Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37486
Publicado el 1 de junio de 2012 por Jaime Domenech

Los ingenieros de Phoenix International Communications buscan voluntarios con el objetivo de poder crear una versión comunitaria de webOS y tenerla lista para su estreno en spetiembre.

Si todo sale según lo previsto el grupo seguiría con el desarrollo de webOS desde el punto en el que HP abandonó la plataforma.

Por ahora no ha empezado el trabajo de escritura de código del sistema operativo ya que primero necesitan tener fijada la estrategia con sus planes de cara al futuro.

La idea de los expertos de Phoenix es aprovechar la última versión de webOS y añadirle nuevas funciones a la vez que se arreglan los fallos que pudiera tener la plataforma.

Asimismo, tienen en mente llegar a un acuerdo con algún fabricante para poder lanzar una línea de teléfonos que ofrezcan el sistema operativo webOS, razón por la que van a trabajar a fondo en la compatibilidad de la plataforma con el hardware del mercado.

Lo que todavía no se ha concretado es si el proyecto de Phoenix International Communications se llevará a cabo a través de una empresa comercial, aunque todo apunta a que esa podría ser la fórmula elegida.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/06/01/un-grupo-de-desarrolladores-planea-la-resurreccion-de-webos.html
#37487
Movistar ha modificado su oferta de "Internet 20 megas" por "VDSL hasta 30 megas". Se trata de un cambio de denominación comercial que no afecta a las condiciones del servicio o al precio. Eso sí, equipara la oferta con otros competidores como Jazztel o próximamente Vodafone.

Enésimo cambio en la oferta de VDSL de Movistar. Inicialmente apareció como una modalidad de 25 megas, después la operadora modificó las condiciones cambiando la denominación a 20 megas y rebajando su precio. Ahora la velocidad volverá a ser 30 megas.

¿Por qué tantos cambios?

La operadora presidida por César Alierta siempre ha permitido sincronizar a sus abonados a 30 megas a pesar de que en las condiciones comerciales aparecía como 25 megas. El objetivo de la compañía era proporcionar el 100% de la velocidad prometida o incluso más para mejorar la satisfacción de los clientes. Después de varios meses con esta política, Movistar volverá a llamar por su nombre a la oferta de VDSL de referencia para competir de tú a tú con sus rivales directos, Jazztel que tiene una base de clientes con esta tecnología interesante y con Vodafone que está a punto de estrenar sus primeras ofertas.

Oferta comercial

A nivel de precio pocos cambios, los clientes que contraten esta modalidad pagarán 29,90 euros al mes (cuota de línea 13,97 euros no incluida) durante los primeros doce meses. Los usuarios que además dispongan del móvil con Movistar tendrán ese precio de forma definitiva. Recordamos que esta oferta solo puede ser contratada en hogares con cobertura VDSL que estén situados a menos de 600 metros de la central. De este modo Movistar se asegura de que la velocidad que reciben los clientes supera el 80%.

FUENTE :http://www.adslzone.net/article8729-movistar-vuelve-a-ofertar-30-megas-con-tecnologia-vdsl.html
#37488
Google acusa a Microsoft y Nokia de conspirar mediante asociación con "troll de patentes", con el fin de motivar un alza en los precios de teléfonos móviles.

Diario Ti: "Troll de patentes" es, según Wikipedia, un término peyorativo utilizado para hacer referencia a una persona o empresa que impone sus patentes contra uno o más supuestos infractores de manera agresiva u oportunista, a menudo sin la intención de fabricar o comercializar el producto objeto de la patente. Una expresión relacionada, menos peyorativa, es "entidad no practicante" (ENP), que describe a un dueño de patente que no fabrica ni utiliza el invento patentado.

A juicio de Google, Microsoft y Nokia se habrían aliado precisamente con uno de estos troll, la empresa canadiense Mosaid, con fines ilícitos, lo que ha motivado una denuncia oficial. Según Dow Jones Newswire, Google acusa a ambas empresas de haber conspirado con el fin de motivar un alza en los precios de teléfonos móviles, mediante acuerdos suscritos con Mosaid.

Google pide a la Unión Europea establecer las responsabilidades correspondientes en Microsoft y Nokia, esperando que su denuncia motive a otras empresas a considerar el tema.

Según Dow Jones Newswire, Google no ha sido demandada por Mosaid ni por otras empresas, y su denuncia tendría una motivación preventiva. Las intenciones de Google serían generar una respuesta jurídica ante el riesgo que comienza a perfilarse para sus socios comerciales en el ecosistema de Android.

En 2011, Mosaid compró la empresa Core Wireless, adquiriendo así una cartera de 2000 patentes y solicitudes de patentes propiedad de Nokia. El presidente de Mosaid, John Lindgren, declaró en la oportunidad que la cartera es una de las más fuertes en lo relativo a patentes esenciales, en cuanto a estándares para tecnologías inalámbricas.

Al Google le preocupa que mientras Microsoft y Nokia se han comprometido a licenciar las patentes esenciales para estándares conforme a la modalidad FRAND ("fair, reasonable and non-discriminatory use" o " uso justo, razonable y no discriminatorio"), Mosaid no estará dispuesta a ofrecer sus patentes en concordancia con los mismos principios.

Dow Jones Newswire ha analizado la denuncia de Google, concluyendo que se ajusta a la siguiente lógica: "Si un fabricante de teléfonos móviles es amenazado con demandas, o considera que su uso de Android le ocasionará demasiados gastos jurídicos, es posible que entonces opte por usar el software de Windows Phone".

Por su parte, el periódico DailyMail informa que Google habría notificado a la Comisión Federal de Comercio estadounidense (FTC) y al Departamento (ministerio) de Justicia de ese país sobre su denuncia.

En un comentario hecho a Reuters, Microsoft califica la denuncia como una táctica desesperada de Google, señalando que el gigante de las búsquedas denuncia, por una parte, supuestas prácticas monopolistas, y por la otra, controla más del 95% de las búsquedas y anuncios para dispositivos móviles.

La publicación MarketWatch, en tanto, cita al portavoz de Nokia, Mark Durrant, según el cual la empresa aún no ha leído la denuncia, pero que las acusaciones sobre derechos de propiedad inmaterial son injustificadas. En tal sentido, comenta que Microsoft y Nokia tiene sus respectivas carteras de propiedad inmaterial, y que operan de manera independiente.

En este contexto, cabe señalar que 7 de cada 10 usuarios de Android deben pagar a Microsoft, según LG. Según Bloomberg,
Android genera ganancias del orden de los 444 millones de dólares anuales para Microsoft.

FUENTE :http://www.diarioti.com/noticia/Google_denuncia_a_Microsoft_y_Nokia_ante_la_Union_Europea/32073#
#37489
Sony estaría muy cerca de cerrar un acuerdo con una de las grandes plataformas de videojuegos en la nube. OnLive o Gaikai han sonado con fuerza en las últimas horas como objetivos de la compañía asiática como posible complemento para PlayStation 4.

Las plataformas de videojuegos en la nube ya han sido señaladas como el futuro del sector del entretenimiento doméstico. Las bondades que ofrecen estos servicios pasan por permitir al usuario disfrutar de juegos de última generación sin necesidad de contar con un hardware de alto nivel. Para ello es necesario tener una conexión a Internet de calidad (algo que aún es asignatura pendiente en muchas partes de España) de modo que el usuario disfrute de sus partidas a través de streaming en la pantalla de su ordenador, televisor o tableta.

OnLive y Gaikai han sido las compañías más decididas a lanzarse a este sector y lo han hecho con relativo éxito. No en vano, todos los expertos en el sector coinciden en que su porvenir es muy halagüeño y gran parte de culpa podría tener la alianza con alguno de los gigantes de los videojuegos. En las últimas horas ha sonado con fuerza que será Sony el encargado de dar el espaldarazo a una de estas plataformas. Así lo ha informado MCV, medio que asegura que la compañía japonesa estaría a punto de firmar un acuerdo con una de las dos compañías y que éste sería anunciado en el E3 de Los Angeles que se celebra en unos días.

La nueva estrategia de Sony no frenará el desarrollo de PlayStation 4, su próxima videoconsola. A buen seguro, el cloud gaming se integra de algún modo dentro de su nuevo hardware, pero muchos ven la adquisición de alguna de las plataformas como una forma de agregar un añadido muy interesante a los televisores de Sony, sector donde la compañía nipona tiene gran peso. Así, una conexión a Internet y uno de sus televisores bastaría para disfrutar de los títulos más potentes del mercado.

Dentro del sector se ve en el movimiento todo un acierto que podría completar todo el ecosistema de Sony dentro del sector de los dispositivos electrónicos. Al margen de los televisores, la compañía llevaría esta plataforma a sus tabletas y smartphones. El paso al frente serviría para adelantarse a sus principales rivales, Microsoft y Nintendo, en lo que a la integración de videojuegos en la nube se refiere.

Cobertura especial del E3 en Gamerzona.com

El grupo ADSLzone será testigo directo de este posible anuncio en la feria E3 2012, la más importante del mundo de los videojuegos que se celebrará la próxima semana en Los Angeles. Hasta allí se han desplazado nuestros compañeros de Gamerzona.com con el objetivo de informaros en directo e in situ sobre las novedades en el sector del ocio electrónico para los próximos meses.

FUENTE :http://www.adslzone.net/article8732-playstation-4-integrara-el-servicio-de-juegos-en-la-nube-onlive-o-gaikai.html
#37490
Publicado el 1 de junio de 2012 por Jaime Domenech

Kabel Deutschland, empresa alemana de telecomunicaciones, asegura que ha llevado a cabo con éxito pruebas de descarga de datos de banda ancha a una velocidad de 4,7Gbit/s, una cifra que no se había registrado hasta la fecha.

Lorenz Glatz, director Tecnológico de Kabel Deutschland, ha explicado que los tests que realizaron en la ciudad de Schwerin demuestran que con un cable de red actualizado a 862MHz los proveedores de acceso a internet pueden ofrecer velocidades de descarga de datos de 4,7Gbit/s.

Para la demostración se empleo la tecnología de última generación desarrollada por la firma Arris, concretamente la que ofrecen en el paquete EuroDOCSIS 3.0, que incluye módems capaces de llegar a esas velocidades de 4,7Gbps.

Lo cierto es que si esa velocidad acaba ofreciéndose en el mercado los usuarios que la contraten podrán descargarse un DVD en apenas 8 segundos, pero de momento la comercialización de esas conexiones está todavía lejana.

En ese sentido, habrá que esperar hasta que los módems estándar del mercado y los ordenadores portátiles permitan procesar la información a esas velocidades.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/06/01/kabel-deutschland-alcanza-una-velocidad-record-en-la-descarga-de-datos.html
#37491
La nueva portabilidad móvil en el plazo de un día laborable entra en vigor en España. A partir de ahora, cualquier usuario que decida cambiar de operador móvil en nuestro país podrá hacerlo en un plazo máximo de 24 horas. Te explicamos su funcionamiento.

La Comisión del Mercado de las Telecomunicaciones (CMT) aprobaba en julio del año pasado el nuevo plazo de portabilidad móvil, reduciéndolo desde los cinco días hábiles a tan solo un único día. La fecha marcada para este cambio era hoy, primer día de junio de 2012. El regulador ha dado todos los detalles de cómo llevará a cabo el cambio en un proceso que puede cambiar el panorama de las portabilidades móviles en nuestro país, uno de los más propensos en Europa en los últimos años al cambio de compañías entre usuarios.

Según ha explicado en su blog la CMT, la transición entre el antiguo plazo y el nuevo intentará que los usuarios se vean afectados lo menos posible por incidencias e imprevistos. La antigua plataforma encargada de los cambios de operador seguirá trabajando de forma paralela durante unos días mientras se adaptan los procesos informáticos a los operadores. Estos se hace con el fin de permitir a los usuarios que se siga gestionando su cambio de operador. En este plazo, el regulador ha informado que su herramienta de consulta de numeración móvil no estará disponible.

En cuanto al nuevo proceso, la CMT ha detallado los plazos exactos para cambiar de operador en función de si el usuario tramita su portabilidad por la mañana o por la tarde. Si el usuario pide el cambio de operador por la mañana (de 8.00 a 14.00 horas), contará con un límite de 1 día (hasta las 14.00 horas del día siguiente) para poder cancelar su portabilidad. En este tiempo, el operador donante procederá a la confirmación o rechazo de la portabilidad. Entre las 14.00 horas y las 20.00 horas del día siguiente se procede a la lectura del fichero de movimientos no cancelables por parte de los otros operadores y entre las 2.00 y las 6.00 horas se realiza la ventana de cambio para el cliente de modo a partir de esa hora ya tiene lista su portabilidad.

Si el usuario solicita la portabilidad por la tarde (entre las 14.00 y las 20.00 horas), se reduce el plazo para que éste pueda cancelar su portabilidad, puesto que entre las 8.00 y las 14.00 horas del día siguiente se procede a la confirmación o rechazo de la portabilidad por parte del operador donante e inmediatamente (entre 14.00 y 20.00 horas) se inicia la lectura del fichero de movimiento, fase en la que no se puede cancelar ya la portabilidad. De madrugada se vuelve a realizar la ventana de cambio de modo que al día siguiente su línea ya estará en la otra compañía.

