Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37351
Google quiere identificar a las páginas que a las que los internautas no pueden acceder por motivos de censura como los que detallan normas antipiratería como la Ley Sinde-Wert. Uno de los más destacados trabajadores de la compañía ha propuesto la creación del estado HTTP específico bajo un número cuyo origen no es casual: 451.

La aversión de Google a las normas antipiratería no es nada nueva. El buscador es uno de los gigantes de Internet que más contrarios se han mostrados por leyes como SOPA o la española Ley Sinde. En el caso de la citada norma que no llegó a implantarse en Estados Unidos ante el rechazo masivo, Google fue uno de los más activos en contra de esta ley criticándola por impedir el desarrollo de los contenidos e introducir la censura en Internet.

Esta posición crítica con este tipo de leyes ha hecho ganarse a Google el rechazo de la industria cultural y del entretenimiento. Hace solo una semana desde el sector discográfico se acusó al buscador de "perpetuar la piratería en Internet" por no hacer caso a todas las peticiones de esta industria en lo que se refiere a la retirada de enlaces proporcionados por el buscador a archivos protegidos por derechos de autor. De poco les vale a estas compañías que Google sí retire un gran número de enlaces o incluso bloquee webs bajo la acusación de infringir la propiedad intelectual. Tampoco les sirve su política de retirada de "sugerencias" cuando el buscador introduce determinados términos.

En cualquier caso, Google quiere que las páginas que no puedan ser mostradas en Internet por motivos de censura sean fácilmente identificables por los usuarios. Como leemos en The Verge, Tim Bray, uno de los más destacados trabajadores de Google por su completo currículum, ha propuesto el nuevo código de estado HTTP que de forma específica identifica a las webs cuando no pueden ser accesibles por motivos legales.

Hasta ahora el código 403 Forbidden era lo más parecido, en forma de respuesta cuando un usuario pretende entrar en una web cuyo acceso ha sido prohibido. Desde Google proponen que se cree el denominado 451 Unavailable for Legal Reasons (No disponible por motivos legales), que vendría a identificar a las webs marcadas por la censura. Así, este sería el código que se mostrase al intentar acceder a determinadas páginas como las que pretende prohibir la Comisión de Propiedad Intelectual en España con la Ley Sinde-Wert en la mano. Igualmente, sería el código mostrado en otros países como Reino Unido en casos como The Pirate Bay, puesto que el buscador de archivos torrent ya ha sido bloqueado por casi todos los operadores.

La elección del número de código no parece ni mucho menos casual, puesto que sería todo un guiño al escritor recientemente fallecido Ray Bradbury, autor del conocido libro "451 Fahrenheit", que trata sobre la censura en una sociedad distópica a la que tristemente parece acercarse la Red en este tipo de cuestiones.

FUENTE :http://www.adslzone.net/article8802-codigo-451-la-marca-de-la-censura-que-propone-google-por-normas-como-la-ley-sinde.html
#37352
Publicado el 12 de junio de 2012 por Jaime Domenech

LulzSec Reborn, un grupo de ciberactivistas surgido tras el adiós de LulzSec, ha reconocido el robo de los datos de acceso a Twitter de 10.000 usuarios de la aplicación TweetGif.

La aplicación se emplea para compartir archivos en formato GIF, y para poder utilizarla los usuarios necesitan otorgarle una serie de permisos que incluyen el acceso de esta a sus nombres reales, contraseñas, biografías y ubicación.

Desde LulzSec Reborn no han dado detalles sobre cómo llevaron a cabo el robo de las contraseñas ni que pretendían conseguir con esa acción.

El nuevo grupo de hackers ya actuó el pasado mayo cuando sacó a la luz la información de las cuentas de 171.00 usuarios de militarysingles.com, una red social para militares solteros.

Este ataque a TweetGif es una prueba más sobre la resurrección de LulzSec anunciada el pasado marzo, y es de esperar que en los próximos meses se produzcan nuevos ataques.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/06/12/una-escision-de-lulzsec-roba-10-000-contrasenas-de-twitter.html
#37353
La duración de las baterías de los dispositivos móviles sigue siendo el principal talón de Aquiles de éstos. Una nueva tecnología, cuyos creadores aseguran que se podrá aplicar antes de un año, multiplica por tres la capacidad de las baterías Li-ion.

Extender la autonomía que permiten las baterías para todo tipo de terminales móviles es el objetivo de numerosos investigadores. Mientras el avance a nivel técnico en otros campos como el procesador o las pantallas de los dispositivos ha sido sobresaliente en los últimos años, el ritmo ha sido mucho más pausado en lo que respecta a las baterías. A pesar de los consejos para intentar apurar al máximo la batería en equipos como portátiles, teléfonos móviles o tabletas, falta mucho camino por recorrer y éste pasa sin duda por el avance científico.

Asimismo, en los últimos años nos hemos hecho eco de varias noticias sobre mejoras tecnológicas que prometían mejorar las capacidades de las baterías, pero apenas hemos vuelto a saber de ellas implementadas de forma directa y útil en dispositivos. Sin embargo, una nueva tecnología parece que llegará en apenas un año para mejorar de forma ostensible la capacidad de las baterías de iones de litio, denominadas Li-ion, y que son las empleadas por los terminales más utilizados en la actualidad.

El estaño como material clave

Forbes se hace eco de la tecnología desarrollada por un grupo de científicos dirigido por Grant Norton en la Escuela de Ingeniería de Materiales y Elementos Mecánicos de la Washington State University. La solución, según reconoce el grupo de investigadores, ha pasado por la utilización de otros materiales dentro de las baterías. El hecho se sustituir el grafito empleado en la actualidad por un ánodo de estaño en una de las dos partes principales las baterías ha tenido como resultado un considerable aumento en la capacidad de almacenamiento de energía. En concreto, según asegura Norton, triplica la capacidad actual.

Por si fuera poco, la nueva tecnología también permitirá cargar con mayor velocidad las baterías Li-ion así como aumentará el número de ciclos de regeneración de éstas, extendiendo así su vida útil. A pesar de que es habitual que la transformación de una idea probada en el laboratorio requiere de un proceso largo y caro, desde el grupo de científicos creen que las compañías desarrolladoras de baterías no tardarán en aplicar estos avances y en 2013 ya se lanzarían al mercado los primeros dispositivos con estas características.

¿Acabará este descubrimiento con el suplicio de cargar nuestros smartphones casi diariamente?

FUENTE :http://www.adslzone.net/article8800-nueva-tecnologia-triplicara-la-capacidad-de-las-baterias-de-moviles-y-portatiles-en-2013.html
#37354
Los ciberdelincuentes han encontrado en Facebook un vehículo idóneo para extender su software malicioso. El último descubierto está escondido bajo un atractivo cebo: una teórica versión multijugador del Grand Theft Auto San Andreas.

El malware sigue tomando atractivas formas para expandirse por las distintas vías que le permite la Red. Tanto Android como Facebook se han confirmado en este 2012 como una fuente de propagación de todo tipo de archivos maliciosos a la espera del lanzamiento de Windows 8, del que un informe publicado a principios de año señalaba que sería otro foco de infecciones para los equipos de los usuarios.

En lo que respecta a la red social hace unos días se reportó un intento de propagación de malware a través del clásico mensaje "Conoce quién visitó su perfil". Este gancho ha sido utilizado en varias ocasiones por los desarrolladores de software malicioso con el fin de infectar a los usuarios más incautos. En esta ocasión un nuevo malware llega con un disfraz de lo más goloso para los amantes de los videojuegos ante el éxito de estas aplicaciones dentro de Facebook.

Hablamos de la aplicación falsa que se presenta a los usuarios como una de las sagas más jugadas de todos los tiempos. Grand Theft Auto San Andreas Multiplayer es el disfraz que utiliza un software malicioso con consecuencias muy negativas para quien caiga en su trampa. El juego promociona su descarga a través de la red social pero lo único que el usuario ve cuando accede a él es un archivo flash que se repite constantemente y no un juego de Facebook. Al permitir el acceso a la supuesta aplicación se contribuye al envío masivo de spam que puede derivar en robo de información personal de los usuarios e incluso inducirle a visitar webs donde se busca estafarle.

No es la primera vez que se usa el nombre de GTA para difundir malware. El esperado GTA V fue utilizado como cebo para estafar económicamente a los usuarios que teóricamente se apuntaban a una beta que nunca existió. Habrá que ver la repercusión que tiene este nuevo GTA San Andreas para Facebook, pero en cualquier caso hay que insistir en que se trata de una aplicación falsa y que por el momento desde Rockstar no hay ninguna intención de lanzar ningún juego para la red social.

FUENTE :http://www.adslzone.net/article8799-gta-san-andreas-multijugador--el-nuevo-malware-que-se-extiende-por-facebook.html
#37355
Los usuarios de Megaupload pueden ir olvidándose de recuperar sus archivos. Así lo ha sugerido el FBI que se ha desmarcado por completo a la hora de asumir los costes para devolver los contenidos almacenados en los servidores a sus legítimos dueños.

Se agotan las esperanzas de los usuarios que apostaron por Megaupload para almacenar sus contenidos. Desde el pasado mes de enero se encuentran imposibilitados para acceder a los mismos después de la operación de las autoridades federales contra la plataforma de Kim Dotcom acusada de delitos contra la propiedad intelectual. El propio Dotcom fue arrestado en Nueva Zelanda pero en la actualidad de encuentra en libertad a la espera de una posible extradición a Estados Unidos, donde podría ser condenado a varios años de cárcel.

Como leemos en Wired, el FBI ha reconocido que los usuarios pueden ir olvidándose de sus archivos. Aquellos que iniciaron el proceso contra el servicio de alojamiento y descargas directas se desligan ahora del proceso de identificación, copia y devolución de archivos a cada usuario de Megaupload. El motivo no es otro que el alto coste que esto supone, lo que nos lleva a deducir que el adiós a estos archivos es casi una realidad puesto que ni las autoridades ni el Gobierno quieren correr con estos gastos.

No en vano, son más de 66 millones de usuarios y un total de 25 petabytes de información los afectados por el cierre de la plataforma de Kim Dotcom. Esto suponía 1.100 servidores dedicados por la compañía Carpathia, que no tardó en salir a la palestra para denunciar el alto precio que estaba pagando por mantener estos contenidos (9.000 dólares al día). Sus amenazas de borrado definitivo pueden ser una realidad en cuestión de días si se confirma la desvinculación definitiva de las autoridades para pagar este precio.

Entre los millones de usuarios afectados se encuentran profesionales que utilizaban Megaupload para alojar unos contenidos que nada tenían que ver con la infracción de la propiedad intelectual. Como vimos hace unos meses, tal es el caso de un periodista estadounidense, que está cerca de perder toda esperanza de recuperar su material porque el Gobierno asegura que es "excesivamente caro" recuperar los archivos y que en el caso de este periodista, debería "demandar a Megaupload o a Carpathia" según las autoridades estadounidenses.

Así pues, parece que nos encontramos muy cerca del fin de un litigio en el que una vez más se vuelve a demostrar la situación de indefensión de los usuarios. ¿Por qué deben pagar justos por pecadores en este caso? ¿Hasta qué punto es legal que el Gobierno se desentienda de estos archivos?

FUENTE :http://www.adslzone.net/article8798-adios-casi-definitivo-a-la-recuperacion-de-los-archivos-de-megaupload.html

Relacionado : https://foro.elhacker.net/noticias/un_juez_reaviva_la_esperanza_para_la_recuperacion_de_los_archivos_de_megaupload-t364544.0.html
#37356
iTunes 10.6.3 es la nueva versión ya lista para su descarga de esta aplicación gratuita de la mano de Apple. Con iTunes podremos sincronizar ficheros entre el PC y nuestro iPhone, iPad o iPod, siendo un programa imprescindible para todos aquellos que dispongan de un dispositivo móvil como éstos o simplemente quieran tener un buen reproductor multimedia en su PC. En esta versión del programa se añade soporte para Mac OS X Lion y se corrigen algunos errores que veremos a continuación.

iTunes es una aplicación gratuita está disponible en el idioma español, para los sistemas operativos Windows y Mac OS.

En iTunes 10.6.3 tal como podemos observar en su listado de cambios ofcial, se añade soporte para Mac OS X Lion, se soluciona un problema por el que iTunes podría dejar de responder al sincronizar con un iPad (1ª generación) conteniendo un libro de texto. También se corrigen varios problemas con los dispositivos, tales como: problemas en las fotos al aparecer en un orden inesperado, otro con las listas de reproducción creadas, otro problema también se soluciona al eliminar aplicaciones inesperadamente y se mejora el rendimiento del programa en general (ver listado de cambios).

Con iTunes, podremos actualizar el firmware de nuestros dispositivos iPod, iPad e incluso podremos copiar archivos multimedia a éstos de una forma rápida.

Podemos descargar iTunes en su versión más reciente y en español desde los siguientes enlaces a su página web oficial, o bien actualizar iTunes desde el propio programa (opción recomendada en caso de tenerlo ya instalado):

–> Descargar iTunes

iTunes es un programa imprescindible para aquellos que posean un iPod o iPhone o para aquellos que quieran tener un reproductor multimedia de calidad en su ordenador.

FUENTE :http://www.softzone.es/2012/06/12/itunes-10-6-3-liberado-con-soporte-para-mac-os-x-lion-y-correcciones-de-errores-en-dispositivos-moviles/
#37357
Escrito por Dani Mora el 11/06/2012


La firma IHS iSupply ha informado que los precios de los discos duros, aumentados desmesuradamente desde las inundaciones sucedidas en tailandia afectando así su normal fabricación, no volverán a la normalidad hasta el año 2014.

Esto quiere decir que los precios seguirán inflados a pesar de que la demanda bajara un poco, e incluso aunque el nivel de producción se haya recuperado totalmente para el tercer trimestre de 2012.

Parece que los fabricantes le han cogido gustillo a vender a precios elevados, aunque en esto juegan un papel importante los contratos "abusivos" que dichos fabricantes aprovecharon para colar a los vendedores, contratos de suministro que como mínimo suelen tener un compromiso de precio anual.

Así pues parece que los vendedores de discos duros están obligados al menos un año a vender a estos precios aunque todo haya vuelto a la normalidad. Ahora sería un buen momento para que el mercado de los SSDs se hiciera su merecido hueco.

