Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37576

Si hay un programa que ha acompañado a Microsoft en su carrera de éxito desde su nacimiento hasta nuestros días, además del solitario y el buscaminas, sin duda es MS Office. El pack Windows + Office es responsable del gran éxito de popularidad y ventas, tanto para usuarios como para empresas, de Microsoft. Por eso hoy en nuestros clásicos del software vamos a repasar las primeras versiones de MS Office.

La gran apuesta de Microsoft fue vender los programas como un todo. Hasta ese momento el procesador de textos, la hoja de cálculo se vendían por separado y eran otros los programas más reconocidos, sin ir más lejos WordPerfect y Lotus 1-2-3. De hecho el nombre de Office fue un término de marketing utilizado para identificar la venta del paquete conjunto que en un inicio incorporaba Word, Excel y PowerPoint. La versión profesional incluía también Access y Schedule Plus, un programa complementario a Microsoft Mail.

Y al principio fue Apple

A pesar del tremendo éxito cosechado por Microsoft Office, antes de su llegada a Windows en 1990 lo hizo a Mac en 1989. Su novedoso entorno gráfico era ideal para el nuevo paquete de aplicaciones. Después ya sabemos lo que pasó, Windows sacó su versión 3.0 un año después, Microsoft Office sacó una versión para el nuevo sistema de Microsoft y desde entonces hasta ahora han sido compañeros de viaje. Es el paso a la nueva interfaz gráfica desarrollada, primero en Mac y luego con Windows 3.0 y sobre todo 3.1 lo que hace que Office vaya poco a poco ganando terreno a sus adversarios. Si Excel pronto se ganó el reconocimiento de los críticos, lo cierto es que Word tenía más problemas con WordPerfet. Pero finalmente consiguió hacerse con la hegemonía en procesadores de texto y hojas de cálculo.

Iría puliendo sus características hasta llegar a una versión que convertiría a Office en el estándar de facto en el mundo de las aplicaciones ofimáticas, Office 97. Aquí se empezó a fraguar el círculo vicioso entre usuario y empresa. Aprendo Office porque es lo que se usa en las empresas, utilizamos Office porque los usuarios están más formados en estos programas que ya utilizan en casa.

Con Office 97 llega la supremacía de Microsoft


Porque ya era una aplicación que venía de la mano con el nuevo Windows 95, un sistema operativo más moderno, con una interfaz en la que destacaba su barra de tareas y botón de inicio. A pesar de pantallazos azules el sistema se consolida. Y con él llega una herramienta que será imprescindible Outlook se incorpora a Office en la versión 97. Durante años, y aún hoy en muchas empresas, será prácticamente sinónimo de correo electrónico. Pero también con esta versión se imponen los formatos de Microsoft para los documentos, que pasan a ser de facto el estándar, puesto que son los que utilizan la mayoría de usuarios y organizaciones, aunque no sea un formato abierto. Estos formatos estarán vigentes hasta que se crea la nueva especificación Office Open XML ya en la versión 2007, que serán los utilizados por defecto para MS-Office a partir de entonces.

Clippy, el Siri de los documentos ofimáticos en los noventa

http://www.youtube.com/watch?feature=player_embedded&v=tPHDExBG-eE

Otra de las grandes novedades que incorporaba Office 97 era el asistente, que podía tener distintos aspectos, pero que por defecto era Clippy, el clip animado que se ofrecía a ayudarnos. Podríamos decir, salvando las distancias, que fue el Siri de la ofimática en los años noventa. Aunque ahora nos pueda parecer algo naíf, lo cierto es que en un momento donde muchos daban sus primeros pasos con procesadores de texto, hojas de cálculo o bases de datos Clippy fue una ayuda indispensable para muchos.

Lo malo es que llega a ser algo molesto una vez que había cumplido con su función. Recuerdo que se podía ocultar, pero lo que se necesitaba en muchos casos era desactivarlo. Y así se convirtió en un estorbo para muchos, en una ayuda imprescindible para otros, para ser finalmente parte de la historia de Office.

Las versiones descatalogadas más recientes

Además de la versión de Office 97, se encuentran descatalogadas las versiones de Office 2000, que finalizó su soporte en 2009 y Office Xp que lo finalizó en 2011. A pesar de ello no es raro encontrar estas versiones instaladas todavía en muchas empresas. Algunas porque no quieren cambiar a la nueva interfaz Ribbon que ve la luz a partir de la versión 2007. La interfaz se mantiene prácticamente invariable desde el principio a la versión de 2003 y cuando se trata de aplicaciones de productividad lo cierto es que cuesta cambiar. Otras porque simplemente sigue funcionado bien para sus necesidades, y la inversión que necesitarían para tener la nueva versión no se amortizaría.

Si hay un programa que en las empresas en las que he estado trabajando me ha obligado a subir de versión este sin duda ha sido Outlook, donde las mejoras de rendimiento, capacidad, etc. que se han ido introduciendo con las sucesivas versiones hace que el trabajo sea más cómodo, más ágil con la nueva versión. Word, Excel y Access, no se si por no tener unos usuarios que demandaran un uso intensivo, pero no han sido el motivo para pedir un cambio de versión.

Experiencia personal


Con Office 97 realicé mi primer curso de Aplicaciones de Gestión Empresarial. No se por qué los cursos siempre han tenido nombres tan rimbonbantes, que no se ajustan en muchas ocasiones al contenido de los mismos. En este caso se trataba de ver Word, Excel y Access. Además de algunos trucos recuerdo dos cosas que aprendí en ese curso que cambiaron mi vida, Ctrl+C para copiar y Ctrl+V para pegar. En un mundo donde Internet todavía no era algo habitual, donde se aprendía más o menos sólo y de forma autodidacta, aquel atajo de teclado cambió mi forma de trabajar. No era exclusivo de Office, ni 97 la primera versión que lo utilizaba, pero fue con ella cuando lo aprendí. La segunda cuestión que aprendí fue realizar sumas de casillas de forma automática en una hoja de Excel. Hasta este momento mi relación con procesadores de texto y hojas de cálculo no dejaba de ser algo anecdótico y a partir de entonces, empecé a sacarle más partido a aquella herramienta que cambiaría mi vida.

También llegaron a mi vida los gráficos de Clip-Art, que aunque ahora no aguantan el paso del tiempo, en su momento adornaron la mayoría de trabajos creados con Word pero también gran parte de los PowerPoints que recorrían el mundo con la expansión de la nueva herramienta del correo electrónico. Y lo peor es que en muchos casos todavía se sigue haciendo...

Y cuando creí que no volvería a ver nunca más esta versión, resulta que la encuentro instalada en la penúltima empresa en la que estuve trabajando a principios de año. Y lo peor de todo es que por el tiempo que llevaba montada la empresa, ya debieron instalar Office 97 cuando ya no tenía soporte, puesto que el extendido finalizó en 2004. Algo que me resulta inquietante, ver como muchas empresas siguen usando un software con más de 15 años de antigüedad.

FUENTE :http://www.genbeta.com/ofimatica/las-primeras-versiones-de-ms-office-clasicos-del-software-xiv
#37577
Las baterías de los smartphones se han convertido en el talón de Aquiles de estos dispositivos. La conectividad y el rendimiento que ofrecen consumen de una forma acelerada las cargas. Os presentamos unos consejos básicos que nos ayudarán a extender al máximo la vida útil de las baterías.

Si un elemento de los dispositivos móviles se ha quedado rezagado en el impresionante avance vivido en los últimos años en el sector, ése ha sido la batería. Mientras los equipos integran procesadores, chips y pantallas de mejor calidad con el paso de los meses, el caminar en la mejora de las baterías es muy lento. A día de hoy las baterías de iones de litio (conocidas como Li-Ion) son las más habituales al ofrecer una mayor capacidad de almacenamiento de energía así como un menor peso.

Además, cuentan con unas características diferentes a las de las anteriores baterías de níquel, por lo que la forma de cargar unas y otras no es la misma. De hecho, mucha de la información sobre la carga de las actuales baterías es errónea, producto de la herencia de estas anteriores baterías. Por ejemplo, es muy recurrido el argumento del "efecto memoria" que tienen las baterías, un fenómeno químico que reduce la vida útil de las baterías que no se cargan por completo. Esto pasa a ser un mito en la actualidad ya que no se produce en las baterías de iones de litio.

Eso sí, hay que tener en cuenta que las baterías Li-Ion resisten entre 300 y 1.000 cargas y que ello depende de las condiciones de uso a las que las someta el usuario. Bitelia nos acerca una serie de consejos que nos servirán de mucha utilidad para prolongar al máximo la vida de nuestras baterías. Una de las recomendaciones pasa por cargar el equipo siempre que se pueda. En el caso de estas baterías, dejarlas descargadas al 0% tiene un efecto negativo, de modo que precisa de un mayor número de ciclos de carga para rellenarla por completo. Por este motivo, cuando baje de la mitad de su capacidad es aconsejable volver a cargarla. No obstante, sí se recomienda que se descargue por completo una vez al mes para ayudar a que los dispositivos sepan de forma más exacta el tiempo de carga que le resta a la batería una vez en uso.

Tampoco se recomienda cargarlas al 100%. Esto se debe a que si las dejamos conectadas a la corriente más de lo necesario provoca unos miniciclos de carga que acaban reduciendo la vida útil de la batería. Rellenarlas hasta el 80 o 90% es una buena opción.

Otro de los mitos habla de la primera carga de las baterías. A pesar de las recomendaciones de muchos vendedores, el funcionamiento en la primera carga es similar a las siguientes, por lo que no estropearemos nuestro equipo si lo cargamos por completo una vez lo estrenemos. Lo que sí es recomendable es utilizar el cargador suministrado al adquirirlo y no otro cualquiera porque podría sobrecalentar la batería reduciendo su vida.

Por último, que no por ello menos importante, un consejo para aquellos equipos en los que no necesitemos a diario la batería como pueden ser los ordenadores portátiles. Si tenemos que guardar la batería por separado del equipo es aconsejable que esté al 40% de su capacidad y en un lugar donde la temperatura sea de unos 15 grados. El calor se torna en enemigo de estos elementos. Esperemos que con estos consejos consigáis prolongar la vida de vuestras baterías, componentes que, por otro lado, no son precisamente baratos.

FUENTE :http://www.adslzone.net/article8672-consejos-basicos-para-alargar-la-vida-de-la-bateria-de-tu-movil.html
#37578
Simyo no responderá a la ofenstiva de Yoigo ni a las rebajas de su competidor directo Pepephone. Según la operadora propiedad de KPN, "mantienen las mejores tarifas y los clientes de Simyo pueden estar tranquilos".

Ayer fue uno de los días más interesantes del año en el mercado móvil. Yoigo anunció por sorpresa el lanzamiento de dos tarifas que revolucionaron a las redes sociales y también a los departamentos de estrategia de los operadores. Por un lado apareció una tarifa plana real con llamadas infinitas y 1 Gb de datos desde 30 euros al mes. La segunda tarifa que anunciaron permite llamar desde 2 céntimos / minuto con una cuota de datos de 9 euros que proporciona también 1 Gb.

Respuestas

Inmediatamente Pepephone reaccionó bajando 8 décimas su tarifa "Ratoncito y Elefante" y dejándola en 1,9 céntimos/min, todo un record acostumbrados al precio que cobran los operadores tradicionales. Por parte de los operadores tradicionales, ninguno quiso comentar de forma oficial la jugada de Yoigo pero todos reconocieron que era interesante la propuesta y que habría que analizarla en profundidad.

Simyo no modificará sus tarifas

La respuesta del virtual ha sido a través de su blog y no precisamente mediante una rebaja de precios. Según la operadora, "cuentan con las mejores tarifas y si cada vez que un competidor lanza una nueva propuesta tuvieran que responder, no harían otra cosa". Para convencer a los usuarios han comparado todas las tarifas con la famosa propuesta de 5 céntimos con 555 megas gratis y según la operadora, los clientes siguen ahorrando más.



¿Pensáis que Simyo tiene las mejores tarifas después de los últimos anuncios? Vota en nuestra encuesta. Según parece, se presenta un verano interesante.

FUENTE :http://www.adslzone.net/article8681-simyo-asegura-que-tiene-mejores-tarifas-que-pepephone-o-yoigo.html
#37579
La industria cultural no conseguirá tan fácilmente impedir el accesto a The Pirate Bay. Holanda fue uno de los países donde la Justicia ordenó a los operadores bloquear el acceso al buscador de enlaces, pero tras haber cambiado su IP el proceso vuelve a comenzar y los operadores muestran de nuevo su rechazo a esta medida.

Los operadores de banda ancha siempre han mostrado sus reticencias al bloqueo de páginas web por supuestas infracciones de los derechos de autor. Gracias a su resistencia, el lobby de la industria cultural en Holanda, denominado BREIN, consiguió que fuese un juez quien dictase la orden para el bloqueo de The Pirate Bay, el conocido buscador de enlaces a archivos que circulan en la red BitTorrent.

Tras meses de disputas en los tribunales la sentencia les obligó a que impidiesen el acceso a sus usuarios a TPB por considerar al portal un infractor en masa de la propiedad intelectual a pesar de no alojar ningún archivo con copyright. En un primer momento fueron los grandes operadores Ziggo y XS4ALL los obligados a cumplir con esta orden, pero pronto se obligó a otras cinco compañías de banda ancha fija a bloquear el acceso a la web.