Uno de los puntos a mencionar es que la cancelación de la portabilidad solo se puede pedir al operador receptor. Esto cambia la situación hasta ahora, puesto que con el anterior plazo se podía solicitar tanto al receptor como al donante. El objetivo que busca la medida es precisamente acortar los plazos en la portabilidad.

¿Cómo crees que afectará el nuevo plazo de portabilidades móviles al sector?

FUENTE :http://www.adslzone.net/article8731-asi-funciona-la-nueva-portabilidad-movil-en-un-dia.html
#37492


Lo que en un principio parece un cambio sin importancia despierta las sospechas hacia algo mucho más importante. Cuando accedemos a Facebook con un navegador antiguo el portal nos avisa y nos recomienda tres navegadores alternativos. Chrome era uno de ellos, pero recientemente Facebook lo ha reemplazado por Opera en esas recomendaciones.

No es que Chrome no sea un mal navegador, como todos tiene sus ventajas y sus inconvenientes pero generalmente es avanzado y con soporte para todas las tecnologías modernas. Facebook simplemente ha dejado de recomendarlo, pero podremos seguir accediendo a la red social usando el navegador de Google siempre que queramos.

La razón por la que probablemente Facebook haya hecho sitio para Opera en su lista de recomendaciones puede venir desde los rumores de su posible adquisición de Opera Software aparecidos hace apenas una semana. Poner a Opera como recomendado sería inteligente si en Facebook se están preparando para comprar el navegador, ya que gracias a los casi mil millones de usuarios de la red social la aplicación podría ganar algo más de cuota de mercado. Podéis acceder a la página donde Facebook recomienda navegadores desde aquí gracias a la caché de Google.

Vía | BGR

FUENTE :http://www.genbeta.com/navegadores/facebook-deja-de-recomendar-chrome-para-que-opera-ocupe-su-lugar

Relacionado :http://www.adslzone.net/article8680-facebook-deja-de-sugerir-chrome-como-navegador-recomendado.html
#37493
El Gobierno de los Estados Unidos ha decidido junto con Industry Botnet Group (IBG) han decidido desarrollar una campaña educativa para enseñar a los usuarios sobre los virus informáticos, sobretodo de los denominados 'botnets'. Este 'malware' crean 'spam' e inunda sitios web e incluso roban información privada.

http://www.youtube.com/watch?feature=player_embedded&v=FyRMfZXPxLA

Los virus llamados Botnets han afectado a 5 millones de sistemas durante solo un año. Es por eso que el Gobierno de Obama ha decidido anunciar un conjunto de principios desarrollados por un grupo de la industria para prevenir y detectar redes de 'bots' y concienciar al consumidor acerca de estas infecciones, según ha publicado Bloomberg.

El coordinador de la Casa Blanca seguridad cibernética, Howard Schmidt ha señalado la importancia de esta asociación ya que "el problema de los 'botnets' es más grande que cualquier industria o un país". Se trata de virus que permiten a los 'hackers' controlar un ordenador con solo abrirlo, incluso si el usuario no es consciente de la infección.

Según Schmidt, los principios voluntarios anunciados están destinados a la asociación con el gobierno en cuanto a 'malware', mientras trabajan juntos para hacer frente a los ataques cibernéticos a nivel mundial.

El IBG, que comprende grupos comerciales incluida la Business Software Alliance y TechAmerica, ha desarrollado una serie de principios con el objetivo de responder de la forma más rápida a las amenazas informáticas.

Entre los ocho principios publicados en la página web de IBG destaca la importancia de educar a los usuarios sobre este tipo de 'malware' para lograr que Internet sea más seguro para todos, ya sea para los actores públicos, privados y sin fines de lucro.

IBG ha dicho también en su página que "han desarrollado un marco de responsabilidad compartida en todo el ciclo de vida de la mitigación de 'botnet', desde la prevención a la recuperación que refleja la necesidad de que los esfuerzos de educación en curso, tecnologías innovadoras, y un círculo de retroalimentación en todas las fases".

La Casa Blanca también apoyará un proyecto de ley patrocinado por el senador Joe Lieberman, un independiente de Connecticut, que pondría el Departamento de Seguridad Nacional encargado de regular la seguridad cibernética de los sistemas vitales de la nación, tales como las redes eléctricas y redes de transporte.

Antes de aprobarse este proyecto todavía tiene que pasar a la sala del Senado, que se espera se produzca el mes que viene.

FUENTE :http://www.iblnews.com/story/69682
#37494
América Latina es el tercer mayor continente en el ranking mundial del spam, mientras que Brasil ocupa el séptimo lugar a nivel de países. Perú pasa a formar parte de la "dirty dozen". España ocupa el décimo séptimo lugar, subiendo cinco posiciones respecto de 2011.

Diario Ti: Sophos, compañía de seguridad TI y protección de datos, ha publicado la última edición de su informe "Dirty Dozen" que hace referencia a los principales países emisores de spam, durante el primer trimestre de 2012.

España, por tercera vez consecutiva, se aleja de la lista negra, ocupando la decimoséptima posición, y siendo responsable de un 1,66% del spam emitido en los primeros meses de 2012 en el mundo. Si bien esto una buena noticia, sobre todo si se compara con el primer trimestre de 2011, cuando era el noveno mayor emisor de spam, con un 2,8% del total mundial; lo cierto es que España ha subido 5 posiciones con respecto al tercer trimestre de 2011.

Por su parte, otros países vinculados tradicionalmente a esta desafortunada lista, como Reino Unido, han quedado fuera de la "Dirty Dozen" cediendo posiciones principalmente a naciones asiáticas, como India, que por primera vez supera a Estados Unidos como principal contribuyente de mensajes basura, siendo responsable de la emisión de uno de cada diez correos electrónicos no deseados.

En este contexto, el ascenso de India a la primera posición del Informe viene dado por el incremento en el número de nuevos usuarios de Internet en el país, que está creciendo rápidamente, y los cuales, no protegen sus ordenadores adecuadamente; así como, por la pobre labor de los ISPs locales, que no se toman el spam tan en serio como deberían.

El spam asociado al correo electrónico disminuye
El envío global de correos electrónicos infectados con spam ha disminuido desde el Q1 de 2011, debido en parte al mejor trabajo realizado por los ISPs de todo el mundo, pero también, por un cambio de táctica por parte de los cibercriminales. Los spammers empiezan a encontrar ineficaz el spam asociado al correo electrónico tradicional, y empiezan a mostrar un mayor interés por las redes sociales para difundir este tipo de campañas de marketing de spam.

De igual forma, mientras que el spam de marketing tradicional disminuye, la cantidad de mensajes que propagan malware o que representan intentos de phishing dirigidos a nombres de usuario, contraseñas e información personal es cada vez mayor.

Así, los 12 principales países emisores de spam; es decir la "dirty dozen", entre enero a marzo de 2012 son los siguientes:

1. India 9.3%
2. USA 8.3%
3. Corea del Sur 5.7%
= 4. Indonesia 5.0%
= 4. Russia 5.0%
6. Italia 4.9%
7. Brasil 4.3%
8. Polonia 3.9%
9. Pakistán 3.3%
10. Vietnam 3.2%
11. Taiwán 2.9%
12. Perú 2.5%
Otros 41.7%

"Aunque el spam de marketing tradicional puede parecer no ser más que una molestia, en el que se ofrecen pastillas que tienen reclamos cuestionables o que invitan a hacerse rico rápidamente, a menudo pueden dar lugar a amenazas más serias sobre la información personal", afirma Pablo Teijeira, Sales Manager de Sophos Iberia. "Las últimas estadísticas muestran que los usuarios que acceden a Internet por primera vez en las economías en crecimiento, no toman las medidas adecuadas para bloquear las infecciones de malware, convirtiendo sus PCs en integrantes de redes zombis que difunden spam".

Los ordenadores zombis infectados forman redes denominadas botnets. Los botnets son utilizados por los cibercriminales para enviar spam, robar información y realizar ataques por Denegación de Servicio (DDoS), en el que todos los ordenadores zombis acceden a un único sitio web a la vez, dejándolo fuera de servicio.

Asia encabeza la clasificación
En lo que respecta al Top de emisión de spam por Continentes entre enero y marzo 2012, la clasificación es la siguiente:

1. Asia 46.7%
2. Europa 26.9%
3. América del Sur 11.9%
4. América del Norte 10.9%
5. África 3.0%
6. Otros 0.6%

Los spammers están aprovechando cada vez más la existencia de otras plataformas para difundir sus mensajes. En este sentido, Facebook y Twitter han sido, desde hace algún tiempo blanco de sus campañas. Más recientemente, una nueva red social muy popular -Pinterest- ha sido utilizada por los spammers para distribuir mensajes que enlazan con páginas web que ofrecen ventas muy provechosas, y que permiten a los spamer conseguir beneficios.

Sophos recomienda a las empresas actualizar automáticamente su protección antivirus corporativa, y ejecutar una solución consolidada en su correo electrónico y portales web para protegerse contra el spam y los virus. A los usuarios domésticos, la compañía les recomienda para defender sus equipos con protección contra virus, para evitar convertirse en parte de una botnet utilizado para los fines de envío de spam.

Más información sobre el último informe de la docena sucia se puede encontrar en el blog pabloteijeira.wordpress.com

FUENTE :http://www.diarioti.com/noticia/La_mitad_del_spam_mundial_es_generado_en_Asia_con_India_en_el_primer_lugar/32072#
#37495
La Sección Segunda de la Comisión de Propiedad Intelectual, que inició su andadura hace tres meses, ha tramitado hasta el momento más de 300 demandas de autores que han denunciado la utilización de sus obras en Internet sin su permiso ante este órgano administrativo con el que el Gobierno pretende hacer más difícil la llamada 'piratería'.

"Se trata de ir poniendo obstáculos" a las prácticas no autorizadas en Internet, ha indicado en una entrevista la directora general de Industrias Culturales, María Teresa Lizaranzu, que ha destacado también la necesidad de que entidades como CEDRO, que gestiona los derechos reprográficos, dependan menos de los ingresos por copia privada, que este año se cargarán a los presupuestos del Estado.

Según Lizaranzu, el proceso administrativo de la Comisión de Propiedad Intelectual, que ella misma preside, complementa desde el pasado 1 de marzo los procesos civiles y penales que se llevan a cabo contra estas descargas no autorizadas.

'Menos rápido'
La responsable de Política Cultural del Ministerio de Educación, Cultura y Deportes ha reconocido que el trabajo de este órgano ha ido "menos rápido" de lo que hubieran deseado pero, ha indicado, al tratarse de un procedimiento nuevo han querido que las solicitudes estuvieran "muy bien argumentadas" y cumplieran con todas las garantías.

Por ello, estos meses se han dedicado al proceso de instrucción de las demandas y a establecer una serie de criterios de funcionamiento.

En la actualidad, los vocales están votando si procede actuar contra las páginas denunciadas y, una vez que se notifique a los titulares que han sido identificados como presuntos vulneradores de derechos de propiedad intelectual, se les instará a retirar esos contenidos de Internet en un plazo de 20 días.

En caso de que no lo hagan, la Comisión comunicará a los servidores que deben cortar el servicio a dichas páginas.

También la LSSI
Durante estos trámites, ha indicado Lizaranzu, la Comisión ha descubierto que, además de vulnerar la propiedad intelectual, algunas de estas páginas atentan contra la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, por lo que se abren otras vías para bloquearlas.

Pero, frente a la llamada 'piratería' en Internet, es esencial complementar estas vías con la labor didáctica y con una oferta comercial más visible en la red, ha recalcado Lizaranzu, que ha explicado que se trata de ofrecer a los usuarios, a través de plataformas y otros nuevos modelos de negocio, productos culturales a precios "razonables" en la Red.

Respecto a la compensación por copia privada que sustituye al desaparecido canon digital, y que este año corre a cargo de los Presupuestos del Estado, la directora general de Política e Industrias Culturales ha apostado por un mayor equilibrio en los ingresos de entidades como CEDRO.

Lizaranzu ha destacado que el 80% por ciento de los ingresos de esta entidad proceden de la compensación por la reproducción de libros para uso privado, frente a lo que recauda por licencias concedidas a empresas, centros de enseñanza, organismos públicos y otras instituciones por el uso de obras de su repertorio.

En los Presupuestos
El proyecto de Ley de Presupuestos Generales del Estado introducirá durante su tramitación en el Senado una enmienda que contemplará la partida destinada a la compensación por copia privada, cuyo montante no ha sido hecho público por el momento, después de que en diciembre el Gobierno aprobara la eliminación del canon digital.

Frente a esta situación, Lizaranzu ha indicado que uno de los objetivos del Gobierno es promover que universidades y empresas accedan a estas licencias.

Pero el cobro por estos servicios ha enfrentado recientemente a los rectores de las Universidades con CEDRO, entidad que ha demandado a la Autónoma de Barcelona y a la Carlos III de Madrid por distribuir en sus campus virtuales contenidos de sus socios, autores y editores, sin autorización.

El pasado 16 de abril, los rectores de las Universidades españolas acusaron a CEDRO de utilizar esas demandas judiciales como medida de presión para negociar el cobro de 5 euros por cada alumno que acceda a contenidos que son del repertorio de esta entidad.