FUENTE :http://www.ethek.com/el-precio-de-los-hdd-no-bajaran-hasta-el-2014/
#37358
Noticias / iMisa, comulgar con el móvil
12 Junio 2012, 13:38 PM
La religión "comulga" cada día más con la tecnología, como lo confirma la aplicación para móviles, iMisa, impulsada por el sacerdote español José Pedro Manglano, que consiste en un misal virtual e interactivo en cinco idiomas con explicaciones sobre la simbología ceremonial.

En una entrevista, Manglano, escritor y conferenciante además de religioso, destacó el potencial de la tecnología para comunicar la fe en tiempos modernos y ayudar, así, a entender la complicada simbología de la misa para poder "disfrutarla".

El sacerdote explicó que la aplicación consiste en un misal y devocionario interactivos, cuyos contenidos están en español, inglés, francés, italiano y latín.

Añadió que su desarrollo, que ha durado más de dos años por la complejidad técnica de su estructura y "sus muchísimos vínculos", ha corrido a cargo de una importante empresa en Milán que ha digitalizado muchas de las películas de Disney.

A través de pantallas flotantes o "pop-up", esta aplicación da acceso a distintas explicaciones sobre la celebración religiosa, todas en formato texto, y ayuda a interpretar y comprender su abundante simbología y gestos.

De esa manera, "si en la aplicación se toca el icono de una boca, se ofrece la oración secreta del sacerdote. Si el pop-up es un libro aparece la lectura del día o una oración, y con el icono 3D se descubre lo que no ven los ojos pero sí sucede en el mundo espiritual".

Manglano explicó que la misa es una celebración vinculada a costumbres orientales muy antiguas "alejadas de nuestra cultura", y la comunicación de sus símbolos debe ser clara para facilitar la comprensión de los mensajes.

Desde el lanzamiento de iMisa a mediados de esta semana han sido ya muchas las descargas, la mitad de ellas de Estados Unidos, en donde hay una muy amplia comunidad católica, según el sacerdote, quien no precisó cifras.

El resto de países en cabeza por número de descargas son México y España.

"Hasta el momento está siendo tal la afluencia de descargas desde Estados Unidos que la banderita británica que informa de la disponibilidad de los contenidos en inglés se sustituirá por la estadounidense", dijo.

La aplicación da acceso a oraciones, modos de confesión y todo lo que rodea a la enfermedad y el responso, con más de un centenar de sugerencias para dar gracias, y también incluye un diccionario con explicaciones del significado de los colores usados en la liturgia, el sentido de la vela, la genuflexión y otras posturas.

Diariamente se actualizan los textos y las lecturas, y asimismo la información sobre el santo del día, con una breve biografía y comentarios de actos del Evangelio por algún autor espiritual.

Descargar la aplicación cuesta 1,59 euros, y aunque inicialmente está disponible para dispositivos móviles Apple, esta misma semana se podrá adquirir también en Google Play.

Está previsto, además, traducir el contenido en chino porque son millones los que allí profesan esa religión.

FUENTE :http://www.noticiasdot.com/wp2/2012/06/11/imisa-comulgar-con-el-mvil/
#37359
Noticias / De la RAM a la PRAM
12 Junio 2012, 13:33 PM
Abarrotados de celdas, los procesadores de memoria se han vuelto tan pequeños como permite la física, y los fabricantes experimentan ahora con nuevas tecnologías que podrían sacudir una industria de 50 mil millones de dólares.

Se espera que los procesadores actuales alcancen un límite físico en los próximos cinco años, iniciando una carrera entre fabricantes para encontrar la tecnología que reemplace a las memorias flash NAND y las de acceso aleatorio dinámico (DRAM), los dos estándares que han impulsado el mundo de la informática.

"Se está abriendo toda una nueva ventana de posibilidades que para los científicos es increíblemente emocionante y para las empresas es increíblemente terrorífica", dijo Gary Bronner, vicepresidente de Rambus Labs, una empresa de licencias de tecnología que se especializa en memoria. "A la gente no le gustan la incertidumbre y el cambio", declaró.

Ese cambio no se producirá de un día a otro.

Aunque algunas empresas ya están despachando productos con nuevas tecnologías, la cantidad es pequeña y la promesa inicial de algunos anuncios a menudo da paso al silencio o a planes rebajados. Y fabricantes líderes están reduciendo riesgos invirtiendo tanto en nueva tecnología como en la vieja.

Por ahora, todos los dispositivos dependen de RAM y de discos duros tradicionales o de flash, manejando datos y aplicaciones entre procesador y espacio de disco. El precio y el rendimiento de estas tecnologías dictan cuál se usa y en qué cantidad.

Por ejemplo, el fundador y después presidente ejecutivo de SanDisk Eli Harari no pudo cumplir la petición de Steve Jobs en el 2001 de suministrar memoria flash para el primer iPod de Apple porque no pudo competir en precio con los mini discos duros.

Sin embargo, en cuatro años el flash era lo bastante barato y pequeño para que Apple pudiera diseñar el diminuto iPod Nano, y los precios han caído tanto desde entonces que todos los teléfonos, tabletas e incluso portátiles ligeros utilizan flash.

Pero con su éxito ha llegado el problema. Conforme los fabricantes embuten más memoria en menos espacio se acercan a los límites de lo que es físicamente posible con tan pocos electrones con los que jugar.

Ahí entran los experimentos de grandes y pequeños fabricantes con nuevas tecnologías, que no dependen de cargas eléctricas para almacenar datos sino de cambiar la estructura de los materiales. Al menos en teoría, eso debería hacerlos más escalables.

Pocas de las tecnologías relacionadas son nuevas.

La RAM magnetoresistiva (MRAM) se desarrolló en un principio por Honeywell para satélites y el Ejército. La empresa de Arizona Everspin Technologies, primera y por ahora única fabricante comercial de MRAM, adoptó una versión posterior.

Una tecnología rival es la memoria de cambio de fase, llamada PCM o en ocasiones PCRAM o PRAM, que usa la propiedad única del llamado vidrio calcógeno, que ya se utiliza en CD grabables, para cambiar entre dos estados. El PCM puede almacenar muchos datos pero es más lento que el DRAM, así que podría utilizarse en combinación con otras tecnologías o como posible sustituto para el flash.

El primer paso para cualquiera de estas tecnologías es abrirse un hueco en el mercado, por pequeño que sea. El flash, por ejemplo, empezó sustituyendo a la cinta de cassette en máquinas de contestador automático en la década de 1990.

FUENTE :http://www.laflecha.net/canales/hardware/noticias/de-la-ram-a-la-pram
#37360
Se acerca el temido 9 de julio. Esta es la fecha marcada en el calendario por el FBI para apagar definitivamente los servidores en la operación para luchar contra el virus DNSChanger. Google y Facebook notifican a los usuarios si están infectados.

En los últimos meses nos hemos hecho eco de la infección masiva por parte del virus DNSChanger. Se trata de un troyano que afecta a los usuarios de Windows, Mac OS y Linux y que busca cambiar la configuración DNS de los equipos infectados de modo que utilicen servidores ilegítimos controlados por los desarrolladores del malware. A pesar de que el FBI consiguió desarticular a los responsables de este virus hace unos meses, la principal amenaza de este software malicioso sigue vigente y miles de ordenadores podrían sufrir una desconexión de Internet en menos de un mes.

Las autoridades federales estadounidenses se hicieron con el control de los citados servidores ilegítimos y los sustituyeron por otros completamente limpios. Así, los usuarios infectados por el virus pueden seguir accediendo a la Red sin problema. Sin embargo, el siguiente paso es el apagado definitivo de estos servidores para eliminar por completo la amenaza de DNSChanger. El 8 de marzo era el día previsto para este movimiento pero finalmente se aplazó hasta el 9 de julio.

Por este motivo, en poco menos de un mes, aquellos usuarios que sigan infectados en dicha fecha dejarán de tener acceso a Internet. El FBI advirtió que más de 350.000 usuarios estaban infectados a fecha de febrero. Desde entonces se ha luchado para mitigar el efecto del malware. En el caso de España desde el INTECO (Instituto Nacional de las Tecnologías de la Información) se ha asistido a los usuarios a través de sus canales.

A la cruzada contra DNSChanger se han unido los gigantes de Internet. Hace unas semanas era Google quien informó a los usuarios de su navegador Chrome en caso de detectar la infección de este virus. Otro de los referentes en Internet como Facebook ha decidido seguir sus pasos y desde hace unos días notifica a los usuarios que considera infectados de la presencia del malware en su equipo. La red social advierte a estos de la posible desconexión de Internet si no toman medidas y les redirige a la web del grupo de trabajo de DNSChanger.

Os recordamos que también podéis utilizar DNSChanger.eu para comprobar si estáis infectados y seguir los pasos que se especifican en la web para la eliminación en caso de detectar la infección. Asimismo, hacemos hincapié en la necesidad de contar con software de seguridad informática para protegeros de las amenazas en la Red. En el Área de Seguridad en Internet de Softzone.es podéis encontrar algunos programas gratuitos para protegeros del malware.

FUENTE :http://www.adslzone.net/article8796-los-gigantes-de-internet-en-alerta-por-el-virus-que-desconectara-a-los-usuarios-el-9-de-julio.html
#37361
Una aplicación para detectar comida "no segura" en China bate récords de descargas para el iPhone de Apple pues detalla a sus ya más de 200.000 usuarios "marcas peligrosas" de alimentos y "puntos geográficos" en que estallaron escándalos alimentarios.

La aplicación, Guía de supervisión de China, muestra miles de productos denunciados por infligir la seguridad alimentaria, con fotos y una evaluación del riesgo potencial de consumir cada artículo. Lanzada a finales de mayo, en tres días se convirtió en la app más descargada en China.

Su inventor, un informático de Kingsoft que no reveló su nombre, manifestó que la aplicación fue un regalo para su esposa e hija pero que servirá para informar "a más personas para que eviten los productos tóxicos y puedan salvaguardar su seguridad alimentaria".

El creador contó la frustración que sintió cuando su hija le preguntó por qué ya no podía consumir gelatina cuando los medios de comunicación chinos revelaron que en su elaboración se empleaba "cuero como para los zapatos". "Es muy triste que no podamos dar a nuestros seres más queridos comida segura", comentó, "y por eso decidí hacer algo por mi propia cuenta antes de morir intoxicado".

El creador de la exitosa aplicación en China, destacó que "podemos ser buenos en proyectos de aterrizaje a la luna y superordenadores, podemos trabajar en las cosas más delicadas, pero no podemos arreglar el problema simple de la mesa. Este es un país sin equilibrios". Y añadió, "ningún hombre de negocios fue castigado con graves condenas y ningún funcionario dimitió después los escándalos sobre seguridad alimentaria. Este es un país sin responsabilidad, así que tenemos que ayudarnos a nosotros mismos. Confío en que más personas puedan usarlo aunque quisiera que el 'app' no fuera necesario y la comida sea segura".

En los últimos años, en China las prácticas contra la seguridad alimentaria ocasionaron víctimas mortales y uno de los casos más famosos fue en 2008 cuando decenas de firmas lácteas contaminaron leche infantil con el químico tóxico melamina que afectó a 300.000 bebés y causó la muerte a seis.
En 2011 se denunciaron varios casos de venta informal de "aceite de alcantarilla", como se conoce el reutilizado del sobrante de las cocinas de los restaurantes, que se comercializa en un mercado negro.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/app-para-detectar-comida-insegura-bate-records-china-1905402
#37362


Más novedades desde la WWDC 2012. Hace un momento mi compañero Miguel López os hablaba de la renovación de iOS 6, y ahora toca hablar de OS X. Según ha anunciado Apple, llegará en julio con un precio de 19.99 dólares y se podrá actualizar desde Snow Leopard o Lion. Siguiendo por el camino marcado por Lion, no habrá soporte físico para la actualización (ni siquiera USB).

Muchas de las novedades ya las comentamos en el primer anuncio: iMessages, centro de notificaciones, Game Center, Gatekeeper... Sin embargo, también hay algunas cosas que no sabíamos.

Por ejemplo, Facebook se suma a Twitter en las redes sociales que integra Mountain Lion de serie. También llega Dictation (Dictados), que permitirá al usuario hablar para escribir en cualquier campo de texto. Lo malo es que no estará disponible en español.



Power Nap es otra novedad que no conocíamos. Power Nap permitirá a los portátiles de Apple sincronizarse con la nube y ejecutar backups y actualizaciones cuando estén suspendidos, con el menor consumo de batería posible y de forma totalmente silenciosa. Eso sí, sólo estará disponible para los MacBook Air de segunda y tercera generación y los MacBook Pro de nueva generación.

Mountain Lion trae cambios en el sistema de guardado automático, que ahora permite cambiar el nombre de un archivo directamente desde la barra de título, y moverlo a iCloud o duplicarlo con sólo un atajo de teclado. Estas son sólo las novedades más relevantes, en el sitio oficial de Apple tenéis todos los cambios de esta nueva versión.

La verdad es que el anuncio me ha dejado un poco frío. Ya no sólo porque supiésemos la mayoría de novedades, sino porque a mí, como usuario, no me resultan especialmente útiles. Sólo el centro de notificaciones y las pestañas para compartir me resultan más útiles, pero para lo primero ya tenía Growl y lo segundo tampoco es la panacea: ya tengo botoncitos para compartir en Chrome.

Pero bueno, es lo que parece que toca ahora: la iOSificación de Mac. Juegos, notificaciones, más facilidad de uso y menos entrañas del sistema visibles... Para el usuario normal puede estar muy bien, pero a mí ni me gusta ni me sirve.

Más información | OS X Mountain Lion

FUENTE :http://www.genbeta.com/mac/mountain-lion-llegara-en-julio-con-power-nap-dictados-y-mas-integracion-con-facebook
#37363
Richard Stallman, el fundador del movimiento 'software libre' e inventor del sistema GNU/Linux, se sentía casi un profeta dando una conferencia magistral en la facultad de ciencias económicas de la universidad pública de Buenos Aires.

Animado por el interés y las preguntas de los estudiantes, se puso de pie y bajó del estrado para arrimarse a sus seguidores y confraternizar mejor. El entusiasmo le llevó a obsequiar llaveros de su fundación 'Free Software'.

