiles contra el país equivocado.

Según Kaspersky, se presenta además el riesgo de que un ataque simulado justifique un ataque militar contra otro país; algo así como un Pearl Harbor digital.

"No hay muchas personas que comprendan la amenaza que plantean las ciberarmas. Es difícil creer que un virus, es decir, unos pocos Kb o Mb de código, repentinamente puedan ocasionar un accidente en una central nuclear, un incendio en un oleoducto o un accidente aéreo. La humanidad depende en grado cada vez mayor de las tecnologías de la información", escribe Kaspersky.

A la luz de tal panorama de capacidad destructiva de las ciberarmas, Eugene Kaspersky propone que éstas sean reguladas por acuerdos internacionales. "Al contrario que las armas de destrucción masiva, las ciberarmas no están sujetas a ningún tipo de control, aparte de ser invisibles, omnipresentes y precisas (algunos "expertos" incluso consideran que las ciberarmas contribuyen a la paz mundial), lo que las hace incluso más atractivas", declara Kaspersky.

El experto concluye señalando que Stuxnet y Flame son sólo la punta del témpano, y que su empresa combatirá las ciberarmas independientemente del país donde se encuentren.

Fuente: Blog de Eugene Kaspersky .

LEIDO EN :http://www.diarioti.com/noticia/Eugene_Kaspersky_propone_un_pacto_internacional_que_regule_las_ciberarmas/32254

Relacionado : https://foro.elhacker.net/noticias/kaspersky_avisa_que_la_ciberguerra_puede_acabar_con_el_mundo_que_conocemos-t363757.0.html;msg1754664;topicseen#msg1754664
#37283
La primera resolución de la Sección Segunda de la Comisión de la Propiedad Intelectual (CPI) contra un sitio web confirma las sospechas de algunos expertos contrarios a la Ley Sinde: se utiliza la normativa contra el sitio web de almacenamiento (el servicio de 'hosting') y se considera al sitio de enlaces como un mero intermediario, por lo que deberá retirar los enlaces en 72 horas desde que se le notifique la resolución y sin posibilidad de alegar.

A raíz de una solicitud presentada por AGEDI el pasado día 2 de marzo de 2012 contra el sitio web de enlaces bajui.com, la Sección Segunda"identifica" a la empresa suiza responsable del servicio de almacenamiento web uploaded.com como responsable de la vulneración de los derechos de opropiedad intelectual de la obra de Luz Casal 'Un Ramo de Rosas'. Mediante una notificación, requiere a esta compañía la retirada de esos contenidos señalados en 48 horas.

Mientras, el dueño de bajui.com ha recibido esta notificación en la que se le informa de la apertura del procedimiento contra uploaded.com, pero en la que se le presupone conocimiento efectivo (a través de un buzón electrónico en https://notificaciones.060.es) y por la que se le obliga a suprimir o inutilizar el enlace correspondiente en el plazo de 72 horas desde se notifique.

Dicha obligación, sostiene la Sección Segunda, se "extiende a otros enlaces presentes y futuros a las mismas obras objeto de este procedimiento", y así interpreta el artículo 17 de la Ley de Servicios de la Sociedad de la Información (LSSI). Es decir, en este caso bajui.com se verá obligado a vigilar cada uno de los enlaces que suministra, aunque sean subidos de forma automática o por terceros, para detectar y eliminar aquellos que apunten a la descarga de 'Un Ramo de Rosas'.

David Bravo, abogado del responsable de bajui.com, comenta que la sección Segunda "alega una doctrina del Tribunal Supremo que no existe y que obligaría a todos los sitios web a realizar un seguimiento permanente y continuo en busca de enlaces infractores, algo contra lo que sí se ha pronunciado el propio Supremo y el Tribunal de Justicia de la Unión Europea", que eximen de responsabilidad a los dueños de sitios web por contenidos de terceros. "Imagina, sitios como Menéame o la Wikipedia no existirían porque se basan en las aportaciones de los propios usuarios", comenta.

Obligado sin posibilidad de alegar
En este caso el dueño del sitio web bajui.com participa en este procedimiento administrativo como mero intermediario, ya que el procedimiento se abre contra uploaded.com.

Es decir, al no ser parte en el procedimiento, bajui.com deberá limitarse a retirar los enlaces sin poder alegar nada y como prestador de servicio de intermediación, si desobedece incurriría en una infracción muy grave, con multa de 150.001 euros a 600.000 euros, en virtud del artículo 38.2.b de la LSSI.

De hecho, Bravo anuncia que pedirán, de entrada, la nulidad de la notificación que, en su opinión, "vulnera el derecho de defensa". "La Ley Sinde se hizo para ir contra los sitios web de enlaces, como nos han repetido por activa y por pasiva", recuerda el abogado. "Ahora vemos que el denunciado es una empresa suiza, pese a que el objeto era bajui.com, y no hemos tenido ni siquiera la posibilidad de presentar alegaciones en el procedimiento".

Cabe destacar que en la notificación no aparecen los nombres de los miembros de la Sección Segunda de la Comisión de la Propiedad Intelectual, tan sólo el de Teresa Lizaranzu, como presidenta de dicha comisión en lugar del secretario de Estado de Cultura.

En una nota, la Secretaría de Estado de Cultura afirma que ha la Sección Segunda de la CPI ha "iniciado procedimiento de salvaguarda de los derechos de propiedad intelectual en Internet en ocho solicitudes" y tras desestimar 243. "El resto de solicitudes presentadas hasta hoy, hasta un total de 326, se encuentran en fase preliminar", añade.

Según dicha nota, "los solicitantes, los responsables de la página web objeto de la solicitud y los intermediarios de la sociedad de la información han recibido la correspondiente notificación". Añade además que "los responsables de los servicios de la sociedad de la información notificados tienen un plazo de 48 horas para llevar a cabo la retirada voluntaria de los contenidos señalados que pudieran resultar ilícitos (...) o, en su defecto, la presentación de alegaciones y la propuesta de pruebas que estimen oportunas".

'Fraude de ley'
El abogado y experto Carlos Sánchez Almeida considera que esta resolución es prácticamente un "fraude de ley", ya que "el Ministerio considera que el infractor es el sitio de 'hosting' y no el sitio de enlaces, al que otorga un papel de intermediario y saca del procedimiento pero obliga a eliminar enlaces".

Hace un año, el propio Almeida adelantaba la posible "trampa" que escondía el reglamento que desarrolla la Sección Segunda. Dicha trampa" consiste en considerar a los sitios web de enlaces -contra las que teóricamente iba a actuar la llamada Ley Sinde- como meros servicios de intermediación de la sociedad de la información.

Así, estos sitios web no serían parte del procedimiento administrativo, pero sí estarían obligados a la ejecución forzosa de la resolución de retirada de contenidos en cuanto ésta les sea notificada, tal y como ha sucedido con bajui.com.

De esta manera, si sitios com SeriesYonkis, Menéame o incluso Google son 'denunciados', podrían ser considerados no como servicio vulnerador de propiedad intelectual sino como un servicio de intermediación del que se valen -valga la redundancia- los vulneradores de la propiedad intelectual. Así, estos sitios deberán eliminar enlaces sin posibilidad de alegar nada ya que sólo se les notificaría la resolución en vía de ejecución forzosa. Si desobedecen y no retiran los enlaces, se exponen a una cuantiosa multa.

Por su parte, varios detractores de la Ley Sinde han puesto en marcha en Twitter la etiqueta ('hashtag') #sindefensa, para comentar la resolución en el sitio web de 'microblogging'

FUENTE :http://www.elmundo.es/elmundo/2012/06/18/navegante/1340002797.html
#37284
Todos sabemos que los ciberataques centran mucho su atención en redes sociales como Facebook, Twitter e incluso LinkedIn. Pero cuidado: cada vez es más frecuente que se lleve a cabo una selección más efectiva y precisa de las víctimas haciendo uso de técnicas que utilizan datos recogidos por la geolocalización, la automatización o el profiling (investigación del comportamiento del uso de un programa en el PC), que no necesitan de la intervención humana.