Sin embargo, las dos sentencias no fueron idénticas y esto va a dar nuevos quebraderos de cabeza a BREIN. En la primera de ellas se permitió al grupo antipiratería añadir direcciones IP que podrían elegir los administradores de TPB para eludir el bloqueo. Efectivamente, así hicieron recientemente, ante lo que el grupo reaccionó y comunicó a los grandes operadores que bloqueasen la nueva dirección en un plazo de 10 días bajo amenaza de sanción de 250.000 euros. Pero en la segunda sentencia el tribunal consideró que había ido demasiado lejos con la anterior e impidió a BREIN añadir más direcciones IP.

A pesar de ello, el grupo antipiratería ya ha contactado con los operadores para que procedan al bloqueo de la nueva IP, algo a lo que, repetimos, no están obligados y han mostrado su rechazo. "No lo haremos salvo que lo diga una orden judicial", aseguró el portavoz de Tele2, uno de estos cinco operadores. Desde KPN la respuesta ha sido similar, negándose a no ser que sea un juez quien dictamine el bloqueo. Por si fuera poco, los grandes operadores ya han anunciado que recurrirán la sentencia que les obliga a ellos al sentirse discriminados y con un trato desigual respecto al resto de operadores.

En definitiva, parecen acumularse los obstáculos a la industria cultural en su largo camino hacia el impedimento en el acceso a The Pirate Bay. Una pena que sigan insistiendo en esta dirección y no aprovechen tal cantidad de esfuerzos en algo más productivo que poner puertas al campo.

FUENTE :http://www.adslzone.net/article8669-los-operadores-se-niegan-a-bloquear-the-pirate-bay-tras-su-cambio-de-direccion-ip.html

Relacionado : https://foro.elhacker.net/noticias/the_pirate_bay_elude_bloqueo_cambiando_su_direccion_ip-t362503.0.html
#37580
Publicado el 25 de mayo de 2012 por Jaime Domenech

Científicos de la universidad de North Carolina State han informado sobre la creación del proyecto Android Malware Genome, que tiene como misión encontrar, recopilar y analizar las aplicaciones maliciosas diseñadas para la plataforma móvil de Google.

Xuxian Jiang, fundador del proyecto, ha explicado que el malware obtenido será compartido con expertos de otras partes del mundo, entre los que se incluyen investigadores, universidades y diversas organizaciones.

Por el momento ya se han recopilado datos de más de 1.200 ejemplos de malware que tienen como target los equipos con Android.

Asimismo, Jiang ha afirmado que intentarán que su proyecto ayude a los investigadores a conocer más a fondo las amenazas que sufre el ecosistema móvil y les permita desarrollar soluciones eficientes para poder frenarlas.

Para poder formar parte del proyecto y tener también acceso a los datos que se vayan publicando, los candidatos deberán seguir unas instrucciones y rellenar algunos documentos desde la web del Android Malware Genome.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/05/25/nace-un-proyecto-para-investigar-el-malware-orientado-a-android.html
#37581
Un grupo de hackers autodenominado TheWikiBoat, planea lanzar el 25 de mayo un ataque DDoS contra las 46 principales empresas del mundo, para después publicar información reservada.

Diario Ti: Corero Network Security, fabricante de Sistemas de Prevención de Intrusiones (IPS) y Sistemas de Defensa frente a ataques Distribuidos de Denegación de Servicio (DDoS), informa que un grupo de hacktivistas pretende lanzar contra las principales organizaciones mundiales, hoy 25 de mayo.

TheWikiBoat, que a decir propio estaría vinculado a Anonymous, tiene la intención de lanzar un ataque DDoS contra los sitios web de las 46 empresas más importantes del mundo, entre las que se encuentran algunas tecnológicas, como Apple, HP o IBM; grandes operadoras; bancos; compañías de automoción; aseguradoras y la más importante cadena de comida rápida, entre otras.

Su objetivo, además de dejar fuera de servicio las páginas web de estas empresas durante al menos dos horas, es también el de, posteriormente, difundir valiosos datos clasificados, pretendiendo, de este modo, poner en entredicho la seguridad de estas compañías, con las consiguientes pérdidas económicas y el desprestigio significativo que podría acarrear.

Según un comunicado emitido por el grupo de hacktivistas y recogido por Corero, la operación, denominada NewSon, "busca golpear y atacar a las principales entidades mundiales, las que mayores ingresos consiguen y gobiernan el mundo, para después liberar valiosos datos clasificados". Para lograrlo, como primeros pasos, el grupo ya ha difundido por Internet variada información sobre cómo descargar la herramienta necesaria para el ataque, además de animar a sus seguidores para que divulguen el mensaje a través de las principales redes sociales.

Corero Network Security ya advirtió que los ataques DDoS servían muchas veces como cortinas de humo para esconder otros tipos de ataques dedicados más bien a obtener información o realizar intrusiones en la red de la compañía

"Los ataques DDoS se hallan en aumento constante y se han erigido como uno de los mayores problemas de seguridad actuales. Según Gartner, durante 2010 crecieron un 30% y los pronósticos apuntan a mayores aumentos durante este año 2012", afirma Alain Karioty, Regional Sales Manager de Corero Network Security para Iberia y Latam. "Aunque en este caso concreto, se desconocen los motivos que mueven al ataque, lo cierto es que la crisis global ha generado millones de 'indignados' que ven en dicha fórmula una táctica efectiva de protesta. Sin embargo, y sin hacer tanto caso al 'por qué', lo que es obvio –como venimos comprobando- es que nadie está a salvo, ni siquiera las mayores compañías, por lo que se hace imperativo mejorar los métodos de defensa frente a ataques DDoS, implementando herramientas adecuadas para ello".

FUENTE :http://www.diarioti.com/noticia/Hackers_anuncian_ofensiva_DDoS_hoy_contra_grandes_empresas_mundiales/32000#
#37582
El precio de las conexiones de banda ancha es uno de los aspectos que más preocupa a los usuarios. Euskaltel ha propuesto a sus usuarios abaratar sus conexiones si renuncian a descargas ilimitadas o a llamadas telefónicas. ¿Qué os parece este modelo?

Conexión de banda ancha fija más barata si el usuario acepta un límite de navegación a máxima velocidad y si renuncia a llamadas desde su teléfono fijo. Ésta es la novedosa propuesta de Euskaltel, el operador de cable de País Vasco, que ha lanzado al mercado Internet Ahorro Flexible. Con este plan, los usuarios podrán renunciar a ciertas condiciones que hasta ahora se consideraban tradicionales de las tarifas planas de banda ancha fija en España.

Hasta 8 euros de descuento al mes

Los nuevos planes del operador vasco se ciñen a sus conexiones de 6 Mbps / 600 Kbps y 15 Mbps / 1 Mbps. En la primera de ellas el usuario paga 24,90 euros al mes (más cuota de línea de 17,35 euros e impuestos) por una tarifa plana de llamadas que incluye 4.000 minutos mensuales a teléfonos fijos nacionales y 60 minutos a móviles de cualquier operador. Asimismo, el usuario no cuenta con un límite en GB para navegar a máxima velocidad. Ahora bien, si el usuario renuncia a la tarifa de llamadas, las mensualidades pasan a ser 5 euros más económicas, mientras que por 3 euros menos se acepta un límite de 4 GB a máxima velocidad y una vez superados se pasa a navegar a 1 Mbps / 256 Kbps. De este modo, el usuario puede llegar a pagar 16,90 euros al mes si acepta ambas condiciones.

En lo que se refiere a la conexión de 15 megas, el precio inicial es de 33,70 euros al mes. A diferencia de la conexión de menor velocidad, el usuario no puede autoimponerse el límite en las descargas, pero sí podrá renunciar a las llamadas desde el teléfono fijo y pagar 28,70 euros mensuales. En ambos casos las conexiones tienen este precio de forma definitiva y no obligan a firmar compromisos de permanencia con el operador.

El debate sobre el fin de las tarifas planas

¿Qué os parece esta propuesta del operador de cable local? De nuevo se reabre el debate sobre el posible fin de las tarifas planas de banda ancha fija. Mientras unos consideran un plan acertado lanzar conexiones más económicas para los que menos descargan, otros ven en este tipo de propuesta una amenaza al concepto de tarifa plana. Por ello os queremos preguntar si os parece acertado este modelo. ¿Renunciaríais a las llamadas ilimitadas y a descargar sin límite a cambio de pagar menos por vuestra conexión?

FUENTE :http://www.adslzone.net/article8667-renunciarias-a-descargas-ilimitadas-o-a-llamadas-para-abaratar-tu-conexion.html
#37583
Publicado el 24 de mayo de 2012 por Jaime Domenech

La marca japonesa Toshiba ha presentado hoy la tableta A300, que llegará al mercado en junio, estará gobernada por Android 4.0 Ice Cream Sandwich y ofrecerá un procesador muy potente.

Hablamos de un dispositivo de 590 gramos y un grosor de 9mm, que vendrá con una pantalla de 10,1 pulgadas que proporciona una resolución de 1.2800 x600 píxeles.

Para el procesador se ha optado por un modelo Nvidia Tegra 3 penta-core, que ofrece 4 núcleos más uno de acompañamiento para tareas que requieran de pocos recursos.

El apartado de la memoria RAM estará cubierto por 1GB, mientras que en el almacenamiento habrá una opción de 16GB o 32GB, que como es habitual podrá aumentarse ya que el dispositivo contará con ranura para tarjetas SD.

Asimismo, el nuevo modelo AT300 ofrecerá compatibilidad con redes Wi-Fi, salida HDMI y cámaras de 5Mp y 2Mp, por un precio que podría estar entre los 400 y 500 euros dependiendo de la configuración del modelo.





vINQulos

The Register

FUENTE :http://www.theinquirer.es/2012/05/24/toshiba-apuesta-por-una-tableta-con-procesador-penta-core.html
#37584
Pale Moon es un interesante navegador alternativo que hará las delicias de los fans de Mozilla Firefox, ya que Pale Moon está basado en Firefox pero optimizado para sistemas operativos Windows, contando además con una versión nativa 64 bits tan ansiada por los usuarios del navegador del panda rojo. Ahora ya podemos descargar Pale Moon 12.1 su nueva versión, con varias mejoras visuales, con aplicación de varias revisiones de seguridad, mejoras en la estabilidad del navegador, correcciones de errores y varias novedades.

Pale Moon es un navegador gratuito, basado en Firefox (no en vano cuenta con una intefaz casi idéntica), está optimizado para los procesadores modernos, consume menos memoria que el navegador de Mozilla ya que se ha desechado código redundante, superfluo y opcional, mejora la velocidad de carga de las páginas webs y el proceso de los scripts de estas, tiene soporte para SVG, Canvas, HTML5 y WebGL y ofrece la misma seguridad y estabilidad que Firefox.

Con Pale Moon podremos disfrutar de todas las ventajas de Firefox, ya que el navegador es compatible con los complementos, temas y personas y permite utilizar los marcadores de Firefox y su herramienta de migración.

¿A qué esperas para probarlo?

Pale Moon se encuentra disponible en español (hay que descargar el paquete de idioma), cuenta con una versión portable ideal para llevar en nuestro pendrive, una versión especialmente diseñada especialmente para su utilización en equipos antiguos (poco potentes) y es compatible con los sistemas operativos Windows 2000, XP, Vista y Windows 7 (32 y 64 bits).



Podéis consultar las novedades y correcciones de Pale Moon 12.1 en su listado de cambios.

Más información sobre las características y funciones de Pale Moon así como enlaces de descarga de todas sus versiones en su web oficial.

FUENTE :http://www.softzone.es/2012/05/24/pale-moon-12-1-disfruta-de-un-firefox-64-bits-optimizado-para-windows/
#37585
Los responsables de dos tiendas de zaragoza fueron condenados el pasado día 9 de mayo por instalar 'chips' en videoconsolas que permiten el uso de videojuegos copiados sin autorización.

Así, el Juzgado de lo Penal nº 5 de Zaragoza condena al propietario de una de las tiendas a 12 meses de prisión, al pago de una multa y, además, deberá indemnizar a aDeSe, la patronal del sector de los videojuegos, que había presentado la denuncia.

Asimismo, y según una nota de dicha patronal, "los responsables de la otra tienda, donde no ha sido posible probar un lucro superior a 400 euros, han sido condenados a una sanción económica y a la indemnización a un cliente a quien se instaló juegos 'pirateados' en su videoconsola sin su consentimiento".

La nota de aDeSe -que no ha facilitado la sentencia a este medio- destaca que "la magistrada ha considerado que la instalación de estos 'chips' en videoconsolas, aunque admiten otras funciones legales, permiten el uso de copias no autorizadas de videojuegos, por lo que es un delito contra la propiedad intelectual".

Según aDeSe, se trata de la novena condena en este sentido. El caso más reciente tuvo lugar en diciembre del año pasado, cuando dueño de una tienda de videojuegos en Jerez fue condenado a seis meses de prisión, una multa de casi 1.300 euros y varias indemnizaciones por un motivo similar.

No obstante, otros casos anteriores consideran que la venta y la tenencia de estos 'chips' para las consolas o de sus programas no constituyen delito alguno.