Luego de los afectuosos saludos de la gente, volvió a su silla y ahí advirtió que le habían esquilmado. Faltaban su portátil, un valioso Lemote Yeelong que sólo funciona con programación libre, y todos sus archivos.

También se habían 'evaporado' del costado de la silla su pasaporte estadounidense, 1.000 dólares (unos 800 euros) para gastos en su visita a Argentina, y hasta medicinas, según informó el diario digital Infobae.

Los organizadores de la conferencia pidieron a través de Twitter que quien hubiese visto al ladrón o algo del botín les avisara, pero hasta este lunes no había ni rastro del 'chorizo', que en un plis plas arruinó la visita a Stallman.

Amargado por la mala fortuna, el ideólogo del Manifiesto GNU ha anunciado que esta es su última visita a Argentina, a pesar de que aquí ha sido galardonado con doctorados honorarios en varias universidades.

Si algún consuelo le queda a Stallman es recordar que no ha sido el único VIP atracado. Últimamente también el director de cine Francis Ford Coppola y Bárbara Bush, hija del ex presidente de Estados Unidos George Bush, cayeron ante los descuidistas porteños.

El informático estadounidense es una figura central del movimiento que pugna por la libertad de uso de los bienes informáticos. En el año 1986, a través del manifiesto GNU, expuso públicamente las intenciones y motivaciones para crear una alternativa libre al sistema operativo Unix, al que denominó GNU (GNU No es Unix).

Entre sus mayores éxitos como programador se encuentran el editor de texto Emacs, el compilador GCC y el depurador GDB. Sin embargo, su influencia más notable es el establecimiento de un marco referencial moral, político y legal para el movimiento del 'software libre'. Además, es inventor del concepto Copyleft, un método para licenciar la programación.

FUENTE :http://www.elmundo.es/america/2012/06/11/argentina/1339440883.html
#37364
Riot Games ha confirmado en su página oficial que ha habido una intrusión en la base de datos europea de su juego League of Legends.

"Proteger la información de manera segura es muy importante para Riot. Es por eso que lamentamos comunicar que hackers han accedido a alguna información de las cuentas de jugadores".

Los datos en cuestión afectan a correos electrónicos, contraseñas encriptadas, fecha de nacimiento y "en un pequeño porcentaje de usuarios", nombre, apellido, preguntas y respuestas encriptadas. Riot niega acceso a datos de pago o cuentas bancarias durante la brecha.

La desarrolladora ha solucionado el problema específico de seguridad utilizado por los hackers, y ha asegurado que notificará por correo electrónico a los usuarios esta situación, recomendando cambiar las contraseñas actuales.

"Aunque guardamos contraseñas de manera cifrada, nuestra investigación de seguridad determina que más de la mitad de ellos son suficientemente simples como para ser objeto de cracking".

Brandon Beck, director ejecutivo y Marc Merrill, presidente de Riot, han pedido "sinceras disculpas personales por la situación" y la promesa de mejorar el servicio.

FUENTE :http://www.vandal.net/noticia/69268/las-cuentas-europeas-de-league-of-legends-han-sido-hackeadas/
#37365
El sitio Openculture.com ofrece una lista de 500 películas, en su mayoría grandes clásicos, para visualización gratuita vía streaming.

Diario Ti: El paquete de 500 películas consiste principalmente de producciones antiguas, que hace tiempo forman parte de la cultura de los países donde fueron creadas. Como ejemplo, puede mencionarse "La Edad de Oro", película francesa dirigida en 1930 por el cineasta español Luis Buñuel.

Esta es la lista de los 500 títulos, que Openculture.com clasifiquen las siguientes categorías: drama y comedia; film noir, horror y Hitchock; Western; cine mudo, documentales y animación.

La lista incluye gran número de películas de los años 50, aunque también películas de culto como Slacker de 1991, y Solaris de 1972.

En estos días que abundan las noticias sobre el "hermano mayor" vigilancia estatal e intrusión ilegal por parte de agentes estatales y paraestatales , es relevante la película 1984, producida en 1954 por la BBC con base en la conocida novela de George Orwell.

Openculture ofrece además varias películas de Chaplin, como el legendario "Gran Dictador".

Fuente: Openculture

LEIDO EN :http://www.diarioti.com/noticia/Sitio_ofrece_500_clasicos_cinematograficos_gratuitos/32187
#37366
Publicado el 11 de junio de 2012 por Jaime Domenech

El Mapa Mundial de las Redes Sociales, que mide la red que tiene mayor penetración en cada país, sitúa a Facebook en el primer puesto a nivel mundial, aunque el servicio de Mark Zuckerberg sigue sin liderar ese mercado en China y Rusia.

El mapa elaborado por el experto Vincenzo Cosenza muestra como Facebook consigue ganar la partida a Google en Brasil, ya que la red social Orkut, propiedad de la empresa de Mountain View, cae al segundo puesto en el país latinoamericano.

Para elaborar su Mapa, Cosenzo se ha basado en datos obtenidos de Google Trends y Alexa.

Entre las redes sociales que logran superar a Facebook tenemos a V Kontakte en Rusia, Odnoklassniki, que es la más importante en Ukrania y Kazajastan, y Draguiem, que se mantiene al frente en Letonia.

El mercado chino también está fuera de los dominios de Facebook y la primera plaza en esa zona la ocupa la red social QZone, propiedad de la empresa Tencent.

Otros países donde la red californiana se ve superada son Irán, donde destaca la red social persa Cloob, así como Vietnam, donde el servicio local Zing sigue en cabeza.



vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2012/06/11/facebook-domina-el-mapa-mundial-de-las-redes-sociales.html
#37367
Lleva 18 años dedicado a demostrar que las compañías eléctricas abusan del consumidor en la factura de la luz. Antonio Moreno, un ingeniero sevillano que cobra una pensión de 980 euros, se ha convertido en un Robin Hood demasiado molesto para las grandes empresas, que ahora quieren cerrar su web y multarle con 50.000 euros. En los dos últimos años, varias reclamaciones de Moreno han hecho que las eléctricas dejen de cobrar cerca de 500 millones de euros.

Antonio Moreno apenas sale de las cuatro paredes que forman su despacho improvisado en su casa de Sevilla. Un pequeño ordenador y muchos, muchos papeles. Documentación interna de las compañías eléctricas, informes oficiales, estudios profesionales... todo le vale a este ingeniero sevillano que comenzó su particular cruzada contra los abusos de las compañías eléctricas en 1994. Hoy le toca bajar al mercado. "Cocinar es mi desahogo, es la única actividad que me relaja. El resto del tiempo intento demostrar, y lo estoy consiguiendo, cómo las eléctricas engañan al ciudadano". Ha visto morir a sus padres y ellos le vieron a él luchar sin descanso. "Es mi homenaje a ellos, tengo que lavar mi honor y esta es la mejor manera, con la verdad". Se ha convertido en un Robin Hood para muchos ciudadanos. En su web (www.estafaluz.com), abierta en 2008, acaba de colocar una aplicación informática que permite a cualquier persona obtener los datos necesarios para reclamar personalmente por las irregularidades de facturación. Eso es lo que más ha enfadado a los responsables de las empresas de suministro eléctrico.

FUENTE :http://www.interviu.es/reportajes/articulos/un-robin-hood-contra-los-abusos-en-la-luz
#37368
El compromiso de los operadores para acabar con la hegemonía de WhatsApp parece firme. Movistar, como ya hiciese Vodafone meses atrás, ha lanzado Joyn, la particular apuesta de las compañías de telecomunicaciones dentro del servicio de mensajería.

Durante el último año los operadores han asistido al auge de WhatsApp, el servicio de mensajería que ha hecho descender sus suculentos ingresos por los SMS. Aunque la pérdida de ingresos por esta situación se ha compensado por el aumento por la banda ancha móvil, los operadores no están dispuestos a renunciar a acaparar lo máximo posible. Por ello las principales compañías europeas han desarrollado su propio estándar (RCS-e) con el que intentar combatir este efecto creado por WhatsApp.

Hace unos meses fue Vodafone el encargado de estrenar Joyn, la aplicación similar a WhatsApp, y ahora es Movistar la que apuesta por esta alternativa. El operador ha anunciado que todos aquellos usuarios qu tengan un smartphone con Android como sistema operativo podrán utilizar Joyn de forma gratuita. Movistar destaca que Joyn no requiere ni altas ni suscripciones y que "mejora las comunicaciones de mensajes y voz entre sus usuarios y ofrece las funciones de chat multimedia".

El operador ha subrayado las funcionalidades de Joyn "para conversar en privado o en grupo y al mismo tiempo compartir cualquier tipo de archivo como fotos, música, videos y llamadas enriquecidas, que permiten activar vídeo o intercambiar fotos mientras se habla para compartir y comentar lo que el usuario está viendo". La aplicación dispone de una agenda avanzada que identifica con el logo de la aplicación a aquellos contactos del cliente que ya tienen disponible el servicio y con los que se puede disfrutar de las citadas opciones.

Uno de los puntos fuertes de Joyn y que supone una ventaja sobre WhatsApp es la seguridad y la privacidad de las comunicaciones. Recordemos que WhatsApp tiene ciertos riesgos al ser una aplicación que no cifra las comunicaciones y que éstas pueden ser fácilmente interceptadas por usuarios con ciertos conocimientos.

En cuanto al precio, Movistar destaca que es siempre gratuito salvo cuando se utilice fuera del territorio nacional. "A quienes tienen tarifa plana de datos, el tráfico generado por este servicio no les computará en su cuota mensual. Asimismo, para los usuarios de tarjeta prepago el servicio también se ofrecerá de forma gratuita, aunque para poder utilizarlo deberán disponer de saldo", detalla la compañía.

Estamos por tanto ante la segunda apuesta de Movistar para acabar con WhatsApp, después de haber lanzado hace un mes TU Me, una aplicación si cabe más ambiciosa al permitir llamadas entre los usuarios. El siguiente operador en utilizar Joyn será Orange, completando así el número de compañías que por el momento utilizarán Joyn en su red.

FUENTE :http://www.adslzone.net/article8788-movistar-lanza-joyn-la-aplicacion-de-los-operadores-para-hacer-frente-a-whatsapp.html
#37369
La semana pasada, Israel y Alemania admitieron, por separado, estar desarrollando capacidades propias de ciberguerra ofensiva. Anteriormente, ambos países han dado la impresión de que su ciberdefensa ha tenido fines exclusivamente defensivos; es decir, defender su infraestructura y servicios de importancia crítica contra ataques externos.

Diario Ti: Por lo tanto, el anuncio de que hayan desarrollado la capacidad de utilizar ciberarmas contra sus enemigos ha causado cierta sorpresa entre observadores de defensa.

Israel
Según la publicación Financial Times, el ministro de defensa de Israel, Ebud Barak, habría confirmado la capacidad de su país de recurrir a la ciberguerra, durante una conferencia sobre ciberseguridad realizada en Tel Aviv.

Según Financial Times, Barak habría declarado que "debemos cambiar a un sistema proactivo, en que no solo reaccionemos ante ataques", agregando que la ciberdefensa "es más importante y más difícil" que los ciberataques.

El ministro de defensa habría señalado que Israel desde aspirar a convertirse en líder mundial en ciberdefensa, a niveles militar y civil.

Las declaraciones israelíes sobre ciberguerra ofensiva se producen luego de numerosos artículos en la prensa israelí en el sentido que las Fuerzas Armadas del país estarían realizando ensayos en tal ámbito bélico.

La información es relevante además en el contexto de un anunciado libro según el cual el presidente de Estados Unidos, Barack Obama, habría dado órdenes de realizar un ataque cibernético contra instalaciones de enriquecimiento de uranio en Irán, y que Israel habría contribuido al desarrollo de Stuxnet, el gusano utilizado para el ataque.

La nueva ciberarma Flame también ha sido vinculada a Israel.

Alemania
La semana pasada, el ministro de defensa de Alemania informó a la Asamblea Legislativa de ese país que el gobierno cuenta con una sección especialmente dedicada a la ciberguerra, que también se prepara para operaciones ofensivas.

La información fue referida por diversos medios, entre ellos Deutsche Presse-Agentur (reproducido en stripes.com), Cyberwarzone.com y Techworld.com.

La información había sido presentada en un informe de seis páginas dirigido a la comisión parlamentaria de defensa. El informe confirma, por primera vez, la existencia de una unidad específica dedicada a la ciberguerra, denominada "Computer Network Operations Unit" (unidad de operaciones de redes informáticas), creada en 2006. El ministerio de defensa de Alemania habría confirmado que la unidad "puede operar en redes enemigas" y que ha simulado varios ciberataques "en un ambiente cerrado de laboratorio".

El gobierno alemán no informó al parlamento sobre el tamaño u organigrama de la unidad en cuestión, aparte de señalar que está subordinada al comando estratégico de inteligencia militar, con sede en Bonn.

Diversos parlamentarios alemanes habrían expresado sorpresa ante la existencia de tal unidad, junto con cuestionar que las Fuerzas Armadas están facultadas para realizar ciberataques sin haber obtenido antes la autorización de la asamblea legislativa.

El informe recalca que el desarrollo de la capacidad alemana de ciber-defenderse y ciber-atacar debe ser considerado a la luz de ataques realizados contra redes gubernamentales durante los últimos años. Al respecto, se pone de relieve que la capacidad alemana en el ámbito de la guerra cibernética ha estado considerablemente rezagada respecto de otros países de la OTAN, como Estados Unidos, Francia y Gran Bretaña.

FUENTE :http://www.diarioti.com/noticia/Israel_y_Alemania_admiten_capacidad_de_recurrir_a_ciberguerra_ofensiva/32178
#37370
En el marco de la celebración de Computex que se está llevando a cabo en la ciudad Taiwán, Intel® Corporation dio a conocer la actualización sobre el estado que guarda la tecnología Thunderbolt™, incluyendo nuevos productos, tendencias de mercado y la llegada de ésta tecnología a la plataforma Windows.