Al igual que en el caso de los ataques al correo electrónico o la mensajería instantánea, en las dos primeras generaciones de ataques a redes sociales los ciberdelicuentes intentaban llegar a un enorme número de usuarios, esperando que un pequeño porcentaje de ellos "cayera en sus redes". El gusano Koobface, el spam a través de Twitter y las bots porno son ejemplos de esta técnica, que ofrecía muy buenos resultados. Los distintos ataques de Koobface han infectado a millones de usuarios de Facebook y ha llevado a cabo un par de campañas bastante efectivas en Twitter.

Pero, según los expertos de Kaspersky Lab, los cibercriminales están afinando sus tácticas haciendo sus ataques mucho más dirigidos y efectivos.

Los peligros de la geolocalización

Segúnlos expertos de Kaspersky Lab, está comprobado que muchos hackers usan la geolocalización - que aporta información sobre la ubicación exacta del usuario - para sus ataques a los sitios de redes sociales. Facebook, Twitter, Google+ o Tuenti cuentan con aplicaciones como Google Maps o foursquare que ofrecen este servicio.

La naturaleza de las redes sociales, donde los usuarios comparten detalles íntimos de sus vidas, donde se encuentran ubicados, hobbies, información laboral, cumpleaños, etc., hace que este tipo de ataques sean más fáciles de implementar. Los hackers pueden filtrar los perfiles de los usuarios según intereses concretos, para que sus ataques sean más efectivos. Los datos de dónde vives y qué haces en tu tiempo libre se utilizan para crear phishing "a medida" o ataques a un pequeño grupo de gente en una ciudad específica.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/compartes-tu-ubicacion-en-facebook-los-cibercriminales-estan-al-acecho
#37285
Ser ingeniero informático o de telecomunicaciones hoy día es sinónimo de empleo. Es una de las profesiones con menor tasa de paro, solo un 7,6% frente al 24% medio español. Las ofertas de trabajo a la caza de estos perfiles suponen ya el 13% del total, según Adecco. Sin embargo, pese a las buenas perspectivas, cada año se matriculan menos estudiantes de ingeniería en las universidades españolas y a las empresas les cuesta una eternidad encontrarlos (si lo consiguen). Es la particular contradicción de las ingenierías: viven a la vez un sueño y una auténtica pesadilla laboral.

Es difícil dar con una compañía que no busque incorporar un ingeniero a sus filas. Desde pequeñas empresas de Internet con cinco empleados hasta grandes firmas y consultoras. Indra, por ejemplo, anuncia más de 50 vacantes en Infojobs; la multinacional de videojuegos Gameloft busca varios programadores; Tuenti ha optado directamente por convocar concursos de programación para pescar talento. En la primera competición, el año pasado, ofreció un puesto al 80% de los finalistas. Este año se presentaron 3.000 aspirantes entre los que seleccionó a 15 supervivientes y a un ganador.

"En cuanto pides unos años de experiencia, conocimiento de desarrollo en la web o el móvil e inglés, es casi imposible, te tienes que ir fuera", dice Sebastián Muriel, vicepresidente de desarrollo corporativo de Tuenti. La red social organizó recientemente un encuentro entre los responsables de las principales escuelas técnicas de universidades españolas para analizar por qué España no genera suficientes ingenieros, ni en número ni en cualificación.

Las matrículas en los centros de ingeniería informática y telecomunicaciones (técnica y superior) han caído un 40% desde 2003 y se prevé que continúen a la baja hasta 2014, según un informe del portal Ticjob. Y las causas no apuntan solo a la demografía, al envejecimiento de la población; señalan sobre todo a un sistema educativo que parece anquilosado, incapaz de moverse a la velocidad que le exige el mercado.

"Existe un problema grave y es que la universidad sigue demasiado centrada en la investigación. Algo falla cuando la prioridad de un profesor es publicar un estudio académico en lugar de entrar en contacto con empresas", explica Pedro de las Heras, coordinador de grado en la Escuela de Ingeniería de Telecomunicaciones de la Universidad Rey Juan Carlos de Madrid. Según Guillermo Cisneros, director de la Escuela Técnica Superior de Ingenieros Telecomunicación de la Universidad Politécnica de Madrid (UPM), faltan tres ingredientes clave: renovar los planes de estudio, potenciar las competencias transversales (gestión de equipos, conocimientos en otras áreas...) y, sobre todo, enseñar y animar a emprender.

En muchos centros técnicos de EE UU, del MIT al Georgia Institute of Technology, renuevan las asignaturas cada seis meses, lanzan nuevos cursos cada año, fomentan la creatividad y colaboran con las empresas. Es un ambiente vivo, en constante cambio. En Reino Unido se plantean incluso reemplazar las viejas asignaturas de ofimática en la escuela por cursos de programación.

Muchos ingenieros en España reconocen la necesidad de importar parte de esta mentalidad. "Tuve que estudiar tecnologías de hace 10 años, eso en informática es un mundo. La universidad debería producir estudiantes proactivos y curiosos, pero hace todo lo contrario, mata la creatividad", dice Javier Escribano, teleco de 25 años y máster por el Illinois Institute of Technology de Chicago. Escribano ha optado por montar su propia empresa, TouristEye, una guía de viajes para móviles.

La situación ha cambiado en los tres últimos años, muy poco a poco. Nuevas iniciativas como el Centro Universitario de Tecnología y Arte Digital (U-Tad), concursos de creación de aplicaciones para móviles organizados por la Escuela de Ingeniería de la Universidad de Zaragoza, o la participación de empresas en los proyectos finales de carrera de la Escuela de Ingeniería Informática de la Universidad de Oviedo han sido muy bien recibidos.

Se requieren más cambios. Entre ellos, Daniel Mozos, decano de la Facultad de Informática de la Universidad Complutense de Madrid, señala la necesidad de concentrar el gasto. "En España hay más de 80 centros de informática, es una barbaridad. Debería haber menos, mejores y con planes de estudios más atractivos". Pedro de las Heras apuesta por reducir la investigación y fomentar el emprendimiento. "Los profesores tienen que liderar el cambio, trabajar con los alumnos en crear empresas, como ocurre en Stanford".

También hay obstáculos laborales. El 35% de las ofertas para informáticos y telecos exigen una experiencia de entre dos y cinco años, pero los sueldos rara vez van a la par. Mientras en EE UU el salario de un programador con cuatro o cinco años de experiencia supera los 60.000 euros, en España ronda la mitad.

"El 50% de mis amigos de carrera acabaron en consultoras donde el trabajo es mecánico y no se valora a los programadores. Te quemas a los dos años. Google, Twitter, Facebook... todas son compañías lideradas por programadores, aquí falta que socialmente se reconozca su valor", dice Escribano.

Sin un sistema educativo más ágil y moderno y más start-ups que creen oportunidades laborales atractivas, parece complicado revertir la situación. "Solo entre un 6% y un 9% de universitarios quiere montar una empresa al terminar. En nuestra escuela estamos cerca del 25%", dice Hilario López, de la Universidad de Oviedo. "Hay que convertir la enseñanza en un motor de creación de empleo. Es el camino".

El perfil más buscado
Informático o 'teleco'. No importa si es una ingeniería técnica o superior. Centros como la Universidad Politécnica de Cataluña (UPC) o la Universidad Politécnica de Madrid (UPM) están entre los mejor valorados.

Dominio de tecnologías web y móvil. Si no se aprenden en la universidad, toca hacerlo fuera. Desarrollo en C++, javascript, HTML 5, J2EE y dominio de plataformas móviles (iOS, Android).