FUENTE :http://www.elmundo.es/elmundo/2012/05/24/navegante/1337877080.html?a=0ceb9423e2f93b0e83ecc5b83ae63046&t=1337900240&numero=
#37586


Kanotix es una distribución GNU/Linux de la que os quería haber hablado hace tiempo, pero por unas cosas o por otras ha ido quedando en el tintero. El lanzamiento de Kanotix 2012 es una buena excusa para hacerlo.

Para aquellos que no la conozcan, Kanotix es una distribución muy robusta basada en Debian, que incorpora los últimos paquetes disponibles, con una virtud que la hace "diferente": probablemente tiene el mejor reconocimiento de hardware moderno entre los sistemas operativos que hay en la actualidad.

Si algún componente del equipo no es reconocido por Kanotix, difícilmente lo estará en cualquier otra distribución. Kanotix funciona en modo Live, por lo que puede emplearse como test antes de adquirir un equipo, navegar o leer el correo en sitios que no sean de confianza, rescatar datos en equipos con problemas, realizar análisis forense o eliminar virus en un PC.

También puede ser instalada de forma permanente como sistema de escritorio, en notebooks o como servidor, si tienes algún componente problemático y quieres usar Linux con lo último. Es una opción más dentro del rico panorama de sabores de GNU/Linux.

Kanotix está disponible en versión de 32 bit i586 y AMD 64, empleando un núcleo actualizado y parcheado de forma única por el equipo de desarrollo. Kanotix 2012-05 está disponible en dos versiones: Kanotix Hellfire 2012-05, basada en Debian 6.0.5 Squeeze y Kanotix Dragonfire Preview 2012-05 basada en Debian 7 Wheezy.

La diferencia básica entre ambas está en los números de versión de los paquetes, dentro de un gran surtido de software. Las imágenes ISO suministradas son híbridas y Kanotix puede arrancar desde CD, DVD, pendrive, vía UEFI en PC, o en el Mac basado en Intel.

Web | Descarga

FUENTE :http://www.genbeta.com/linux/kanotix-2012-lista-para-descargar
#37587
Publicado el 24 de mayo de 2012 por Jaime Domenech

Eric Schmidt, Consejero Delegado de Google, ha asegurado en el Reino Unido que los colegios del país deberían apostar por el uso de Raspberry Pi, un prototipo de ordenador que cuesta alrededor de 20 dólares y funcionará con Linux.

El dispositivo, sobre el que ya os hablamos hace un año en un artículo, quiere evitar que haya niños que se queden sin poder tener acceso a un ordenador, y ya ha generado el interés del sector educativo.

Ahora se ha unido a su causa Eric Schmidt, que ha pedido que Raspberry Pi llegue a las escuelas británicas y se forme a 100 profesores para que puedan enseñar a los alumnos como utilizar Linux.

De la financiación del proyecto se encargaría Google, que dejaría el desarrollo y la puesta en marcha de todo a la ONG Teach First.

La idea es que los docentes pasen cursos de formación de 6 semanas con el objetivo de aprender llegar a dominar el funcionamiento de Raspberry Pi y el sistema operativo Linux, para transmitirlo luego a los alumnos.

En cuanto las distros de Linux que serán compatibles, podéis acceder a la lista en el siguiente enlace, aunque conviene aclarar que en contra de lo que se anunció en un principio, finalmente Raspberry Pi no podrá funcionar bajo Ubuntu.

, vINQulos

OSTATIC

FUENTE :http://www.theinquirer.es/2012/05/24/%c2%bfapostarias-por-introducir-linux-en-las-escuelas.html
#37588


No es oficial, aunque es sí un rumor que va cobrando fuerza: Microsoft Internet Explorer 10 versión Metro podría integrar Flash. Tal y como están las cosas ahora mismo Internet Explorer 10 está diseñado sin soporte para plugins.

Parece ser que Microsoft está considerando que hay ciertas situaciones en las que los usuarios necesitarán soporte para Flash en el navegador, y está trabajando en una solución que contemple tales necesidades sin que la inclusión afecte a batería, seguridad y fiabilidad.

La forma de abordar este asunto sin entrar en contradicción con lo previamente declarado, es que Adobe facilite a Microsoft el acceso al código de Flash y éste venga integrado en el navegador y no como complemento.

En cierta medida esto tiene sentido. La cantidad de contenidos alojados en sitios web de todo el mundo que emplean la tecnología Flash, es aún demasiado importante como para restringir a los usuarios del navegador su acceso. Es un cambio demasiado brusco y una forma de favorecer a la competencia.

Quedan días para que Windows 8 Release Preview salga a la palestra. ¿Veremos entonces confirmado el rumor?

Vía | Within Windows

FUENTE :http://www.genbeta.com/navegadores/flash-podria-estar-integrado-en-internet-explorer-10
#37589
Estoy seguro que muchos de vosotros ha perdido información alguna vez, ya sea de un disco duro o de alguna memoria flash. En muchas ocasiones, nos hemos precipitado y hemos intentado recuperar la información sin detenernos un momento a pensar qué hacer.

En este pequeño artículo, os vamos a exponer algunos consejos que no debemos hacer si queremos recuperar nuestros valiosos datos, ya que si no los cumplimos, la tarea de recuperarlos será bastante más complicada o simplemente no se pueden recuperar.

Lo primero que tenemos que tener en cuenta es que para poder recuperar un dato, lo más importante es no escribir en dicho disco duro ya que se podrían sobrescribir los datos y perderíamos definitivamente la información. Si es un disco duro que no contiene el sistema operativo, no escribir, y si lo contiene, apagar el ordenador y ponerlo en una carcasa de disco duro externo para su posterior "tratamiento".

- No abrir el disco duro.

Cuando algún aparato se estropea, solemos desmontarlo para "investigar" que puede haber sido, si un disco duro no arranca y suena un tanto extraño, no lo desmontéis. ¿Por qué? Porque esta tarea sólo la deben hacer centros especializados en recuperación de datos en salas especiales de tratamiento.

- No tocar las particiones.

Si en el disco duro tenemos particiones, y los datos perdidos están en una partición, no debemos redimensionar las particiones, eliminar ni crear nuevas en ese espacio, es decir, no debemos tocar el sistema de archivos.

- "El disco que ha insertado no tiene formato, ¿desea darle formato ahora?"

Tenemos que decir un NO como una casa, porque si lo hacemos será más difícil recuperar los datos, nunca debemos formatear un disco duro en el que queremos recuperar datos, esto ocurre porque el sistema de archivos se ha vuelto corrupto, pero aunque no podamos acceder a él, con software de recuperación de datos sí podremos.

- Guardar los datos recuperados en el mismo disco duro del que están siendo recuperados.

El problema es el mismo que antes, no debemos escribir en el disco duro si queremos recuperar la información.

Próximamente tendréis una recopilación de los programas que hemos utilizado para recuperar datos de un disco duro y nuestra experiencia con ellos.

FUENTE :http://www.redeszone.net/2012/05/24/acciones-que-no-debemos-hacer-si-queremos-recuperar-datos-de-un-disco-duro/
#37590
El ciberdelincuente que estaba al frente del botnet denominado Bredolab, y que controlaba más de 30 millones de PC de todo el mundo, ha sido condenado a 4 años de cárcel en Armenia.

Diario Ti: Según los fiscales, el cibercriminal ruso Georg Avanesov ganaba cerca de 100.000 euros al mes, alquilando el acceso a equipos comprometidos a aquellos ciberdelincuentes que querían enviar spam, propagar malware, realizar ataques de falsos antivirus o lanzar ataques DDoS. En su cúspide, se estima que el botnet de Avanesov ha llegado a emitir más de 3.000 millones de mensajes de correo electrónico infectados al día.

Sitios web legítimos fueron hackeados para distribuir cargas malintencionadas que infectaban y reclutaban los PC de usuarios que visitaban estos sitios, convirtiéndolos en botnet e instalando más malware para robar nombres de usuario y contraseñas para cuentas FTP. Esto tendría como resultado inevitable que más sitios todavía puedan llegar a ser infectados y el botnet multiplicaría su tamaño.

Con frecuencia, los ataques diseñados para reclutar nuevos ordenadores en el botnet, son difundidos fingiendo provenir de Facebook, Skype y Amazon, incluyendo adjunto un archivo HTML y persuadiendo a los usuarios para que hagan clic y, finalmente, ser infectado por un website comprometido.

"Es fácil ver cómo esta gran red de equipos infectados fue creada por los propios usuarios al acceder a archivos adjuntos aparentemente legítimos o a sitios web ajenos a la infección, que toman el control de los PCs y, en algunos casos, hasta pueden llegar a robar nombres de usuarios y contraseñas" afirma Graham Cluley, Consultor de Tecnología de Sophos. "Para evitar que los botnets se organicen de esta manera, es fundamental que los administradores de sitios web no permitan que el software de FTP recuerde las contraseñas y que los usuarios sean mucho más prudentes con los archivos adjuntos que se descargan".

"La sentencia es un acontecimiento histórico en Armenia, ya que es la primera relacionada con un delito informático en el país. Y la historia puede no haber terminado aún, porque otros muchos podrían verse implicados en esta operación y llevados ante la justicia. Además, es posible que puedan presentarse demandas provenientes de otros países ya que estos crímenes se han cometido en todo el mundo" concluye Cluley.

Para más información e imágenes, puede visitar en el blog Sophos Nacked Security: nakedsecurity.sophos.com

FUENTE :http://www.diarioti.com/noticia/Condenan_a_prision_al_responsable_de_botnet_con_30_millones_de_PC_secuestrados/31982#
#37591
Alfonso Ramos se proclama campeón del mundo de FIFA y devuelve a España a lo más alto del pódium en el FIFA International World Cup de Dubai. Derrotando al francés Bruce Grannec en la final, el campeón español se sitúa como el jugador que más títulos ha levantado desde el inicio de la competición en 2004.

Esta vez los 20.000 dólares y la presencia en la gala del balón de oro de la FIFA viajarán hasta España de la mano de Alfonso Ramos. Este jugador, que ya se convirtió en campeón en 2008, superó las seis temporadas de clasificación en Internet, las eliminatorias presenciales y los partidos de estos dos últimos días para proclamarse ganador del campeonato. La final, disputada contra el francés Bruce Grannec – campeón en la edición de 2009 –, ha acabado con un marcador de 0-0 al finalizar el tiempo reglamentario, marcador que el español ha decantado a su favor a la hora de los penaltis.

Algunos de los mejores momentos antes de la final se vieron en las semifinales donde dos de los antiguos campeones del FIWC lucharían por dar el gran paso hacia la final. Alfonso Ramos y Bruce Grannec se impusieron respectivamente al Milan, por un contundente 2-0, mientras que el francés se vio las caras contra el Real Madrid de Guastella, al que superó sin excesivos contratiempos también con dos goles.

Un campeonato con solera

Los 24 jugadores que llegaron a la gran final tuvieron que superar un corte en el que participaron más de 850.000 jugadores de todo el mundo. La representación española, con dos jugadores en Dubai, dejó bien alto el pabellón de nuestro país y demuestra la afición que los gamers españoles tienen por FIFA y los simuladores de fútbol con un campeón del mundo que demuestra que en fútbol virtual también somos los mejores.

El nivel de este partido fue muy alto y cada uno de los jugadores demostraron el porqué se han ganado el pase a la gran final. La cobertura del evento, que hemos podido seguir a lo largo de los tres días vía streaming, se ha realizado partido a partido con un comentarista de lujo, Nenad Stojkovic, campeón en 2010, que fue analizando los diferentes encuentros hasta llegar al día de hoy. Buenos partidos que esperamos que año a año vayan repitiéndose para llevar el deporte virtual a un nuevo escalón esperando que España siga mandando en el ranking de victorias conseguidas.

http://www.youtube.com/watch?v=a5uFamSzdcA&feature=player_embedded

FUENTE :http://www.vandal.net/noticia/68412/el-espanol-alfonso-ramos-se-proclama-campeon-del-mundo-de-fifa/
#37592
Publicado el 24 de mayo de 2012 por Jaime Domenech

Yahoo! acaba de lanzar un nuevo navegador con el nombre de Axis pero ha dejado al descubierto su clave privada, un descuido del que los hackers podrían aprovecharse para realizar falsificaciones de su extensión para Google Chrome.

Axis se ofrece en version móvil para iOS y también como una extensión especial para Internet Chrome, Explorer, Mozilla y Safari.

La herramienta del portal californiano apuesta por presentar los enlaces a las páginas en pequeños recuadros en miniatura con una imagen del site, todo ello con el objetivo de agilizar el proceso de búsqueda, tal y como explican con detalle nuestros compañeros de TechWeekeurope.

Asimismo, Yahoo! está trabajando en el desarrollo de una versión de Axis pensada para smartphones Android.

Por otro lado, el estreno de Axis también fue polémico porque durante más de una hora la aplicación no ofrecía a sus usuarios el contenido de los términos y condiciones del navegador.