Diario Ti: La tecnología Thunderbolt es una tecnología bidireccional de protocolo E/S transformacional de alta velocidad que proporciona desempeño inigualable con relación a las actuales tecnologías E/S, con velocidades de transferencia bidireccional de 10gbps. La tecnología ofrece flexibilidad y simplicidad al soportar la conexión ya sea de datos (PCI Express*), como de video (DisplayPort*) en un único cable que puede conectarse a equipos de cómputo Mac de Apple*. La tecnología Thunderbolt™ permitirá el diseño de sistemas flexibles e innovadores y es ideal para la Ultrabook™.

Principales beneficios de la Tecnología Thunderbolt
La tecnología Thunderbolt aumenta drásticamente la velocidad de transferencia de datos para posibilitar la copia de seguridad, la edición y el intercambio más rápido de archivos, reduciendo significativamente el tiempo en la ejecución de estas tareas. Lo que permite la creación, reproducción y edición de audio y video que ninguna otra tecnología estándar de interconexión es capaz de igualar.

Principales características
• Transferencia de datos bidireccional y de canal dual con velocidad de 10Gbps
• Datos y Video en un único cable de protocolo dual (PCI Express* y DisplayPort*).
• Se conecta a equipos de cómputo Mac de Apple *
• Compatible con los actuales dispositivos DisplayPort*.
• Utiliza controladores de protocolos de software nativos PCI Express* y DisplayPort*.
• Transferencia por cable para dispositivos alimentados por el bus (cables eléctricos)

Apoyo de la industria

En Computex 2012 hay más de 60 productos innovadores anunciados con la tecnología Thunderbolt de empresas como Lenovo*, Acer*, ASUS*, Gigabyte*, Intel, Apple* Inc., Universal Audio*, MOTU*, Blackmagic*, Aja*, Seagate*, Promise* Technology Inc. y LaCie*.

Intel está trabajando con la industria para ofrecer numerosos productos habilitados para la tecnología Thunderbolt, incluyendo computadoras, pantallas, dispositivos para el almacenamiento de alta velocidad, dispositivos de audio/video y mucho más.

¿Cómo funciona la tecnología Thunderbolt?

Los chips controladores Intel Thunderbolt conectan la PC a otros dispositivos transmitiendo y recibiendo datos, ya sea mediante el protocolo PCI Express* como por el DisplayPort*. El chip controlador Thunderbolt intercambia información entre los dos protocolos para soportar la comunicación de ambos a través de un único cable. Intel está haciendo que sus chips controladores estén disponibles para la industria, y está trabajando con otros fabricantes de componentes para ofrecer conectores y cables Thunderbolt.

La arquitectura del controlador

El controlador Thunderbolt es el componente utilizado para la creación de productos que tienen el mismo nombre. Éste contiene:
• Un interruptor Thunderbolt de alto desempeño
• Uno o más puertos Thunderbolt
• Uno o más puertos adaptadores para el protocolo DisplayPort*
• Un interruptor PCI Express* con un o más puertos adaptadores para el protocolo PCI Express*

Las interfaces externas del controlador Thunderbolt conectadas a un sistema dependen de la aplicación para la cual el sistema ha sido proyectado. Los controladores Thunderbolt en el lado del hospedaje poseen una o más interfaces de entrada para DisplayPort* y una interface para PCI Express*, en conjunto con una o más interfaces para la tecnología Thunderbolt. Al integrar todas las características necesarias para implementar ésta tecnología en un único chip, el controlador del lado del hospedaje permite que sistemas de otros fabricantes incorporen con facilidad ésta tecnología en sus diseños.

La tecnología Thunderbolt aprovecha los controladores nativos PCI Express* y DisplayPort* disponibles actualmente en el Mac OS X y que están llegando ahora a la plataforma Windows. Este software nativo significa que no existe la necesidad del desarrollo de software adicional para usar una computadora habilitada para ésta tecnología.

Para más informaciones, visite el sitio de la Thunderbolt en www.thunderbolttechnology.net

FUENTE :http://www.diarioti.com/noticia/Intel_explica_en_Computex_la_veloz_tecnologia_Thunderbolt/32177
#37371
Las conexiones de banda ancha han experimentado una caída en su velocidad en varios países desde hace algo menos de un año. El motivo que podría explicar esta situación es que se encuentran al límite de su capacidad.

Un interesante artículo publicado en Fiberevolution analiza la caída en la velocidad que ha experimentado la banda ancha en varias partes del mundo. A pesar de las mejoras técnicas introducidas así como de la llegada de nuevas conexiones ultrarrápidas en redes híbridas o de fibra óptica, desde la segunda mitad del año pasado se observa una tendencia a la baja en lo que a velocidad se refiere en hasta 20 de los 23 países europeos analizados por Akamai. Se trata de uno de los informes de referencia en este sentido, por lo que hay que pararse a analizar los posibles motivos de esta caída.

Hasta el momento no se había producido un frenazo similar al que se confirma si atendemos a la estadística de Akamai. Tan solo en el segundo trimestre de 2009 se pudo ver algo parecido, pero la situación pasó a normalizarse. En un primer momento puede pensarse que la llegada de la banda ancha móvil, más lenta que la fija, ha hecho caer la media en lo que a velocidad se refiere, pero Akamai no incluye estas conexiones móviles en sus estadísticas por lo que se puede descartar este motivo. También hay que descartar que Akamai haya cambiado su metodología de análisis.

Otra opción que plantea el texto es la posible influencia de la crisis económica mundial. Esto podría conllevar que los usuarios contratasen conexiones de banda ancha de menor velocidad para ahorrar. Sin embargo, los propios operadores confirman que esta no es la tendencia actual.

¿A qué se debe por tanto la caída en la velocidad de conexión? Según el análisis, la degradación en la calidad de las conexiones de banda ancha se puede deber al aumento en el número de dispositivos que acceden a las mismas. El desarrollo de todo tipo de dispositivos que se conectan a través de WiFi a la línea fija provoca que aumente el uso que los usuarios dan a las conexiones, exprimiendo al máximo las conexiones y llevándolas al límite de su capacidad. A esto se le suma que los operadores no han incrementado las velocidades al mismo ritmo.

Aunque también se ha especulado con la opción del degradado de velocidad a propósito por parte de los operadores como respuesta al aumento en el tráfico de datos, la opción planteada por el analista es bastante coherente. En tu caso en particular, ¿has experimentado una caída en la velocidad de Internet en tu hogar en el último año? ¿A qué crees que puede deberse?

FUENTE :http://www.adslzone.net/article8786-las-conexiones-de-banda-ancha-al-limite-de-su-capacidad.html
#37372
El agujero de seguridad en LinkedIn ha enseñado varias cosas. La primera es que ninguna empresa parece estar a salvo de los ladrones de contraseñas. La segunda es que mejor no emplear siempre la misma contraseña, porque hace nuestras cuentas más vulnerables. Y la última es que las lecciones de las empresas de seguridad caen en saco roto: a pesar de las advertencias, las contraseñas robadas y publicadas de las cuentas de LinkedIn demuestran que se siguen empleando las mismas - y débiles - claves de acceso.

El consultor de seguridad, Mark Burnett, ha realizado un análisis de las claves de acceso más empleadas. Laprimera de la lista es la ya clásica y fácilmente deducible password (contraseña en inglés), según recoge Business Insider. Le siguen 123456, 12345678 y 1234. El número cinco en la lista de contraseñas más empleadas por los usuarios de la red social profesional (y teniendo en cuenta lo poco que los internautas cambian sus contraseñas posiblemente en otras redes) es la primera sorpresa: la quinta contraseña favorita es qwerty. Tras ella, otro clásico (12345) y una nueva sorpresa: la séptima palabra de acceso más popular es dragón.

La lista incluye otras sorpresas. Los usuarios de LinkedIn coincidían en emplear deportes, como béisbol o fútbol; palabras no muy elegantes, como pussy (coño); o nombres anglosajones muy populares, como Michael o Jennifer.

En la lista de las 25 contraseñas más populares no se ha colado ninguna palabra en castellano, posiblemente porque los usuarios de la red social profesional son en un mayor porcentaje internautas angloparlantes. Quienes contaban con estas contraseñas y estaban en la lista de víctimas del hacker ruso pueden, sin embargo, respirar tranquilos, puesto que LinkedIn ya ha desactivado esas palabras de acceso.

Las 25 contraseñas más repetidas

  • password
  • 123456
  • 12345678
  • 1234
  • qwerty
  • 12345
  • dragon
  • pussy
  • baseball
  • football
  • letmein
  • monkey
  • 696969
  • abc123
  • mustang
  • michael
  • shadow
  • master
  • jennifer
  • 111111
  • 2000
  • jordan
  • superman
  • harley
  • 1234567

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/las-contrasenas-mas-populares-en-linkedin-son-password-123456-y-qwerty
#37373
Google Chrome 19.0.1084.56 final es la última versión estable ya disponible para descargar de este rápido y cada vez más utilizado navegador de Google con diseño minimalista, en la que se incluye la versión 11.3 de Flash Player y se incluyen varias mejoras en la estabilidad del navegador. El navegador multiplataforma Google Chrome está disponible para los sistemas operativos Windows XP, Windows Vista, Windows 7 y Windows 8, además de Mac OS y Linux.

Google Chrome es un navegador en continuo crecimiento desde su aparición allá por finales de 2008. La prueba de ello es que mes a mes está captando cada vez más usuarios gana adeptos a costa de usuarios descontentos con Internet Explorer, hasta el punto de llegar a ser el navegador más utilizado en España y también en todo el mundo.



Según se muestra en su blog oficial de versiones, en Google Chrome 19.0.1084.56 final se ha incluido la versión más reciente de Flash Player (11.3) y se han incluido varias mejoras en la estabilidad.

Desde SoftZone recomendamos, como es habitual y dado que Flash Player 11.3 incluye varias importantes correcciones de seguridad, actualizar Google Chrome a esta nueva versión en cuanto nos sea posible, en caso de que ya lo tengamos instalado.

Podemos bajar Google Chrome en su versión estable más reciente desde el siguiente enlace oficial de Google, o bien actualizar Google Chrome desde el propio navegador (opción recomendada):

–> Descarga Google Chrome

FUENTE :http://www.softzone.es/2012/06/11/google-chrome-19-0-1084-56-final-incluye-adobe-flash-player-11-3/
#37374
La idea de que los grandes proveedores de contenidos, como Google, Facebook o Netflix paguen a las operadoras que soportan su tráfico, conocida como Tasa Google, vuelve a aparecer en el horizonte, dibujando un panorama cuando menos siniestro.

Una serie de documentos filtrados revelan que ETNO, la asociación que reúne a las operadoras de 35 países europeos, ha conseguido meter en la agenda de la reunión anual que tendrá la Unión Internacional de las Telecomunicaciones (ITU), un organismo de Naciones Unidas, a finales de año en Dubai una serie puntos para que las empresas de internet paguen a las operadoras una tasa por gestionar su tráfico.

Bajo el principio sending party network pays (algo así como el que manda, paga la red), la ITU estudiará la propuesta de imponer una tasa a empresas como Google, Facebook, Twitter, Microsoft... en contra prestación por hacer llegar sus contenidos a los usuarios. No se dice nada de cifras, pero serían miles de millones. Al menos eso pagan sólo las operadoras estadounidenses a sus colegas de otros países por el tráfico de llamadas internacionales.

La comparación tiene su sentido, ya que el modelo de pago compartido de la telefonía internacional, donde la operadora que recibe la llamada ha de pagar (precio que siempre repercute en nosotros los usuarios), es el que quiere ahora ETNO para internet.

El asunto se tratará en la Conferencia Mundial sobre Telecomunicaciones Internacionales que la ITU va a celebrar en Dubai en diciembre de este año. En esa reunión se espera que se revise el tratado internacional que se firmó en 1988, cuando Internet era poco más que una quimera.

El respetado periodista Declan McCullagh, que cuenta la historia en CNet, destaca el problema desde un punto de vista nacionalista. Una tasa como esta afectaría sobre todo a empresas de Estados Unidos, que son las que generan la mayor parte del contenido que hay en la red. Pero el problema no es solo de Google y compañía.

Los usuarios de todo el mundo acabaríamos pagando la tasa directamente o indirectamente. Puede que algunos proveedores de contenidos acabaran trasladando el sobrecoste a los usuarios o, pero aún, aquellos que no le fuesen rentables, como los de los países menos desarrollados, podrían quedarse sin acceso a los contenidos.

FUENTE :http://www.adslzone.net/article8784-la-onu-estudiara-si-se-impone-la-tasa-google-en-favor-de-las-operadoras-.html
#37375
¿Quién ha visto tu perfil? es el nuevo reclamo utilizado en la red social Facebook por los ciberdelincuentes. Esta nueva estafa en Facebook, aparece como una entrada en el muro con una url acortada. Si se hace clic sobre el enlace, el usuario es redirigido, según su país de origen a una red de anuncios, con el objetivo por parte de sus creadores de lucrarse con cada impresión. Este nuevo método de engaño está proliferando en la red de redes, desechando como en otras ocasiones dañar el sistema del usuario, pero en contramedia buscando un rápido beneficio económico.

En caso de que aparezca en nuestro muro de Facebook el reclamo: ¿Quién ha visto tu perfil? se recomienda borrar la entrada cuando antes, para evitar que nuestros amigos puedan caer en la trampa y evitar también así su propagación por la red social.

Según la prestigiosa empresa de seguridad alemana GData, esta aplicación se denomina "Checker" y cuando se instala, añade en el muro de Facebook una publicación con un supuesto listado de las últimas personas que han visto nuestro perfil.

Para protegernos de estos fraudes en Facebook, G Data recomienda no instalar aplicaciones sin saber su procedencia, no navegar por internet si tenemos abierto un perfil en una red social, asegurarse de cerrar sesión al abandonar el ordenador, especialmente si se ha abierto en lugares públicos; no aceptar amigos de forma indiscriminada, establecer una contraseña lo más segura posible, establecer en la configuración de la red social las medidas oportunas para proteger nuestra privacidad e instalar un buen sistema antivirus.

Fuente: EuropaPress

LEIDO EN :http://www.softzone.es/2012/06/10/quien-ha-visto-tu-perfil-en-facebook-cuidado-que-es-una-trampa/
#37376
Los trabajadores sobrecualificados se pueden quemar y buscar otros trabajos | Son productivos y pueden generar oportunidades de futuro a la empresa

Maria Jesús Aisa. Doctora en Farmacia. Profesora interina de la Universitat de Barcelona. Titular de una farmacia durante 20 años. Périto judicial farmacéutica. Cuatro idiomas...