Proactividad y motivación. Quizá sea lo más valorado, especialmente en las start-ups: alguien dispuesto a aportar soluciones y a implicarse. Ambición sana.

Algo de experiencia. Fundamental adquirirla durante los últimos años de estudio o nada más salir.

Exposición internacional. Bien con estancias en el extranjero, con becas o con experiencia laboral relacionada.

Excelente inglés. Internet y el sector tecnológico no entienden de fronteras. Sin inglés, complicado.

FUENTE :http://economia.elpais.com/economia/2012/06/15/actualidad/1339777853_083430.html
#37286
Se trata de algo que no se había registrado nunca hasta el momento, pero parece ser que empieza a conseguir adictos. Si hasta el momento, el hackeo de páginas web se producía con la finalidad de obtener datos sobre los usuarios de dicha página o para dejarla fuera de servicio, ahora esto se produce nada más y nada menos que para hackear el servicio Google Adsense.

Los hackers siempre han obtenido una gran cantidad de dinero gracias a los datos robados de las páginas que han hackeado. Sin embargo, parece ser que el mercado negro no se encuentra pasando los mejores momentos y los ciberdelincuentes buscan otras alternativas. Gracias a esta nueva tendencia, los hackers obtienen el beneficio del servicio publicitario de Google.

Google Adsense se trata del servicio publicitario de Google que puede ser utilizado por los usuarios que poseen una página web o blog para poder obetener ingresos. Se trata de un sistema para poder ofrecer publicidad en la página web sin la necesidad de tener que mantener negociaciones con los anunciantes. Google suministra la publicidad en función de los contenidos de la página y se trata de un servicio que está en auge entre los usuarios que poseen una página web pero también, como hemos podido comprobar, entre los ciberdelincuentes.

Se están produciendo cambios en los códigos de Adsense

Tal y como ha informado la empresa de seguridad ESET en una nota de prensa, están aumentando los casos en los que los códigos de Adsense son sustituidos por los atacantes, sustituyéndolos por los suyos, para así poder obtener todos los beneficios de la página. Según aclara la compañía, el procedimiento para realizar el cambio es muy sencillo y las herramientas para realizarlo se encuentran disponibles en distintos foros de internet. Tal vez, la tarea más compleja, sea buscar un sitio que sea vulnerable.

¿Cómo saber o intuir que he sido afectado?

La principal prueba puede ser la falta de ingresos. El recibir muy poco dinero en comparación con meses anteriores, puede ser una señal de que la cuenta de Google Adsense haya podido ser hackeada. Sin embargo, esto no sucede la mayoría de las veces porque en los hackers sólo sustituyen el código de determinados anuncios, por lo que la bajada puede ser apenas reseñable, y en muchas ocasiones podría ser asociado a una bajada de visitantes por parte del usuario propietario.

¿Qué debo hacer?

Existen algunas herramientas como Adsense Code Cheker, que te permite verificar el estado de todos tus códigos y que te ayuda a comprobar anomalías en los anuncios de tu blog. Desde ESET aconsejan a todos los usuarios del servicio, realizar un chequeo de forma periódica, porque como indicábamos con anterioridad, se trata de una práctica que ha ido en aumento.

FUENTE :http://www.redeszone.net/2012/06/17/los-hackers-se-fijan-en-google-adsense/
#37287
Aunque es una herramienta sólo para desarrolladores y bastante limitada, ya que viene sin Cydia, el iPhone Dev Team lanza RedSnow 0.9.13dev1, el primer jailbreak oficial para iOS 6.

Para todos aquellos que ahora se lancen a actualizar sus terminales con iOS 6 beta 1, por los diferentes medios que hay, sin ser desarrolladores propiamente dichos ya les avisamos, este jailbreak no les va a servir de mucho.

Un jailbreak oficial, pero sin Cydia
Y es que el usuario medio necesita de Cydia para aprovechar todo lo que da de sí la escena alternativa de iOS y en RedSn0w 0.9.13dev1 no se instala. Esto quiere decir que, aunque permite ejecutar cualquier cosa en iOS 6 Beta 1, hay que saber manejarse en las instalaciones a través de SSH.

Tethered y sólo para iPhone 3GS, 4 y iPod Touch 4G
Aún así, podemos hablar del primer jailbreak tethered oficial de la futura gran actualización de iOS 6. Como se puede suponer, hay que reiniciar el terminal conectado a un ordenador cada vez que lo apaguemos, ya que utiliza el Limera1n, el exploit a nivel de bootrom que descubrió GeoHot y que es imposible de cerrar. Es compatible, de momento, sólo en iPhone 3GS, iPhone 4 y iPod Touch, es decir, no vale para los iPad, de ninguna generación.

Mucho cuidado, no conserva la baseband
También os advertimos que no conserva la baseband. Por lo tanto, si tenéis el terminal liberado y no sois unos expertos en el código del iPhone, ya que tampoco hacktiva el teléfono y es necesario tener el UDID registrado como desarrollador para que funcione, lo mejor es que os olvidéis y permanezcáis atentos a las noticias de los avances que MuscleNerd, Pod2G y el resto de hackers irán comentando a lo largo de estos meses de espera.

Si aún así no hemos podido disuadiros, ya sea por ímpetu aventurero o porque domináis el tema de la programación en iOS, aquí podéis descargaros Redsn0w 0.9.13dev1 para OS X y su versión correspondiente para Windows (ojo, hay que ejecutarla en Modo Administrador).

FUENTE :http://www.movilzona.es/2012/06/17/el-primer-jailbreak-tetehered-oficial-para-ios-6-beta-1-publicado/

Relacionado : https://foro.elhacker.net/noticias/el_jailbreak_para_ios_6_ya_existe-t364478.0.html;msg1756840;topicseen#msg1756840
#37288


Pocos días han transcurrido desde que Øyvind Karlsen anunciara la disponibilidad de las primeras imágenes ISO no oficiales de Mandriva Linux 2012 Tech Preview, hasta que finalmente éstas se han convertido en oficiales y ya están disponibles para su descarga y prueba desde los servidores FTP.

Entre las novedades de Mandriva Linux 2012 Tech Preview vamos a encontrar la versión del Kernel 3.4.1, los entornos de escritorio KDE SC 4.8.4, GNOME Shell 3.4.1, Xfce 4.10 y LXDE 0.5. Como suite ofimática incorpora LibreOffice 3.5.2. El navegador es Firefox 12.0.

Mandriva es una distribución GNU/Linux de propósito general, nacida como Mandrake en 1998, que tras su fusión con la brasileña Conectiva Linux en 2005, pasó a denominarse tal y como la conocemos en la actualidad.

La empresa francesa que está detrás de la distribución ha atravesado dificultades financieras. El resultado de tal situación ha tenido pendiente de un hilo el futuro de Mandriva Linux. Hace ahora dos años estuvo a punto de desaparecer, aunque después encontró un inversor.

En septiembre de 2010 algunos empleados de la firma francesa, apoyados por la comunidad, iniciaron un camino en paralelo por su cuenta, dando lugar a Mageia. Tras la escisión continuaron los problemas para Mandriva Linux, hasta que finalmente la distribución ha quedado en manos de la comunidad.

Mandriva Linux 2012 Tech Preview es la señal de que Mandriva no ha muerto como se ha llegado a especular, y una buena noticia para los usuarios de una distribución que empezó siendo una derivada de Red Hat y ahora tiene personalidad propia. Las imágenes ISO cuyos enlaces tenéis a continuación no son LIVE, hay que instalar para probar.

