Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37666
Mandriva Linux One 2009

Mandriva volverá a la comunidad. Con ese título, Jean Manuel Croset, CEO de Mandriva SA, ha anunciado en el blog oficial de la compañía que el futuro de esta distribución GNU/Linux es incierto... o prometedor, según se mire.

CitarEstimados usuarios, amigos, seguidores y simpatizantes de la distribución de Mandriva Linux,

Después de revisar todos vuestros mensajes, sugerencias, ideas y comentarios, Mandriva SA ha tomado la decisión de transferir la responsabilidad de la distribución Mandriva Linux a una entidad independiente [...] tenemos la intención de dejar la distribución evolucionar en y bajo la responsabilidad solidaria de la comunidad.
Hasta cierto punto, el desenlace del culebrón Mandriva ha sido como el título de la novela del gran escritor colombiano Gabriel García Márquez: Crónica de una muerte anunciada. Dice Croset en el comunicado que la entidad apoyará la distribución con contribuciones directas.

CitarCreemos que este nuevo enfoque es el mejor para lograr a una mejor relación de Mandriva Linux con su comunidad y fomentar las contribuciones que conducirán a publicar los mejores productos posibles.
Tras este anuncio habrá quien piense que Mandriva ha muerto. Otros que la comunidad de usuarios será capaz de sacar adelante la distribución. Personalmente me dolería su desaparición, durante muchos años ha sido una de las más fáciles de instalar para principiantes y la escuela Linux de multitud de usuarios.

Vía | Mandriva Blog
Imagen | Jonathas Rodrigues

FUENTE :http://www.genbeta.com/linux/mandriva-queda-en-manos-de-la-comunidad
#37667
El Parlamento húngaro ha aprobado este viernes un nuevo impuesto, aplicable a partir de julio, para las llamadas y mensajes de texto enviados por móvil, con el que espera recaudar entre 170 y 210 millones de euros en 2013.

La nueva carga se aplicará a las empresas de telecomunicaciones por cada minuto iniciado de llamadas por móvil, así como por los mensajes de texto enviados, y será de 2 forintos (equivalente a 0,0067 euros).

El gobierno espera que este impuesto genere unos ingresos de 100 millones de euros este año y una cifra que roce el doble de este importe el próximo año, con el fin de contribuir a reducir el déficit fiscal por debajo del 3 %, como exige Bruselas.

El ministro de Economía húngaro, György Matolcsy había asegurado que este tributo debe ser pagado por los proveedores y no por los consumidores, pero éstos temen que deban asumir este coste.

El segundo operador de servicios móviles de Hungría, Telenor ya anunció que cargará los gastos a los consumidores.

FUENTE :http://www.20minutos.es/noticia/1456979/0/parlamento-hungaro/impuesto-llamadas/sms-movil/
#37668
Publicado el 18 de mayo de 2012 por Jaime Domenech

Un pueblo de Gales se ha convertido en el primero del mundo en presentar en sus monumentos y puntos de intereses códigos QR que permitirán a los visitantes acceder directamente a su correspondiente entrada en Wikipedia.

El proyecto, bautizado como Monmouthpedia, se ha puesto en marcha en el pueblo de Monmouth, una pequeña localidad de casi 9.000 habitantes situada en el sureste de Gales.

Los responsables del mismo son los colaboradores de Wikimedia UK, que con esta original iniciativa han apostado por colgar en las calles placas de cerámica que tienen impresos los códigos QR.

Esas placas están preparadas para que sus códigos puedan ser leídos sin problemas por los smartphones y se espera que puedan utilizarse durante décadas.

Una vez el visitante escanea un código con su teléfono, le aparece un enlace que le lleva directamente a los artículos y vídeos de Wikipedia que están relacionados con el punto de interés que está visitando un viajero.

Además, el proyecto Monmouthpedia tampoco se olvida de los que no tienen planes de datos en sus terminales y ha decidido instalar una red wi-fi gratuita por todo el pueblo.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/05/18/presentan-la-ciudad-de-la-wikipedia.html
#37669
La distancia entre hombres y mujeres respecto al uso de Internet se ha reducido, pasando de 26 puntos en 2004 a 7,5 en 2010, pero el acceso a la red a través del móvil sigue siendo mayoritariamente masculino.

Esta es una de las conclusiones que se desprende del estudio La brecha digital de género en España que ha presentado este viernes el Instituto de la Mujer, que indica que pese a que la inclusión digital avanza, la brecha entre sexos pesiste.

Las diferencias entre hombres y mujeres se incrementa a medida que las tareas implican un mayor grado de habilidad técnica, mientras que la brecha es menor en los usos más populares y sencillos, indica el estudio.

Por ejemplo, la brecha digital de género supera los 20 puntos, en tareas como compartir ficheros o crear páginas web.

Un uso distinto

También existen diferencias en el uso: mientras que ellos buscan contenidos vinculados al ocio y el consumo -leer noticias o utilizar banca telefónica-, ellas utilizan servicios relacionados con el bienestar social -como informaciones sobre salud o hacer cursos por Internet-.