FUENTE :http://www.elmundo.es/elmundo/2012/06/01/navegante/1338545321.html?a=417c65fbd87e5a5b7c12656829aae343&t=1338558628&numero=
#37496


Si hace poco fue Twitter el que anunciaba que añadía soporte para Do Not Track, con la llegada de la versión RC de Windows 8, desde Microsoft han confirmado que Internet Explorer 10 incorporará Do Not Track por defecto, aunque el usuario que lo desee podrá cambiar esta elección.

Do Not Track ya estaba disponible en Internet Explorer 9 desde Febrero de 2011, pero ahora desde Microsoft quieren ir un paso más allá y dejarlo activado por defecto para dar un plus de seguridad a los usuarios que utilicen el navegador de Microsoft en Windows 8. Más allá de los aspectos estéticos que incorpora la adaptación de Internet Explorer 10 a Metro, la seguridad es uno de los aspectos que desde Microsoft han tratado de cuidar al máximo y que próximamente veremos más a fondo en Genbeta.

De todas formas la eficacia de esta tecnología no depende sólo del navegador, sino que tiene parte de responsabilidad los anunciantes que deben recibir la notificación de que el usuario no quiere ser rastreado para recibir anuncios según sus hábitos de navegación. Unificar criterios en torno a las recomendaciones de la World Wide Web Consortium (W3C) sería fundamental para la eficacia de esta tecnología.

En este sentido Microsoft está comprometida para trabajar con otros líderes en la publicidad en un programa de autorregulación de la Alianza de publicidad Digital de manera que se interprete de forma adecuada los deseos de los usuarios de no ser rastreados. Consideran que esta cuestión es algo fundamental para fomentar la confianza del usuario en que su información personal será tratada con respeto.

Lo cierto es que en Europa recientemente entró en vigor la Ley Anticookies, que ya se encarga de que los anunciantes que van a incluir cookies de rastreo nos informen de este hecho antes de instalarlas, aunque he de decir, que ha día de hoy jamás me he encontrado ningún aviso de una página que me solicitara permiso para instalar ninguna cookie. De todas formas, una cosa es que se dicte una ley y otra distinta que se cumpla de forma efectiva.

Más Información | Blog Microsoft

FUENTE :http://www.genbeta.com/navegadores/internet-explorer-10-incorporara-do-not-track-por-defecto
#37497


Ayer al final de la tarde fue publicada la Release Preview de Windows 8, el último lanzamiento previo al de la versión final de la próxima versión de Windows.

El interés por probarla es generalizado; muchos de vosotros habéis manifestado vuestra intención de, al menos, usar una máquina virtual. Muchos nos habéis planteado dudas acerca de la instalación y de algunos detalles sobre la actualización actualización. Vamos a intentar despejar nuestras dudas acerca de la instalación de Windows 8.

Requisitos mínimos de Windows 8
Cabe resaltar que estos requisitos que os voy a mencionar ahora se aplican únicamente a las versiones para 32 y 64 bits sobre plataformas Intel y AMD; no podemos instalar la versión ARM por nuestra cuenta. Puede que los requisitos minimos para esa versión sean distintos.


  • Procesador Intel o AMD de 1Ghz
  • 1GB de RAM
  • 16GB de espacio en disco duro para la versión de 32 bits, 20GB para la versión de 64 bits
  • Tarjeta gráfica compatible con WDDM y DirectX 9
  • Resolución de pantalla de 1024×768 para acceder a la Windows Store
  • Resolución de pantalla de 1366×768 para acoplar aplicaciones Metro
  • Pantalla o trackpad multitouch (para usar los gestos)
A grandes rasgos vemos que los requisitos mínimos, salvo los relativos a la pantalla, son los mismos que los de Windows 7, y teóricamete Windows 8 debería funcionar más fluido que su predecesor en el mismo hardware.

¿Cómo instalar Windows 8?
Hay dos opciones. La primera y más fácil es descargar el programa de instalación de Windows 8 desde la Web que Microsoft ha habilitado para ello, un ejecutable de pocos megas que probará vuestro ordenador y generará un informe de compatibilidad para vuestro hardware y software. El PC deberá tener todos los dispositivos que vamos a usar conectados y encendidos. Nuestro ordenador también deberá estar conectado a Internet. Este programa requiere Windows Vista o Windows 7.

Este programa de instalación descargará automáticamente la versión correcta de Windows 8 Release Preview (prometiendo ahorrar algo de ancho de banda) y permitirá actualizar nuestro sistema a Windows 8, pero dependiendo del sistema operativo que estemos ejecutando podremos conservar unos datos u otros.

Con este programa de instalación podremos, más adelante, elegir cómo queremos instalar Windows 8. Podemos elegir actualizar nuestro sistema directamente desde el programa de instalación o crear un disco extraíble desde el que instalar desde cero o actualizar. Podemos hacerlo todo utilizando ese programa. Aun con todo, también disponemos de una imagen ISO que podemos descargar, grabar en un DVD o un disco USB e instalar. No hace falta que introduzcamos correo electrónico alguno para ello.

Necesitaremos una clave, por cierto, para instalar Windows 8 si elegimos hacer una instalación desde cero. Deberemos usar la siguiente:

CitarTK8TP-9JN6P-7X7WW-RFFTV-B7QPF
Actualizar a Windows 8
Vamos a ver cómo podemos actualizar a Windows 8 y qué datos conservaremos si lo hacemos. Obviaré el método de instalación limpia por ser el que todos dominamos a fuerza de formateos; aun con todo el método de instalación es extremadamente parecido al de la Consumer Preview, que ya revisamos. Cambian algunos detalles, como que ahora tenemos más combinaciones de colores disponibles.

Como dijimos ayer, es posible actualizar a Windows 8 desde alguna versión previa de ese sistema operativo (ya sea la Consumer Preview o la Developer Preview), desde Windows 7, Vista o incluso desde Windows XP. La gama de configuraciones que conservaremos varía según lo que ejecutemos antes de actualizar:


  • Windows 8 Consumer Preview o Developer Preview: no se conservan configuraciones ni programas, los archivos se mueven a Windows.old. ¡Las aplicaciones adquiridas vía Windows Store podemos reinstalarlas desde ahí!
  • Windows 7: conservaremos programas, cuentas de usuario (con sus archivos) y configuraciones de usuario y del sistema.
  • Windows Vista: podremos conservar las cuentas de usuario, sus archivos y sus configuraciones. Las aplicaciones deberemos reinstalarlas.
  • Windows XP: conservaremos, únicamente, las cuentas de usuario y los archivos.
Para actualizar nuestro sistema deberemos iniciar el programa de instalación desde Windows y no bootear nuestro PC desde un disco que podamos haber creado.

Arranque dual de Windows 7 y Windows 8
Es posible también configurar un arranque dual de Windows 7 y Windows 8. El método es relativamente simple:


  • Reducimos nuestra partición actual de Windows 7 desde el administrador de discos del sistema. Podemos poner en el buscador del menú de Inicio "Crear y administrar particiones", aparecerá la aplicación para hacerlo. Deberemos hacer hueco para unos 25GB. Si tenemos un segundo disco duro para instalar Windows 8 obviamente este paso y el siguiente no son necesarios.
  • Una vez lo hagamos (no necesitamos reiniciar el sistema ni nada parecido, si bien en función del grado de fragmentación del disco puede ser un proceso largo y que jamás debe ser interrumpido, crearemos una nueva partición NTFS ocupando todo el espacio.
  • Creamos un disco de Windows 8 e iniciamos el sistema desde él.
  • A la hora de seleccionar la partición, seleccionamos la que hemos creado de unos cuantos GB. El instalador se encargará del resto.
Como recomendación personal: evitad las máquinas virtuales
La instalación de Windows 8 en una máquina virtual es análoga a la de una máquina física, y puede ser tentador probarlo en un entorno así antes de lanzarnos a la aventura. De hecho lo lógico es probar este sistema operativo primero en un entorno donde no sea grave que se rompa algo.

No obstante debo avisaros de que la experiencia de usuario de Windows 8 en una máquina virtual es de todo menos satisfactoria. Creedme que lo he intentado en mi ultrabook (Intel Core i5, 4GB de RAM) y hasta costaba mover el puntero del ratón para apagar la máquina virtual.

Si no hay otro remedio probadlo en un entorno así, pero mi recomendación es que probéis Windows 8 siempre que podáis en un ordenador físico que no necesitéis o configurando un arranque dual. Probablemente tengamos por casa alguna máquina de hace cuatro o cinco años que no utilicemos y que podrá ejecutar bastante bien el nuevo sistema operativo de Microsoft.

Espero haber sido capaz de arrojar algo de luz sobre la instalación de Windows 8 Release Preview. Permaneced sintonizados a Genbeta: muy pronto revisaremos a fondo Windows 8 Release Preview para que estéis al tanto de todas las novedades relativas a este sistema operativo.

Más información | Windows 8 Release Preview

FUENTE :http://www.genbeta.com/windows/todo-lo-que-necesitas-saber-para-instalar-la-release-preview-de-windows-8

Relacionado : https://foro.elhacker.net/noticias/detalles_sobre_la_release_preview_de_windows_8_eliminaran_codigo_antiguo_y-t363217.0.html
#37498
Se trata de una nueva variante del troyano para Android Foncy, que estaba basado en servicios premium de SMS. A pesar de que sus creadores están en prisión, ya que fueron detenidos el mes de febrero, una nueva versión del troyano ha aparecido, y podría afectar a una gran cantidad de usuarios de países europeos y algunas regiones de Canadá, si seguimos a las cifras de su predecesor.

Y es que, con la detención de sus creadores, todos las autoridades daban por muerto al virus, ya que desde antes de su detención, el troyano no recibía ningún tipo de actualización por lo que era imposible que aún siguiese en funcionamiento.

Sin embargo, otro troyano que se considera una variante de Foncy ha aparecido durante las últimas semanas.

Según expertos de Kaspersky, la variante aún no está activada, pero si que ha hecho más de una decena de apariciones en territorio francés. Parece ser que el troyano, que ha recibido el nombre de "Mania", es parte de una protesta contra la detención de los creadores de su anterior versión. Desde Kaspersky confirman que de momento es probable que sólo afecte a usuarios franceses, aunque no descartan que este se vaya extendiendo a otros países.

Posee la apariencia de una aplicación legítima

El troyano ha aparecido de momento camuflado en instaladores de juegos, software de navegación GPS y algunas aplicaciones relacionadas con el tiempo atmosférico. Todo parece correcto mientras se realiza la instalación hasta que el proceso se detiene y comienza a "comprobar" la validez de una licencia.



Sin embargo, mientras el usuario cree que comprueba una licencia, el troyano instala el código en el dispositivo que permitirá envío de mensajes a un número premium francés sin que el usuario lo sepa.


Ubicación del código malicioso

Como hemos indicado anteriormente, el troyano puede estar camuflado como una gran cantidad de aplicaciones, por lo que es probable que la aplicación pueda utilizar una gran variedad de nombres. Lo que si se sabe a ciencia cierta es que el código malicioso se encuentra en el fichero Activity.class principalmente, y después en las clases SMSReceiver.class3 y Machine.class.

Fuente | Net-Security

LEIDO EN :http://www.redeszone.net/2012/06/01/un-nuevo-troyano-de-servicios-premium-de-sms-esta-afectando-a-android/
#37499
Gran parte de los 800 millones de euros necesarios para la próxima reantenización de la TDT podrían ser aportados por las comunidades de vecinos, a pesar de que en un primer momento el Gobierno se comprometió a aportar dicha cantidad.

El Ministerio de Industria busca el modo de no cargar con la totalidad de los 800 millones de euros que supondrá la reantenización de la TDT para que los usuarios sigan disfrutando de los canales afectados por el dividendo digital. El anterior Gobierno se comprometió a pagar dicho coste derivado de la reorientación de 1,4 millones de antenas en todo el país que en caso de no producirse dejarían a los ciudadanos afectados sin la posibilidad de acceder a las emisiones.

Según podemos leer en ADSLzone.tv, el nuevo Gobierno no descarta implantar una fórmula de copago por la que las comunidades de vecinos afectadas tengan que aportar parte de la cantidad económica necesaria. No obstante, cabe recordar que dicha cantidad ya fue recaudada por las arcas públicas (en concreto, el Estado se hizo con 1.800 millones de euros) gracias a la puja de los operadores de telecomunicaciones para hacerse con las frecuencias del espectro radioeléctrico liberado para lanzar sus servicios de banda ancha móvil. "No pensamos aportar ni un euro más", declaró un portavoz de las compañías.

Otro sector que afiló los dientes ante una posible medida que le afectase fue el de las cadenas de televisión. Una de las posibilidades para reducir costes pasa por la reducción a la mitad de los canales multiplex, pero consideran que si se tomase esta opción el Gobierno estaría "expropiando" sus canales ya que la concesión administrativa es hasta 2024.

Con este panorama, el secretario de Estado de Telecomunicaciones, Víctor Calvo-Sotelo, ha explicado en el Congreso de los Diputados que el Gobierno ha establecido una partida presupuestaria de 45 millones de euros. Dicha cantidad es muy inferior a la necesaria, por lo que reconoció que han "lanzado una consulta pública para evaluar los costes a los que tienen que hacer frente las comunidades de propietarios para seguir teniendo acceso a los servicios audiovisuales que se vean afectados por el dividendo digital".