"¿Y si borro lo de doctora? ¿Mejor licenciada, más normalito?. Profesora universitaria, buf!. Titular de una farmacia, esto sería demasiado gordo sacarlo. Bueno, pues fuera lo de périto judicial..." Maria Jesús lleva unos siete meses buscando trabajo con ahínco, ha enviado muchos currículums y ha tenido más de una decena de entrevistas personales siempre con el mismo resultado: "Está usted demasiado preparada para trabajar en esta farmacia". Va a cumplir 45 años y no le importa ser contratada como auxiliar y trabajar como tal, pese a que su formación es superior. Como también ha intentado emplearse en una floristería y en una librería. Pero ni por esas. Por lo tanto, ha decidido jibarizar su currículum y orillar algunas cuestiones en las entrevistas.

El caso de esta doctora, que explicaba hace unos días en RAC1 y detalla en La Vanguardia, no es el único sino que condensa una tendencia en claro incremento desde hace una año: la sobrecualificación y los problemas que ésta conlleva a la hora de optar a determinados trabajos. El empleo escasea pero tener un gran currículum, como se ve, no siempre ayuda. La reflexión que se pone sobre la mesa o que pueden realizar los empleadores parte una ecuación que parece lógica aunque, como se verá, tiene sus imperfecciones.Una persona con un empleo muy por debajo de sus capacidades es posible que se aburra, se queme, se ausente mentalmente, incluso puede ser incómodo para el jefe ver a alguien que trabaja donde no le corresponde, señala Ricard Cayuela, vicedecano del Col·legi de Psicòlegs y consultor de empresa. Pero, añade, la crisis y la necesidad de empleo puede modificar muchas actitudes.

Todo depende de qué trabajos sean y de qué currículums se presenten, pero el caso de Maria Jesús quizás sirve para dar un enfoque diferente al tema. La Harvard Business Review recogía hace unos meses las nuevas tesis que consideran que contratar a una persona sobrecualificada tiene más beneficios que riesgos, en un análisis que no sólo mira al estricto presente. Un trabajador bien preparado, se señalaba, puede ayudar a incrementar la productividad y a abrir nuevos caminos. Se trata así de aprovechar la experiencia de más que aporta, las ideas, la capacidad de interpretación... Es decir, contratar con la mirada puesta en el futuro y teniendo en cuenta que el esfuerzo por prepararse bien tiene un gran valor.

El debate tiene espinas por todas partes porque es evidente que a continuación hay que preguntarse si esto no supone un aprovechamiento a bajo precio del talento del trabajador. Marina Vilageliu, directora de selección de Adecco en Catalunya, explica que hay empresas que están aprovechando la situación para contratar a personas con experiencia y ofrecerles planes de carrera. Es decir, empezar por abajo con la posibilidad de prosperar. "Hay quienes se lo miran como una nueva oportunidad de futuro, y hay quienes se sienten utilizados al ver que de nuevo arrancan desde cero", comenta.

El informe Info-Jobs de Esade correspondiente al 2011 y dado a conocer este mes señala que el fenómeno de la sobrecualificación es tan exagerado que en las ofertas se inscriben más candidatos con un nivel de estudios superior que aspirantes con el nivel que se solicita. En el caso, por ejemplo, de puestos para los que se pide la titulación básica obligatoria, aspiran un 78% de candidatos con más estudios.

Según los datos recogidos por Adecco, entre un 5% y un 10% de los parados de larga duración de cualificación media o alta ya están ocultando o enmascarando sus currículums para intentar acceder a puestos de menor cualificación o no relacionados con su experiencia profesional. En los sectores que más se ha detectado está práctica es en el comercial, la banca, el financiero y en los puestos administrativos.

Vilageliu considera perjudicial mentir en el currículum ya que al final la relación con la empresa no acaba bien. Es muy probable, dice, que la persona empleada siga buscando otro trabajo más adecuado a su perfil y, si puede, abandone su puesto lo antes posible perjudicando a quien la ha contratado. O que trabaje solo el tiempo suficiente para cobrar de nuevo el paro. Por ello, destaca que lo mejor es ser honesto y adecuar lo mejor posible el currículum al puesto al que se opta, pero sin omitir datos importantes. Desde Adecco se subraya que los directores de recursos humanos consideran que tener un trabajador sobrecualificado puede generar incertidumbres.

Laura García es licenciada en Químicas, acabó la carrera hace tres años y ha tenido varios contratos en prácticas pero sin posibilidad de renovación. Empezó buscando trabajo en su especialidad pero al ver todas las puertas cerradas y ante la necesidad imperiosa de tener un sueldo desvió su currículum, encabezado con la licenciatura de Químicas, hacia las ofertas de camarera y dependienta que veía. Durante la carrera ya había ejercido estas ocupaciones y creía que no sería difícil lograr el puesto. Pero siempre recibía la misma respuesta: "En cuanto encuentres otro trabajo más acorde con tus estudios te irás, y no queremos cambiar de persona". Se puso manos a la obra, elaboró un currículum B sin la licenciatura y el primero que envió le dio resultado. Hoy trabaja en una panadería en Cerdanyola donde no saben de sus estudios y atiende al público con don de gentes. Ha de ir con cuidado a la hora de hablar de su vida, peccata minuta cuando se trata de llegar a fin de mes.

La elaboración de un currículum B no es aún una práctica masiva pero sí creciente que contrasta con la más habitual: el embellecimiento excesivo de las autobiografías, práctica que seguramente es bastante peor para el empleador. Con la economía por los suelos, las estrategias para encontrar trabajo se multiplican. La crisis, señala Ricard Cayuela, está dando vida a la emprendeduría, aunque las incertidumbres sobre el futuro de España convierten cualquier iniciativa en un ejercicio de alto riesgo.

Quizás un día, Laura descubra una fórmula perfecta para la elaboración del pan. ¿Se la presentaría a su jefa?


FUENTE
:http://www.lavanguardia.com/vida/20120610/54309269348/crece-numero-personas-esconde-titulaciones-curriculum.html
#37377
Era algo más que sospechado. Se sabía que había empresas pagadas por la industria cultural que saboteaban las redes sociales o que las espiaban para ellas con el objeto de recopilar todos los datos posibles de los usuarios antes de denunciarles. Pero faltaba el testimonio de alguien de dentro para comprobar de lo que son capaces.

En un artículo de la edición online prestigiosa revista alemana Der Spiegel, recogido por TorrentFreak, se cuenta como BVMI, la Promusicae alemana, tiene un contrato en exclusiva con la empresa proMedia. Y, ¿a qué se dedica esta compañía? Ha rastrear toda Internet buscando supuestas infracciones de la propiedad intelectual de las discográficas.

Lo hace, además, con un pequeño ejército de estudiantes a los que pagan por irse a foros, localizar nuevas páginas de enlaces o de almacenamiento de archivos. También husmean en las redes P2P a la caza de los que comparten archivos. Cuando los encuentran, reúnen las suficientes pruebas para después denunciarlos.

Lo ha contado uno de estos estudiantes, a condición de mantener su anonimato. Explica a la revista que ha trabajado para proMedia en los últimos cuatro años buscando a los que infringen el copyright de alguna de las grandes. Peter, que así se llama, resulta que es estudiante de música. Cuneta que con él había casi una treintena de jóvenes, todos estudiantes.

Pero aún más interesante es lo que desvela el artículo. El objetivo final de esta cacería puede que sea disuadir a la gente de compartir archivos, pero el fin a corto plazo parece ser ganar dinero asustándoles.

Una vez cazados, se les conmina a pagar un dinero para evitar ser denunciados, algo que ya es una práctica habitual en Estados Unidos pero que no se conocía en Europa. Según Spiegel BVMI ha sentado 13.562 casos civiles en representación de las discográficas sólo en 2008, las últimas cifras que han conseguido. En este punto, TorrentFreak recuerda que Universal y Warner consiguen una media de 1.200 euros por caso, mientras que Sony es, digamos, más indulgente y se conforma con 950 euros. Las descargas se están convirtiendo en un negocio también para las discográficas.

FUENTE :http://www.adslzone.net/article8783-las-grandes-discograficas-contratan-a-estudiantes-para-cazar-a-los-que-descargan.html
#37378

Cuando hablamos de publicidad en las páginas web que visitamos por lo general se trata, en muchos casos, de publicidad contextual. Es decir, para cada usuario se mostrará un anuncio distinto en función de sus hábitos de navegación. O dicho de otra manera, se recopila información de los sitios que hemos visitados para que los anuncios que se muestren se aproximen a la información que buscamos o visitamos en la red. Por eso quiero que me rastreen y muestren publicidad que me interesa en las páginas que visito.

Una de las claves del éxito de la publicidad es la segmentación. Se trata de mostrar los anuncios en función de la pertenencia a determinados grupos, ya sea por edad, sexo, grupos sociales, etc. Esta publicidad se implementa muy bien por ejemplo en las redes sociales, donde tenemos toda una serie de datos en nuestro perfil que sirve para segmentar a estos usuarios. Pero también Google dispone de una gran cantidad de información sobre nosotros si utilizamos alguno de sus servicios.

El Do Not Track y la ley Anticookies

Si no tenemos estos datos en los equipos, no estamos registrados, etc. estos datos los recogen del historial de navegación. Es decir, los sitios web que hemos visitado. De manera que si de forma frecuente visitamos un sitio como Xataka, los anunciantes nos etiquetan en el grupo de usuarios interesados en la tecnología y los gadgets.

Por lo tanto tratarán de mostrarnos anuncios en los espacios habilitados a tal efecto en las páginas que visitamos relacionados con la tecnología y los gadgets en lugar de anuncios de automóviles que tal vez no nos interesan. De esta manera, se utilizan estos datos para mostrar publicidad a la carta para cada usuario en función de sus intereses.

Para ello se utilizan las cookies de rastreo, que son las encargadas de recopilar esta información y transmitirla en el momento de montar la web para que el anunciante sepa que tipo de publicidad puede ser más interesante para nosotros. El problema es que la mayoría de los usuarios no son conscientes de que esto ocurre.

En la Unión Europea se ha tratado de solucionar legislando al respecto. La Ley Anticookies obliga a las páginas web que incorporarán estas cookies de rastreo en nuestros navegadores a requerir el consentimiento previo de los usuarios antes de su instalación. De esta manera es el usuario el que decide si desea que se muestre publicidad a la carta o genérica.

A nivel mundial se está trabajando con el Do Not Track lanzado por Mozilla y adoptado por otros navegadores, algunos como IE10 de forma predeterminada. Se trata de enviar una señal que indique a los servidores de páginas web que el usuario no quiere ser rastreado, para que no instalen estas cookies de rastreo.



Sólo expresa un deseo del usuario. Por lo tanto es sólo una recomendación no una obligación. O dicho de otro modo, el responsable de mostrar los anuncios pueden decidir no hacer caso a esta cuestión, instalar la cookies de rastreo en el navegador y mostrar anuncios en función de los hábitos de navegación de los usuarios. Tanto si está activado por defecto en la configuración como si no, no tienen por qué respetar los deseos del usuario.

Pon anuncios que me interesen, pero no que me molesten

Más allá de esta cuestión de respeto de los deseos del usuario, si es necesario recoger su consentimiento previo o no, lo cierto es que yo si quiero que me muestren publicidad interesante en las páginas que visito. Será mejor para mi que muestren anuncios relacionados con tecnología que son las páginas que más visito, que soluciones milagrosas contra la caída del cabello. No me interesa, la batalla ya la tengo perdida hace muchos años. Y también es bueno para el negocio de la publicidad. Porque nadie quiere gastar el tiempo intentando vender a aquellos a los que no les interesa su producto. Por mucho que muestren anuncios de automóviles a mi abuela en la televisión no va a comprarse uno. Tiene más de ochenta años y no tiene carnet de conducir. Esta publicidad no le interesa y por mucho que se empeñen no comparará un coche.

Más que la publicidad que nos muestran lo que es molesto es cómo la muestran. Como usuario lo que no me gusta es que la publicidad invada es espacio destinado a la información que busco o consumo. Grandes pantallas que me hacen esperar para ver el contenido que deseo. Mi grado de atención en estos casos tienda cero. Esto es lo que me resulta molesto, no el contenido de la publicidad en si misma.

Una publicidad personalizada mejora mi experiencia de navegación. Me hace descubrir páginas nuevas o servicios que pueden ser interesantes para mi. No tiene nada de malo. Ya decidiré yo luego si quiero comprar o no. No me parece que sea un invasión de mi intimidad. De hecho me gustaría que en la televisión me crearan un sistema similar para no tener que tragarme una batallón de anuncios que no me interesan.

Imagen | UofSLibrary

FUENTE :http://www.genbeta.com/web/quiero-que-me-rastreen-y-muestren-publicidad-que-me-interesa-en-las-paginas-que-visito
#37379
España siendo rescatada y la ministra de Empleo... jugando. O no. Esta mañana la cuenta oficial de Twitter de Fátima Báñez mostró un mensaje generado por un videojuego para iPad/iPhone. "¡Obtuve 5390 puntos en Bubble Shooter Adventures! ¿Puedes mejorarlo?". Era su primer mensaje en 40 días.

Después de que ayer el ministro de Economía anunciase el rescate de la UE a la banca española por un importe de 100.000 millones de euros sin que el presidente del Gobierno saliese, hasta esta mañana a dar la cara, los ánimos estaban exaltados y el descuido sirvió la polémica en bandeja.

A pesar de que poco después se borrara el tuit en cuestión y desde la cuenta se haya justificado que ha sido "una travesura infantil", supuestamente de un hijo de la ministra, ha dado igual.

Tanto 'Bubble Shooter' como 'Fátima Báñez' se han convertido de forma instantánea en trending topic en la red, generando multitud de comentarios críticos y humorísticos eclipsando incluso la comparecencia de Rajoy, sobre esa hora.

"Fátima Bañez: "¡Obtuve 5390 puntos en Bubble Shooter Adventures!" A 5.639.500 parados les gusta esto", asegura un tuitero. "Rajoy culpa al anterior Gobierno, Fátima Báñez a su hijo...", apunta otro. "Para un tuit que manda en dos meses va y lo borra ;-)", dice @iescolar.