Por último, el experto en seguridad Nik Cubrilovic, ha alertado de que desde Yahoo! se olvidaron la llave privada de la extensión de Axis para Chrome, un olvido que podría permitir a un hacker crear una nueva versión del navegador y distribuirla con el fin de capturar el tráfico web y contraseñas de un usuario.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2012/05/24/el-nuevo-navegador-de-yahoo-presenta-fallos-de-seguridad-en-su-extension-para-chrome.html

Relacionado : https://foro.elhacker.net/noticias/yahoo_presenta_su_propio_navegador-t362581.0.html
#37593
Google Chrome 19.0.1084.46 final es la última versión estable ya lista para descargar de este rápido y cada vez más utilizado navegador de Google con diseño minimalista, en la que se solucionan trece vulnerabilidades de seguridad. El navegador multiplataforma Google Chrome está disponible para los sistemas operativos Windows XP, Windows Vista, Windows 7 y Windows 8, además de Mac OS y Linux.

Google Chrome es un navegador en continuo crecimiento desde su aparición allá por finales de 2008. La prueba de ello es que mes a mes está captando cada vez más usuarios gana adeptos a costa de usuarios descontentos con Internet Explorer, hasta el punto de llegar a ser el navegador más utilizado en España y también en todo el mundo.



En Google Chrome 19.0.1084.46 final se han corregido 13 vulnerabilidades de seguridad, de las cuales dos son de importancia crítica, nueve son de criticidad alta, y las dos restantes son de severidad media. Podéis ver los detalles de los problemas de seguridad solucionados en este enlace.

Desde SoftZone recomendamos, como es habitual y dada la importancia de las correcciones de seguridad que se aplican en esta nueva versión, actualizar Google Chrome a esta nueva versión en cuanto nos sea posible, en caso de que ya lo tengamos instalado.

Podemos bajar Google Chrome en su versión estable más reciente desde el siguiente enlace oficial de Google, o bien actualizar Google Chrome desde el propio navegador (opción recomendada):

–> Descarga Google Chrome

FUENTE :http://www.softzone.es/2012/05/24/google-chrome-19-0-1084-52-final-corrige-numerosos-problemas-de-seguridad/
#37594
Noticias / Atención al (nuevo) cliente 3.0
24 Mayo 2012, 17:32 PM
Las nuevas generaciones de consumidores informados e hiperconectados están cambiando los parámetros de interacción con las compañías. Las redes sociales y las tecnologías móviles, en el centro de la escena.

Alex Konanykhin

Los avances tecnológicos han reconfigurado totalmente nuestras comunicaciones cotidianas. En menos de dos décadas, la acelerada informatización de nuestras sociedades modificó la forma en que millones de personas interactúan entre sí, la manera en que buscan información relevante para sus vidas y, particularmente, la velocidad de ambos procesos.

El vínculo entre las compañías y los consumidores no ha sido la excepción en este escenario de transformaciones. De la mano de las redes sociales y las tecnologías móviles se está perfilando un usuario cada vez más informado e interactivo.

Veamos cuáles son las principales características de este nuevo consumidor del siglo XXI, y cómo impactan en la redefinición y en la puesta en práctica de un servicio de atención al cliente eficiente y oportuno:

Está "en red": los consumidores actuales están presentes en las redes sociales y no las utilizan sólo para compartir fotografías. Si tienen una experiencia desafortunada con un determinado producto o servicio es muy probable que lo hagan saber a sus amigos y contactos. Por tanto, su capacidad de generar contenido –y de que éste se viralice– es muy superior a la que tenía años atrás.

Está informado: los representantes de atención al cliente deben tener presente que los consumidores con los que se contactan pueden buscar, comparar y contrastar información sobre productos y servicios en pocos minutos. Esto es especialmente importante para evitar las respuestas improvisadas o poco serias.

Tiempo real: los consumidores exigen respuestas inmediatas. Y, en una era donde tantas formas de comunicación y logística son posibles, la rapidez con la que se procese un reclamo será directamente proporcional a la satisfacción del cliente.

Atención al cliente del siglo XXI

Analizando las principales tendencias del sector, el experto en Marketing y Soluciones SAP HansenLieu ha trazado algunos de los principales criterios que cabe considerar en esta nueva relación entre clientes y compañías.

En primer lugar, Lieu vislumbra una integración funcional entre redes sociales y servicios de atención al cliente. Según el experto, esto permitirá a las compañías detectar a tiempo la queja de un consumidor insatisfecho antes que éste difunda su inconformismo mediante las redes sociales. Por ejemplo, si un joven que acaba de comprar un televisor LCD expone en las redes sociales que ha tenido un inconveniente técnico al intentar hacer funcionar el dispositivo, es probable que sus amigos y contactos comenten el problema. Algunos intentarán ayudarlo con consejos difícilmente efectivos, mientras otros quizás aprovechen la oportunidad para expresar problemas similares que tuvieron con esa misma marca.

En el escenario imaginado por Lieu, los representantes de atención al cliente de la compañía en cuestión tendrán acceso al monitoreo de su marca cuando ésta sea mencionada en redes sociales y podrán contactar por la misma vía con el consumidor en dificultades.

Este ejemplo nos anticipa que las plataformas 3.0 ganarán espacio como canales de reclamaciones de consumidores, y por eso resulta esencial que las compañías sepan desenvolverse en las redes sociales. El aspecto positivo de esta integración es que las compañías disponen de un gran caudal de información sobre sus clientes y, si saben utilizarla convenientemente, podrán resolver más fácilmente sus inquietudes.

Por otra parte, Lieu destaca que la incorporación de nuevos canales tecnológicos puede complementar una experiencia de usuario satisfactoria. Así, por ejemplo, las dudas de una persona que necesita instrucciones precisas para instalar un determinado artefacto o dispositivo podrán solucionarse mediante un videochat. A través de éste, el representante de atención al cliente no sólo será más eficaz a la hora de comunicar un procedimiento, sino que le aportará un "rostro humano" a la compañía.

Más allá de estas predicciones, lo esencial es entender el nuevo lugar que ocupa el consumidor en una era donde la tecnología incide fuertemente en nuestra vida cotidiana. Si comprendemos que nuestros clientes –actuales y potenciales– disponen de capacidades tales como filmar un vídeo, subirlo a la web y difundirlo entre sus amigos en cuestión de minutos, debemos contar con una infraestructura, tanto técnica como humana, para brindar soluciones con la misma velocidad y eficacia.

Sobre el autor

Alex Konanykhin es empresario, autor de libros y experto en negocios, CEO y fundador de la empresa de producción multimedia KMGi. Su compañía es la desarrolladora deTransparentBusiness.com, una plataforma para la gestión de negocios online que apuesta a revolucionar el mundo del trabajo. La herramienta permite administrar y monitorear grupos de profesionales distribuidos alrededor de todo el planeta mediante una interfaz web, promoviendo el teletrabajo y permitiendo la gestión de proyectos coordinados y eficientes a través de Internet.

FUENTE :http://www.lavanguardia.com/economia/marketing-publicidad/20120524/54298160186/atencion-al-nuevo-cliente-3-0.html
#37595
Yoigo ha decidido mover ficha en el mercado de las tarifas móviles. El cuarto operador con red propia en España lanza dos nuevas tarifas, una de ellas con el atractivo de ofrecer llamadas infinitas y 1 GB de datos por 30 euros al mes (más IVA).

Yoigo reacciona ante los últimos movimientos de sus rivales. La filial española de TeliaSonera había permanecido a la expectativa después de que los operadores tradicionales Movistar y Vodafone cambiasen su política en el segmento móvil con el fin de las subvenciones de terminales. El operador también se sumó a esta estrategia hace un mes pero ha decidido no quedarse ahí y hacer un movimiento que busca romper el mercado móvil gracias a dos tarifas muy atractivas para los usuarios.

Por un lado lanza la Tarifa Infinita, la que puede considerarse primera tarifa plana real de llamadas móviles. La compañía ofrece a todos los usuarios que se den de alta con ella con un compromiso de permanencia de 18 meses llamadas sin límite de minutos a 300 destinos nacionales (tanto móviles como fijos) sin cobrar tampoco el establecimiento de llamada. Si se superan estos destinos, el precio del minuto es de 12 céntimos. La tarifa también permite navegar por Internet con un límite de 1 GB mensual a máxima velocidad. Una vez superado, la velocidad se reduce a 64 Kbps. Todo ello por un precio mensual de 30 euros más los correspondientes impuestos.

Se trata de un modelo sin igual en España que nos recuerda a la tarifa plana del operador francés Free, de la que os hablamos recientemente y que ofrece llamadas ilimitadas a 40 países, SMS, MMS sin límite y 3 GB de Internet móvil por 20 euros al mes. El éxito de esta compañía no ha tardado en llegar al sumar en apenas 3 meses 2,6 millones de nuevos usuarios.

Contraataque a los OMV

Por otro lado, Yoigo ha lanzado una tarifa con la que pretende contrarrestar el efecto de los Operadores Móviles Virtuales que se había dejado notar en las cifras de captación de nuevas líneas. Denominada La del Dos, la nueva tarifa ofrece llamadas a 2 céntimos el minuto (cobrando el establecimiento de llamada de 15 céntimos) y 1 GB de datos a máxima velocidad con una cuota mensual de 9 euros (más IVA). En este caso no ofrece compromiso de permanencia, en la línea de las mejores tarifas de los OMV.

¿Qué os parecen las nuevas tarifas de Yoigo? ¿Responderán tanto los grandes operadores como los OMV a este brusco movimiento?

FUENTE :http://www.adslzone.net/article8668-yoigo-rompe-el-mercado-movil-con-una-tarifa-plana-infinita-desde-30-euros-al-mes.html
#37596
Sí, el virus de la policía sigue activo e infectando a usuarios. Lo interesante es que continúa evolucionando. Veremos en esta entrada qué novedades traen las últimas versiones, y cómo recuperar el control del sistema de manera muy sencilla si ha quedado infectado.

El malware de este tipo que secuestra el sistema, parece dar pasos en falso. A veces avanzan las técnicas de manera muy efectiva, y otras simplemente empeoran la efectividad de su producto. Veremos ahora algunos ejemplos.

La nueva moda es distribuir este tipo de troyanos en forma de DLL. Una librería de Windows no es más que un ejecutable, en realidad. De hecho, su "magic number" es el mismo, MZ. ¿Cómo se ejecuta una DLL? Existen dos formas, con regsvr32.exe (pasándole como parámetro la DLL) o con rundll32.exe, pasándole como parámetro la DLL y además, una función que se encuentre dentro.


¿Y si no conocemos la función dentro de la DLL? No importa. Se invocará al main (la rutina de iniciación principal) de la DLL y ejecutará su código igualmente. Por tanto, realmente el segundo parámetro de rundll32, en este caso, da igual. Para una víctima, esto es irrelevante puesto que todo el código (sea en forma de ejecutable o DLL) se ejecutará a través de vulnerabilidades.

Una vez lanzado el malware, se copia a la carpeta de inicio del usuario. En ella introduce un enlace (.lnk) que apunta al lanzamiento de la DLL.


No os dejéis engañar por la extensión (modificada por el troyano). Police.exe sigue siendo una DLL, no un ejecutable. Posicionándose en la carpeta de inicio, es fácilmente eludible, puesto que simplemente se puede arrancar con otro usuario o bien en modo a prueba de fallos. Pero veremos otra manera de eludir el troyano más adelante.


¿Por qué distribuirse en forma de DLL?

Puede tratarse de un intento de despiste para los antivirus. Al ser lanzado como parámetro de un programa legítimo (rundll32.exe, que seguro se encuentra en las listas blancas de todos los motores), cabe la posibilidad de que algún antivirus se "relaje". Una vez en memoria, el troyano estará a salvo del antivirus.

Otra razón que se nos ocurre es por intentar evitar las sandboxes que ejecutan automáticamente malware. Casas antivirus, investigadores, sandoboxes públicas, etc, suelen contar con máquinas que lanzan automáticamente los ejecutables con la idea de estudiarlos y tener una primera aproximación del comportamiento de la muestra. Si es sospechoso pasa a un análisis manual. En principio, una DLL con extensión de ejecutable daría error de ejecución, y por tanto se tomaría de forma automática como ejecutable corrupto, a no ser que el sistema esté específicamente diseñado para comprobar que se trata de una DLL y lanzarla como tal, cosa que no ocurre normalmente......

Internet Explorer en modo kiosko, cómo eludirlo

Una vez lanzado el malware, encontramos otra novedad. Ahora, en vez de mostrar una aplicación sin bordes que ocupe toda la pantalla, o un BMP que impide acceder al escritorio, se cierran todas las aplicaciones abiertas y se lanza un Internet Explorer en modo kiosko. Esta es una opción legítima del navegador, diferente a pantalla completa, que permite navegar sin acceso al sistema y con muchas otras restricciones. Cualquiera puede probarlo lanzando en el sistema el comando:

C:\Program Files\Internet Explorer>iexplore.exe k

Desde este punto, escapar del troyano se reduce a intentar escapar del modo kiosko. El troyano, aunque intenta restringir de varias formas el acceso a la máquina, no lo consigue. De hecho, es perfectamente posible escapar con sencillos pasos. Algo que que se puede hacer es desconectar la máquina de Internet, para que la visita a la web que aloja la imagen que bloquea el sistema no pueda ser accedida. De esta manera Internet Explorer dará un error de conexión. En XP, por ejemplo, se puede aprovechar el diagnóstico de conexión, en el apartado de más información.



Aunque, a causa de las restricciones impuestas por el troyano, no se podrá acceder al disco libremente.


Aun así, poco después de aparecer este error, Internet Explorer dejará de funcionar, se podrá recuperar el escritorio.