Web | Descarga (i586, x86_64)

FUENTE :http://www.genbeta.com/linux/mandriva-linux-2012-tech-preview-ya-se-puede-probar
#37289
Noticias / Open With
17 Junio 2012, 21:47 PM
Open With es un complemento para Firefox que nos posibilitará abrir un enlace con otros navegadores instalados. Muchas veces necesitamos abrir un sitio web en otro navegador diferente al que estamos usando, en este caso Firefox, ya sea por motivos de compatibilidad o por gustos persoales; todavía siguen existiendo páginas que se ven mejor en un navegador que en otro, sin mencionar a aquellas que todavía hay que abrirlas solamente con Internet Explorer. Vale también mencionar también el caso de los programadores de sitios web que necesitan tener acceso a todos los navegadores para ir solucionando fallos de visualización.

Para los usuarios de Firefox que se encuentren en algunos de los casos mencionados más arriba, es que llega Open With, un complemento que nos permitirá abrir cualquier página que en ese momento tengamos desplegada en Firefox, con otro navegador.

La idea es que podamos acceder a un enlace a través del menú contextual, o del menú Ver de Firefox, y abrir dichos enlaces con otros navegadores instalados en el ordenador. De esta manera nos evitamos de tener que copiar y pegar el enlace, abrir otro navegador manualmente y pegarlo en la ventana de direcciones.

Vía | Firefox Add-ons

FUENTE :http://www.laflecha.net/canales/software/noticias/open-with_1
#37290


Os pongo en situación. Linus Torvalds (no hace falta que a estas alturas de la película le presentemos, ¿verdad?) va a dar una charla a una facultad en Helsinki y en cierto momento una de las asistentes le pregunta acerca de los drivers de NVIDIA para GNU/Linux.

Siempre sin perder los estribos (aunque sí las formas), Linus acaba por desearle a la compañía lo que podéis imaginar por la fotografía superior (tomada del vídeo que os enlazo algo más adelante). NVIDIA da soporte para muchos de sus chips en Linux, sí, pero es opinión general que los drivers no están todo lo afinados que debieran. También está el inconveniente de que son cerrados, sobre todo para los más puristas que desean un sistema de código totalmente abierto.

Linus también menciona que es curioso que NVIDIA dé esta clase de soporte mientras, a la vez, intenta vender sus chips junto a Android, apuntillando que es la peor compañía con la que ha trabajado. Si queréis verlo con vuestros propios ojos, podéis ver el vídeo a partir de 48:14.

Vídeo | YouTube

FUENTE :http://www.genbeta.com/linux/la-imagen-de-la-semana-linus-vuelve-a-hacerlo-y-ahora-va-a-por-nvidia
#37291


Microsoft ha lanzado hace unas horas .NET Framework Repair Tool 1.0, una herramienta gratuita para todos los usuarios, que detecta e intenta solucionar algunos problemas que con frecuencia ocurren con la instalación y configuración de Microsoft.NET Framework, o durante sus actualizaciones.

.NET Framework Repair Tool 1.0 intenta resolver estos problemas mediante la aplicación de correcciones conocidas o reparar el producto instalado. La herramienta también repara instalaciones defectuosas de Microsoft .NET Framework 4.

.NET Framework Repair Tool 1.0 es realmente útil, pues muchas aplicaciones instaladas en nuestros equipos dependen de .Net Framework. Los fallos derivados de una mala instalación y configuración del Framework no son siempre fáciles asociar a la verdadera causa y esta herramienta, muy sencilla de manejar, puede ahorrar problemas.

.NET Framework Repair Tool 1.0, así funciona
.NET Framework Repair Tool 1.0 es un archivo ejecutable de 829 KB que no requiere instalación, sólo permiso de ejecución. De momento sólo está disponible en inglés a la fecha de lanzamiento (15 de junio). En las pruebas realizadas en el equipo de pruebas, ha detectado problemas de los que no era consciente y tras la oportuna reparación todo parece ir mejor.

El funcionamiento consta de pocos pasos, tiempo en función de los problemas que encuentre, y es tan sencillo, que se explica por sí solo a través de las capturas de pantalla que os dejo a continuación. Net Framework Repair Tool funciona en Windows 7, Windows Server 2003, Windows Server 2008, Windows Vista y Windows XP.

Paso a paso
Tras lanzar el programa y otorgar permiso de ejecución, aparece la primera pantalla para aceptar los términos de la licencia de la aplicación.



Prueba de nueve etapas para detectar problemas.



Cambios recomendados y notificaciones sobre las acciones que va a realizar el programa.



Aplicación de los cambios recomendados.



Cambios terminados y recomendaciones.



Reparaciones adicionales recomendadas.



Reparación de .Net Framework. Este proceso es el que más tiempo consume, en función de los problemas que la herramienta encuentre en el equipo. En la primera prueba ha superado los 10 minutos.



Si todo ha ido bien, el programa nos informará de la reparación completa. En este punto podemos repetir el proceso pulsando "Next", de lo contrario con "Finish" hemos concluido el diagnóstico y reparación.



Como habéis podido observar, se trata de un proceso muy simple que reporta grandes beneficios. El ejecutable de .NET Framework Repair Tool 1.0 es candidato para guardar en local, llevar en un pendrive y guardar almacenado en la nube, que siempre es más sencillo que buscar y descargar.

Web | Descarga
Imagen | José Roberto Navas

FUENTE :http://www.genbeta.com/herramientas/microsoft-ha-lanzado-net-framework-repair-tool-1-0
#37292


No es desconocido para ninguno de vosotros que la mayoría de sitios web tienen lo que se llaman códigos de seguimiento. Son scripts de webs de terceros que hacen funciones diversas: desde mostrar anuncios hasta permitir compartir a Twitter o Facebook con un click, pasando por supuesto por los servicios de estadísticas.

Ahora bien, ¿cómo sabemos qué sitios nos siguen en cada web? Ghostery es un plugin para Firefox, Chrome, Opera, Internet Explorer y Safari (también la versión móvil) que hace precisamente eso. Cuando entras a una web, muestra una pequeña burbuja con los servicios que están presentes. Desde esa misma burbuja puedes bloquearlos para que seas invisible a sus ojos. Puedes bloquear todos de una vez o seleccionar los que no te gustan, o incluso dejar que te sigan sólo en determinadas webs.

Ghostery es un plugin muy curioso y a la vez muy útil. Eso sí, yo lo uso sobre todo para lo primero. Apenas tengo sitios bloqueados (sólo Facebook) porque por un lado sé lo valiosas que son las estadísticas para los propietarios de una web, y por otro porque estoy de acuerdo con mi compañero C.Roberto: yo también quiero que me muestren publicidad interesante.

Vía | Chrome Story
Descarga | Ghostery para todos los navegadores

FUENTE :http://www.genbeta.com/web/ghostery-descubre-que-sitios-te-rastrean-mientras-navegas-y-bloquealos
#37293
Durante la 20 edición de la conferencia anual del TechED de Norte América, Microsoft ha anunciado la nueva versión de Windows Intune, la solución de la compañía basada en la nube para mejorar la seguridad y la gestión tanto del PC como de los dispositivos móviles desde cualquier punto de forma virtual. Tras el éxito de la versión previa presentada en el evento mundial, Microsoft Management Summit, el pasado mes de abril, la compañía anuncia ahora su disponibilidad.

http://www.youtube.com/watch?v=U0N6DJDATHc&feature=player_embedded

Windows Intune, el servicio online de Microsoft de gestión y protección de ordenadores en la nube, hace posible el acceso a un control centralizado de todos los dispositivos y permite la actualización a las últimas versiones de Windows, actualmente Windows 7 Enterprise y a la futura versión de Windows 8 cuando esté disponible.

Su actual disponibilidad incluye mejoras como son la total gestión de dispositivos móviles, la integración total con el Active Directory Domain Services y el acceso a un nuevo enfoque de gestión centrado en el usuario, "el cual va a permitir a los profesionales de TI orientar funciones de gestión clave en las cuentas de usuario", asegura la compañía. En definitiva, esta versión ofrece permite la gestión de hasta de 7.000 usuarios en una sola cuenta.