Así pues, parece claro cuál es la intención definitiva del Gobierno: que sean los propios vecinos quienes acaben sufragando los costes de este proceso de reantenización. De nuevo, la fórmula del copago, conocida por su posible introducción en la Sanidad pública, suena con fuerza como una de las soluciones del actual Ejecutivo. Sin embargo, resulta llamativo que si se lograron 1.800 millones de euros aportados por los operadores, la partida presupuestaria de Industria para actualizar las infraestructuras se vea ahora reducida a 45 millones de euros.

FUENTE :http://www.adslzone.net/article8727-el-gobierno-quiere-que-las-comunidades-de-vecinos-paguen-la-reantenizacion-de-la-tdt.html
#37500
El nuevo súper-virus Flame causa discordia entre las empresas de seguridad informática. Según Trend Micro, se trata de un truco publicitario de Kaspersky y la agencia de las Naciones Unidas para la Información y la Comunicación Tecnológica, ITU. Symantec también es objeto de críticas.

Diario Ti: Esta semana, la primera plana de la seguridad informática internacional ha sido ocupado por un malware conocido como Flame, al que Kaspersky se refiere de la siguiente manera: "La complejidad y la funcionalidad del programa malicioso recién descubierto superan a los de todas las amenazas cibernéticas conocidas hasta la fecha". Sin embargo, a la alarma desatada por Flame se suma una cierta discordia en el rubro de la seguridad informática.

Una de las grandes empresas de seguridad, Sophos, escribe en un artículo titulado "Flame - ¿el mayor? ¿el peor? - algo de perspectiva", que el nuevo malware constituye una amenaza bastante insignificante. El artículo, firmado por Graham Cluley, comienza citando las declaraciones de Eugene Kaspersky, referidas por la agencia AFP, según quién "Flame es mucho mayor que Stuxnet", comentando irónicamente "Claro, es mayor, si estamos hablando de los bytes". Al respecto, indica que Flame ocupa 20 Mb, mientras que Stuxnet tiene un tamaño 40 veces menor.

Luego, Cluley agrega "Kaspersky, que causó el mayor ruido mediático con Flame, sólo ha descubierto unos pocos cientos de PC infectados por el malware", señalando que tal nivel de propagación es insignificante comparado con los 600.000 sistemas que fueron infectados por Flashback.

El tono sarcástico de Sophos fue secundado incluso con mayor dureza por Trend Micro, que ilustra un post titulado "Fighting the flames" ("Apagando las llamas", en alusión al nombre del malware), con una fotografía de un "detector/amplificador de estupideces" (traducción libre de "bullshit detector/amplifier"). El post, firmado por Rik Ferguson, sugiere que la noticia es prácticamente un truco publicitario iniciado por Kaspersky Lab.


"Generador de estupideces", activado por el anuncio de Kaspersky, según Trend Micro.

Ferguson expresa además sorpresa ante el tono alarmista con que ITU se refirió al tema en un comunicado, al describir a Flame como "el alerta más grave que hemos publicado alguna vez". El analista de Trend Micro observa que, aparte del comunicado de prensa, ITU no publicó la información en su sitio web, lo que en si contradice la supuesta importancia y gravedad del tema.

Luego, Ferguson escribe "Symantec incluso llegó a comparar a Flame con una bomba atómica". Con éste comentario, se refiere a información publicada por el diario británico The Telegraph, que escribe "Orla Cox, analista de seguridad en Symantec, dijo que Flame está atacando a individuos específicos, aparentemente vinculados a Irán. ´La forma en que el malware ha sido desarrollado no se asemeja a nada que hayamos visto antes. Es enorme. Es como usar una bomba atómica para abrir una nuez´ ".

A juicio de Rik Ferguson, el único vínculo directo entre Stuxnet y Flame es que ambos fueron detectados en Medio Oriente, y que utilizan el mismo agujero de seguridad.

Ferguson expresa además sorpresa de que Kaspersky e ITU hagan sonar la alarma sobre Flame a los pocos días de haber anunciado un acuerdo de cooperación en el marco de la próxima conferencia ITU Telecom World 2012 a realizarse en Dubai, donde uno de los principales temas a tratar será precisamente la ciberseguridad.

"Que coincidencia, ¿no te parece?", concluye señalando Ferguson.

FUENTE :http://www.diarioti.com/noticia/Trend_Micro_considera_que_Flame_es_un_truco_publicitario_de_Kaspersky_e_ITU/32060#
#37501
Jazztel da un paso al frente movido por la rebaja de precios mayoristas anunciados por la Comisión del Mercado de las Telecomunicaciones (CMT) hace unas semanas. A partir del 1 de junio su ADSL indirecto pasa a costar 21,95 euros al mes (más cuota de línea e impuestos).

A comienzos del mes de mayo la CMT decidía rebajar un 14% los precios en las modalidades mayoristas que los operadores alternativos pagan a Movistar por usar su infraestructura. Desde 2009 no se actualizaban estos precios, que habían quedado claramente desfasados en la actualidad gracias a las mejoras en la gestión de la red y el aumento en el número de conexiones. Aunque se trata de una rebaja mayorista, el efecto que busca es que los operadores acaben por rebajar el precio minorista, es decir, el que pagan los usuarios por sus conexiones.

Semanas más tarde después de anunciar esta rebaja Jazztel ha sido el primero en mover ficha. En aquellas zonas donde el operador alternativo no ofrece conexión directa porque no se ha instalado en las centrales telefónicas, su ADSL de 10 megas costaba hasta ahora 29,95 euros al mes a lo que había que sumar la cuota de línea y los correspondientes impuestos indirectos. En total la mensualidad suponía 52,98 euros mensuales incluida la cuota y el IVA.

Una rebaja mayor al 14%

A partir de mañana 1 de junio, los usuarios de estas conexiones con la compañía española pasarán a pagar 8 euros menos por su conexión, es decir, 21,95 euros. Si a ello le sumamos la cuota de línea y el IVA la mensualidad queda establecida en 43,54 euros. Esto supone una rebaja mayor al 14% que fijó el regulador en el precio del alquiler a pagar a Movistar. Por si fuera poco, los 30 minutos a móviles que ofrece el operador los multiplica por cuatro, de modo que los usuarios podrán hablar 120 minutos al mes a teléfonos móviles de cualquier operador.

Por ahora esta rebaja solo la aplicará a los usuarios que ya tenían contratada su línea de ADSL con el operador, quien progresivamente les ha ido informando de este descuento. Es de esperar que los nuevos clientes del operador también paguen la misma cantidad por este servicio. Asimismo, permaneceremos atentos a las más que posibles rebajas del resto de alternativos que ofrecen ADSL de forma indirecta.

FUENTE :http://www.adslzone.net/article8724-jazztel-rebaja-su-adsl-indirecto-de-10-megas-a-2195-euros-al-mes.html
#37502
Sky Broadband se ha convertido en el tercer proveedor de Interent de Reino Unido que expulsa a The Pirate Bay de su red, después de que el Alto Tribunal de Justicia (High Court of Justice) emitiera una sentencia que obliga a las compañías a llevar a cabo la limitación.

La decisión parte de una demanda por infracción del 'copyright' de la industria pornográfica.

El proveedor de Internet británico Sky Broadband se une así a Virgin Media y Everything Everywhere en el bloqueo a The Pirate Bay. Otras compañías que prestan el mismo servicio, como O2 y Talktalk, están trabajando para hacer lo propio.

BT (British Telecommunications Group) también actuará de igual forma, aunque le han dado un tiempo extra para realizar las implementaciones necesarias.

El bloqueo a The Pirate Bay por el conjunto de los operadores de red del Reino Unido parte de una sentencia del Alto Tribunal de Justicia. En ella se ordena a las compañías prohibir el acceso a los usuarios a este sitio para compartir archivos, según la información de la BBC.

Las demandas que han provocado esta decisión jurídica vienen de la industria pornográfica, aunque también varias discográficas acusaron a la plataforma de violación del copyright.

The Pirate Bay está demandado por proporcionar a los usuarios enlaces magnéticos a películas, música y otros recursos multimedia. A partir de la confirmación en los tribunales de la violación de los derechos de autor, todos los proveedores de Reino Unido han tomado medidas para sacar fuera de su red al sitio.

En Holanda, un tribunal de La Haya también dio órdenes a dos proveedores de Internet para que bloquearan The Pirate Bay. Poco después otras compañías, no implicadas en esta decisión judicial, se negaron a implantar esta restricción a no ser que se les impusiera por mandato legal.

FUENTE :http://www.elmundo.es/elmundo/2012/05/31/navegante/1338467305.html
#37503


Facebook es una fuente inagotable de noticias. Hay compañías de las que sólo oímos hablar de vez en cuando, pero otras, como la del señor Zuckerberg, se lo montan de manera que semana tras semana esté en boca de todos. Si no es porque compra Instagram es porque sale a bolsa o porque podría necesitar su propio navegador para móviles. Hoy toca conocer las últimas novedades introducidas en las páginas de Facebook.

Si sois administradores de una página en Facebook sabréis que cada cierto tiempo se introducen cambios. Desde los nuevos sistemas de métricas a los cambios en el diseño para ajustarse al que muestran los perfiles, por ejemplo. De poco vale crear estrategias demasiado calculadas para las páginas: tarde o temprano vendrá una modificación que nos obligará a replantear nuestra propuesta. No es el caso de las últimas novedades, por suerte.

Nuevos roles para los administradores y programación de posts
Hasta ahora aquellos usuarios que tuvieran permisos para administrar las páginas tenían asignado el rol de administradores principales, lo cual les otorgaba la capacidad de acceder, ver y modificar cualquier aspecto relacionado con ellas.

A partir de ahora existen cinco roles distintos con una serie de niveles de permisos diferenciados: administrador principal, autor de contenido, moderador, anunciante, y analista de las estadísticas. En la siguiente tabla podéis ver con más claridad de qué permisos dispone cada rol:



Útil para las empresas que hagan un uso intensivo de sus páginas en Facebook y necesiten de varias personas a su cargo. De esta forma se puede afinar mucho más las responsabilidades de cada usuario. También se evitan posibles errores y se limita el acceso a según qué datos si así se considera oportuno.

Por otro lado ahora Facebook nos permite programar mensajes de estado, fotos, vídeos, eventos, hitos, preguntas y música para que aparezcan en la fecha y hora indicadas con tan solo pulsar el icono del reloj que aparece en la esquina inferior izquierda. El límite es de seis meses desde el día que se realiza la programación y entre un elemento programado y el siguiente tiene que haber al menos 15 minutos. De esta forma ya no tenemos que acudir a programas externos para programar cosas.



También podemos insertar ítems en fechas pasadas, de forma que aparezcan de inmediato en la zona correspondiente de la biografía de la página.

Más información | Facebook Servicio de Ayuda

FUENTE :http://www.genbeta.com/redes-sociales/te-contamos-las-ultimas-mejoras-que-facebook-ha-introducido-en-sus-paginas-nuevos-roles-y-programacion-de-items
#37504
En Estados Unidos los agresores sexuales que han sido condenados tienen que cumplir varias condiciones una vez que son liberados. Entre estas condiciones está la prohibición de registrarse en cualquier red social. Sin embargo, varios estados comienzan a levantar esta restricción. De este modo, en Nebraska un juez estatal dictaminó que los agresores registrados pueden darse de alta en este tipo de servicios, cada vez más utilizados para la comunicación, pero también para buscar trabajo, por ejemplo.

Por otro lado, en Louisana quienes hayan cumplido su condena ya podrán utilizar la Red para comprar, leer noticias y enviar y recibir correos electrónicos.

Mientras tanto, en Indiana también podría cambiar la ley próximamente tras una demanda presentada por un agresor que considera que la prohibición establecida por el estado de registrarse en una red social esanticonstitucional.

Carolyn Atwell-Davis, directora de asuntos legales del Centro Nacional de Niños Perdidos y Abusados (NCMEC), explicó a AP que va a ser "muy, muy difícil" conseguir una ley que logre "proteger a los niños en línea, pero que no sea lo suficientemente restrictivo como para seranticonstitucional".

Cada estado tiene la capacidad de decidir cuáles son las restricciones y obligaciones que tienen que cumplir los agresores registrados. Estas obligaciones no se limitan a su uso de Internet y también incluyen aspectos como su lugar deresidencia o su aparición en listados públicos de agresores.

De hecho, también hay organizaciones que se oponen a estas medidas por considerar que "hacen peligrar" la sociedad y "estigmatizan,avergüenzan y arruinaninnecesariamente las vidas de los niños, adultos y familiares registrados".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/comienzan-a-levantar-la-restriccion-sobre-el-uso-de-redes-sociales-por-parte-de-agresores-sexuales-condenados
#37505
El Gobierno surcoreano impondrá entre los jóvenes del país un apagón selectivo de videojuegos 'on line' desde julio en un intento de reducir los supuestos problemas de 'adicción' a los mismos, informó el Ministerio de Cultura de Seúl.

Bajo el sistema, los adolescentes menores de 16 años no podrán tener acceso desde la medianoche hasta las 6:00 horas a servicios de juegos en red, indicaron funcionarios del Ministerio, en declaraciones divulgadas por la agencia local Yonhap.