FUENTE :http://www.publico.es/espana/436471/rajoy-eclipsado-por-las-burbujas-de-banez
#37380
Tres de cada diez descargas de programas informáticos de uso no autorizado, especialmente de vídeo y sonido, contienen archivos maliciosos, según los resultados del último estudio de seguridad que ha publicado esta semana el Instituto Nacional de Tecnologías de la Comunicación (INTECO).

Este informe, denominado Estudio sobre riesgos de seguridad derivados del software de uso no autorizado, ha analizado una muestra de más de 100.000 ficheros de programas informáticos sin licencia y accesibles en sitios de intercambio de archivos y plataformas de descarga, según detalló INTECO en un comunicado.

La encuesta, en la que han participado más de 30.000 usuarios de Internet, ha analizado sus hábitos de adquisición de software y su percepción respecto a incidencias de seguridad.

Además, el estudio ha consultado a 31 expertos y profesionales ligados al ámbito de la seguridad de las tecnologías de la información y de la comunicación en relación a los riesgos y sus consecuencias, tanto a nivel técnico como legal, del uso del software no autorizado, según el Instituto.

El análisis ha concluido que, de los 110.671 archivos obtenidos de una muestra de 3.286 descargas de las plataformas eDonkey, BitTorrent y otras páginas web de descarga directa, el 28% de las muestras analizadas incluye algún tipo de código malicioso.

INTECO ha detallado además que descargar un software no autorizado en las redes eDonkey o eMule supone una probabilidad de infección del 46%, mientras que si se realiza a través de páginas web de descarga directa es del 21,7% o de un 15,7% a través de la plataforma BitTorrent.

Entre ellas, las descargas con mayor probabilidad de estar infectadas son las de los programas de edición de vídeo y sonido, con un 44,8% y un 39,9%, respectivamente.

Sin embargo, los sistemas operativos, los programas de ofimática y los juegos de ordenador son las únicas categorías con un porcentaje de archivos maliciosos inferior al 20%.

El INTECO ha añadido que en la muestra descargada, el 81,9% de los archivos maliciosos corresponden a troyanos, seguido desde lejos por las herramientas de intrusión, con un 8,1%, y los virus, con un 5,4%.

Estos archivos maliciosos suelen ser un archivo ejecutable y de tamaño pequeño, de hasta 10 megabites, y se suele encontrar en las descargas dentro de ficheros comprimidos.

Precisamente, el 60% de los archivos maliciosos se encuentra "escondido" en ficheros comprimidos (del tipo .rar, .zip o .iso), con el fin de pasar más desapercibidos y así aumentar el impacto de los ataques.

FUENTE :http://www.20minutos.es/noticia/1503983/0/descargas/malware/ordenador-infectado/
#37381
El malware sigue proliferando en Android y tomando formas que buscan confundir al usuario. En esta ocasión hemos conocido la propagación de un nuevo troyano que se disfraza de aplicación de Gmail para robar datos personales del terminal.

Los desarrolladores de aplicaciones maliciosas continúan su particular trabajo. En la última semana nos hicimos eco de un troyano que suscribía al usuario a servicios de SMS premium sin que éste se diese cuenta con las graves consecuencias que esto puede tener para su factura. Apenas unos días más tarde conocemos la expansión de otro troyano que también compromete la seguridad de los usuarios de la plataforma móvil de Google.

Se trata de DDSpy, un nuevo tipo de malware que toma el control del terminal de forma remota y roba todo tipo de información almacenada en el equipo. La particularidad de DDSpy es que se camufla como un cliente de Gmail, el correo electrónico de Google. Su funcionamiento es similar al de otros troyanos similares para Android como TigerBot y una vez que se instala permanece oculto del listado de aplicaciones hasta el momento en que se activa de forma remota a través del envío de mensajes de texto.

Recaba datos privados del usuario

Una vez activo, DDSpy permite a los intrusos acceder por completo a las funciones del terminal. De este modo, se pueden grabar conversaciones que el usuario esté realizando, capturar datos almacenados en el móvil (imágenes, la agenda de contactos, etc.) e incluso suscribir al usuario a servicios SMS de pago.

Para evitar la infección en vuestro móvil de este tipo de peligrosos archivos os recomendamos extremar las precauciones al máximo a la hora de instalar aplicaciones. Por ello es aconsejable que instaléis solo aplicaciones alojadas en tiendas de aplicaciones seguras como Google Play y aun así consultar las opiniones de otros usuarios. Permaneced atentos a los permisos solicitados por las aplicaciones e instalad al menos una aplicación de seguridad como los antivirus Avast o Lookout.

FUENTE :http://www.adslzone.net/article8781-peligroso-troyano-en-android-se-camufla-como-aplicacion-de-gmail-.html
#37382
La fuga de información es el principal temor de las empresas latinoamericanas en materia de seguridad informática, según revelan los datos recopilados por el ESET Security Report 2012. En el informe, el 60,88% de los encuestados indicó la pérdida de datos como su principal preocupación.

Diario Ti: Con el fin de acompañar a las compañías de la región en el desarrollo de acciones de difusión y capacitación que permitan prevenir este tipo de incidentes, el equipo de especialistas de ESET Latinoamérica ha elaborado la Guía del Empleado Seguro, documento que busca ayudar a los empleados de las organizaciones a implementar buenas prácticas de administración de los datos a partir de una comprensión de la problemática y una descripción de las principales amenazas informáticas.

"Un empleado seguro es aquel que cuenta con la educación adecuada para utilizar los recursos de la empresa con eficiencia y seguridad. Con la presentación y difusión de la Guía del Empleado Seguro, queremos colaborar desde ESET para que las compañías trabajen en los tres pilares fundamentales de la seguridad de la información: las tecnologías, la educación y la gestión", aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Puede acceder a la versión completa de la Guía del Empleado Seguro de ESET Latinoamérica ingresando a: endpoint.eset-la.com (documento PDF de 18 páginas, en español).

Entre las 10 buenas prácticas básicas que todo miembro de una organización debe implementar para proteger la seguridad de la información se encuentran:

1. Leer, entender e implementar lo indicado en las Políticas de Seguridad de la compañía: Es ideal que toda empresa cuente con una política de seguridad con el objetivo de que todos los empleados conozcan cuán importante es la protección de la información para la empresa. El material debe ser entregado y debidamente explicado al empleado al momento de su ingreso en la compañía. También se recomienda solicitar su compromiso para el cumplimiento de dichas normas a partir de la firma de un documento de consentimiento.

2. Conocer y respetar las herramientas instaladas en su equipo: Las tecnologías son la base de la seguridad informática en las empresas. Un empleado seguro debe mantenerse atento a las alertas de sus soluciones antivirus, firewall y antispam, entre otras.

3. Conocer los códigos maliciosos más comunes e implementar buenas prácticas para evitar la infección: El malware - acrónimo de malicious software, es decir, software malicioso- es uno de los ataques más comunes de la actualidad. Y aunque la infección de un código malicioso pareciera no impactar en el trabajo cotidiano, este tipo de incidentes representa un riesgo de pérdida de la información, del tiempo y también del dinero.

4. Mantenerse atento ante posibles estrategias de Ingeniería Social: La Ingeniería Social es la utilización de habilidades sociales para manipular el accionar de una persona. A partir de estas estrategias, los desarrolladores de códigos maliciosos y atacantes informáticos suelen utilizar distintos medios para engañar y así comprometer la seguridad de la empresa. Entre los engaños de Ingeniería Social más comunes se encuentran la estafa nigeriana- fraude vía correo electrónico en que se solicita al usuario el envío de una suma de dinero como supuesta condición para acceder a una fortuna inexistente resultado de una herencia, un premio u otros- y la utilización de falsas noticias sobre catástrofes naturales o estrellas populares con el objetivo de despertar la curiosidad de la víctima y lograr que descargue alguna aplicación maliciosa.

5. Ser precavido en el transporte y almacenamiento de la información, tanto a nivel digital como físico: Un incidente de fuga de información puede ser generado por un mal accionar de las personas y no sólo por una acción maliciosa. Es necesario entender que el robo de información no solo se puede dar a través de medios digitales, sino que también involucra al material físico. Por ejemplo, si alguien se olvida un documento confidencial en un lugar público, como el plan de marketing o la lista de clientes, esto podría caer en manos de la competencia y revelar la estrategia de la compañía.

6. Utilizar el dispositivo móvil de la empresa con fines laborales, sin compartirlo con personas ajenas a la organización: Se recomienda contar con una contraseña de acceso al dispositivo para evitar accesos no autorizados a la información, descargar aplicaciones sólo desde sitios de confianza, contar con una solución de seguridad y cifrar la unidad de almacenamiento de los dispositivos.

7. Utilizar contraseñas fuertes y administrarlas correctamente: Para que una contraseña sea fuerte debe ser fácil de recordar y difícil de descifrar. Es importante no utilizar las mismas contraseñas en servicios laborales y personales y no almacenar las claves en algún lugar visible o de fácil acceso.

8. Evitar acceder a enlaces insertados en correos electrónicos que no provengan de un remitente de confianza: De este modo se minimizará la posibilidad de infectarse con códigos maliciosos y ser víctima de casos de phishing, entendidos como robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza.

9. Cuidar la información de la empresa incluso fuera del ámbito corporativo: Cuando se trasladan documentación y papeles de importancia para trabajar fuera de la organización, se debe tener especial cuidado en lo que respecta al robo o pérdida de los mismos. Además tales documentos deben ser manipulados teniendo en cuenta el nivel de confidencialidad que requieren. En caso de que se utilicen dispositivos de almacenamiento USB o memorias, siempre es necesario realizar un análisis con un antivirus al momento de insertarlos en el equipo (ya sea del ámbito corporativo como en el personal).

10. Utilizar una conexión privada virtual (VPN) al conectarse a redes inalámbricas públicas: De este modo, se aumentará la seguridad en la transmisión de los datos. Si es necesario utilizar el equipo portátil de trabajo conectado a redes WiFi públicas, como por ejemplo las de bares y aeropuertos, se recomienda al usuario no realizar conexiones sensibles como accesos al correo corporativo, debido a que la información puede verse expuesta. En el caso que se utilice un equipo público para trabajar, no se debe acceder a archivos con información confidencial de forma local, de modo de evitar que queden disponibles para ser vistos por cualquier persona que utilice el mismo equipo en un futuro.

"Es importante que los empleados tengan en cuenta que, más allá de la tarea que desarrollen dentro de una compañía, proteger la información confidencial de la organización es una forma de cuidar el negocio y su propio trabajo. Debido a ello, resulta fundamental tanto la utilización de tecnologías para la seguridad como la educación a todos los usuarios que integran la empresa", concluyó Bortnik.

FUENTE :http://www.diarioti.com/noticia/60_por_ciento_de_los_profesionales_TI_preocupados_por_fuga_de_informacion/32168
#37383

Parece que se está poniendo de moda mostrar el currículo de una manera más visual, sobre todo para cuando utilizamos un formato web. Si a esta tendencia le sumamos el auge de las infografías vemos como en los últimos tiempos proliferan los servicios que combinan ambas opciones. Hoy vamos a ver cvgram, otra alternativa para presentar tu currículo como infografía.

Se trata de un servicio que nos permite identificarnos con nuestras cuentas de Facebook o LinkedIn, desde donde nos permite importar todos los datos. De esta manera nos es menos costoso rellenar todos los campos, especialmente aquellos como los de la experiencia que no cambian con el paso del tiempo. El aspecto más llamativo de CVgram es como presenta las habilidades de los usuarios, relacionadas con las experiencias laborales que han tenido. Crea un gráfico circular muy llamativo, donde aparecen reseñadas todas ellas según vamos pasando el puntero por encima de las mismas.

Por esta razón es una de las cuestiones que más debemos cuidar si elegimos esta alternativa para crear una infografía con nuestro currículo. Por otro lado, no podemos elegir plantillas, simplemente podemos modificar, colores, fondos, tipos de letra, pero el diseño básico se va a mantener igual, con este gran gráfico relacionando experiencia y habilidades en el centro. En este sentido el servicio es poco flexible, aunque no le faltan las opciones de personalización.

Otra de las cuestiones que no me acaba de convencer es no poder cambiar la denominación de los distintos apartados o por lo menos ponerlos en tu idioma. Por contra una de las cosas positivas que tiene es que nos permite subir archivos, por lo que podremos anexar nuestro currículo en un formato más tradicional.

La sensación que me deja es que es un servicio que puede mejorar mucho con un par de detalles. El diseño me parece bueno y las opciones de importación bastante bien conseguidas, tanto para crear el currículo como para actualizarlo. El aspecto de las habilidades y aptitudes es fundamental, y una cuestión que cada día interesa más a muchas empresas. Sin embargo me sigo quedando con un servicio como Vizualize.me para realizar este tipo de infografías.

Más Información | cvgram

FUENTE :http://www.genbeta.com/web/cvgram-otra-opcion-para-presentar-tu-curriculo-como-infografia
#37384
Acceder a Internet a través de redes WiFi es la forma más habitual de conectarse en nuestros días, en los que los dispositivos móviles están en auge. Sin embargo, debemos extremar las precauciones incluso en nuestro hogar para maximizar una navegación segura por la Red.

Precaución con las redes públicas

Se aproxima el verano y son muchos los usuarios que acceden a Internet lejos de su hogar, a través de sus equipos móviles por redes WiFi en hoteles y otros establecimientos públicos. Aunque en la mayoría de los casos no suele acarrear problemas, en estas fechas conviene hacer hincapié en los riesgos a prevenir por parte de los usuarios para evitar comprometer nuestros datos personales o ser incluso víctimas de estafas por Internet.

El acceso a redes inalámbricas públicas como las de hoteles, aeropuertos o todo tipo de establecimientos entraña una serie de potenciales riesgos que debemos tener claro. Como detalla el blog de la CMT, conectarse a una red WiFi abierta y pública no es equivalente a navegar sobre seguro. Aunque tengamos plena confianza, por ejemplo, en el hotel en el que estemos conectados debemos ser conscientes de que hay otros usuarios conectados a dicha red y que ésta podría no cifrar la información que circula por ella. De ser así, usuarios con ciertos conocimientos podrían hacerse con todos los datos de nuestra sesión.