"Las mejoras representan el compromiso de la compañía, tanto con los partners como con los profesionales de TI", en el objetivo de ofrecer al usuario "la seguridad y la gestión proactiva en el acceso virtual al PC o al móvil desde cualquier punto", así como "atender a las demandas de los clientes y posibilitar nuevos escenarios", ha explicado Microsoft.

Actualmente ya hay muchas compañías que están usando Windows Intune, consultoras financieras como goetzpartner quienes destacan la facilidad y seguridad que les permite gestionar su parque de dispositivos móviles, tanto propios como los externos de sus empleados. También ONGs como Save the Children, con una red mundial de trabajadores por todo el mundo, destacan las posibilidades que les ofrece Windows Intune al permitirles mantener y dar soporte a los equipos sin importar su tipología o localización.

FUENTE :http://www.iblnews.com/story/69996
#37294
Noticias / Pale Moon 12.1
17 Junio 2012, 01:24 AM
Pale Moon es un interesante navegador alternativo que hará las delicias de los fans de Mozilla Firefox, ya que Pale Moon está basado en Firefoxpero optimizado para sistemas operativos Windows, contando además con una versión nativa 64 bits tan ansiada por los usuarios del navegador del panda rojo. Ahora ya podemosdescargar Pale Moon 12.1 su nueva versión, con varias mejoras visuales, con aplicación de varias revisiones de seguridad, mejoras en la estabilidad del navegador, correcciones de errores y varias novedades.

Pale Moon es un navegador gratuito, basado en Firefox (no en vano cuenta con una intefaz casi idéntica), está optimizado para los procesadores modernos, consume menos memoria que el navegador de Mozilla ya que se ha desechado código redundante, superfluo y opcional, mejora la velocidad de carga de las páginas webs y el proceso de los scripts de estas, tiene soporte para SVG, Canvas, HTML5 y WebGL y ofrece la misma seguridad y estabilidad que Firefox.

Con Pale Moon podremos disfrutar de todas las ventajas de Firefox, ya que el navegador es compatible con los complementos, temas y personas y permite utilizar los marcadores de Firefox y su herramienta de migración.

¿A qué esperas para probarlo?

Pale Moon se encuentra disponible enespañol (hay que descargar el paquete de idioma), cuenta con una versión portable ideal para llevar en nuestro pendrive, una versión especialmente diseñada especialmente para su utilización en equipos antiguos (poco potentes) y es compatible con los sistemas operativos Windows 2000, XP, Vista y Windows 7 (32 y64 bits).

Podéis consultar las novedades y correcciones de Pale Moon 12.1 en su listado de cambios.

Más información sobre las características y funciones de Pale Moon así como enlaces de descarga de todas sus versiones en suweb oficial.

FUENTE :http://www.laflecha.net/canales/software/noticias/pale-moon-121
#37295
Se trata de una idea que surgió como proyecto fin de carrera pero que poco poco, va tomando forma y aunque de momento únicamente es compatible con Windows XP, se espera que ha medida que el proyecto vaya avanzando, se aumente la compatibilidad a otros sistemas operativos.

El proyecto parte de la idea básica de la propagación de virus por medio de la unidades USB de los usuarios, al ser conectadas a equipos infectados.

El software, que forma parte del proyecto Honeynet, será utilizado como un cebo para el malware y así tratar de combatirlo, analizarlo y poder eliminarlo con mayor facilidad.

¿Será el fin de los programas antivirus? ¿Tendrá futuro el proyecto?

De momento el proyecto sigue adelante y se pretende aumentar la compatibilidad próximamente a los sistemas operativos Windows Vista y 7. Se trata de un proyecto que es software libre y que se desarrolla bajo licencia GPLv3. La unidad flash "fantasma" puede ser instalada en cualquier Windows XP, pero para ello es necesario un Windows Driver Kit para poder llevar a cabo la compilación del código fuente.

Aislar, analizar y...¿eliminar?

Se tiene pensado hacer que el software sea ejecutado en segundo plano en el ordenador de los usuarios. El programa realizaría comprobaciones cada 30 segundos. La unidad flash fantasma se trata de un archivo .iso que simula ser una unidad USB montada en el ordenador del usuario. En el caso de que el equipo adquiera cualquier tipo de virus o malware programado para extenderse vía unidades USB, el programa en segundo plano sería capaz de detectar esta actividad sospechosa y hacerlo creer que la única unidad USB conectada al sistema es la unidad flash "fantasma", protegiendo así el resto de unidades.

Este es el funcionamiento básico. En un futuro se pretende que la unidad flash "fantasma" sea capaz de reportar la infección a un equipo especializado, como el que poseen los actuales antivirus, y que el propio programa sea capaz de eliminar la infección.

¿El fin de los antivirus?

Difícil decir que nos podríamos encontrar ante el fin de los antivirus. Este programa, si sale adelante, será una especie de antivirus, que poseerá una "sandbox" que simulará ser una una unidad USB. Por lo demás digamos que el funcionamiento es similar al de un antivirus. Sin embargo, los usuarios con este programa, podrían despreocuparse de que sus unidades USB sean infectadas. Por lo tanto, no sería la sustitución de los antivirus, pero si una alternativa

¿Se trata de un proyecto viable?

FUENTE :http://www.redeszone.net/2012/06/16/unidades-flash-fantasma-el-futuro-de-la-seguridad-en-los-pc/
#37296
Google, en un intento de mejorar la calidad y seguridad del Market de Android (ahora denominado Google Play), creó el sistema Google Bouncer para detectar y combatir las posibles aplicaciones maliciosas que se puedan subir al mismo. Ciertos investigadores han conseguido eludir esta medida de seguridad.

Cada aplicación subida al Market pasa por un análisis de seguridad, realizado por el sistema Bouncer. En base a ciertas reglas y análisis ejecuta cada aplicación y determina si es potencialmente peligrosa. En caso negativo, la aplicación es publicada.

Según los investigadores Jon Oberheide (@jonoberheide) de Duo Security y Charlie Mille (@0xcharlie) de Accuvant Labs, existiría la manera de poder detectar la presencia del análisis realizado por Bouncer y salir indemne del proceso, consiguiendo el objetivo de ver publicada la aplicación. La demostración pública fue realizada durante este fin de semana en la SummerCON (New York, USA).

Como no existe información pública alguna sobre los procedimientos seguidos por Bouncer, los investigadores decidieron crear y enviar falsas aplicaciones al Market que se dedicaban a registrar los procesos del sistema y lanzar una conexión reversa a sus propios servidores. Consiguieron así conectarse de manera remota a las instancias de Bouncer en los servidores de Google e investigar así el entorno utilizado por el sistema. Descubrieron la presencia de un sistema virtual de emulación basado en QEMU.

En el siguiente video se puede observar todo el proceso y demás datos que recolectaron de las instancias de Google Bouncer:

http://www.youtube.com/watch?v=ZEIED2ZLEbQ&feature=player_embedded

Según los investigadores, tendríamos una manera efectiva de realizar un fingerprint del sistema Bouncer y así poder evitar su detección, modificando las aplicaciones APK mandadas al market a tal efecto.

José Mesa Orihuela
jmesa@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2012/06/logran-eludir-el-sistema-google-bouncer.html
#37297
Durante el viaje al E3 celebrado en los Ángeles tuvimos la oportunidad de probar el servicio WiFi que proporciona la compañía aérea US Airways dentro de Estados Unidos. Admitimos que teníamos serias dudas sobre el funcionamiento pero debemos reconocer que se trata de un servicio que merece la pena pagar por él.