Según las autoridades de la cartera surcoreana, el 87% de los 100 videojuegos de Internet más populares estarán sometidos a las restricciones que impone la nueva norma, que se aplicará en modo de pruebas durante todo el mes de junio antes de entrar en vigor plenamente en julio.

Serán excluidos del apagón nocturno los portales 'online' de videojuegos operados directamente por pequeñas y medianas empresas y los que ofrecen contenidos educativos.

El sistema se basa en un proceso que requerirá a los usuarios identificarse en los servicios de videojuegos en red, proceso en el cual el operador filtrará a los jugadores por su año de nacimiento.

Supuesta 'adicción'
Las autoridades consideran la introducción de la nueva normativa como un intento de ayudar a combatir la supuesta 'adicción' a los videojuegos 'online' entre los adolescentes surcoreanos, un problema con el que se han relacionado diversos sucesos, desde la muerte de jugadores por exceso de horas de juego hasta homicidios.

En 2010 un matrimonio que se confesó 'adicto' a los juegos de Internet fue sentenciado a dos años de prisión por dejar morir de inanición a su hija de tres meses, mientras que un joven recibió una condena de 20 años por asesinar a su madre después de que ésta le reprendiera por el tiempo que dedicaba al ocio en la red.

Corea del Sur es uno de los países con mayor afición a los videojuegos del mundo, gracias en parte a la amplia difusión y el bajo coste de las conexiones a Internet de banda ancha.

FUENTE :http://www.elmundo.es/elmundo/2012/05/31/navegante/1338462796.html
#37506
Michal Zalewski, conocido como 'lcamtuf', ha publicado una interesante prueba de concepto que demuestra cómo sería posible engañar a un usuario haciéndole creer que está descargando un archivo de un sitio legítimo.


En la prueba, al hacer click, el usuario ve cómo su navegador abre una nueva pestaña, se dirige al sitio oficial (y auténtico) de Adobe y descarga un archivo que parece ser una actualización de flash.

En realidad este archivo no se descarga desde la página oficial, sino desde la pestaña anterior. Aun así el usuario no detectará ningún cambio en la barra de direcciones ni ninguna señal aparente que le advierta que el archivo no pertenece a la pestaña activa. En ningún navegador.

Veamos el código de la página atacante, situada aquí (http://lcamtuf.coredump.cx/fldl/):


Es un simple botón que llama a la función 'doit' cuando se pulsa.


  La función javascript 'doit' abrirá una nueva ventana (o pestaña) que apuntará al sitio de descarga de flash. Adicionalmente ejecutará la función 'donext' cuando pasen 4,5 segundos.


La función 'donext' abrirá una segunda ventana que no será visible ya que únicamente se dirige a http://199.58.85.40/download2.cgi e inicia la descarga de un ejecutable.

Lo interesante es que el inicio de la descarga no será evitado, ni el navegador cambiará a la pestaña o ventana donde se origina. Sin embargo la sensación del usuario es que la descarga se ha efectuado desde la página original de Adobe.

Un efecto que hemos observado es que posteriormente sí se descarga el archivo original que pertenece a Adobe. Se verá en disco como una copia del anterior. Chrome es el único que avisa de que el sitio está intentando la descarga de varios archivos. En Opera, por ejemplo, se observaría una dirección diferente en el diálogo de descarga, al igual que Internet Explorer. Pero ninguna de estas advertencias parecen muy llamativas.

También merece ser señalado que durante unos instantes se observa en la barra de direcciones de la ventana objetivo la carga del manejador:

data:text/html,<meta http-equiv="refresh" content="0;URL=http://get....

Es precisamente el uso del pseudo protocolo 'data' el que permite crear una nueva página al abrir la nueva ventana. 'data' es comúnmente usado para incrustar pequeñas imágenes (favicons) en base64. La página creada tan solo contiene un elemento 'meta' que cargará la página de Adobe.

Las implicaciones de seguridad que podrían ser potencialmente explotadas son bastante obvias. Un atacante podría engañar a un usuario para que descargue un archivo malicioso haciéndole ver la página oficial de un producto cualquiera.

Zalewski ha reportado la vulnerabilidad a los principales navegadores, si bien la respuesta que ha obtenido a sido tibia, incluso Microsoft, según Zalewski, le ha comunicado que no considera esté fallo una vulnerabilidad. Firefox no ha confirmado su parcheo y Chrome ha indicado que lo parcheará pero no ofrece una fecha concreta.

Más información:

Yes, you can have fun with downloads

http://lcamtuf.blogspot.com.es/2012/05/yes-you-can-have-fun-with-downloads.html

David García
dgarcia@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2012/05/el-sitio-es-el-oficial-pero-y-el.html
#37507
Google ha presentado hoy un nuevo portal llamado World Wonders Project, donde destaca los sitios reconocidos como las mejores maravillas reconocidas de nuestro planeta. Para ello la web nos permite navegar por lugares como los templos antiguos de Kioto o el anfiteatro romano de Tarragona usando la tecnología Street View.

La página en sí es muy sencilla: cada lugar es accesible navegando por un globo terráqueo de la zona inferior, y al hacer click en uno de ellos tendremos a nuestra disposición tanto la interfaz Street View como una barra lateral con más datos útiles e imágenes del lugar. Por supuesto, se usan los estándares web más modernos.

En teoría World Wonders Project está pensado para estudiantes, pero está completamente abierto para que todos los curiosos podamos buscar información de los lugares clave que más nos gusten. En España, además del mencionado coliseo tarraconense, tenemos restos arqueológicos de Mérida y algunos centros de ciudades con historia como Toledo, Salamanca o Segovia. Curioso, sobretodo para ver la panorámica que veríamos si estuviésemos allí mismo.

Sitio oficial | World Wonders Project
Vídeo | YouTube

FUENTE :http://www.genbeta.com/web/world-wonders-project-el-portal-de-google-para-visitar-virtualmente-las-maravillas-del-mundo
#37508
El grupo Anonymous ha cumplido su amenaza de atacar el Gran Premio de Canadá de Formula 1, que se disputará en junio en Montreal, y ha colgado en internet los detalles de al menos 131 personas que compraron entradas para el evento deportivo.

La televisión pública canadiense CBC dijo que ha contactado a varias personas que aparecen en la lista de Anonymous, y que incluye datos como nombres, direcciones de correo electrónico y números de teléfono, que confirmaron que los datos colgados por el grupo de 'hackers' son exactos.

Anonymous amenazó con atacar la organización del Gran Premio de Canadá de Formula 1, que se disputará en Montreal del 8 al 10 de junio, después de que el Gobierno de Québec aprobase una ley de emergencia para limitar las manifestaciones estudiantiles contra la subida de las tasas universitarias.

Anonymous acompañó los datos de los compradores de entradas con un mensaje en el que indica que, con su acción, el grupo "te está enseñando a respetar los deportes".

"La gran riqueza del deporte no es el dinero, sino la libertad. Hoy, Anonymous nos recuerda la importancia de la deportividad que han degradado con su corrupta y autoritaria sociedad", añadió el grupo.

Segundo ataque a Canadá

No es la primera vez que Anonymous justifica ataques en Canadá por las acciones gubernamentales.

A principios de año, Anonymous colgó un vídeo en el que amenazó al ministro de Seguridad Pública de Canadá, Vic Towes, con revelar detalles sobre su vida privada si el Gobierno canadiense no retiraba un proyecto de ley que permitiría a las autoridades recopilar información sobre los usuarios de internet.

FUENTE :http://www.20minutos.es/noticia/1489611/0/anonymous/ataca/gp-canada/
#37509
Noticias / Kazaa. Clásicos del software (XV)
31 Mayo 2012, 18:27 PM


La explosión de Napster y Audiogalaxy cambió radicalmente el panorama de internet a finales de los 90. El P2P se volvió masivo y, como tal, comenzaron a aparecer diferentes opciones que mejoraban las primeras ideas o buscaban otras maneras de aproximarse a ese intercambio de archivos, por aquel entonces principalmente todavía de música. Hoy en un nuevo post de la serie Clásicos del Software analizamos una de las opciones más polémicas de aquellos primeros año: Kazaa.

Kazaa: supernodos de la red y supernodos empresariales


A diferencia de otras alternativas de la primera época y en especial de la personalista Napster, la creación de Kazaa está separada de su posterior gestión. Fueron los estonios Niklas Zennström y Janus Frii los que tuvieron la idea de crear un protocolo P2P que mejorara lo existente: lo llamaron FastTrack.

La idea de Zennström y Frii, que más tarde crearían Skype, fue la de no hacer recaer todo el peso en un sistema centralizado, sino que varios servidores dispondrían de la información del sistema. De esta manera, ya se evitaban algunos problemas claves de un P2P que, desde el año 2000, ya estaba en el punto de mira de la industria discográfica. Pero Zennström y Frii encontraron además otra solución extra: se inventaron los supernodos, de manera que el intercambio y, especialmente, la búsqueda ganaba en velocidad. Con todo, se garantizaba que el servicio no fuese sencillo de "apagar", seguiría viviendo incluso aunque hubiese orden judicial de cierre por detrás (lo que por ejemplo "desenchufó" a Napster).

Kazaa, junto al resto de alternativas de la segunda generación del P2P, idearon maneras para hacerse menos transparentes, para descentralizarse, para hacerse anónimas y convertirse en un mar que no se podía vacíar con cubos de agua judiciales.

No sólo en la estructura del programa, sino también en la de la empresa: aunque fueron Zennström y Frii los que crearon el protocolo FastTrack, cuando la justicia empezó a ir a por ellos, diluyeron Kazaa como empresa. Por un lado, el código pertenecía a Blastoise, una compañía que operaba al más puro de las antiguas "radios libres", más allá de las costas de Gran Bretaña.

Además, la interfaz del programa era propiedad de Sharman Networks, ubicada en un paraíso fiscal del Pacífico Sur. Los servidores de Sharman estaban en Dinamarca, pero el dominio de Kazaa.com, desde el cual se podía descargar el programa, pertenecía a una empresa llamada LEF Interactive. ¿Algo anecdótico? No tanto si desglosamos las siglas LEF por lo que en realidad eran: liberté, égalité y fraternité, el lema de la Revolución Francesa.

¿A quién denunciar? Sharman era quién obtenía beneficios, pero no tenía empleados y sus accionistas eran máximo secreto gracias a su ubicación fiscal. El resto de piezas del entramado no tenían importancia real en el esquema "intercambio de archivos+lucro". Los supernodos empresariales cuidadosamente diseñados en esta era post-Napster.

Kazaa y el adware: Compartir no sale gratis


La otra gran "innovación" de Kazaa, por llamarlo de alguna manera, fue la inclusión de Adware y Spyware de todo tipo en el propio programa. La mayoría de los usuarios, por aquel entonces, no éramos del todo conscientes de lo que suponía para nuestros ordenadores. De hecho, fue como consecuencia del auge que el spyware tuvo en esta época que los propios usuarios comenzaron a verlo como algo tan a tener en cuenta como los tradicionales virus.

Que Kazaa incluyese este tipo de código malicioso en su pack de descarga es algo que ellos no negaron al principio. De hecho, se podía optar por no instalarlo, pero, claro, nunca de manera sencilla. La coalición stopbadware.org, fundada por Google, no tardó en colocar al programa en lo más alto de la lista de transmisores de programas espías.

Porque el pack de instalación de Kazaa no tenía demasiados problemas en hacer de todo:


  • Cambiaba las páginas de error 404 y de DNS por unas propias, que redirigían hacia otras personalizadas con publicidad.
  • Daba acceso a Cydoor y a The Best Offers, que recopilaban datos de hábitos de navegación para sacar beneficio de ellas.
  • Montaba add-ons que hacían saltar pop-ups en diferentes momentos de una navegación normal.
  • Y más...
El hartazgo fue mucho, pero el programa funcionaba muy bien, por lo que un grupo externo a las empresas de Kazaa creó Kazaa Lite, que anulaba todo el paquete de spyware y adware del programa y mantenía su funcionalidad. Sí, por supuesto era una modificación del código no permitida por Sharman, quien llegó a denunciarlo por saltarse el copyright. ¿Alguien dijo "irónico"?

Además, Kazaa tenía puntos débiles en el propio protocolo, que la industria comenzó a aprovechar para sabotear el intercambio de archivos creando multitud de errores y ficheros incompletos o fakes. Poco a poco, la mala reputación del programa y la aparición de alternativas mejores y más fiables acabaron por apagar su buena estrella.

FUENTE :http://www.genbeta.com/multimedia/kazaa-clasicos-del-software-xv
#37510
El uso creciente de dispositivos móviles, como los teléfonos inteligentes y las tablets, cuadruplicará el tráfico en internet en 2016. El fabricante de equipos de telecomunicacionesCisco estimó que el tráfico global de internet llegará a 1,3 zettabytes en cuatro años. Unzettabyte equivale a mil millones de gigabytes.

Este crecimiento se debe principalmente a la proliferación de dispositivos para conectarse a internet, dice el estudio, mencionando las tablets, los teléfonos móviles y otros aparatos inteligentes.

En 2016 se espera que se alcancen las 18.900 millones de conexiones de red -cerca de 2,5 por persona en la Tierra- frente a las 10.300 millones en 2011.