Otro punto imprescindible a destacar es el ingreso de nuestros datos únicamente si las webs son seguras. Esto podemos comprobarlo en la barra de direcciones del navegador. No accedas a tu correo o redes sociales si no es bajo un protocolo de seguridad como HTTPS. Al comenzar la dirección debería aparecer tanto esta S como un icono con el candado. De no ser así, evita acceder a este tipo de webs si en ellas vas a introducir datos como tu email y contraseña.

También es recomendable que compruebes la seguridad de tu dispositivo, activando su firewall (cortafuegos) y teniendo activo un antivirus. Las opciones en forma de antivirus y programas de seguridad informática para móviles y tabletas se han multiplicado en el último año gracias al auge de estos dispositivos, por lo que os recomendamos su instalación. Tener desconectada la búsqueda de redes WiFi cuando no necesites acceder a una red inalámbrica y contar con una red privada virtual (VPN) también nos ayudará a protegernos de intrusiones externas en nuestro terminal.

Por otro lado, os recordamos que podríais exponeros a posibles estafas. En esta primera mitad de año se ha reportado un aumento de intentos de estafa a usuarios que acceden a Internet por medio de redes WiFi en hoteles y aeropuertos. Desconfía siempre que intentes acceder a estas redes y te pidan la descarga de una aplicación. Podría servir para instalar malware en tu equipo y para hacerse con datos como el número de tu tarjeta de crédito.

Maximiza la seguridad en tu hogar

Aunque estos consejos se centran en las redes WiFi públicas, también tenemos que saber que corremos riesgos en nuestro propio hogar. Aunque desconozcamos el funcionamiento de nuestro router es importante que aprendamos a cambiar la contraseña de nuestra red WiFi. En ADSLzone.net contamos con un amplio foro en el que podéis informaros sobre cómo acceder a vuestro router y cambiarla. En caso de navegar con la contraseña por defecto, nuestra red será fácilmente interceptable por usuarios ajenos a ella que podrían utilizarla en su beneficio, comprometer la seguridad de nuestra navegación o incluso emplearla para prácticas delictivas.

También se aconseja ocultar el nombre de nuestra red, algo que podemos hacer en la pantalla de configuración del dispositivo. Asimismo, es recomendable que encriptemos la información que circula a través de la red. El protocolo WPA2 nos ayudará en este sentido. Habilitar el cortafuegos del router también obstaculizará posibles intrusiones.

FUENTE :http://www.adslzone.net/article8772-consejos-imprescindibles-para-navegar-seguros-en-redes-wifi-abiertas-y-en-nuestro-hogar.html
#37385
Adobe Flash Player., el popular reproductor multiplataforma para contenidos flash incrustados en páginas web, dispone de una actualización lista para su descarga: Adobe Flash Player 11.3.300.257. Esta nueva actualización desarrollada por Macromedia.Inc y que ya podemos descargar hace frente a algunas vulnerabilidades que que podrían causar un accidente y potencialmente permitir a un atacante tomar el control del sistema afectado. Se recomienda actualizar.

Adobe Flash Player 11.3.300.257 es la nueva actualización con la cual podremos solucionar algunos problemas de seguridad.

Segun se muestra en su boletín de seguridad esta actualización hace frente a vulnerabilidades que podrían causar un accidente y potencialmente permitir a un atacante tomar el control del sistema afectado.

Tal actualización afecta a a los usuarios con versiones de Adobe Flash Player 11.2.202.235 y versiones anteriores para Windows, Macintosh y Linux, Adobe Flash Player 11.1.115.8 y versiones anteriores para Android 4.x y Adobe Flash Player 11.1.11.9 y versiones anteriores para Android 2.x y 3.x.

Desde Softzone recomendamos actualizar a todos nuestros lectores su versión de Adobe Flash Player lo antes posible dada la posible gravedad del problema.

Si queremos saber que versión tenemos de Adobe Flash Player instalada, podemos comprobarlo en este enlace

Recordamos también que la actualización de Adobe Flash Player, deberá hacerse por un lado en Internet Explorer y por otro en el resto de navegadores (Firefox, Opera, Safari), al tratarse de distintos navegadores.

Podemos descargar Adobe Flash Player desde el siguiente enlace oficial:

–> Descargar Adobe Flash Player

Nota: También podemos actualizar Adobe Flash Player desde el programa si lo tenemos instalado

FUENTE :http://www.softzone.es/2012/06/09/adobe-flash-player-11-3-300-257-soluciona-algunos-problemas-de-seguridad/
#37386
En 2010, Álex Navarro dejó su trabajo como empleado de una empresa informática y decidió vivir de las páginas webs que hoy administra. La otra cara de la moneda la vivían los españoles: la crisis comenzaba a destruir puestos de trabajo, incluidos los de sus amigos. Decidió tenderles una mano.

Navarro fundó y mantiene el blog vivirdelared.com, donde la premisa es simple: cualquier persona puede ganar dinero en Internet. El problema es que pocos saben cómo. "En España y Latinoamérica hay una falta de información importante sobre el marketing 'online'", dice.

Actualmente recibe más de 2.000 visitas únicas diarias. Su campo es el 'marketing de afiliados'. Se trata de encontrar nichos de contenidos ("cualquier tema original"), posicionarlos en las búsquedas de Google y aprovecharse de ese tráfico. Google genera publicidad específica para el blog a través del sistema Adsense y cuando los visitantes pinchan en ella, ingresan entre 10 céntimos a tres euros.

"Por ejemplo, si tienes un blog y te gusta escribir sobre perros, hay una forma de rentabilizarlo", explica Navarro. "Google detecta sobre lo que estás escribiendo y proyecta anuncios específicos de comida para perros. Dependiendo del color que les pongas a esa publicidad, el formato, el tipo de letra, te genera más o menos clics", dice.

La otra opción, más rentable, ocurre cuando los visitantes se dirigen desde su página a otra y compran un producto. Eso se traduce en una comisión por venta para el dueño del blog desde donde se dirigió al comprador. Se conoce como 'enlaces de afiliados'.

"Es básicamente lo mismo: identificas un tema, por ejemplo, escribes un artículo sobre un antivirus nuevo. Después, te pones en contacto con la tienda 'online' que lo vende y a fin de mes tienes tu comisión", comenta Navarro. Incluso existen sitios web dedicados a 'ofrecer' listados de tiendas digitales que entregan comisiones, como gezaen.es o webgains.com.

Existen otras formas, como hospedar la venta de libros digitales o conducir hacia sitios donde los usuarios pagan por registrarse. Pero, eso sí, nada de recetas mágicas. "Esto es un tema de perseverancia. Nadie se va a hacer millonario. Pero contar con unos 300 euros extras al mes sí son de mucha ayuda hoy en día", explica.

Para que este modelo funcione, es vital tener muchas visitas y aparecer en los primeros lugares de las búsquedas. Eso es lo que enseña Vivir de la Red, el blog de Navarro, que se ha convertido la bitácora personal más leída en España sobre posicionamiento en Internet. En el extranjero hay otros ejemplos, como los pioneros johnchow.com y entrepreneurs-journey.com. Todos, llenos de consejos gratuitos sobre cómo ganar tráfico y transformarlo en dinero.

Tierra virgen
El empresario Javier Gazquez es uno de los lectores de Vivir de La Red. Desde abril, además, decidió seguir el ejemplo, compartir lo aprendido y empezar con su propio sitio, blogtimista.com, una bitácora web que aconseja a las empresas sobre cómo rentabilizar sus sitios web.

"Las pymes deben entender que no basta con pasarse a Internet, o que ni siquiera es necesario crear una tienda 'online' en ciertos casos. Se trata de construir tu identidad", dice Gazquez.

"En España no estamos explotando ni al 20% comercialmente el marketing por Internet", asegura Gazquez. Según el empresario, la clave está en que más personas, como Álex Navarro, estén dispuestos a compartir gratuitamente estos conocimientos.

Por ahora, sin embargo, el marketing de afiliados sigue siendo "terreno virgen", añade Navarro, a diferencia de lugares como Alemania o EEUU "donde existe una competencia brutal". Excepto en terrenos como la venta de viajes, seguros y hostelería, "los pequeños nichos son muy fáciles de rentabilizar en España".

¿Y qué es un "nicho"? Un tema hacia el cual orientar el blog, "ojalá original, con contenido fresco", aconseja Navarro, "porque Google tiende a penalizar el corta y pega". En esta forma de ganar dinero (a través de avisos en blogs y enlaces de afiliados), el motor de búsqueda estadounidense tiene siempre la última palabra.

Solidaridad digital
"Google es más rápido que los mortales", sentencia Navarro. "Te cambia el algoritmo de búsqueda de un día a otro y tu página se va de los primeros lugares. Por eso, cogería con pinzas todos estos cursos de 'hágase rico en Internet', pues muchos son copias de cursos americanos de 2007, con técnicas que hace cuatro años no funcionan".

Lo anterior se conjuga con el desarrollo de las ventas que experimenta España el comercio electrónico. Según el último estudio realizado por el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) fechado en 2010, el volumen total del sector es de 9.114 millones de euros, lo que supone un incremento respecto a 2009 del 17,4%. Además, el gasto medio por comprador ha pasado de 749 euros a 831 euros.

El 43% de los internautas españoles ha realizado una compra a través de la red y el sistema PayPal, servicio por medio del cual se pagan los enlaces de afiliados y las publicidades de Adsense, ha crecido desde un 5% en 2009, hasta un 11,5% en 2010.

A eso se suma el aumento de la popularidad de los blogs en España durante 2010. Según el último informe del ONTSI sobre comercio electrónico, el 5,8% de los españoles han escrito un artículo en un blog durante los últimos tres meses, mientras que el 19% los lee regularmente.

Sin embargo, Navarro no vive de su blog, sino de las sitios web que administra. "Decidí entregar estos consejos gratis, porque este mercado todavía puede crecer mucho. Las ventas online se están disparando". Y sus amigos, dice, ya ingresan unos euros extra a fin de mes que lo llenan de orgullo.

FUENTE :http://www.elmundo.es/elmundo/2012/05/23/economia/1337793872.html
#37387

Aquellos de vosotros que tenéis cuenta en LinkedIn seguramente estéis preocupados por la noticia de la exposición de contraseñas que se produjo hace unos días. De hecho, algunos dejásteis varios comentarios manifestando esa preocupación en el artículo que publico mi compañero Guillermo Julián explicando la manera de comprobar si vuestra contraseña estaba comprometida.

Con el objetivo de completar las informaciones que os hemos dado antes, y a pesar de que es posible que ya estéis al tanto, deciros que LinkedIn tomó cartas en el asunto e inhabilitó las contraseñas que se habían filtrado, bloqueando a los usuarios afectados y poniéndose en contacto con ellos para indicarles como poner una nueva.

Como medida de precaución, también han desactivado las contraseñas de otros usuarios de los que sospechan que podrían estar afectados y también se están poniendo en contacto con ellos. También han añadido una capa de seguridad extra a su base de datos de contraseñas (usando sal).

Por lo tanto, si no se han puesto en contacto con vosotros a estas alturas, lo más seguro es que no estéis afectados. Pero por si acaso, no está de más que cambiéis vuestra contraseña a pesar de todo si no lo habéis hecho ya. Cuando se dan este tipo de casos, es la mejor medida que podemos tomar

Vía | Mashable
Enlace | Comunicado de LinkedIn en español

FUENTE :http://www.genbeta.com/redes-sociales/linkedin-ha-inhabilitado-las-contrasenas-expuestas
#37388
Miami. (AFP).- La policía de Miami ha lanzado un aviso sobre la nueva droga de síntesis bautizada como séptimo cielo después de que se hayan producido diversos ataques de canibalismo. En uno de estos casos, la policía tuvo que abatir a tiros al atacante, provocando así que algunas personas incluso hablaran de zombis.

La dirección policial de Miami ha llamado a sus unidades a mantener una prudencia máxima después de que en otro incidente en el que el agresor había tomado este tipo de droga, parecida al éxtasis, el sospechoso amenazara con "comerse" a dos agentes e intentara morder a uno de ellos.

Tras ser detenido y cuando estaba siendo conducido a la comisaría por proferir insultos en un bar, el joven de 21 años Brandon de León golpeó con su cabeza el cristal separador del vehículo gritando "os comeré". Al llegar a la comisaría comenzó a gruñir como un animal y trató de morder a un agente en la mano. Los agentes sólo pudieron detener el ataque con una máscara antimordeduras y atándole las piernas.

El caso "es parecido a un incidente sucedido la semana anterior en Miami cuando un sospechoso devoró el rostro de un hombre", advierte la nota interna de la policía. En este primer caso, bautizado como "ataque zombi" por los medios locales, el atacante iba desnudo y arrancó la ropa a un joven y le mordió brutalmente el rostro hasta dejarle en estado crítico.

En otro caso sucedido en Baltimore recientemente y en el que se desconoce si el agresor también estaba bajo el efecto de las drogas, un hombre mató a su compañero de piso y se comió su corazón y parte de su cerebro.

FUENTE :http://www.lavanguardia.com/sucesos/20120608/54309874085/droga-ataques-canibales-ee-uu.html
#37389
Un total de 190 personas han sido detenidas y 18 víctimas han sido identificadas y rescatadas por los agentes especiales

Washington (Efe).- Ciento noventa personas han sido detenidas tras el desmantelamiento en Estados Unidos de una red internacional de pornografía que tenía ramificaciones en España, Argentina, Filipinas y Reino Unido, informó hoy la Agencia de Aduanas e Inmigración (ICE).

Según el comunicado emitido por las autoridades estadounidenses, 18 víctimas han sido identificadas y rescatadas por los agentes especiales de la ICE durante el mes que ha durado la operación conocida como "Orión".

"Con la llegada de las vacaciones de verano, los niños pueden tener más tiempo y acceso a Internet, por lo que éste buen momento para hablar con ellos acerca de los peligros de la red. Muchos de los casos de explotación infantil en la Operación Orión comenzaron porque un niño o un adolescente comenzó a chatear con alguien", dijo el director de la ICE, John Morton.