Durante el trayecto Charlotte-Los Ángeles tuvimos cerca de 5 horas para probar el servicio WiFi y la verdad que nos sorprendió bastante. La conexión funcionó en todo momento con una velocidad aceptable y no tuvimos ningún corte hasta que el avión comenzó el descenso.

Precio

El coste del servicio oscila entre 6 dólares y 13 dólares en función del tiempo de conexión, en nuestro caso elegimos la modalidad de 24 horas para probar de forma intensiva el servicio. Se puede pagar con tarjeta de crédito directamente desde la página de GoGo, nombre del proveedor que ofrece la conexión satelital.

Disponibilidad

Toda la flota de aviones A321 cuenta con WiFi dentro de Estados Unidos. Eso sí, solo se puede conectar cuando el avión alcanza una altura de 10.000 pies.

Sobre la infraestructura

Cada avión está equipado con tres puntos de acceso que porporcionan cobertura inalámbrica a la zona "envoy", lo que conocemos como primera clase, la zona media y la parte final de la aeronave. A nivel de capacidad la aerolínea confirma que no hay limitaciones y en realidad pudimos comprobar que había más de 80 pasajeros conectados de forma simultánea con sus tablets, portátiles y teléfonos móviles en modo avión.



Velocidad

Según las pruebas que realizamos, cada pasajero puede navegar a una velocidad de entre 400 y 700 Kbps. A continuación os mostramos un test de velocidad contra España pero localmente los resultados fueron mucho mejores. Otro factor a tener en cuenta es que no tuvimos ningún corte durante el trayecto.



¿Merece la pena?

Desde luego, además para las compañías aéreas se trata de un negocio redondo teniendo en cuenta que muchos pasajeros necesitan Internet y están dispuestos a pagar por un servicio que a día de hoy es esencial. La pregunta del millón es, ¿cuándo llegará a España?

FUENTE :http://www.adslzone.net/article8826-analisis-de-una-conexion-wifi-dentro-de-un-avion.html
#37298
Una de las grandes desarrolladoras del momento, Crytek ha anunciado su compromiso para con el formato free-to-play de aquí a un futuro próximo, mientras que otras como BioWare estudian la posibilidad de lanzar una versión gratuita de su Star Wars: The Old Republic. La industria del videojuego, pues, parece ir adaptándose a los tiempos.

Para muchos expertos, la industria del videojuego vivirá en estos años venideros (e incluso en el que estamos ahora) un verdadero punto de inflexión. Es en esta época cuando se está forjando el futuro de los videojuegos, en un sector que experimenta tanto lo bueno como lo malo de la situación actual: por un lado, revolución tecnológica (móviles, tabletas, etc.); por otro, la crisis económica.

Porque este sector también está sufriendo los efectos de la crisis, con el cierre de estudios o la caída en ventas de sus productos; circunstancia que aprovechan algunos sectores de la industria para achacarlo a los efectos de la piratería.

Es en esta situación de crisis actual cuando, según los expertos, el sector debe ya asentar las bases de su futuro. Y esto pasa por cambiar radicalmente las estrategias llevadas a cabo hasta ahora. Los dos puntos claves de ese futuro: el tipo de hardware y la estrategia de venta.
Si hablamos de la última de ellas, dicho futuro parece pasar por el formato free-to-play o similares. Es decir, juegos completamente gratis en los que es el jugador quien decide realizar, si así lo desea, diferentes micro-pagos para obtener algún tipo de contenido extra, etc. Un formato que se está extendiendo cada vez más, y ya son muchas las compañías que tienen puestos sus ojos en él.

Como último ejemplo, Crytek, una de las desarrolladoras de renombre en estos momentos, con el desarrollo de la tercera entrega del emblemático Crysis, y que en una reciente entrevista, su director, Cervat Yerli, ha mostrado la intención de la compañía de volcarse hacia este formato free-to-play, al que considera el futuro de la industria.

A estos comentarios ha añadido el propio Yerli un ataque directo a la actual estrategia de mercado llevado a cabo por muchas compañías, señalando los deseos de éstas de obtener el máximo beneficio posible de un solo título a costa de los usuarios, a través de DLCs, expansiones, contenidos extras, siempre, claro está, de pago.

Crytek ya ha iniciado este camino hacia los juegos gratuitos con Warface, claro ejemplo de lo que la compañía tiene pensado realizar en este campo: ofrecer juegos de gran calidad (aspecto que del que suele adolecer este tipo de formatos). Para ello cuenta con su último motor gráfico, CryEngine 3, que ya ha demostrado de lo que es capaz con la demo mostrada de Crysis 3 durante el pasado E3 2012.
Ahora es BioWare (Mass Effect) la que parece dispuesta a abrirse a este tipo de formato gratuito. Y lo podría hacer próximamente con uno de sus grande juegos en la actualidad, Star Wars: The Old Republic, el MMO inspirado en el mundo de Star Wars, que podría, pues, convertirse en un juego gratuito como principal medida para frenar la caída de suscriptores.

¿Son estos los primeros pasos hacia el futuro de los videojuegos? Eso es, pues, lo que parece: juegos que te permiten probarlos sin ningún tipo de compromiso y colaborar con ellos una vez te hayan convencido (y enganchado). El éxito de juegos como World of Warcraft, o el más reciente Warface parecen darle la razón.

FUENTE :http://www.adslzone.net/article8827-la-industria-comienza-a-apostar-por-los-juegos-gratuitos-en-linea.html
#37299
Desde el Insituto Nacional de Tecnologías de la Información, han informado en el día de ayer de la aparición de un virus que es capaz de controlar y almacenar todas y cada una de las pulsaciones del teclado que un usuario haga en el teclado de su ordenador.

El virus, una vez se ha instalado en el ordenador establece una conexión remota con otro ordenador utilizando una puerta trasera, el cual, piensan que se utilice como un servidor, para poder recoger los datos obtenidos de todos y cada uno de los ordenadores que el virus ha infectado.

Se ha podido saber también que el virus es capaz de controlar tanto la webcam del equipo, hasta poder iniciar sesiones en Internet Explorer para poder descargar otros archivos de sitios que contienen programas maliciosos.

Finlosky se encuentra en un archivo .rar acompañando a un archivo en formato PDF que explica como se puede apoyar a unos activistas sirios para defender una ciudad. Mientras el usuario lee el breve documento, el virus tiene el tiempo suficiente para instalarse en el equipo. A simple vista, aunque el usuario descomprima el archivo, el ejecutable nunca será visible y es probable que el antivirus tampoco detecte la presencia del archivo.

Método de infección de los ordenadores

El equipo puede ser infectado utilizando un método más que tradicional, los archivos adjuntos de correo electrónico, sin embargo, este también puede infectar los equipos de los usuarios que utilicen una cuenta de Skype. Desde Inteco creen que la amenaza puede trasladarse también a la redes sociales, como por ejemplo Facebook.

Finalidades del virus

La principal finalidad del virus es la de capturar todas y cada una de las pulsaciones del teclado del usuario, lo que hace que los creadores del mismo puedan llegar a disponer de contraseñas y nombres de inicio de sitios web e incluso servicios de banca online. También llevará a cabo la instalación de otro tipo de ficheros malicioso, así como el control de ciertos componentes del equipo, como la webcam, en el caso de que esté presente.

FUENTE :http://www.redeszone.net/2012/06/16/finlosky-el-virus-que-controla-las-pulsaciones-del-teclado/
#37300
Dos años después del apagón analógico, la televisión va a sufrir otro seísmo tecnológico. El Gobierno quiere poner en marcha a la vuelta del verano una reestructuración de los canales de la Televisión Digital Terrestre (TDT) que obligará a los usuarios a subir de nuevo a los tejados para adaptar las antenas colectivas. Además, deberán asumir el gasto de reorientar estos artefactos en 1,4 millones de comunidades de vecinos. El sector calcula que este proceso tendrá un coste medio que puede oscilar entre los 400 y los 500 euros por comunidad. Aunque en algunos casos la factura se puede disparar hasta los 2.000.