En Windows 7 todavía es más sencillo. Se puede usar por ejemplo el menú contextual del envío de correo por Mail.


Y, en ese nuevo navegador, ir hacia [font="Courier New",Courier,monospace]c:\windows\system32[/font] y ejecutar un explorador.



FUENTE :http://unaaldia.hispasec.com/2012/05/nuevas-versiones-del-malware-de-la.html
#37597
Los responsables del portal Youkioske han sido detenidos bajo la imputación de un delito de organización ilícita y otro contra la propiedad intelectual. El portal ofrece (puesto que aún no ha sido cerrado) de manera gratuita prensa española y española a sus visitantes.

Ya había sido puesto en el punto de mira de la Justicia española y la orden para la detención de sus administradores no se ha hecho esperar. Youkioske, el portal en el que se ofrece el acceso gratuito a infinidad de medios de prensa escrita, fue señalado hace más de un año bajo la acusación "presunta piratería" por el Juzgado de lo Mercantil número 1 de Alicante. Este tribunal ordenó el cierre cautelar de la web pero hasta el momento no se había procedido a actuar contra sus responsables.

El diario El Mundo se ha hecho eco de la detención de Raúl Duque y los hermanos David y Óscar González, administradores del portal. Según detalla la información, los detenidos operaban desde el municipio madrileño de Villaviciosa de Odón, donde tenían acceso a la prensa tanto de nuestro país como de buena parte del mundo y la colgaban en su portal con gran inmediatez, lo que propiciaba un buen número de visitantes al portal. El servidor se ubica en Canadá, y el juez Ruz, encargado de la investigación, ya se ha puesto en contacto con los administradores del servicio para que cese su actividad por un delito contra la propiedad intelectual.

Los responsables se defienden: "Somos una web de enlaces"


Los responsables del sitio web han pasado las últimas horas en dependencias policiales de Madrid y se prevé que tras pasar a disposición judicial sean puestos en libertad bajo fianza. A pesar de este hecho, los administradores del portal siempre han defendido la legalidad de su actividad. "En esta web, únicamente se enlazan archivos (en este caso de publicaciones) que se encuentran alojados en otras web: issuu.com, scribd.com , es.calameo.com. Si crees que una publicación en concreto viola algún tipo de copyright deberás indicarlo a las anteriores web de la manera que se indica en ellas", explicaban en un comunicado en su web.

El Mundo, que asegura haber colaborado en las pesquisas policiales, afirma que "Youkioske es un negocio ilegal pero muy rentable: 100.000 euros mensuales en publicidad, casi un millón de euros al año". La web es propiedad de la sociedad Milpormil LTD, radicada en Belice, conocido paraíso fiscal, mientras que explotaban la publicidad a través de Network Babylontec, empresa afincada en Móstoles.

FUENTE :http://www.adslzone.net/article8666-detienen-a-los-responsables-de-youkioske-por-piratear-prensa-escrita-en-internet.html
#37598
Yahoo ha presentado un navegador que "redefine el concepto de búsqueda y navegación en Internet".

Diario Ti: El navegador Axis ha sido diseñado para facilitar la búsqueda de información en Internet. Normalmente, las búsquedas en la web consisten de un proceso de tres pasos; primero, el usuario digita la palabra o concepto de búsqueda, luego el sistema genera una lista de resultados, y finalmente el usuario hace clic para visitar el sitio que considera relevante.

La propuesta de Axis es eliminar el segundo paso. Es decir, en lugar de la lista, Axis genera un conjunto de miniaturas yuxtapuestas en diagramación horizontal.

En realidad, el sistema sí genera una lista de resultados, aunque con una atractiva representación gráfica. Por ello, el planteamiento de "eliminar el segundo paso" es inexplicable.

Axis es, entonces, una experiencia mejorada para búsquedas en Internet mediante la función que Yahoo presenta como "Visual Search Preview" (o "Previsualización Visual de Búsquedas", por redundante que parezca), optimizadas para un navegador propio.

Yahoo tiene 700 millones de usuarios y la compañía espera que un porcentaje importante de estos migre a su nuevo navegador. El producto parece ser especialmente atractivo para dispositivos móviles. Axis está disponible para iOS de Apple, y Yahoo anuncia una versión para Android.

Yahoo presentó Axis el 23 de mayo

FUENTE :http://www.diarioti.com/noticia/Yahoo_presenta_su_propio_navegador/31981#
#37599
Durante la historia de la seguridad, muchos son los mitos y creencias que han quedado en el subconsciente de los usuarios que, por una razón u otra, han dejado de tener validez. En esta sección vamos a analizar cuáles son aquellas creencias que han quedado obsoletas y los motivos, de manera que todo el mundo pueda entenderlo.

Uno de los consejos de seguridad que más se repite hasta la saciedad es el de navegar únicamente por sitios webs "seguros" o confiables, incluso hay quien defiende su postura de no utilizar ningún tipo de software de seguridad en sus sistema basándose únicamente en esta máxima. Si bien es cierto que siempre es mucho mejor descargar un archivo o consultar una noticia desde una web conocida y con buena reputación, esto no nos exime del riesgo en el caso de que esa web haya sido comprometida.

Lo primero que deberíamos preguntarnos es, ¿qué es una web segura? Algunos usuarios contestarán que por segura entendemos una web a la que acceden muchos usuarios y tiene buena reputación. Si nos guiamos por los fríos números, podemos tomar como referente el ranking elaborado por Alexa del top de webs más populares y pensar que, cuanto más arriba se encuentre una web en el ranking, más segura será.

No obstante, usar estos rankings como referencia no significa estar a salvo del malware, puesto quese ha demostrado que páginas que están dentro del top 1000 del ranking de Alexa han servido malware alguna vez o están a un par de clics de infectar al usuario que las visite. En nuestro laboratorio hemos visto todo tipo de casos en webs españolas, desde importantes empresas de cereales, pasando por webs del metro de grandes ciudades hasta malware servido desde los banners de publicidad de importantes periódicos deportivos. Como ejemplo, veamos los datos proporcionados por un estudiorealizado por la empresa de seguridad Websense.

A pesar de estos casos, aún es bastante infrecuente (aunque no imposible) que una web popular llegue a infectar a una cantidad importante de usuarios. La mayoría de infecciones proviene de otro tipo de sitios web; ¿y cuáles son estas webs? La creencia popular suele afirmar que los sitios pornográficos son los que más malware propagan, pero esa afirmación no tiene actualmente una base que la sustente.

Recientes estudios han demostrado que este tipo de sitios son de los que menos malware propagan y tiene una explicación muy lógica. La mayoría de estas webs con contenido para adultos requieren de un registro y el pago de una cantidad de dinero variable. Elevando el nivel de seguridad de estas webs, los administradores se aseguran de que el cliente quede satisfecho y vuelva repetidas veces sin temor a introducir los datos de su tarjeta de crédito.

Así pues, las webs que más peligro suponen para los usuarios actualmente son los blogs personales con versiones obsoletas de gestores de contenidos como WordPress. Como hemos visto en varias ocasiones, el aprovechamiento de vulnerabilidades en estos blogs para incluir malware en ellos es algo común por parte de los ciberdelincuentes.

Otro aspecto importante a contemplar son los resultados maliciosos que obtenemos en los motores de búsqueda más conocidos cuando buscamos información sobre algo en concreto. Cuando se produce una noticia importante, los ciberdelincuentes son de los primeros en posicionar sus webs maliciosas entre los primeros resultados usando técnicas de Black Hat SEO, consiguiendo afectar a muchos más usuarios. Por suerte, el continuo esfuerzo de algunos buscadores como Google hace que cada vez sea más difícil emplear esta técnica con éxito.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/si-solo-navegamos-por-webs-seguras-podemos-infectarnos-con-malware
#37600
El modo protegido de Internet Explorer es, en realidad, el uso de control de integridad aplicado al navegador de Microsoft. Una especie de sandbox. Esta funcionalidad aporta una medida extra de seguridad a Internet Explorer, además de ser, junto a Chrome de los pocos navegadores que la utilizan. Pero en Internet Explorer existe una forma "por diseño" de eludirla. Hemos creado una pequeña herramienta que permite vigilar qué aplicaciones se pueden "saltar" la sandbox.

Desde su versión Vista, Windows implementa MACL ("Mandatory Access Control List"). Todos sus objetos tienen un "nivel de integridad" asociado. Normalmente "medio". Los objetos (procesos, ficheros, carpetas...) que tengan asociado un nivel de integridad "bajo", no podrán acceder a niveles superiores ("medio" o "alto"), mientras que los de nivel "medio" o "alto" sí podrán acceder a los objetos definidos con nivel de integridad "bajo". Esto deja a los procesos o archivos definidos con nivel de integridad "bajo", en una especie de sandbox, puesto que no pueden acceder a nada con nivel "medio"... o sea, al disco duro.

LEER MAS: http://unaaldia.hispasec.com/2012/05/utilidad-para-vigilar-el-uso-del-modo.html
#37601


Google ha comenzado una campaña para notificar a cerca de 500.000 usuarios que están infectados por el troyano DNSChanger. Este malware afecta a Mac, Windows 7, Vista y XP. DNSChanger altera la configuración DNS de los equipos infectados para dirigir sus peticiones a servidores malintencionados.

Tales servidores ya no existen, el FBI lleva tiempo detrás del asunto, ha detenido a los responsables y bloqueado dichos servidores. Además habilitó el pasado noviembre servidores especiales para que las peticiones a los servidores-trampa sean adecuadamente dirigidas a los sitios solicitados por los usuarios.

El problema para los equipos afectados es que el próximo 9 de julio pueden tener problemas de conexión, ya que el FBI va a cerrar los servidores que han estado prestando el servicio de sustitución. Dicho de forma simple, si tienes DNSChanger en tu equipo, el 9 de julio te puedes quedar sin conexión a Internet.



Desde que se descubrió el problema de este troyano, se han implementado diversas soluciones para atajar el asunto. Hay una página dedicada, cuyo enlace dejo al final, y varios proveedores de soluciones de seguridad suministran herramientas de detección y eliminación de DNSChanger. Sugiero la de Avira porque es la que he utilizado. Los usuarios de MAC podéis consultar en securemac.

Google se ha unido a esta iniciativa al detectar que todavía hay medio millón de usuarios afectados. Cuando entremos en el portal del buscador, que al fin y al cabo es un sitio de confianza para nosotros, si estamos infectados por DNSChanger nos aparecerá una notificación como la siguiente.



Desde Google invitan a todos los usuarios a tomar precauciones, porque no tienen la certeza de que su aviso llegue a todos los usuarios a tiempo, el troyano está presente en más de 100 países.

CitarAlgunos ISP han tomando sus propias acciones, algunos de los cuales impedirán nuestra advertencia.
Vía | Google Online Security
Más información | DCWG
Web | Descarga (Avira DNS Repair-Tool)

FUENTE :http://www.genbeta.com/seguridad/google-emprende-una-campana-para-notificar-a-500-000-usuarios-que-estan-infectados-por-dnscharger
#37602
Todos aquellos mensajes que procedan de usuarios desconocidos para ver algún tipo de contenido (tanto fotos como vídeos) de otros usuarios, o bien aquellos que imitan ser del soporte de Facebook indicando que se va a proceder al cierre de la cuenta o a la cancelación de la misma, en la mayoría de las ocasiones son poseedores de algún tipo de enlace que lleva al usuario a una determinada página web con contenido malicioso.

La nueva amenaza que se está extendiendo por la red social está tratando de hacer creer a los usuarios que su cuenta va a ser cerrada y para evitar esto, es necesario que pinchen en una URL y así confirmar que su cuenta sigue siendo usada. Cuando acceden al sitio web se solicita al usuario llevar a cabo la instalación de un script.

El contenido de ese script es, tal y como podéis imaginar, el malware que procederá a instalarse en el equipo del usuario.

Tal y como indicábamos, al usuario se le solicita el permiso para instalar un applet creado en Java. En otras ocasiones tenemos la opción de darle a "No, gracias". Sin embargo, esta vez está creado para que al dar a esa opción se vuelva a solicitar al usuario la instalación del applet. Al final, el usuario acaba pulsando el botón "Instalar".


La instalación de Adobe Flash es el cebo

El applet muestra al usuario un mensaje indicando que se necesitan permisos para realizar la actualización de Adobe Flash Player para proceder con la renovación de los permisos de la cuenta de Facebook. Sin embargo, la descarga contiene varios paquetes con contenido malicioso que han sido definidos por la compañía de seguridad Sophos como Mal/SpyEye-B y Troj/Agent-WHZ.

Los delincuentes juegan con el poderío que tienen las redes sociales hoy en día y como un usuario es capaz de hacer lo que sea con tal de evitar de que su cuenta sea cerrada.

La ingeniería social en constante evolución

Desde Sophos indican que los estafadores utilizan métodos muy astutos. Saben a ciencia cierta que las cuentas de las redes sociales son muy preciadas por los usuarios y muchos de ellos sentirían malestar de que se les cancelará o se les cerrara la cuenta. Los delincuentes se aprovechan que para evitar eso, el usuario acepta todo lo que el ordenador les diga y necesite instalar.