"Esta operación es una advertencia para cualquier persona que piense que pueden usar Internet para abusar de los niños: están ahí fuera, les buscan, les encuentran, y serán condenados", añadió Morton.

La Operación Orión se llevó a cabo entre el 1 y el 31 mayo, y aunque la mayoría de los arrestos fueron realizados en Estados Unidos, también se llevaron a cabo detenciones en España, Filipinas, Argentina y el Reino Unido.

Precisamente ayer las autoridades estadounidenses desmantelaron otra red internacional de pornografía infantil bajo la Operación Bulldog, que se saldó con otras nueve detenciones.

FUENTE :http://www.lavanguardia.com/sucesos/20120608/54310028623/desmantelada-red-pornografia-infrantil-estados-unidos-espana.html
#37390


Parece que Microsoft quiere poner toda la carne en el asador con la interfaz Metro, y las capturas filtradas por LiveSide apuntan a que el siguiente en la lista será su servicio de correo, Hotmail (que seguirá llamándose así a pesar de que en las capturas ponga Newmail).

Las capturas muestran un diseño muchísimo más limpio y plano. Además, también se han filtrado algunos detalles vagos sobre nuevas características: será más rápido, habrá una versión adaptada para móviles y tablets y permitirá ver las actualizaciones de nuestros amigos en Twitter y Facebook desde la misma interfaz.

Personalmente, el nuevo diseño me gusta muchísimo, sobre todo comparado con el actual. Y lo mejor es que parece que el resto de los servicios web de Windows Live (Contactos, Calendario y SkyDrive) también pasarían a ser Metro completando así la transición. ¿Qué os parece a vosotros este rediseño?

Galería de fotos
(Haz click en una imagen para ampliarla)








FUENTE :http://www.genbeta.com/correo/microsoft-prepara-una-version-metro-de-hotmail-y-tiene-muy-buena-pinta
#37391
Un mes después del lanzamiento de Microsoft Open Technologies (MS Open Tech), esta subsidiaria creada para potenciar la inversión en Openness de la compañía, ya ha obtenido sus primeros resultados con la publicación de un prototipo del estándar HTTP Speed+Mobility de código abierto.

Diario Ti: Asimismo, también se ha lanzado Redis en Windows, un almacén de datos de código abierto en red, de un valor clave para la comunidad del open source.

"Dado que el interés en interoperabilidad y el código abierto ha crecido y madurado, Microsoft busca nuevas formas de responder a esta situación. Siempre estamos buscando la mejor manera de dar servicio a los desarrolladores, clientes y partners en entornos mixtos de TI", señala Jean Paoli, presidente de Microsoft Open Technologies y cocreador del estándar XML 1.0 con el World Wide Web Consortium (W3C), a lo que añade: "Esta nueva estructura facilitará la interacción entre los procesos propietarios de desarrollo de software de Microsoft y los esfuerzos de la compañía en innovación abierta y en las relaciones con las comunidades de código abierto y estándares abiertos".

Mayor involucración
Precisamente sobre el papel de esta subsidiaria, su presidente asegura que Microsoft viene luchando denodadamente en la última década para dar soporte a desarrolladores, partners y clientes que trabajan en entornos mixtos de TI. "Microsoft tiene soluciones fiables y rentables para aquellos clientes que gestionan entornos heterogéneos y necesiten una solución que permita que Microsoft y el código abierto convivan", apunta. En este sentido la apuesta de Microsoft por Windows Azure es clara, pues ofrece a sus clientes los beneficios de sus servicios en la nube, de modo que proporciona menor coste, mayor colaboración y facilidad de acceso a infinidad de aplicaciones.

Además, a través de la MS Open Tech, la compañía seguirá involucrándose con las comunidades de open source y estándares abiertos, mediante acciones como el patrocinio de la Outercurve Foundation o la Apache Software Foundation. Además, seguirá trabajando en temas como el lenguaje HTML5 de la W3C, el protocolo HTTP 2.0 de la IETF, los estándares cloud DMTF y OASIS, y diferentes entornos de código abierto como Node.js, MongoDB y Cordova/PhoneGap.

Más información en www.gacetatecnologica.com

FUENTE :http://www.diarioti.com/noticia/Microsoft_lanza_un_prototipo_de_codigo_abierto_para_acelerar_Internet/32167
#37392
Publicado el 8 de junio de 2012 por Jaime Domenech

A finales de junio volverá a poblar el mercado español la marca Amena, en esta ocasión en un proyecto de telefonía que se centra en los usuarios que buscan soluciones de bajo coste.

Orange rescata así una histórica marca que desapareció del mapa español de la telefonía hace prácticamente seis años.

La idea de la empresa francesa con la nueva marca es enfocarse al segmento juvenil, donde ya se ha introducido con éxito Tuenti Móvil, filial de Movistar.

Para llegar a ese público joven de manera efectiva, Amena promete unas ofertas más agresivas que las que ofrecen a día de hoy los operadores móviles virtuales (OMV).

Además, la resurrección de Amena mantendrá el tradicional color verde que caracterizaba a la marca que llegó a ser la tercera operadora móvil en España.

Amena utilizará la red de Orange, algo que seguramente no sea del agrado de compañías como Simyo o Másmóvil, que también emplean la señal de la operadora gala y podrían ver como esta ofrece un trato preferente a su nuevo OMV.

vINQulos

elEconomista

FUENTE :http://www.theinquirer.es/2012/06/08/amena-resucitara-como-operadora-low-cost.html
#37393
Los aficionados al fútbol siguen muy de cerca a sus estrellas en Twitter y Facebook. Sin embargo, muy a menudo estas cuentas son falsas.

Diario Ti: La Eurocopa 2012 es un evento con una gran repercusión en Twitter, ya que es el canal más rápido al que muchos recurren para tener acceso a las noticias sobre los jugadores. Los propios futbolistas, además, utilizan este medio para contar sus experiencias acerca del torneo, subir fotos previas y posteriores a los partidos, etc. En este contexto, Kaspersky Lab advierte que existen muchos perfiles falsos que pueden contener malware.

"En la víspera de un gran partido, la tensión previa al encuentro aumenta, incluso entre los aficionados. ¡Qué grande es acceder a las últimas noticias directamente de los jugadores a través de sus cuentas de Twitter! Pero, ¿cómo puedes estar seguro de que estas cuentas son auténticas? A veces es posible deducirlo por la cantidad de seguidores o de amigos que poseen: La cuenta del jugador del Real Madrid y de la Selección Portuguesa, Cristiano Ronaldo en Facebook, por ejemplo, le gusta a 45 millones de usuarios de la red social (www.facebook.com Un panorama muy similar se da en Twitter, donde el crack luso tiene 10 millones de seguidores (twitter.com escribe Kaspersky en un comunicado.

Sin embargo, estas cifras no son siempre tan elocuentes: el perfil de la Selección Alemana de Fútbol, ​​por ejemplo, sólo cuenta con 125.000 seguidores en Twitter (twitter.com Es por ello que muchos equipos y jugadores están utilizando cuentas verificadas. Para reconocer una cuenta verificada en Twitter, sólo se tiene que buscar un icono azul que contiene un "tick" blanco al lado del nombre de la cuenta. Algunos jugadores que no tienen una cuenta verificada ponen también un enlace a su página de Twitter en su web oficial.

¿Cómo reconocer una cuenta falsa?
El hecho de que en la descripción de una cuenta aparezca "futbolista profesional", no quiere decir que sea el perfil de la estrella que estamos intentando seguir. Si buscamos "Ronaldo" en Twitter, las tres primeras páginas de resultados contienen alrededor de 15 cuentas, todas ellas con la foto del futbolista portugués. Entre todas ellas se encuentra el perfil oficial: twitter.com pero el problema del resto de las cuentas es que pueden ser una ruta directa al malware.

No todas las cuentas no oficiales son utilizadas para difundir noticias falsas o malware. En la mayoría de los casos, y especialmente en el mundo del deporte, estas cuentas son administradas por los fans. Uno de los medios para saber si una cuenta de Twitter es oficial es el tipo de foto de perfil y el nombre de la cuenta. Por ejemplo, podemos estar bastante seguros de que "Ronaldo000" no es la cuenta oficial de Twitter de Ronaldo. El lenguaje utilizado es también un buen indicativo para saber si la cuenta es oficial o no. El uso de insultos o bromas de mal gusto son indicadores claros de que la cuenta es falsa. Aunque el lenguaje utilizado en Twitter es algo informal, las estrellas internacionales tienden a escribir en Inglés para llegar así a un mayor número de seguidores.

Los enlaces también pueden generar riesgos
Los cibercriminales aprovechan la popularidad de esta red social, sobre todo alrededor de eventos de esta categoría (ahora la Eurocopa o hace dos años el Mundial) para propagar el malware a través de enlaces maliciosos en publicaciones de usuarios que al infectarse pueden llegar a emitir hasta 8 mensajes por segundo con enlaces a páginas maliciosas, tal y como Kaspersky Lab ha detectado en otras ocasiones.
En este caso, el consejo a seguir, es en primer lugar, no seguir enlaces de tweets de usarios desconocidos o sospechosos. Asimismo, es importante tener en cuenta el dominio en que se alojan estos enlaces, ya que las páginas infectadas suelen alojarse en servidores poco comunes. Siguiendo estos consejos y refrenando nuestra curiosidad hacia titulares demasiado sensacionalistas podremos disfrutar de la Eurocopa 2012 de una forma segura, concluye Kaspersky.

FUENTE :http://www.diarioti.com/noticia/Explican_como_reconocer_las_cuentas_falsas_de_los_jugadores_de_la_Eurocopa_2012_en_Twitter_y_evitar_el_malware/32169
#37394
El lanzamiento de Windows 8 Release Preview ha generado algunas críticas por parte de analistas del sector. Muchos anticipan que el próximo sistema operativo de Microsoft será un fiasco comparable con Windows Vista, la versión de la plataforma más denostada por los usuarios.

En el último trimestre del año asistiremos al lanzamiento comercial de Windows 8. El nuevo sistema operativo destacará por los numerosos cambios introducidos en su diseño y por incluir soporte multidispositivo de modo que podrá ser instalado tanto en ordenadores como en tabletas. Sin embargo, algunos analistas del sector han criticado el último trabajo de la compañía, situándolo en la línea de altibajos que ha mantenido en la última década.

Como leemos en un artículo de Zdnet, los analistas creen que volverá a repetirse el efecto montaña rusa en los sistemas operativos de la compañía norteamericana. Windows XP fue un gran acierto al que siguió un fiasco como Windows Vista. Windows 7 también alcanzó el éxito y ahora es Windows 8 el que no parece tan bueno. El ansia por mejorar demasiado rápido y cambiar de forma tan radical en este Windows 8 se ve como clave para anticipar el posible fracaso del sistema operativo. En el artículo se cita a varios expertos que vaticinan el nulo éxito de la plataforma venidera a tenor de lo visto hasta ahora.

"Windows 8 me parece un auténtico desastre que, sin duda, podría herir la imagen de Microsoft y su futuro", señala John Dvorak, de MarketWatch, quien considera "inservible" el sistema operativo como "herramienta productiva para el resto de compañías". Dan Sung, de Pocket-Lint, se muestra en esta línea crítica: "Es la peor plataforma desde Vista". Sung señala que Microsoft se ha mostrado obsesionado por el entorno táctil que proporciona la interfaz Metro dejando de lado a aquellos que se manejan con el ratón.

Y es que la nueva interfaz es uno de los principales puntos débiles del sistema operativo para la mayoría de los usuarios de Windows. Así lo considera Farhad Majoo, de Slate, que asegura que "si Microsoft quiere preservar y aumentar la hegemonía de su sistema operativo" tendrá que hacer cambios importantes así como una fuerte campaña publicitaria. Asimismo, algunos señalan el parecido con Windows Vista en lo que a sistema operativo "confuso para el usuario" se refiere. "Habrá un Windows 9 para arreglar el desastre que provocará Windows 8 como ya hizo Windows 7 con Vista", afirma Paul Thurrott.

Estos son solo algunos de los puntos de vista más críticos con Microsoft y su próximo sistema operativo, aunque no son tampoco la corriente de opinión mayoritaria sobre Windows 8. En lo que todos parecen coincidir es el patinazo de la compañía con la interfaz Metro más allá de la versión RT, destinada para tabletas. ¿Qué opinión os merece personalmente este Windows 8? ¿Cumplirá con las expectativas de Microsoft o será un nuevo fracaso en el haber de la compañía?

FUENTE :http://www.adslzone.net/article8775-sera-windows-8-un-fiasco-a-la-altura-de-windows-vista-.html
#37395
Los responsables detrás del 'malware' Flame han enviado un nuevo código para su virus con el objetivo de que se elimine de equipos infectados y no permita su investigación. Investigadores de seguridad han descubierto varios casos en los que el virus ha desaparecido sin dejar rastro, dificultando las tareas forenses que podrían conducir a conocer más datos sobre su naturaleza.

Flame ha hecho saltar las alarmas de las principales compañías de seguridad del mundo y de un gran número de países. Se trata de un virus capaz de infiltrarse en los equipos sin levantar sospechas, accediendo a su información y llegando, incluso, a registrar conversaciones. El virus fue identificado por Kaspersky, que ha estado intentado determinar desde cuándo ha estado infectando equipos este virus y el número exacto de terminales afectados.

El descubrimiento de Flame ha obligado a las compañías de seguridad a volcarse en su análisis con el objetivo de conocer su naturaleza para disponer de sistemas de protección efectivos y para poder identificar a sus autores. Sin embargo, Flame no está poniendo fácil su estudio, según han denunciado investigadores de Symantec.

Al parecer, los responsables del virus, conscientes de que ha sido descubierto, han empezado a eliminar Flame de forma remota. Los investigadores de Symantec han descubierto nuevas piezas de código para Flame que estaría destinado a que el virus desapareciese de los equipos. Los investigadores han definido este código como un desinstalador, que termina con todo rastro del virus en el equipo infectado.

El objetivo de los ciberdelincuentes detrás de Flame sería acabar con cualquier posibilidad de análisis del virus, evitando así que los investigadores puedan prosperar en su trabajo. Se trata de otra característica de Flame que confirma su complejidad.

FUENTE :http://www.iblnews.com/story/69833