Los canales de TDT —públicos y privados— cambian otra vez de frecuencia y millones de espectadores tendrán que resintonizar las frecuencias si quieren seguir viendo la televisión. Para llevar a cabo esta transición este otoño, en fechas que no se han precisado, el Gobierno socialista había previsto una dotación pública de 800 millones de euros, pero el actual Ejecutivo ha metido la tijera a fondo. Para este año solo garantiza 45 millones de euros, la mayor parte (unos 40) destinados a subvencionar la antenización.

Adaptar las antenas colectivas será una tarea ineludible, ya que la televisión tiene que desalojar los canales que ahora ocupa (del 61 al 69) para que los utilice la telefonía de cuarta generación. Esta liberalización de espectro es lo que se conoce como dividendo digital.

Fuentes del sector sostienen que el coste de esta mudanza será menor que en el caso del apagón analógico porque los nuevos canales son más simples de distribuir. "La dificultad básica es que, si un cable es antiguo, los canales altos se pierden por la distribución, pero si estos cambian a unos más bajos, como el 38 o el 40, se antenizan mejor".

Industria ha abierto una consulta pública —cuyo plazo concluyó ayer— para evaluar "los costes sobrevenidos que se deberán soportar por las actuaciones necesarias [en los edificios]". Aunque depende de múltiples variables (infraestructuras, equipamiento, zona de residencia, número de vecinos), los antenistas calculan que el coste por edificio puede llegar en los peores escenarios a 2.000 euros. "Hay muchos usuarios que están hartos de tanto cambio y no quieren saber nada de lo digital", comentan en el sector.

Industria quiere saber dos cosas: primero, qué soluciones tecnológicas se pueden aplicar en las instalaciones comunes para que sus habitantes tengan acceso a la misma oferta que ahora, y segundo, su coste. Esta evaluación económica debe incluir de manera desglosada tanto las actuaciones en las infraestructuras del edificio como las instalaciones de los usuarios en el hogar.

Para lo que no habrá fondos públicos es para sufragar el simulcast (la emisión simultánea en el canal nuevo y el viejo mientras los usuarios resintonizan el dial). Las ayudas para este periodo (de unos seis meses) han sido declaradas no compatibles con el Tratado de la UE.

La Comisión Europea tiene pendiente de resolver una queja planteada por la empresa de satélites Astra en la que denunciaba que España había roto la neutralidad tecnológica al dar subvenciones a través de los planes de expansión de la cobertura de la red terrestre. "Estamos a la espera de la resolución definitiva. Aquellas ayudas eran discriminatorias", dice Luis Sahún, director general de Astra-España, que reclama una efectiva neutralidad tecnológica. "Pedimos un trato en igualdad de condiciones y que el satélite sea una forma más de ver la televisión en España, no solo en el sistema de pago sino también en abierto".

Para ahorrar costes, Industria quiere que los seis operadores privados que obtuvieron un canal múltiple de cobertura nacional (con cuatro diales cada uno) se acomoden ahora en cinco múltiples y compartan otro (u otros dos) para las emisiones de alta definición. Fuentes del sector consideran que la oferta del ministerio es una aberración. "Los operadores dejarían de tener un múltiple a su disposición. Ya no podrían gestionarlo de manera independiente según sus propios criterios. Es como si al propietario de un coche se le obliga a compartirlo con el vecino", explican.

El Gobierno intentó primero que Telecinco, Antena 3, Cuatro, La Sexta, Veo y Net renunciaran a la mitad de sus canales. Su radical negativa —"sería una expropiación", dicen— ha llevado a Industria a cambiar el paso y los canales para que en el espacio de un múltiple (20 megabits) quepan más. En países como Alemania, los operadores de TDT han optado por emitir sus canales en alta definición a través del satélite. Las grandes compañías, como ZDF, ARD o RTL, han subido al satélite 14 canales en alta definición y suman ya dos millones de abonados.

El satélite pide paso

Las especiales condiciones orográficas de España llevaron a algunas comunidades a solicitar la ayuda del satélite para distribuir las señales de televisión cuando se produjo el apagón analógico. Cantabria fue una de las que optaron por este sistema. Convocó un concurso y se lo adjudicó a Astra en 2008. Más tarde canceló el contrato de forma unilateral. El Juzgado de Primera Instancia de Santander condenó al Gobierno al pago de 3,5 millones de euros a la empresa europea de satélites. Esta compañía solicitó la ejecución provisional de la sentencia, que fue autorizada por el juez. Pero Cantabria no paga. Dice que no tiene dinero.

Astra ha mantenido reuniones con miembros del Ejecutivo cántabro, aunque con poco éxito. "Les hemos dicho que el dinero nos interesa relativamente. Creemos que el servicio es necesario. Se ha comprobado con el paso del sistema analógico al digital y se está viendo con la llegada del nuevo apagón televisivo", asegura Luis Sahún, director general de Astra. Su propósito es "llegar a acuerdos" con la Administración autónoma para poner en marcha la solución del satélite. El nuevo Ejecutivo regional se escuda en que este es un asunto —ahora en manos de la Audiencia Provincial— heredado. Sahún afirma que en determinadas zonas de cobertura, el satélite "es más eficiente". "Y más a las puertas del segundo gran apagón televisivo", concluye.

FUENTE :http://sociedad.elpais.com/sociedad/2012/06/15/actualidad/1339789602_790729.html
#37301
Noticias / De profesión, 'player'
16 Junio 2012, 13:22 PM
Probablemente la mayoría de los lectores no sepa quiénes son Pedro Moreno, Alejandro Marcos, Alfonso Ramos o Carlos Rodríguez. Sin embargo, LucifroN, SdOw, Herzex y Ocelote son tan conocidos en su mundo, el de los jugadores profesionales de videojuegos ('players'), como lo pueden ser Casillas, Xavi, Iniesta y Llorente. Y han ganado casi tantos títulos como ellos.

Sus edades van desde los 20 años de Pedro y Alejandro a los 23 de Alfonso y todos consiguen, más o menos, vivir de esta actividad. Menos Carlos, que a sus 21 años ha terminado un módulo de Economía y Finanzas, lo hacen mientras estudian.

LEER MAS : http://www.elmundo.es/elmundo/2012/06/14/navegante/1339685507.html
#37302
Noticias / ¿Por qué hay que estar en G+?
16 Junio 2012, 02:42 AM
Javier Arias insiste en que la pasión es lo que define a los trabajadores de Google, "al margen de que hablen idiomas o tengas estudios fuera de lo normal". El ingeniero español afincado en Londres puso toda la emotividad posible para convencer al auditorio de Red Innova de que la red social Google+ es el lugar en el que deben estar.

Arias quiso responder a las críticas que habitualmente se hacen al nuevo intento de red social del gigante de Internet. Para empezar, procuró desterrar que fuese aburrido: "Si no te estás divirtiendo es porque no estás en el círculo adecuado". Negó que fuese solo una moda o una prueba: "La idea es que todos los productos de Google estén en G+, que todo lo que esté en Google conecte con G+."

En su opinión, si tuviera que quedarse con una de las funciones de G+ ganarían las quedadas: "Es totalmente revolucionario, no hay nada igual. Ninguno te da lo que te dan los hang outs. Pueden ser públicas o privadas. También hay posibilidad de hacer videoconferencia múltiple". Puso toda su pasión en subrayar que las empresas son sus mejores aliadas: "En cuanto lo prueban, notan que sube su productividad". A pesar de su elocuencia, era difícil sacar a un viejo y reconocido servicio de la cabeza: Skype.