"Ya sea por llamadas de teléfono con cámara web, películas en tablets, televisores habilitados para internet o videoconferencias de escritorio, la suma de nuestras acciones no sólo crea una demanda de zettabytes de ancho de banda, sino que también cambia radicalmente los requisitos de red necesarios para cumplir con las expectativas de este nueva normalidad", dijo el vicepresidente de Cisco, Suraj Shetty.

Un segundo factor de alza, según el estudio, es el creciente número de usuarios de internet. En 2016 se espera que haya 3.400 millones, aproximadamente el 45% de la población mundial, según estimaciones de la ONU.

El estudio también tiene en cuenta el aumento de la velocidad dela banda ancha, que se multiplicará por cuatro, y la participación creciente del Wi-Fi. En 2016,Cisco espera que más de la mitad del tráfico mundial de internet pase a través de una conexión inalámbrica.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/zettabytes-la-unidad-de-medida-del-trafico-en-la-red
#37511
La Policía Nacional y la Guardia Civil han desarticulado en Barcelona un grupo dedicado al empleo de tarjetas de crédito fraudulentas para realizar compras de artículos electrónicos e informática en Internet, según han informado fuentes policiales. El entramado incluía a terceras personas que, a cambio de una comisión, recibían la mercancía para reenviarla a los integrantes del grupo y, posteriormente, estos artículos eran revendidos en el mercado negro.

La policía ha detenido a seis personas --tres rusos, un armenio y dos españoles-- en las provincias de Barcelona, Toledo y Valencia y ha imputado a otras 11 en distintos puntos de España por su presunta pertenencia a grupo criminal y estafa.

La operación se inició después de varias denuncias en las que manifestaban haber sido víctimas de la utilización fraudulenta de los datos de sus tarjetas de crédito para realizar compras en Internet, con el consiguiente perjuicio económico.

La coincidencia en el 'modus operandi' en todos los casos motivó el establecimiento de una operación conjunta entre ambos cuerpos, y descubrieron que se trataba de un grupo jerarquizado y asentado en Barcelona.

Su máximo responsable, un ciudadano ruso residente en Barcelona, sería el encargado de coordinar y supervisar la obtención y empleo de datos fraudulentos de tarjetas de crédito, con las que compraban artículos de informática, fotografía y vídeos de alta gama.

Los productos adquiridos eran remitidos a nombres de personas que habían sido previamente captados a través de páginas de ofertas de empleo en la red y que, a cambio de una comisión, recibían el paquete para reenviarlo a los integrantes de la banda.

Posteriormente, otros integrantes serían los encargados de dar salida en el mercado negro a los productos, con el consiguiente beneficio económico.

Los detenidos quedaron en libertad con cargos a la espera del juicio tras pasar a disposición judicial.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/espana-desarticula-una-red-dedicada-a-compras-fraudulentas-por-internet
#37512


Llevamos un tiempo observando como muchas compañías (y no precisamente pequeñas) están dejando atrás el antes omnipresente Google Maps para adoptar una plataforma abierta: OpenStreetMaps. El movimiento evita que las empresas tengan que pagar cuotas a Google para confiar en unos mapas mantenidos por la propia comunidad, aunque algunas empresas como Tom Tom han dicho que están en contra de esta tendencia y seguirán defendiendo un modelo cerrado y privado de mapas.

Los motivos que ofrece TomTom en la sección oficial de su web de noticias son la poca seguridad que ofrecen los mapas abiertos al perder precisión. La compañía ha hecho comparaciones entre sus propios mapas y los abiertos y ha visto que se pierde un tercio de los datos en zonas residenciales un 16% en otros datos como nombres de algunas calles.

Para una compañía cuya principal actividad es la venta de GPS para los coches, su postura no cuesta de entender. Un nombre de calle equivocado o ausente provoca que un conductor se confunda, e incluso podríamos hablar de accidentes de tráfico. Con unas aplicaciones tan delicadas, TomTom no anda muy equivocada al preferir sus propios mapas especializados.

Pero lógicamente esto no significa que OpenStreetMaps sea una plataforma defectuosa: su protagonismo es cada vez mayor, y cada empresa puede implementarlo como prefiera añadiendo sus propios retoques. Esto, unido a una gestión responsable de los datos, podría hacer que en TomTom cambiasen de opinión a largo plazo. Todo depende de cómo la comunidad mejore esos mapas.

Vía | TomTom

FUENTE :http://www.genbeta.com/herramientas/tomtom-se-declara-contrario-a-los-mapas-abiertos-y-seguira-trabajando-en-su-propia-plataforma
#37513


Muchos usuarios, ante una crisis que cada vez aprieta más, han buscado algunas aplicaciones para administrar sus ahorros y planificar gastos. Hay bastantes alternativas muy completas, como por ejemplo Money para iOS y OS X, pero la gran mayoría se han quedado atrás y quizás busquemos algo accesible desde la misma web. Ahorro.net es un servicio español que nos permitirá controlar nuestras finanzas desde cualquier plataforma vía web.

Ahorro.net nos permite añadir varias "cuentas" donde poder gestionar al balance y los movimientos de cada una, podemos planificarnos unos objetivos de ahorro para alcanzar una cantidad de dinero en un momento determinado, ver un desglose con gráficos de todos los gastos clasificados por categorías y subcategorías... todo en una interfaz web con un diseño y una interfaz bastante cuidados.

Por el momento el servicio está en una fase de beta muy temprana, pero los mismos responsables ya me han comentado por Twitter que hay muchas funcionalidades planeadas en las que aún están trabajando. Es gratuito, pero hace falta una invitación que se puede solicitar directamente desde la web oficial y que al menos en mi caso tardó menos de media hora en llegar.

Sitio oficial | Ahorro.net

FUENTE :http://www.genbeta.com/web/ahorro-net-portal-espanol-para-gestionar-y-controlar-nuestros-ahorros
#37514
Publicado el 31 de mayo de 2012 por Jaime Domenech

El gigante web chino Alibaba acaba de anunciar que ha vendido 1 millón de smartphones con Aliyun OS, su sistema operativo basado en Linux que salió al mercado en julio del año pasado.

La compañía china ha sufrido un descenso de sus ingresos en el negocio de comercio electrónico debido al parón sufrido por la economía china, y también ha tenido que hacer frente al pago de 7.100 millones de dólares al comprar la mitad de la participación que ostentaba Yahoo! en Alibaba.

El incierto panorama de sus negocios más tradicionales obligó a Alibaba a abrirse a otras áreas y decidieron expandirse en el campo de los smartphones y lanzar su sistema operativo Aliyun, que permite utilizar aplicaciones Android a través de una máquina virtual.

Ahora esa estrategia ha dado sus frutos al haber alcanzado 1 millón de unidades vendidas de sus teléfonos con Aliyun OS, lo que les permite hacer la competencia a marcas que venden sus dispositivos móviles con sistemas operativos basados en Linux.

Este es el caso de Xiamo y su plataforma MIUI, el popular buscador Baidu y su sistema operativo Yi, o la operadora Unicom, que lanzó en 2011 WoPhone OS.

vINQulos

TheRegister


FUENTE :http://www.theinquirer.es/2012/05/31/triunfan-los-moviles-de-alibaba-gobernados-por-linux.html
#37515


Os pongo un pequeño ejemplo. Ya vimos que en la Consumer Preview de Windows 8 no existía botón de inicio como conocíamos hasta ahora. Y, gracias a que la scene es muy activa, vimos que existían maneras de traerlo de vuelta, ya fuera mediante hacks o mediante aplicaciones externas.

Si bien estamos atentos por si el lanzamiento de la Release Preview de Windows 8 se produce hoy, también estamos atentos a lo que se dice acerca de esta versión. Y se ve que en Microsoft han hecho una limpieza bastante importante en el código de la Release Preview, sobre todo si lo comparamos con la Consumer Preview. Y este código puede ser responsable de que muchos de esos hacks para traer el menú clásico de vuelta dejen de funcionar.

Obviamente un truco para mostrar algo oculto no será capaz de enseñarnos algo que no está presente en el sistema operativo. También han dicho algo que no va a gustar a muchos: no habrá manera de utilizar el escritorio clásico como predeterminado e incluso la versión de servidor utilizará esta interfaz.

La Release Preview traerá actualizaciones las aplicaciones por defecto, mejoras en la gestión de múltiples monitores y quizá la despedida de Aero Glass; todavía queda mucho tiempo hasta la llegada de la versión final, por lo que quizá nos llevemos alguna sorpresa extra.

Vía | The Verge
En Genbeta | Windows 8 a fondo

FUENTE :http://www.genbeta.com/windows/detalles-sobre-la-release-preview-de-windows-8-eliminaran-codigo-antiguo-y-con-ello-muchos-de-los-hacks-que-conociamos
#37516
Firefox 13 Beta 6, la sexta y probablemente última versión no final de lo que será Firefox 13 final y que ya se encuentra disponible para descargar en español para los sistemas operativos Windows, Mac OS X y Linux. En Firefox 13 Beta se incluye una nueva página de nueva pestaña, de forma que en ella se muestran las páginas más visitadas. Además, en la página de inicio por defecto se incluye un acceso más rápido al historial, marcadores, configuración, etc. Conoce a continuación todas las novedades de Firefox 13.

¿Cuáles son las novedades de Firefox 13?
Según ha publicado Mozilla en su página de notas de la versión, éstas son todas las mejoras y novedades incluidas en Mozilla Firefox 13 Beta:

- Al abrir una nueva pestaña se muestran las páginas más visitadas
- La página de inicio por defecto tiene un acceso más rápido al historial, configuración y marcadores
- Se habilita por defecto el protocolo SPDY para una navegación más rápida en los sitios soportados
- Las pestañas restauradas en segundo plano no se cargan por defecto para un arranque más rápido
- Se habilita por defecto el scroll suave
- Se añaden 72 mejoras al inspector de páginas, panel HTML, inspector de estilos, bloc de notas y al editor de estilos
- Se implementa la propiedad CSS column-fill
- Se implementa soporte experimental para los objetos ECMAScript 6 Map y Set
- Se añade soporte para la sintaxis extendida de la propiedad CSS3 background-position
- La seudoclase :invalid ahora se puede aplicar al elemento
- La unidad CSS <angle> ahora está soportada

Quiero instalar y probar Firefox Beta pero ya tengo instalada la versión estable. ¿Cómo lo puedo hacer?
Si queremos instalar Firefox 13 Beta, se sobreescribirá la instalación existente de Firefox, pero no perderemos los marcadores ni el historial, aunque algunos complementos podrían dejar de funcionar. Si instalamos esta versión Beta, en cualquier momento podremos volver a la versión estable desinstalando la versión beta e instalando de nuevo Firefox 12 final. Al desinstalar la versión beta no perderemos ni los marcadores, ni el historial web ni las extensiones, ya que éstos se guardan en la carpeta del perfil.

¿Cuándo podré descargar Firefox 13 final?
Según el plan de desarrollo de la Fundación Mozilla, la fecha de lanzamiento de Firefox 13 final será el día 5 de junio. Hasta ese día, podremos bajar Firefox 13 Beta en español desde los siguientes enlaces oficiales:

–> Descarga Firefox 13 Beta 6 (Windows) http://download.mozilla.org/?product=firefox-13.0b6&os=win&lang=es-ES

–> Descarga Firefox 13 Beta 6 (Mac OS) http://download.mozilla.org/?product=firefox-13.0b6&os=osx&lang=es-ES

–> Descarga Firefox 13 Beta 6 (Linux) http://download.mozilla.org/?product=firefox-13.0b6&os=linux&lang=es-ES

FUENTE :http://www.softzone.es/2012/05/31/firefox-13-beta-6-lanzado-queda-menos-de-una-semana-para-la-version-estable/
#37517
Barcelona. (Redacción).- El popular humorista Santi Rodríguez, muy conocido a raíz de la serie 7 vidas, ha denunciado haber recibido amenazas de muerte en la red Twitter.

El actor ha recibido múltiples mensajes insultándole en su cuenta pese a que se ha manifestado en contra de cualquier tipo de agresión. Al parecer, el origen de estas expresiones de odio manifiestas contra Rodríguez vienen movidas por su condición religiosa, próxima al Opus Dei.

La situación ha llegado a un punto en que el actor ha hecho llegar a la policía capturas de pantalla con las citadas amenazas y ha cerrado su cuenta de Twitter, en la que contaba con unos 122.000 seguidors.

Los usuarios piden que vuelva: #SantiVuelve

La noticia ha conmocionado a los usuarios de la red que a lo largo del día están dando muestras de apoyo al humorista. Incluso se ha creado el hashtag #SantiVuelve. Entre los comentarios se resalta que el ataque viene movido por ser católico y que eso constituye un caso de acoso por sus creencias religiosas.

FUENTE :http://www.lavanguardia.com/gente/20120530/54301101455/santi-rodriguez-deja-twitter-amenazas-muerte.html
#37518
"¡El 'double check' es Dios!". Esta frase, sacada del divertido cortometraje que podéis ver a continuación, resume bien los malententidos que puede provocar en relaciones de pareja y amigos Whatsapp, una de las aplicaciones más populares en España.

http://www.youtube.com/watch?feature=player_embedded&v=_0MBys9pQ8w

Con unos 10 millones de usuarios en nuestro país, el servicio para enviar mensajes entre teléfonos inteligentes se ha convertido en una aplicación imprescindible para muchos usuarios.