FUENTE :http://www.redeszone.net/2012/05/23/falsas-advertencias-de-facebook-contienen-malware/
#37603
Noticias / Linux Mint 13 “Maya” liberado
23 Mayo 2012, 22:03 PM
Los desarrolladores de Linux Mint acaban de anunciar hace unas horas que ya se encuentra disponible para su descarga la versión 13 con el sobrenombre de "Maya".

Linux Mint 13 está basada en Ubuntu 12.04 LTS "Precise Pangolin", distro que fue liberada hace tan sólo unas semanas, lo que significa que también tendrá apoyo recibiendo actualizaciones hasta abril de 2017.
Desde el área de descarga de Linux Mint, podremos encontrar las imágenes iso para sistemas de 32 y 64 bits, con la novedad añadida de que además podremos escoger entre dos entornos de escritorio, como son los cada día más populares MATE y Cinnamon.

A parte de los escritorios por defecto, también encontraremos novedades en el gestor de acceso (MDM), basado en la versión de GNOME Display Manager, pero mucho más mejorado y con nuevas funciones, como acceso remoto, programar el tiempo de la sesión o nuevas medidas de seguridad.



Las otras novedades son referentes al soporte mejorado de GTK3, con una actualización de los temas Mint-X y Mint-Z, o la inclusión de nuevos fondos de pantalla fácilmente configurables. También hay cambios en los motores de búsqueda, DuckDuckGo dejará de ser el que viene por defecto dejando paso a Yahoo!, gracias a un acuerdo al que llegaron las empresas.



Para más información sobre Linux Mint 13 LTS, echa un vistazo a todas sus características en la pagina oficial.

Fuente desdelinux.net

LEIDO EN :http://www.linuxzone.es/2012/05/23/linux-mint-13-maya-liberado/

Relacionado : https://foro.elhacker.net/noticias/linux_mint_13_%E2%80%9Cmaya%E2%80%9D_en_la_recta_final_presentada_la_version_candidata-t361889.0.html;msg1747539;topicseen#msg1747539
#37604


Hay muchas herramientas para mantener estadísticas por Internet: desde un simple log en un servidor hasta servicios completos como Google Analytics. Con ellos podemos monitorizar cualquier aspecto de una página web, dónde hacen clic los visitantes, cuantas veces comentan en un post, cuántas se registran... Lo malo es que no sólo sirven cuando las páginas son tuyas. ¿Qué pasa si sólo quieres monitorizar un número en una web aleatoria?

WebNumbr permite hacer precisamente eso. Pongamos un ejemplo: imaginaos que quiero saber cuánta gente comenta en este artículo a lo largo del tiempo. Voy a la web de WebNumbrs, pongo la dirección del artículo y me muestra esta misma web. Lo único que tengo que hacer es pulsar el elemento que quiero monitorizar, y listo. Cada hora, WebNumbr recogerá la variación del número y nos lo mostrará en un gráfico simple.

WebNumbrs es gratuito y no requiere registro salvo que quieras modificar los gráficos que creas. Es muy simple y muy útil para mantener estadísticas simples. Merece la pena y probablemente algún día os será de mucha ayuda.

Sitio oficial | WebNumbr

FUENTE :http://www.genbeta.com/web/webnumbrs-monitoriza-cualquier-numero-de-cualquier-pagina-web
#37605
Durante los últimos días han circulado muchos rumores que indicaban que Nvidia tenía un problema con sus tarjetas gráficas GeForce GTX 600, a causa de este problema, Nvidia iba a pedir la devolución de todas las tarjetas gráficas de escritorio basadas en el núcleo GK104 de la nueva arquitectura Kepler. Nvidia ha tenido que salir al paso de estos rumores y ha afirmado que estos rumores no son ciertos.

Según indicaban los rumores, las gráficas GTX 690, GTX 680 y GTX 670 sufrían una importante degradación en el rendimiento después de largas sesiones de carga. No especificaban cuál era la causa del problema, ni en que consistía la degradación pero afirmaban que Nvidia iba a empezar a retirar todas las tarjetas gráficas de escritorio basadas en la nueva arquitectura Kepler.


Los fabricantes antes de lanzar nuevos productos, los someten a muchas y variadas pruebas, por lo que la posibilidad de que un producto sufra algún problema de disminución del rendimiento a lo largo de tiempo es poco probable. Así que si posees o vas a adquirir una GeForce GTX 690, GTX 680 o GTX 670, no tienes nada que temer, estas tarjetas gráficas funcionan bien y los rumores son falsos.

Fuente: Xbitlabs

LEIDO EN :http://www.hardzone.es/2012/05/23/nvidia-no-retirara-las-gtx-690-gtx-680-y-gtx-670/
#37606
El último informe publicado por la Asociación Pro Derechos Civiles, Económicos y Sociales (ADECES) asegura que Movistar es la compañía de banda ancha con mejor atención al cliente, revalidando un puesto que ya ocupó en 2011.

Los nueve grandes operadores de telecomunicaciones han sido evaluados un año más por ADECES. La asociación ha realizado el estudio a través de 1.132 llamadas a las nueve compañías durante el pasado mes de abril. En ellas simulaba tanto la solicitud de información para contratar conexiones de banda ancha así como simulando sufrir incidencias en el servicio. En función de la respuesta desde los centros de atención al cliente ha evaluado a todas las compañías.

El operador histórico es el que obtiene la mejor puntuación con un 3,24 sobre 5 puntos. Si comparamos con el mismo informe realizado un año antes se observa una ligera mejoría, porque por entonces logró un 3,23. En segundo lugar de esta clasificación encontramos a Ono. El operador de cable alcanza el 2,82, lo que le sitúa en la misma línea del pasado año, cuando sumó unas décimas más. Euskaltel, Telecable y R por este orden siguen a Ono.

Por su parte Jazztel consigue el "aprobado" por parte de ADECES con un 2,5. El operador cuenta con el mejor servicio de atención al cliente entre los operadores alternativos y en 2012 ha conseguido sumar unas décimas respecto a hace 12 meses. Por su parte, sus principales rivales quedan por detrás de la compañía en el siguiente orden: Vodafone, Orange y Yacom. La asociación destaca que la puntuación media del conjunto de operadores en lo que a su atención al cliente se refiere es de 2,4, sufriendo un ligero retroceso respecto a 2011, cuando la media fue de 2,42.

El informe destaca que las compañías han reducido la partida de recursos destinados a la asistencia técnica a sus usuarios priorizando la captación de nuevos usuarios. Asimismo critica que muchos operadores evitan desplazarse a los domicilios de los usuarios empleando falsas excusas e intentando así maquillar sus estadísticas. En este grupo no figura Movistar, que durante el periodo en el que se realizó el estudio siempre envió un técnico al hogar del usuario afectado por incidencias.

Así, el tiempo de resolución de averías es menor en el caso de Movistar (43,5 horas de media), siendo el de Yacom de 10 días como máximo. ADECES también destaca que Ono es la compañía que más rápido atiende vía telefónica con sólo 10 minutos de espera. Por vuestra experiencia, ¿cuál es el operador con mejor servicio de atención al cliente?

FUENTE :http://www.adslzone.net/article8661-movistar-es-la-operadora-con-mejor-atencion-al-cliente.html
#37607
El mensaje "Alguien está hablando mal de ti" ("someone is posting very bad things about you"), seguido de un enlace, se ha convertido un texto muy repetido en los últimos días en las cuentas de los usuarios de Twitter. En realidad, se trata de un eficaz sistema de distribución de software malicioso que infecta a todo aquel que pincha en el link.

El virus se aprovecha de dos factores: la curiosidad del receptor (por saber quién está hablando mal de él y qué está diciendo) y el hecho de que quien envía el mensaje, que además es directo, es una persona conocida, un contacto cuya cuenta ya ha sido infectada. Al abrir el enlace, el receptor se convierte instantáneamente en un nuevo emisor del mensaje malicioso y comienza a reenviarlo de forma automática a sus contactos.

Pero existe un peligro mayor que recibir o enviar el citado mensaje. Al abrir el enlace, una página falsa indica al usuario que la sesión de Twitter ha expirado y que debe conectarse de nuevo introduciendo el nombre de usuario y la contraseña. Se trata de una estratagema similar a la que emplean los estafadores para obtener datos bancarios. Si se introducen los datos, en realidad se le está regalando la cuenta a los ciberdelincuentes.

La primera medida para evitar este problema es sencilla, basta con no pinchar en el enlace, ignorarlo e incluso eliminarlo. Si se ha cometido la imprudencia de abrirlo, tal y como señala RTVE, existen dos acciones que hay que llevar a cabo para eliminar la influencia del malware en la cuenta: cambiar la contraseña de Twitter y de cualquier otra red social en la que se use el mismo password y acceder a Configuración / Aplicaciones para comprobar si existe alguna aplicación desconocida instalada y negarle el acceso.

Este tipo de técnicas maliciosas también suelen darse en otras vías de comunicación online como el correo electrónico, Tuenti o Facebook.

Debido a su gran crecimiento durante los últimos años, las redes sociales se han convertido en objetivo constante de los ciberdelincuentes. Hace solo unas semanas, Twitter tuvo que hacer frente a la filtración de más de 55.000 cuentas de usuario que fueron publicadas en Internet.

FUENTE :http://www.20minutos.es/noticia/1469009/0/twitter/virus/alguien-esta-hablando-mal-de-ti/
#37608
The Pirate Bay ha recurrido a la medida más sencilla posible para eludir resolución europea de bloqueo.

Diario Ti: El servicio de intercambio más conocido y polémico del mundo ha sido bloqueado en Gran Bretaña, Países Bajos, Bélgica e Italia, a nivel de proveedores de acceso a Internet. Con el fin de eludir el bloqueo, TPB ha añadido un nuevo sitio web que, al operar desde una nueva dirección IP, permite el acceso a los usuarios excluidos.

En los países donde TPB ha sido bloqueada, el procedimiento utilizado ha sido excluir el nombre de dominio y la dirección IP de éste. Sin embargo, al haber añadido una nueva dirección IP, los interesados pueden acceder al sitio sencillamente copiándola en su navegador.

Asimismo, el nuevo sitio ha sido optimizado para interactuar con proxies, en caso que su IP también sea bloqueada a futuro. Al respecto, un portavoz de TPB explicó a la publicación TorrentFreak que de esa forma los usuarios que configuren proxies podrán usar la nueva dirección IP, evitando complejos procedimientos técnicos.

La resolución de bloqueo se produjo a petición de la industria discográfica con el fin de reducir la piratería de sus productos. Aunque también es utilizado para la distribución de material legítimo, TPB es principalmente una central de intercambio de películas, música, software y libros digitales pirateados.

TorrentFreak, sitio especializado en el tema, comenta que es prácticamente imposible impedir a los interesados acceder a The Pirate Bay, ya que "hay sencillamente demasiadas opciones para eludir el bloqueo".

La nota finaliza señalando que "al parecer, la única opción viable de impedir que la gente visite The Pirate Bay es mediante un ataque permanente de negación de servicio, hasta que pasen al olvido".

Fuente: TorrentFreak

LEIDO EN :http://www.diarioti.com/noticia/The_Pirate_Bay_elude_bloqueo_cambiando_su_direccion_IP/31961#
#37609
Una de las mayores preocupaciones de los operadores que ofrecen 50 y 100 megas es la velocidad que se pierde en los hogares donde los clientes utilizan la conexión WiFi. A continuación analizamos los mejores routers para sacar el máximo partido de forma inalámbrica a una conexión de fibra óptica.

El coste de la instalación de una línea de fibra óptica hasta el hogar es de 300 euros de media por cliente. Incluye el despliegue de fibra dentro del domicilio, la roseta óptica, el ONT, el coste de personal y por supuesto el router, uno de los puntos más criticos para los operadores por los problemas derivados de su funcionamiento. Obviamente las compañías no proporcionan los mejores equipos para no disparar el coste por abonado.

Velocidad inalámbrica

A pesar de que las ofertas de 50 y 100 megas son reales y los clientes reciben más de un 95% de la velocidad prometida, el WiFi es el gran enemigo de los operadores. La pérdida de rendimiento puede ser superior al 50% y eso provoca quejas y frustración para los clientes. La solución pasa por utilizar un equipo adecuado que utilice la mejor tecnología y es que la alta penetración de smartphones, tablets y dispositivos que se conectan a Internet invitan a utilizar la conexión de forma inalámbrica.

Laboratorio de RedesZone.net

Nuestro portal especializado recomienda a los usuarios con conexiones veloces utilizar siempre routers gigabit ethernet con doble banda simultánea, dos características básicas para aprovechar la conexión. También es recomendable que los routers utilicen Three Stream para obtener hasta 450 Mbps de velocidad inalámbrica.



¿Cuáles son los mejores equipos?

Algunas marcas como TRENDnet, Cisco Linksys o Netgear son las que cuentan en su portfolio con routers ideales para utilizar con Fibra Óptica hasta el hogar. Si tienes una conexión ultrarrápida y quieres aprovechar el WiFi te invitamos a que tomes nota y elijas el modelo que más te interese.

Lista de routers recomendados para conexiones de fibra

FUENTE :http://www.adslzone.net/article8658-los-routers-wifi-de-pata-negra-para-utilizar-con-fibra-optica.html
#37610
El próximo sistema operativo de Microsoft tiene un problema; se inicia demasiado rápido. Tan rápido que el usuario no tiene tiempo para detener el proceso de arranque.