El ingeniero alabó su facilidad de uso, las opciones de privacidad y la posibilidad de subir las fotos a la red rápidamente. Sin embargo, desde el público se le recriminó la falta de actividad: "Quizá dé esa sensación porque muchas personas lo usan de manera privada. Estamos transmitiendo sus ventajas. Vemos que el crecimiento es realmente bueno para lo que esperábamos". Pero no hubo datos, ni sobre el tiempo medio de una sesión, ni sobre la cantidad de usuarios registrados.

Si Google+ quiere potenciar su lado más visual parece haberse topado con un competidor inesperado, Pinterest. ¿Se están yendo las marcas a Pinterest en detrimento de Google+? Arias quiso desechar esa idea: "Lo normal cuando aparece un servicio es tener una avalancha de usuarios que empiezan a trabajar con ello. Al cabo de un tiempo, si no encuentran el valor que ellos pensaban, se van. Pasó con Twitter. Y pasará con Pinterest. Sin embargo, hay un grupo de empresas que han encontrado su forma de interactuar en Google+. Lo veo como el proceso normal, no como una amenaza. Cada empresa debe buscar el servicio que mejor se ajuste". Quizá la respuesta sea lógica, pero sí falta de datos, de concreción como para poder creer que realmente las empresas lo han abrazado como herramienta de promoción, al tiempo que anunció que habrá un servicio de pago para empresas.

Google+ se enfrenta a un inesperado problema. Cada cuenta de correo de Gmail crea un perfil en la red social. Los usuarios que usan Google Apps, las aplicaciones profesionales de Google, tienen también una cuenta de correo y, en consecuencia, una nuevo perfil en G+ asociado a la cuenta. Sí, es correcto, pasan a tener dos perfiles. ¿No habíamos quedado en que la idea era tener un solo perfiles, pero acotar el nivel de exposición a través de los círculos? El ingeniero reconoció que esto estaba sucediendo: "Estamos estudiando cómo resolverlo. Obviamente no es lo óptimo".

Lo que no pudo resolver fue otro de los enigmas que rodean a Google, el posicionamiento en su buscador. Desde el auditorio se preguntó si el hecho de tener una página en G+ ayudaba a una empresa a tener un mejor resultado en el buscador, mejor que si solo contaba con una página en Facebook. Arias lo desmintió: "No influye nada, es algo independiente del buscador". Aunque añadió un matiz revelador: "Ahora bien, si en G+ pones enlaces, contenido, actualizas... Si dan +1... Al final, cuando se hace una búsqueda se tiene más información de ese resultado, es más fresco. Esto ayuda".

Preguntado de otra manera: ¿El peso de los +1 es más fuerte que el de los "me gusta" de Facebook? "No lo sé. La diferencia está en que Google no sabe cuántos 'me gusta' tiene una página, es cosa de Facebook, pero sí podemos contar los +1". Es decir, que tácitamente, sí, influye.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/06/15/actualidad/1339780053_232336.html
#37303
 Publicado el 15 de junio de 2012 por Jaime Domenech

Uno de los directores de la división móvil de Intel ha puesto en entredicho la creencia de que los chips ARM son más eficientes que la propuesta de su empresa con la arquitectura x86.

Hablamos de Mike Bell, que comentó en una entrevista con la web extremetech que no encuentra datos que demuestren que los chips de su rival ARM sean mejores.

En opinión del dirigente de la compañía de Santa Clara hay diversidad de resultados, ya que en algunos apartados x86 es superior a los modelos de ARM mientras que en otros se sitúa por detrás.

Sin ir más lejos, las pruebas a las que fue sometido el smartphone Xolo X900, que estrenó Intel en la India el pasado abril y venía equipado con procesadores Medfield, demostraron que supera el rendimiento ARM en algunos apartados.

Bell también explicó que no es cierta la teoría que argumenta que x86 es una arquitectura menos eficiente por admitir código heredado.

vINQulos
TechEye

FUENTE :http://www.theinquirer.es/2012/06/15/%C2%BFson-mas-eficientes-los-chips-arm-que-los-x86-de-intel.html
#37304
La compañía de negocios de software y servicios de redes sociales para empresas Yammer ha sido adquirida por Microsoft en una venta de más de 1.000 millones de dólares (792 millones de euros), según ha asegurado una fuente cercana a la empresa al diario estadounidense The Wall Street Journal. Por el momento no se sabe cuándo se firmará el acuerdo y cuándo será anunciado formalmente, ha asegurado el Journal.

http://www.youtube.com/watch?v=9lg3pfDot1A&feature=player_embedded

Yammer, con sede en San Francisco, no quiso hacer comentarios al respecto, mientras que Microsoft no pudo ser contactado para hacer comentarios fuera del horario normal de negocios de Estados Unidos.

La compañía Yammer comenzó en 2008 y ofrece un servicio de redes sociales para empresas, recaudando más de 142 millones de dólares (115,7 millones de euros) en fondos de capital de riesgo.

Yammer asegura que tiene como clientes al 80 por ciento de la lista de 500 empresas de Fortune -lista publicada de forma anual por la revista Fortune sobre las 500 mayores empresas estadounidenses-, y es apoyado por el co-fundador PayPal Peter Thiel, que también invirtió dinero en Facebook.

FUENTE :http://www.iblnews.com/story/69984
#37305
Valérie Trierweiler ya lo denunció hace dos días a la agencia AFP: "Alguien ha pirateado mi cuenta de twitter". Pero nadie la creyó. La primera dama de Francia no cae del todo bien a los medios ni a los ciudadanos y su enfrentamiento proverbial con Segolène Royal, la ex de François Hollande y madre de sus cuatro hijos, es ya legendario.

Así que cuando se filtró que la periodista había enviado un mensaje de apoyo al disidente Olivier Falorni, que compite con Royal por el escaño de la primera circunscripción de Charente-Maritime en la segunda vuelta de las elecciones legislativas del próximo domingo 17, todo el mundo en el Hexágono lo creyó y la opinión pública la crucificó.

Ahora Tommasso Debenedetti ha venido a salvar el honor de la compañera del Presidente de la República declarando a Europa Press que fue él quien envío el polémico tuit. El freelance italiano se atribuyó anoche la autoría del mismo explicando que el objetivo de su acción era "demostrar los errores en las redes sociales".

Según Debenedetti, el pasado martes logró 'hackear' con éxito la cuenta de Twitter de Trierweiler: "Puse el 'username' de la cuenta real, 'valtrier', y un 'password' posible, 'parismatch'", que es el nombre del semanario donde trabaja la periodista. "Entré en la cuenta sin problemas y escribí el mensaje de apoyo a Falorni", explicó. "Era un mensaje imposible, pero todos pensaron que realmente Trierweiler lo había enviado ", añadió.

Tommasso Debenedetti ya se dio a conocer en el pasado por otras suplantaciones, entre ellas las de los ministros españoles como Luis de Guindos, Cristóbal Montoro, José Manuel García-Margallo o Alberto Ruíz-Gallardón. En su país, ha suplantado la identidad en Twitter de miembros del Gobierno italiano, incluido el primer ministro, , así como de escritores como Mario Vargas Llosa o Almudena Grandes, además de haber publicado en los medios italianos entrevistas inventadas con personajes como Josep Ratzinger, Mijail Gorbachov, el propio Vargas Llosa o Noam Chomsky.

"Lo hago como un juego, para que la gente comprenda que las redes sociales son propicias al engaño y a la comunicación fraudulenta. Es importante demostrar que las personalidades son fáciles de suplantar", señaló Debenedetti a Europa Press. ¿Será verdad o una nueva triquiñuela del suplantador habitual? En cualquier caso, a Trierweiler, le viene muy bien su confesión.

FUENTE :http://www.elmundo.es/elmundo/2012/06/15/internacional/1339775046.html