Uno de los grandes mitos urbanos acerca de la aplicación están referidos a las marcas 'verdes' que aparecen junto a cada mensaje.




En el imaginario colectivo de muchas personas se ha asociado la doble marca -'double check'- con la confirmación de que el receptor había leído el mensaje cuando en realidad significa que el mensaje ha sido entregado correctamente en el teléfono del receptor. Una marca significa que el mensaje ha salido del teléfono emisor.

Aunque esto ya era algo que el propio desarrollador comentaba en su página web, la confusión parece que aún seguía presente, por lo que la cuenta oficial en Twitter de la aplicación lo ha vuelto a recordar.




En el fondo, la aclaración de los creadores no deja de ser un enorme alivio para todos aquellos que quieran escaquearse de responder a ciertos mensajes. Siempre se podrá recurrir al tradicional "es que no lo vi" sin miedo a sentirse acosado por un 'double check' chivato.

FUENTE :http://www.elmundo.es/blogs/elmundo/applicate/2012/05/30/escaqueate-del-whatsapp-el-double-check.html
#37519
El espíritu emprendedor prácticamente no existe en España, y esta sería la mayor diferencia con respecto a Silicon Valley, donde las ganas que tienen de crear empresas es impresionante.

Allí el emprendedor se ve apoyado por un ecosistema perfecto de talento (la zona tiene la capacidad de atraer a los mejores profesionales tanto de EEUU como del extranjero), formación (con la prestigiosa Universidad de Stanford a la cabeza) y financiación (una concentración elevadísima de firmas de capital riesgo y de business angels que, además, entienden muy bien los negocios tecnológicos y aportan mucho conocimiento, además de dinero).

Apoyo a los emprendedores en EEUU

En el Valle se respira el ambiente emprendedor. Nadie piensa en ser funcionario.
Es más: nadie espera que el Estado le ayude y menos que le dé trabajo. Cada uno se busca la vida, pero ayuda, y mucho, a otros emprendedores siempre que pueda, sin pedir nada a cambio. La sociedad entiende muy bien a los emprendedores y a quien quiere serlo y nunca penaliza el fracaso: quien falla en una empresa tiene una experiencia inmejorable para la siguiente.

En España los emprendedores tienen una ventaja: apoyar al emprendedor está de moda, y las instituciones públicas se han volcado en ello, o por lo menos quieren dar esa imagen. Muchas ayudas son irrisorias, pero hay entidades como el CDTI o ENISA que realmente están financiando con cantidades bastante grandes a startups tecnológicas españolas. Esto no existe en Silicon Valley. Ni se lo creerían si alguien se lo contara.

El paro que hay en España es una ventaja frente a los graves problemas que tienen las empresas de Silicon Valley para encontrar ingenieros, aunque aquí también, pese al altísimo desempleo, los buenos programadores también escasean.

"La Universidad forma a aspirantes a funcionarios, no a emprendedores"


El resto serían todo desventajas. La sociedad española no entiende a quien quiere dejar su trabajo fijo para crear una empresa, y esa presión social es un grave freno para emprender. Las hipotecas también son culpables de que poca gente pueda asumir el riesgo de emprender. La financiación privada para las startups es escasa, aunque está creciendo muchísimo. La Universidad forma a aspirantes a funcionarios, no a emprendedores.

Un país en grave crisis como España necesita emprendedores. Los empleos no se crean solos, los crean unas personas muy mal vistas llamadas empresarios. Lamentablemente, harían falta muchísimos años para que la imagen cambie y la sociedad crea en los emprendedores.

Hasta entonces, mal lo tenemos.

FUENTE :http://www.elconfidencial.com/tecnologia/blogs/metaemprendedores/2012/05/30/que-diferencias-hay-entre-emprender-en-espana-y-en-silicon-valley-2434/
#37520
Google ha anunciado un nuevo dispositivo que emplea su sistema operativo basado en la nube, Chrome OS. Se trata de Chromebox, con un aspecto similar a un Mac Mini, que buscará conquistar el mercado de sobremesa con un precio de 329 dólares (264 euros). Además, la compañía ha anunciado un nuevo Chromebook. Ambos están fabricados por Samsung.

Chromebox es el más destacado de los dos dispositivos, pues se aleja de la idea de movilidad que transmitían los anteriores Chromebooks portátiles. Por supuesto, aunque no es un equipo pensado para usar en movimiento (a pesar de que su traslado es sencillo), se basa en la conexión a la nube para funcionar.

En cuanto a las especificaciones, cuenta con un procesador Intel Core y 4 GB de RAM. Se conecta a Internet mediante Wi-Fi 802.11 a/b/g/n o un puerto Ethernet con capacidad para navegar a un Gigabit (la velocidad que ha desplegado la propia Google por cable en EE.UU.). Entre otras conexiones, cuenta con seis puertos USB 2.0, HDMI, DVI, VGA y es compatible con Bluetooth 3.0.

Su diseño es similar al de un Mac Mini y por eso Google destaca la facilidad para encontrar un lugar para Chromebox en el hogar. "Es lo suficientemente pequeño para colocarlo en un escritorio, una estantería o al lado del sofá", explica la de Mountain View. En este sentido, destaca que la Wi-Fi integrada "significa que lo puedes colocar en las esquinas más alejadas de tu casa si preocuparte por cables extra".

El dispositivo es compatible con dos pantallas de 30 pulgadas con definición HD. Además, Google vende dos periféricos especialmente diseñados para Chromebox: un teclado y un ratón.

Chromebox estará disponible primero en Estados Unidos y Reino Unido y llegarán, "en las próximas semanas", a otros países. Se podrá adquirir en la página web de Google por un precio de 329 dólares (264 euros).

Por otro lado, Google también ha anunciado el lanzamiento de un nuevo portátil Chromebook. Llegará a los mercados estadounidense y británico en las mismas fechas que el Chromebox y posteriormente se lanzará en otros territorios, aunque la compañía no ha dado más detalles.

FUENTE :http://www.periodistadigital.com/tecnologia/internet/2012/05/30/chromebox-nuevo-mac-mini-google-nube-chromebook-samsung.shtml
#37521
Dos científicos aseguran haber encontrado una puerta trasera en un microprocesador chino utilizado en equipos para aplicaciones militares. Aunque el anuncio generó especulaciones inmediatas, no es seguro que se trate de espionaje de alto nivel.

Diario Ti: Los investigadores de seguridad Sergei Skorobogatov, de la Universidad de Cambridge, Reino Unido, y Christopher Woods, de Quo Vadis Labs, Reino Unido, han detectado lo que denominan puerta trasera secreta en el chip de tipo FPGA (Field Programmable Gate Array), incorporado principalmente en equipos militares. Asimismo, los investigadores han detectado una clave utilizada para abrir la puerta trasera, y modificar la configuración del chip o desactivarlo. El análisis y conclusiones son presentados en éste informe (documento PDF en inglés, de 13 páginas).

El chip es fabricado por la empresa china Microsemi, lo que motivó especulaciones inmediatas sobre la posible participación del gobierno chino tema con fines de espionaje o sabotaje internacional.

En un comunicado, Skorobogatov escribe: "Esta puerta trasera puede ser utilizada como un arma Stuxnet avanzada, con la capacidad de atacar millones de sistemas. El alcance de este tipo de ataques tiene grandes consecuencias para la seguridad nacional y la infraestructura pública".

Lo anterior implica que el experto compara el chip con el gusano Stuxnet, utilizado supuestamente por Estados Unidos e Israel para atacar el programa atómico iraní y sabotear instalaciones industriales de enriquecimiento de uranio.

La puerta trasera ha sido instalada a nivel de hardware, siendo muy difícil de detectar. Skorobogativ y Woods han desarrollado una tecnología específica, que permite de una manera rápida y económica escanear microprocesadores con el fin de detectar puertas traseras ocultas.

Los investigadores destacan que el 99% de todos los microprocesadores son fabricados en China. Sin embargo, la teoría que involucra al gobierno chino es desestimada por el experto en seguridad informática Robert Graham, de Errata Security, a cuyo juicio se trata más bien de un error, "posiblemente una función de eliminación de errores que fue olvidada en el chip", y no de una manipulación deliberada.

Según el experto, hay una posibilidad remota de que el fabricante chino haya incorporado la funcionalidad descrita por Skorobogatov y Woods, aunque él mismo concluye que es muy improbable. A juicio de Graham, es extremadamente difícil modificar el diseño de un microprocesador con el fin de añadirle funcionalidad de una complejidad tal que permita acciones de espionaje y sabotaje.

Empresas chinas, e indirectamente el gobierno chino, han sido acusadas de espionaje por los gobiernos de Australia y Estados Unidos.

FUENTE :http://www.diarioti.com/noticia/Especulan_que_China_habria_instalado_puerta_trasera_en_chip_de_uso_militar/32051#
#37522


Un par de años atrás, Twitter introdujo un gran cambio en su diseño. El aspecto era diferente, aunque los mayores cambios estaban bajo el capó con el empleo masivo de javascript. La nueva arquitectura tenía sus inconvenientes, aunque también varias ventajas.

Ahora sin embargo, Twitter da un paso atrás y va a utilizar menos javascript en el cliente que antes. En su lugar, algunas páginas se procesarán en la nube y luego se enviarán al cliente. El cambio se va a extender a todas las secciones del sitio.

El resultado final es que las páginas de Twitter serán simples páginas HTML y el empleo de javascript se circunscribirá a características de tipo interactivo, como los botones. Si la mayor parte del contenido se procesa en la nube, menos quedará para el navegador y, como cabe esperar, esto supone una mejora de rendimiento.

No más #!
Lo primero que notaremos es que las URL de enlace permanente son ahora más simples, y ya no utilizan el hashbang (#!). Las urls hashbang tienen varias limitaciones, y su eliminación mejora la velocidad de carga de la página inicial.

Con las URL hashbang, el navegador necesita descargar una página HTML, descargar y ejecutar código javascript, reconocer la ruta de acceso del hashbang (que sólo es visible en el navegador), y luego recoger y procesar el contenido de la URL. Eliminando la necesidad de manejar el enrutamiento del cliente, se eliminan muchos de estos pasos y se reduce el tiempo de carga, multiplicando por cinco el rendimiento.

Más información | Twitter Engineering
Imagen | Shawn Campbell

FUENTE :http://www.genbeta.com/redes-sociales/twiiter-abandona-las-urls-hashbang-en-favor-de-las-url-tradicionales-multiplicando-por-cinco-el-rendimiento
#37523
Noticias / LibreOffice 3.5.4 anunciada
30 Mayo 2012, 21:32 PM
La popular suite ofimática libre no para de actualizar versiones, incorporando en cada una de ellas mejoras que implementan funcionalidades, dotan de estabilidad y aceleran el trabajo. Es este último punto, entre otros, uno de los más acentuados en la versión 3.5.4, por lo que sugieren su actualización disponible en la sección de descarga de la web oficial.

La Document Foundation ha anunciado la que va a ser la quinta versión de la familia 3.5.x. Prometen en este lanzamiento mejoras significativas de rendimiento y velocidad gracias a diversas mejoras en el código de la aplicación realizadas en los últimos meses y, cómo no, gracias al trabajo de detección y resolución de bugs por parte de la comunidad de voluntarios y desarrolladores.

Citar"Como resultado, ibreOffice 3.5.4 es la versión más rápida de la mejor suite, con una mejora de un 100% en rendimiento en la apertura de archivos pesados (dependiendo del sistema operativo, configuración de hardware y contenidos del archivo)."

Podéis consultar el anuncio en el blog oficial del proyecto.

Homesite: libreoffice.org.

FUENTE :http://www.linuxzone.es/2012/05/30/libreoffice-3-5-4-anunciada/
#37524


Google ha usado una vez más su red social para estrenar un nuevo servicio basado en búsquedas y recomendaciones sociales. La nueva sección Local de Google+ usa nuestra localización para encontrar locales cercanos a nosotros, y reemplazará Google Places tras una transición.

Este servicio también anima a que los locales tengan su propio perfil o página en Google+, unificando aún más la experiencia. Además, en el perfil de cada local encontraremos las opiniones de los usuarios y los2 datos relacionados del servicio Zagat integrados, revelando así el uso que le ha dado Google a la adquisición de esa compañía el pasado septiembre del 2011.

En mi cuenta de Google+ ya tengo acceso a esta nueva sección sin que lo haya pedido ni nada parecido, así que si no es vuestro caso no creo que os tengáis que esperar mucho. Está en la barra lateral izquierda con el resto de las secciones, y aunque a primera vista parece que haya poco contenido siempre encontraremos algún que otro resultado usando la búsqueda. Otro paso más en el que Google+ se va convirtiendo en el centro de todo.

Via | Google and your Business

FUENTE :http://www.genbeta.com/redes-sociales/google-lanza-su-nuevo-servicio-de-busquedas-y-recomendaciones-locales
#37525
El riesgo de ataques de negación de servicio, DDoS y otras estrategias de sabotaje informático contra las autoridades suecas ha aumentado después que el Tribunal Supremo británico resolviera que Julian Assange, fundador de Wikileaks, puede ser extraditado a Suecia.