Diario Ti: Microsoft admite que Windows 8 no da tiempo al usuario para presionar F8 o F2 en caso de necesitarlo. En otras palabras, el usuario no puede detener el proceso de arranque para acceder a la configuración del equipo. El problema ha sido descrito en el blog de desarrollo de Windows 8, donde también se presenta la solución. Microsoft ha agrupado todas las opciones disponibles durante el arranque en un menú sencillo, denominado "boot options menu", donde el usuario encontrará las herramientas de detección de errores, funciones para desarrolladores, métodos de acceso a BIOS y posibilidades de iniciar el equipo desde unidades alternativas, como por ejemplo USB.

Si surge un error durante el proceso de arranque, el sistema presenta automáticamente al usuario el menú señalado. Microsoft ha incorporado una función automática de failover en Windows 8 que hace innecesario, en la mayoría de los casos, presionar F8 u otra tecla en caso de surgir errores. El sistema también está en condiciones de sugerir alternativas para corregir el error.

Con todo, en algunas ocasiones puede ser necesario acceder al menú de arranque, incluso si el equipo está funcionando sin problemas. Esto se aplica, por ejemplo, al querer iniciar el PC desde otra unidad o mediante una configuración en BIOS. En tales casos, el usuario podrá acceder al menú mediante las funciones "Configuración del PC", seleccionando " Reiniciar ahora" bajo la pestaña de "Inicio avanzado". De esa forma, el equipo será reiniciado, presentando al usuario el "boot options menu".

FUENTE :http://www.diarioti.com/noticia/Windows_8_arranca_demasiado_rapido/31957#
#37611
Por solo 49 dólares (38 euros) a partir de julio se podrá comprar el ordenador de gama baja APC Android PC, un equipo de dimensiones reducidas y que cuenta con Android 2.3 como sistema operativo. A continuación os detallamos todas sus características.

El desarrollo de Android ha supuesto un antes y un después en el mundo de los dispositivos móviles. La plataforma de Google sigue creciendo gracias al auge de los smartphones, pero será gracias a la consolidación en ventas de las tabletas cuando confirme definitivamente su reinado. Sin embargo, sus posibilidades se extienden más allá de estos equipos, tal y como pretende demostrar el ordenador APC Android PC, cuya salida al mercado está prevista para julio.

De la mano de la compañía VIA, este verano se podrá adquirir un ordenador que destaca por sus reducidas dimensiones y prestaciones básicas, lo que desde la empresa es visto como una "apuesta por la simplicidad y la virtualización". "Muchas de las tareas de computación más comunes, tales como el procesamiento de número o el almacenamiento de datos, se han trasladado a Internet. Como resultado de ello, un ordenador de bajo coste, con acceso a Internet, puede ser tan valioso como un equipo mucho más caro", señalan los responsables de su desarrollo.

El hardware del equipo dista mucho de lo que un usuario avanzado buscaría en un ordenador, pero puede ser suficiente para cubrir las necesidades básicas de un gran número de usuarios. Cuenta con un procesador VIA a 800 MHz que se complementa con 512 MB de memoria RAM y 2 GB de memoria interna pero que pueden ampliarse con tarjetas micro SD. Es capaz de ofrecer una resolución en HD (720p) y cuenta con un puerto HDMI, 4 USB 2.0 y una entrada VGA para conectarlo a un monitor. Asimismo, se puede conectar a Internet a través de su acceso de red Ethernet.

La compañía ha querido destacar sus reducidas dimensiones, 170 x 85 mm, así como la clara apuesta por los contenidos en la nube. Estamos por tanto ante una versión fija, más económica y menos pretenciosa de lo que son los llamados Chromebooks, los ordenadores portátiles de Google que llegaron al mercado el pasado año con el acceso a servicios en la nube como su principal estandarte. Su resultado a nivel de ventas se ha convertido en un fiasco. ¿Seguirá sus pasos este equipo o pensáis que tiene hueco en el mercado gracias a su económico precio? En su página web ya se admiten las reservas y a partir de julio comenzarán a distribuirse las primeras unidades.

FUENTE :http://www.adslzone.net/article8657-en-julio-se-podra-comprar-un-ordenador-con-android-por-38-euros.html
#37612
Publicado el 23 de mayo de 2012 por Jaime Domenech

El director de la Comisión Federal de Comunicaciones de Estados Unidos, Julius Genchawski se ha mostrado favorable a que los proveedores de servicios de conexión a internet cobren a sus clientes por el ancho de banda que consuman.

Genachowski cree que de esa forma se podría lograr una mayor eficiencia en la gestión de las redes que prestan la conexión que con el actual modelo de tarifas planas.

Por otro lado, el dirigente defiende que esa media beneficiaría a los usuarios e incrementaría la competencia en el mercado.

Lo cierto es que esa visión no coincide para nada con la de la mayoría de los consumidores, ya que las encuestas realizadas muestran que son reticentes a esa posibilidad ante el temor de que acabe derivando en una subida de precios.

Asimismo, Genachowski ha alabado la iniciativa de algunas empresas de servicios por cable, que se han unido para ofrecer a sus clientes la posibilidad de conectarse a internet desde puntos de acceso gratuitos, aunque estos pertenezcan a operadores con los que no estén dados de alta.

La idea es que a un cliente se le permita utilizar los datos de su conexión habitual para poder acceder a esos "hotspots" gratuitos, independientemente de la compañía que los gestione, algo que será muy útil para los que realicen viajes con asiduidad.

vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2012/05/23/estados-unidos-podria-decir-adios-a-las-tarifas-planas-de-internet.html
#37613
Dmitry Tarakanov de Kaspersky ha descubierto un nuevo plugin para SpyEye (una de las familias de troyanos bancarios más utilizados) que permite grabar a través de la cámara del ordenador imágenes del usuario mientras está siendo robado por el troyano.

Existen alrededor de 40 plugins diferentes para la rama 1.3 de SpyEye, que es la más usada en los últimos tiempos. Uno de los últimos detectados se denomina "flashcamcontrol.dll". Esta librería modifica los permisos de FlashPlayerpara permitir a los documentos flash descargados desde cualquier página web, la grabación con la cámara y el micrófono sin pedir permiso al usuario.

Una vez infectado, cuando la víctima visita la página de su banco, descarga un fichero swf (flash) desde un punto controlado por el atacante y seinyecta en la web legítima del banco. Este fichero comenzará la grabación, enviándola a un servidor remoto a través del protocolo Real Time Messaging Protocol (rmpt). En realidad el atacante se asegura de que puede grabar con la cámara con otro fichero adicional llamado "camara_test.sfw", que pregunta al usuario por otra cámara cuando no puede grabar a través de la definida por defecto.

¿Por qué grabar al usuario?

Tarakanov se plantea la utilidad de grabar al cliente mientras está siendo robado. Hoy en día, la mayoría de los bancos piden al usuario un dato adicional de autenticación cuando realizan una transacción, ya sea un código de una tarjeta de coordenadas o el código devuelto en forma de SMS por el banco. Los troyanos han solucionado este "problema" bienmodificandola página web que la víctima "ve" en su navegador para que requiera todas las coordenadas de la tarjeta, bien infectando también el teléfono móvil. La última modalidad, la "transferencia ficticia" implica que al usuario se le indica que debe hacer una transferencia de prueba usando el código que el banco le enviará al móvil. En este esquema, es en realidad la víctima la que está realizando una transferencia al atacante sin que lo sepa, a través de una interfaz simulada. Por tanto, ¿qué aporta grabar al usuario durante este proceso? Tarakanov afirma que se desea estudiar cómo reacciona el usuario ante este esquema de ingeniería social.

Pero en realidad todo son suposiciones. Puede ser desde simplemente una prueba que no sirva para nada en el futuro, o puede tratarse del primer paso hacia una estafa mucho más elaborada, donde el atacante desee obtener información adicional sobre su víctima: sexo, edad... quizás el atacante quiera saber el modelo del móvil de la víctima, o entorno en el que se realiza la estafa. También es posible que, como teoriza Tarakanov, quieran estudiar las reacciones. Con esto podrían mejorar su ingeniería social. Por ejemplo, si muchos usuarios infectados llaman al banco tras observar la modificación "no esperada" de la página web en su ordenador, están perdiendo una potencial "víctima". Así pueden conocer el punto débil de su esquema de ataque. Quizás no le interese tanto al atacante la imagen como el audio...

Lo interesante es que SpyEye y sus plugins siguen activos, desarrollándose y buscando nuevas vías con las que eludir los avances técnicos de autenticación de la banca electrónica. Ante la mejora de losdos factoresde autenticación, a los atacantes les queda sobre todo trabajar en la ingeniería social, y este módulo puede que vaya encaminado hacia ese objetivo.

Más información:

Big Brother https://www.securelist.com/en/blog/208193513/Big_Brother

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/nuevas-versiones-de-spyeye-graban-imagenes-de-sus-victimas
#37614
El japonés Shigeru Miyamoto, creador de sagas de videojuegos como Mario Bros, The legend of Zelda y Donkey Kong e impulsor del Brain Training y la Wii Fit, ha sido galardonado este miércoles en Oviedo con el Premio Príncipe de Asturias de Comunicación y Humanidades 2012, han informado a Efe fuentes del jurado.

Miyamoto, de 59 años y que desde 1977 trabaja para Nintendo, encabezó la terna finalista dada a conocer el martes por la tarde tras la primera reunión del jurado.

Las otras dos candidaturas finalistas de entre las veintiuna que optaban al premio fueron la de la agencia fotográfica Mágnum y la del filósofo parisino y teórico de la educación Edgar Morin.

Según informó la Fundación Príncipe de Asturias, el jurado de este premio estuvo presidido por Adela Cortina Orts e integrado por José Antonio Álvarez Gundín, José Manuel Diego Carcedo, Albert Espinosa i Puig, Javier González Ferrari, Miguel Ángel Liso Tejada, Catalina Luca de Tena y García-Conde, José Antonio Sánchez Domínguez, Ricardo Senabre Sempere, José Antonio Vera Gil, Enrique de Ybarra e Ybarra y Ramón López Vilas (secretario). La candidatura fue presentada por Iván Fernández Lobo, presidente de la Academia de las Artes y las Ciencias Interactivas.

Creaciones sin violencia

Caracterizado por excluir la violencia de sus creaciones, Miyamoto ha revolucionado el sector con programas como Brain Training, diseñado, como su nombre indica, para ejercitar la mente; Wii Music, juego de composición musical que se ha convertido en la herramienta más popular de enseñanza de esta materia que ya utilizan escuelas de todo el mundo, y Wii Fit, una tabla de ejercicios que por primera vez se controla con el movimiento del cuerpo y de la que se han vendido más de treinta millones de unidades.

Gracias a estas creaciones ha logrado hacer del videojuego una revolución social y ha conseguido popularizarlo entre un grupo de población que no había accedido aún a este tipo de entretenimiento, haciendo a su vez que sea un medio capaz de unir a las personas sin distinción de sexo, edad ni condición social o cultural. Así, Shigeru Miyamoto plantea los juegos como un elemento de integración familiar y social, una experiencia que pueda ser compartida por todos, que ayude a expresar emociones y consiga conmover al jugador.

Miembro del Salón de la Fama de la Academia de las Artes y las Ciencias Interactivas (1998) y Caballero de la Orden de las Artes y las Letras de Francia (2006), Shigeru Miyamoto ha obtenido, además, importantes distinciones entre las que destacan su nombramiento como el personaje más influyente del mundo en 2008 por la revista Time (EE.UU.) y el Premio GAME otorgado por la Academia Británica de las Artes Cinematográficas y de la Televisión (Reino Unido, 2010), de la que también fue nombrado miembro, según informa Europa Press.

FUENTE :http://www.libertaddigital.com/sociedad/2012-05-23/miyamoto-premio-principe-de-asturias-de-comunicacion-y-humanidades-1276459299/
#37615
La empresa británica que lo ha desarrollado pretende que sea útil para evitar riesgos de acoso escolar y regular el acceso a Internet

Con los teléfonos inteligentes, los controles que los padres imponen en Internet para evitar que sus hijos accedan a páginas prohibidas o sean contactados por adultos abusivos pueden resultar inútiles.

Otro de los riesgos que corren los menores con estos dispositivos es convertirse en víctimas del acoso escolar -que en ocasiones adquiere la forma de mensajes de teléfono o de presión en redes sociales- las 24 horas del día.

Ahora, una compañía británica presentó un nuevo tipo de tarjeta SIM que permitirá a los padres controlar remotamente desde sus ordenadores los teléfonos móviles de sus hijos.

Esta tarjeta se instala en el teléfono del niño y los padres pueden utilizarla para evitar que pueda conectarse a internet, enviar textos o hacer llamadas a determinadas horas.

A diferencia de una aplicación, el menor no puede evadirse de este sistema de control.

EL SISTEMA BEMILO

Según el Instituto de Crianza de los hijos en Reino Unido, el sistema podría ayudar a los padres a proteger a los niños del acoso escolar.

"Podrán habilitar y deshabilitar ciertos contactos y determinar los horarios en los que el teléfono puede funcionar", explicó a la BBC Simon Goff, fundador y director de Bemilo, la empresa que desarroló el sistema.