Diario Ti: Assange enfrenta cargos por abusos sexuales contra dos mujeres suecas, que habrían ocurrido durante el verano boreal de 2010.

La publicación ComputerSweden publica hoy en su edición online que la policía sueca ha incrementado su nivel de alerta como resultado del fallo británico. "No estamos en antecedentes de amenazas concretas; se trata más bien del panorama general de seguridad. Anteriormente, los hackers han demostrado lo que son capaces de hacer", declaró Anders Ahlqvist, prefecto de la división de ciberdelincuencia de la policía sueca.

La entidad estima que hacktivistas como Anonymous, que anteriormente ha manifestado un apoyo irrestricto a Assange, podrían iniciar acciones de represalia. Tanto las autoridades como el bufete de abogados que representaba a las dos demandantes suecas fueron objetos de ataques cibernéticos hace dos años, cuando se presentaron los cargos contra Assange. Con base en sus análisis, y a la luz de tales antecedentes, la policía ha recomendado un alerta general a las empresas y entidades responsables de infraestructura TI de importancia crítica para la sociedad.

Según ComputerSweden, la policía sueca de seguridad, Säpo, también está atenta al desarrollo de la situación a escalas nacional e internacional. "No podemos mencionar actores específicos que deban incrementar sus precauciones; prácticamente toda la sociedad depende actualmente de funcionalidad TI", declaró Ahlquist a la publicación.

La suerte de Assange aún no está decidida definitivamente. Según diversas fuentes periodísticas, el australiano fundador de Wikileaks podría apelar el fallo británico ante la Corte de Derechos Humanos de Estrasburgo.

Assange y Wikileaks adquirieron definitivamente renombre internacional al publicar en 2010 un gran número de documentos clasificados estadounidenses, junto con la filtración, en mayo de 2010, de un video que muestra el asesinato de civiles iraquíes desde un helicóptero militar estadounidenses.

FUENTE :http://www.diarioti.com/noticia/Suecia_temen_represalias_de_tipo_DDoS_por_fallo_britanico_contra_Assange/32049#

Relacionado : https://foro.elhacker.net/noticias/el_supremo_britanico_autoriza_la_extradicion_de_assange_a_suecia-t363111.0.html
#37526
Los operadores siguen actuando con impunidad a la hora de restringir el tráfico en redes P2P en determinados horarios. Así lo ha notificado la Comisión Europea, consciente de unas prácticas mucho más habituales de lo que los usuarios europeos piensan.

La vicepresidenta de la Comisión Europea, Neelie Kroes, ha vuelto a salir a la palestra para denunciar algunas de las prácticas más controvertidas en materia de telecomunicaciones por parte de las compañías. La holandesa siempres se ha mostrado como firme defensora de la neutralidad de la Red y ha vuelto a insistir en que los operadores deben ser más transparentes con los internautas para cumplir la legislación vigente.

Una de las denuncias que volvió a repetir es que los operadores restringen el tráfico de redes P2P como BitTorrent en hora punta, momento en el que los usuarios dan un uso más intensivo a su conexión. Esto puede afectar nada menos que al 95% de los consumidores de un mismo país, aunque Kroes no especificó qué países y con qué frecuencia son los más afectados por estas prácticas irregulares.

"Los europeos tienen derecho a conocer su velocidad real, no solo la de las 3 de la madrugada, sino en hora punta", señaló, precisando que se deben dar todos los detalles, como "la velocidad de subida y la de bajada. La mínima, si es posible. Y la que obtienes cuando ves una película online a través de la televisión y tienes contratado los tres servicios (Internet, televisión IP y telefonía)". No obstante, la comisaria europea reconoció que no regularía el sector para "no crear obstáculos a los emprendedores", pero indicó que sí le gustaría que los operadores ofreciesen "servicios completos de Internet" y no capados en función del uso o del horario.

Restricciones en banda ancha móvil

Asimismo, Kroes subrayó que más del 20% e incluso el 50% en potencia de los operadores móviles que ofrecen banda ancha bloquean servicios de voz IP como Skype entre sus usuarios. A diferencia del capado en conexiones fijas, en las móviles sí se suele informar al usuario de la posibilidad de usar estos servicios o no. En cualquier caso, son prácticas que no gustan entre la Comisión Europea pero no especificó de qué manera podrían evitar que se produjesen. Por el momento algunos operadores han lanzado conexiones más caras donde sí se permite la voz IP o paquetes extra de datos para ser utilizados con estos servicios como en España hizo hace un mes Yoigo.

FUENTE :http://www.adslzone.net/article8710-la-ue-advierte-que-algunos-operadores-restringen-el-p2p-en-hora-punta.html
#37527
A los espectadores les gusta ver la televisión sin anuncios. No es ninguna sorpresa. Pero las cadenas están realmente asustadas por las consecuencias que puede llegar a tener esto sobre su negocio. Dish Networks ha estrenado recientemente una herramienta con la que sus usuarios puedensaltar los anuncios de sus programas de forma automática, y el combate no se ha hecho esperar. Pero lo que aparentemente es una batalla sobre una herramienta tecnológica puede entenderse realmente como una lucha por el futuro de la televisión y la forma en que la consumimos.

"El hecho de que Dish estuviera dispuesto a enfadar a algunos de sus proveedores de contenido más importante sólo muestralo desesperado del momento en el que vivimos", aseguró James L. McQuivey, analista de Forrester Research.

Dos semanas después de que Auto Hop, el sistema para saltarse la publicidad de Dish Networks viera la luz, las acciones judiciales no se han hecho esperar. Fox, NBC y CBS presentaron una denuncia el pasado jueves y Dish ha respondido con otra demanda. Y es que es cierto que es ilegal descargar contenidos o utilizar DVRs que permiten pasar la publicidad de forma sencilla, pero con el nuevo panorama mediático, hay todo tipo de obstáculos que están haciendo que cadenas y compañías tengan serios problemas para adaptarse al nuevo mundo.

Frente a las acusaciones, Dish se defiende asegurando que la gente siempre se ha saltado los anuncios, de una u otra forma, y lo único que hacen es "dar a los consumidores una herramienta que quieren y que les da más control", aseguró el vicepresidente senior de programación de la compañía David Shull. Además, la compañía ha recordado que la posibilidad de pasar los anuncios sólo está disponible a la 1 de la madrugada del día posterior a que se emita el contenido original, por lo que la mayoría de los espectadores vería los contenidos con la publidad.

Mientras, las cadenas siguen con su lucha particular. Según la CBS, la tecnología Auto Hop privaría a las cadenas de sus "medios vitales de pago por su trabajo"y añade que los anunciantes "no pagarán, o pagarán menos, por emplazar sus anuncios en la programación". Para la NBC, por otro lado, Dish "simplemente no tiene la autoridad para alterar los anuncios de las reproducciones de las cadenas de forma comercial para su propia ventaja económica y empresarial".

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/una-empresa-lanza-una-herramienta-para-saltar-los-anuncios-de-television-de-forma-automatica
#37528
Muchas veces nos hemos encontrado con que determinados vídeos de páginas alojadas en el extranjero, propiedad de organizaciones o empresas extranjeras bloquean ciertos contenidos (sobre todo vídeos), los cuales no podemos visualizar. Algunas de las páginas que por motivos de copyright o políticos bloquean determinados contenidos en Youtube, Grooveshark o incluso determinadas cadenas de televisión como la BBC.

Hoy en RedesZone.net, vamos a daros algunas soluciones para poder saltarse el bloqueo de contenidos. Algunas de las soluciones que os vamos a dar a continuación consisten en complementos para los navegadores, o bien servidores proxy. Pero antes de nada os explicaremos brevemente como funciona un servidor proxy para que esto pueda ser posible.

Un servidor proxy es un software o equipo que se sitúa entre el usuario final e internet o entre dos equipos. De esta forma, si tenemos dos equipos A y B conectados a través de un equipo C, tanto el equipo A como el equipo B verán la identidad de C, no verán la identidad real ni de A ni B.

Por lo tanto y basándonos en este sistema, si queremos ver un contenido sólo permitido para usuarios ubicados dentro de ese país, como por ejemplo, Reino Unido, será necesario que nos conectemos a un servidor proxy que posea una IP de Reino Unidos y así "engañar" a los sistemas que filtran el tráfico.

Los complementos para los navegadores

En primer lugar os hablamos de ProxTube. Se trata de una extensión para Mozilla Firefox que permite llevar a cabo la visualización de contenidos que han sido bloqueados por Youtube. Nosotros no debemos de hacer nada, el complemento es el que se encarga de buscar una solución al bloqueo.

Descargar ProxTube

El segundo de ellos es ProxMate, cuyo funcionamiento es más o menos similar al anterior, con la única diferencia de que este complemento obliga al usuario a ir al apartado de más detalles de los vídeos, por ejemplo en Grooveshark o Youtube, para poder visualizar el contenido. Este sólo está disponible para Chrome.

Descargar ProxMate

Algunos Proxys que os recomendamos son los siguientes:

https://proxify.com/

http://anonymouse.org/anonwww.html

http://www.hidemyass.com/

http://zend2.info/

¿Conoces alguno más? ¡Compártelos con nosotros!

Actualización:

Complemento Firefox: Stealthy

FUENTE :http://www.redeszone.net/2012/05/30/descubre-como-saltarse-el-bloqueo-de-contenidos-por-region/
#37529
La Agencia de seguridad estadounidense revela lista de palabras monitoreadas en internet

Como parte de una petición de transparencia desde el grupo "Electronic Privacy Information Center" (DOHS), el Departamento de Seguridad de EE.UU. se vio obligado a publicar los cientos de palabras y términos que son de su interés en internet, especialmente en redes sociales como Twitter y Facebook.

Algunas de las palabras son obvias como Al Qaeda, terrorismo y detección nuclear doméstica, mientras que otros son bastante más inocentes y comunes como México, cerdo, nube y explosión. Según la institución, la mala combinación de estos términos podría tener como resultado que la actividad online del usuario sea monitoreada.

Con esta vigilancia, el departamento de seguridad busca otro tipo de evidencias de eventos como posibles desastres naturales, amenazas de seguridad pública y crímenes serios desde tiroteos en malls o escuelas, tráfico de drogas a inmigrantes ilegales.

Un portavoz de la agencia gubernamental señaló a Huffington Post que la lista es solamente el punto inicial de la búsqueda y que su objetivo final es poder prevenir amenazas elaboradas antes de que sucedan.

FUENTE :http://www.noticiasdot.com/wp2/2012/05/30/estas-son-las-palabras-tab-en-internet-cuidado-cuando-las-uses/
#37530
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha recordado la posibilidad de que equipos informáticos de todo el mundo puedan quedar sin acceso a Internet a partir del 9 de julio, cuando se apaguen definitivamente los servidores controlados por el FBI en la operación de control del virus DNSChanger.

Diario Ti: DNSChanger es un troyano que afecta a sistemas operativos Windows, Mac OS y Linux, cuya principal funcionalidad es modificar la configuración DNS (Domain Name Service) de los equipos infectados, con el fin de que utilicen servidores ilegítimos, controlados por los atacantes.

En un primer momento, el troyano modifica la configuración DNS del equipo infectado para cambiar los servidores DNS legítimos por servidores DNS manipulados. A partir de ahí, intenta acceder al router al que está conectado el equipo. Si consigue el acceso, cambia los servidores DNS utilizados por los servidores DNS no legítimos. Con este último cambio, equipos que no se encuentren infectados por el troyano pero que utilicen el mismo router comprometido también tienen manipulada la resolución DNS, por lo que se ven afectados.

Operación Ghost Click
El pasado 11 de Noviembre, el FBI llevó a cabo la operación Ghost Click, a través de la cual desarticuló la red del DNSChanger y detuvo a los responsables de la misma, todo ello en estrecha colaboración con la Justicia de Estados Unidos y distintas empresas privadas y organizaciones que colaboraron en esta operación.

A partir de este momento se creó un grupo de trabajo sobre el DNSChanger, con el fin de iniciar una serie de medidas de mitigación y desinfección de esta botnet.

Para ello, a través de una orden judicial, el FBI y el ISC (Internet Systems Consortium) tomaron el control de los servidores DNS ilegítimos, sustituyéndolos por otros completamente limpios y funcionales, de forma que los usuarios infectados con este malware pueden seguir accediendo a los servicios en línea sin problema.

Si en el momento de desarticular la botnet, se hubiesen apagado los servidores, millones de usuarios infectados se habrían quedado sin acceso a Internet, ya que sus equipos no serían capaces de realizar consultas DNS, protocolo fundamental y necesario para el funcionamiento de las comunicaciones en Internet.

Inicialmente, el apagado de los servidores DNS controlados por el FBI e ISC estaba previsto realizarse el día 8 de Marzo de 2012, pero se consiguió un aplazamiento de 120 días por parte de la justicia de Estados Unidos. Por tanto dichos servidores estarán activos hasta el día 9 de Julio de 2012.

A partir de la fecha indicada (9 de julio de 2012), los equipos que continúen con la configuración de DNS manipulada y utilizando los servidores relacionados con la botnet no tendrán acceso a Internet.

Fuente: Inteco

LEIDO EN :http://www.diarioti.com/noticia/El_FBI_apagara_los_servidores_controlados_en_la_operacion_contra_el_DNSChanger/32033#