Por ejemplo, explicó, si los padres quieren apagar el teléfono en horario escolar, pueden hacerlo remotamente desde sus ordenadores a través de una página en Internet.

Incluso si todas las funciones del teléfono del niño están deshabilitadas, los padres siempre pueden configurar el teléfono de modo que puedan contactar a sus hijos y que los niños puedan contactar a sus padres.

Algunos critican estos sistemas de control porque, aseguran, suponen una invasión en la privacidad de los niños.

EVITAR EL SEXTING

El sexting, como se le conoce en inglés, es un tipo de acoso a través de teléfonos que hace referencia a mensajes de contenido sexual.

Un reportaje reciente de la Asociación Nacional para la Prevención de la Crueldad en Niños en Reino Unido, descubrió que, sobre todo las adolescentes, están siendo sometidas a una creciente presión para enviar textos y correos electrónicos con contenido explícitamente sexual.

Además de evitar riesgos, la nueva SIM permitirá evitar que los menores, especialmente los adolescentes, accedan a páginas de Internet con contenidos "ofensivos" y regular los horarios de acceso a Internet.

"Cuando los niños se van a la cama, a menudo, los padres piensan que se van a dormir, pero en algunos casos luego descubren que han estado enviando textos hasta tarde en la noche o accediendo a páginas de internet", dice Goff.

Un sondeo de Bemilo llevado a cabo entre 2.000 padres en Reino Unido, reveló que el 40% de los niños entre 8 y 16 años que tienen teléfonos móviles sufren de privación de sueño y el 25% han sido víctimas de acoso telefónico.

FUENTE :http://www.periodistadigital.com/tecnologia/telefonia/2012/05/22/movil-tarjeta-sim-ordenador-padres-hijos-bemilo-acoso-escolar.shtml
#37616
Gnome Shell nos permite agregar nuevas características, personalizaciones o funciones por medio de las extensiones. Como ya os contamos hace un tiempo, dichas extensiones podemos instalarlas directamente desde el servicio en linea de GNOME.

Para activarlas y desactivarlas, así como controlar todas las que tenemos instaladas, normalmente solemos utilizar la herramienta de configuración Gnome Tweak Tool, que entre otras cosas nos permite gestionar todas las extensiones, pero existen más formas.

La manera más rápida de gestionarlas, es dirigirse al propio centro de extensiones y seleccionar la pestaña Installed extenxions, pero también hay otra forma de hacer lo mismo desde el propio escritorio gracias a Extension List.

Como su propio nombre indica, Extension List se encarga de listar todas las extensiones instaladas, permitiéndonos activarlas a nuestro antojo desde el propio escritorio ya que añade una nueva pestaña en nuestro menú de actividades en Gome Shell.



Si queréis instalar Extensión List, solo tenéis que dirigiros al siguiente enlace y activarla.



Visto en lffl

FUENTE :http://www.linuxzone.es/2012/05/22/gestiona-tus-extensiones-desde-el-escritorio-en-gnome-shell/
#37617
 Escrito por Dani Mora el 22/05/2012



AMD lo tiene clarísimo y ya lo viene demostrando desde hace tiempo en su política de productos: Creen firmemente en que el usuario no necesita procesadores más y más potentes sino algo que le sirva a un precio competitivo.

Todo esto viene porque el CEO de AMD, Rory Read, ha hecho unas declaraciones que bien recordarán a algunos la célebre cita de Bill Gates, cuando consideró que 640 KB serían suficiente durante mucho tiempo.

Lo que ha venido a decir es que los procesadores ya tienen la potencia necesaria para cualquier usuario normal, y que viendo cómo las aplicaciones van moviéndose hacia a la nube, no tiene mucho sentido incrementar sin límites la capacidad de las CPU.

Aunque su opinión puede resultar discutible, Read añade que AMD debería centrar sus esfuerzos en los gráficos para procesos locales. Es decir, representar la información que le llega desde la nube, aunque ya hay productos de juegos utilizando el paradigma de la computación remota.

Así pues parece ser que AMD seguirá centrándose en la GPU integrada suponemos que mejorando el consumo de la CPU. Esto pinta bien al fin y al cabo.

FUENTE :http://www.ethek.com/amd-afirma-que-los-usuarios-no-necesitan-cpus-mas-potentes/
#37618
La marea ciudadana del 15M vuelve al ataque con fuerzas e ideas renovadas. Inspirados en Islandia, país que logró sentar en el banquillo a banqueros y políticos tras su crisis financiera, un centenar de ciudadanos de toda España se han unido con un objetivo muy concreto: llevar al ex presidente de la nacionalizada Bankia, Rodrigo Rato, ante la Justicia.

Para ello han montado una campaña en la Red bajo el sugerente nombre de '15MpaRato', un juego de palabras que implica la continuidad de las protestas ciudadanas frente a la crisis ("15M para rato") y deja claro su primer objetivo: lograr el procesamiento del ex directivo y ex ministro ("15M para Rato").

A través de un sitio web invitan a la ciudadanía a enviar cualquier dato o filtración que sirva para tal fin, de manera que un equipo de abogados y economistas estudien y clasifiquen lo enviado, y pueda prepararse con el tiempo una acción legal. Asimismo, varios periodistas que colaboran con esta iniciativa irán seleccionando y publicando en el mismo sitio cualquier información relevante sobre el tema.

Una portavoz, que prefiere permanecer en el anonimato, explica que "el trabajo se va a dividir en tres líneas: una de divulgación ciudadana, gracias a la labor periodística de miembros de esta plataforma; otra de publicación de informes a cargo de economistas y profesores universitarios que colaboran en este proyecto; y por último una línea legal, que buscará motivos para poder sentar en el banquillo de los acusados a Rodrigo Rato".

"Hay un entusiasmo brutal y está colaborando gente de toda España", comenta dicha portavoz, que asegura que, por ejemplo, ya han recibido respuesta de ciudadanos en sitios como Gijón y el área de los Pirineos, lugares conde Rodrigo Rato posee residencias y en donde los vecinos podrían filtrar datos interesantes para este singular proyecto.

Un caso 'paradigmático'

¿Por qué se organizan contra Rato? Desde '15MpaRato' afirman que el caso del ex presidente de Bankia es "paradigmático" de lo que está sucediendo en España hoy. Y se han centrado en este personaje para concentrarse en un objetivo concreto y no dispersarse, ya que esta iniciativa cuesta mucho trabajo. Según su nota de prensa, "el currículo de Rato encarna el paradigma de político que va saltando de un puesto millonario a otro sin que se audite su gestión". Eso sí, no descartan ampliar sus objetivos a otros responsables empresariales o políticos si logran una dinámica de trabajo sólida.

La iniciativa aglutina a personas que provienen de diversos grupos que la prensa suele englobar bajo el nombre genérico de 'indignados'. Así, entre sus 93 miembros (aunque esta cifra que no para de crecer) se encuentran miembros de diversos colectivos como Democracia Real Ya (a través de su nueva iniciativa Plan de Rescate), la Plataforma Auditoría Ciudadana de la Deuda, Afectados por la Hipoteca (PAH), X.net (anteriormente eXgae), #CierraBankia, Toma Tu Banco, Democracia 4.0, #opEuribor, Iaioflautas, y Toma Parte, entre otras.

Cuentan también con la colaboración de economistas, profesores universitarios, varios abogados que se han ofrecido al asesoramiento gratis, desarrolladores web, periodistas y grupos de consumidores. No quieren dar nombres en concreto. "Se trata de un movimiento muy transversal", afirma la portavoz, "las organizaciones y colectivos no están implicados como tales, sino que hay personas que participan en uno de esos colectivos y además echan una mano en esta iniciativa".

De esta forma, la toma de decisiones de la plataforma "15MPaRato" será autónoma, no "salpicará" a colectivos como DRY y la PAH, pero podrán colaborar juntos e intercambiarán información. Tal y como han funcionado desde el principio los grupos englobados bajo el adjetivo de 'indignados'.

"En realidad nos hemos inspirado en Islandia para montar esto, pero lo hemos adaptado a la realidad demográfica y legal de España", comenta la portavoz de la plataforma. "En última instancia es una manera de devolver la dignidad a las leyes españolas de modo que si los poderes no son capaces de aplicarlas, tendrán que ser los ciudadanos quienes lo hagan".

FUENTE :http://www.elmundo.es/elmundo/2012/05/22/navegante/1337708684.html
#37619
El fundador de Megaupload, Kim Schmitz, conocido también por Dotcom, requerido por Estados Unidos por supuesta piratería informática, rehúsa dar las contraseñas de los ordenadores que le decomisaron, informaron medios neozelandeses.

El informático de 38 años, quien se encuentra en libertad condicional, compareció el lunes ante el Alto Tribunal de la ciudad de Auckland para pedir la revisión judicial de la orden utilizada para confiscar todos sus aparatos electrónicos en enero pasado, según Radio Nueva Zelanda.

Su abogado Paul Davison argumentó en esta vista que en el operativo de enero se decomisaron unos 135 dispositivos electrónicos, muchos de ellos irrelevantes al caso y que solamente contenían archivos personales como vídeos familiares. Pero otros aparatos personales de Dotcom contienen información relevante al caso, aunque está codificada.

Por su lado, la Fiscalía, que actúa en representación del Gobierno de Estados Unidos, busca acceso a la información, pero Dotcom solo proporcionará las contraseñas a cambio de que se cumplan ciertas condiciones, manifestó Davison, en este proceso judicial que culmina mañana.

Dotcom busca que el acceso a sus archivos sean supervisados judicialmente, que se le entreguen copias digitales de sus archivos, así como la protección legal de la información privilegiada y personal, según el portal de noticias neozelandés Stuff.

El informático alemán y otros tres informáticos detenidos en Nueva Zelanda afrontarán en agosto un proceso de extradición a Estados Unidos, país que quiere juzgar a siete ejecutivos de Megaupload por diversos delitos por piratería informática, crimen organizado y blanqueo de dinero.

Dotcom y los otros tres directivos de Megaupload fueron detenidos el 20 de enero pasado en Auckland dentro de un operativo internacional contra la piratería informática emprendido por Estados Unidos, que también implicó detenciones en Europa, el cierre del portal y la confiscación de sus bienes. El portal clausurado está acusado en Estados Unidos de daños a la propiedad intelectual de al menos 500 millones de dólares (390 millones de euros) y de haber recaudado de manera ilícita más de 175 millones de dólares (137 millones de euros).

FUENTE :http://www.20minutos.es/noticia/1466103/0/kim-dotcom/megaupload/passwords/
#37620
Daniel Rodríguez Herrera 2012-05-22

Se ha desatado una cierta polémica en internet a raíz de la publicación en varios medios especializados, como Nación Red, Banda Ancha o ADSL Zone, de la publicación de una nueva regulación del Consejo Audiovisual de Cataluña, el tristemente famoso CAC, que obliga a radios y televisiones que emitan por internet a comunicar al organismo sus actividades para incorporarse al Registro de prestadores de servicios de comunicación audiovisual de Cataluña. Si no lo hacen se exponen a ser sancionados por el CAC.

El asunto, ya bastante escandaloso de por sí, tampoco necesita de exageraciones para provocar indignación. Así, el ámbito de actuación queda reducido a Cataluña. Según explica Xavier Margarit, jefe de Comunicación del CAC, esta regulación deberán cumplirla aquellos sitios web con sede en Cataluña o cuyas emisiones se dirijan de forma específica al público catalán. No quedarían afectados, por ejemplo, sitios web de radios nacionales como esRadio o de ámbito más global.

Además, las definiciones de lo que es una radio o televisión que emite por internet son bastante restringidas, de modo que no se incluirían en ella servicios como Youtube, Youzee o Ivoox, que carecen de responsabilidad sobre los contenidos editoriales que emiten, o los periódicos en internet que incluyen vídeos o audios, que carecen de programación audiovisual equivalente a la de una cadena de radio o televisión.

Por otra parte, el CAC no puede negar la autorización a ningún medio que solicite incluirse en el registro a no ser que exista una resolución firme contra el solicitante por la que se le haya retirado una licencia audiovisual, ya sea en Cataluña, en España o en otro Estado miembro de la Unión Europea. Parece, por tanto, que esta medida tendría como objetivo evitar que medios a los que se ha retirado la licencia puedan seguir emitiendo de otra forma.

En cualquier caso, que una parte de internet sea sometida a un régimen de comunicación previa obligatoria ya es bastante grave. Ya ni siquiera la pésima excusa de que el espacio radioeléctrico es un bien escaso, base teórica sobre la que se asiente la regulación de televisiones y radios, es aplicable a internet. Pero tampoco es responsabilidad exclusiva del CAC, sino que está regulado como tal en la propia Ley General de la Comunicación Audiovisual aprobada en 2010 con los votos a favor de PSOE, CiU y CC. Ya entonces el diputado popular Miguel Ángel Cortés pidió garantizar que "blogs, redes sociales, páginas y los intercambios de contenidos audiovisuales entre internautas" pudieran funcionar "sin temor a una sanción de hasta un millón de euros o al cierre". Según explica el CAC, Navarra, Canarias y el País Vasco han regulado esta cuestión antes que ellos.

FUENTE :http://www.libertaddigital.com/internet/2012-05-22/ha-instaurado-el-cac-un-regimen-de-autorizacion-previa-en-internet-1276459241/