El informe destaca el considerable aumento del volumen de población usuaria de TIC -Tecnologías de Información y Comunicación- en los últimos años, pero a pesar ello, la brecha digital de género continúa.

Han contribuido a reducir las distancias el uso que hacen de las tecnologías la franja de mujeres de 16 a 34 años y el nivel de estudios -las españolas con FP superior y educación universitaria superan a los hombres en el acceso en 2,3 y 0,9 puntos, respectivamente-.

Respecto al comercio electrónico, las mujeres lo utilizan menos. Çuando lo hacen, adquieren productos de alimentación, entradas de espectáculos o medicamentos, mientras que los hombres adquieren en mayor medida equipos informáticos, juegos de ordenador, acciones o seguros.

Estar empleada o estudiando contribuye a mejorar la inclusión digital de las mujeres, reduciéndose la brecha a -0,1 entre quienes tienen empleo y superando las mujeres a los hombres entre los estudiantes en 4,7 puntos.

Usos avanzados y masculinos

Cuando se analizan los usos avanzados de Internet y sobre todo, la conexión a Internet mediante dispositivos móviles, el dominio masculino es claro (una diferencia de 36,7 puntos) y el grado de desigualdad no es menor entre los más jóvenes.

La formación tampoco contribuye a disminuir esta brecha, alcanzándose el mayor grado de desigualdad entre la población con estudios universitarios (42 puntos).

Con respecto a Europa, España aumenta la brecha en el uso de comercio electrónico (ha pasado de la posición 17 en 2006 a la 23 en 2010), pero la reduce, situándose por encima de la media europea, en acceso a Internet desde dispositivos móviles o en la creación de contenidos propios en páginas web.

En el análisis a nivel autonómico, el informe confirma que las distancias entre mujeres y hombres no disminuyen cuando es mayor la extensión del acceso a las tecnologías de información y comunicación.

Según la investigadora del Observatorio E-Igualdad de la Universidad Complutense de Madrid Cecilia Castaño, que ha presentado el estudio, es difícil simplificar una "realidad tan compleja" entre las CCAA, pero afirma que "en cuanto a la igualdad de género en la sociedad de la información, la mejor situación la disfrutan las mujeres de La Rioja, Navarra, Asturias y Madrid".

"Por el contrario, las situaciones más desfavorables se concentran en Murcia, Extremadura, Ceuta y Melilla y en menor medida en Valencia, Canarias y Baleares", añade.

En la presentación, la directora general de Igualdad de Oportunidades y del Instituto de la Mujer, Carmen Plaza, ha asegurado que "los roles y los estereotipos sociales de género siguen condicionando las vocaciones tecnológicas de las mujeres y su participación en estudios tecnológicos".

Ha recordado que aunque el 60 por ciento de los titulados universitarios son mujeres, en licenciaturas de ingenierías y arquitectura son el 26,8 por ciento y en estudios de informática, el 18 por ciento.

FUENTE :http://www.20minutos.es/noticia/1456974/0/brecha-digital/hombres/mujeres/
#37670
Lewys Martin, reisdente en Deal (Kent, Reino Unido) ha sido condenado a 18 meses de cárcel por distribuir un troyano informático bajo la apariencia de un hack para Call of Duty. Además, lo hizo cobrando de 1 a 5 dólares por la descarga.

Por tanto, bajo la apariencia de una modificación para Call of Duty, en realidad esta distribuyendo un programa informático que enviaba información personal del usuario sin que este lo sepa. Los datos personales que recaban estos programas puede ser de cualquier tipo, pero normalmente se asocian a robo de contraseñas o datos bancarios.

Martin, de 20 años, fue detenido por la policía en un intento de robo de material informático en una universidad mientras estaba borracho. La investigación policial sacó a la luz que había robado los detalles de 300 tarjetas de crédito y sus contraseñas. También se le acusó de fraude bancario.

En noviembre de 2011 se suspendió su condena para permitirle cursar estudios informáticos universitarios, pero fue sorprendido forzando la entrada del Walmer Science College, lo que implica una ruptura de la condicional por delinquir.

El fiscal, Edmund Burge, afirma que "no sabemos cuándo dinero pudo ganar por la venta de los datos de las tarjetas de crédito porque el dinero está en un banco que se niega a cooperar con las autoridades" gracias a que está en un paraíso fiscal. El condenado "admitió a la policía que eran miles de libras".

El abogado defensor asegura que ya no consume alcohol ni drogas y tilda a Martin de "demasiado listo para su propio bien". El juez del caso, Nigel Van Der Bijl, ha negado concederle más beneficios tras romper la libertad condicional en noviembre.

FUENTE :http://www.vandal.net/noticia/68212/18-meses-de-carcel-por-distribuir-un-troyano-como-hack-de-call-of-duty/
#37671
El delantero portugués del Real Madrid se sinceró en una entrevista para 'CNN Internacional': "No se puede comparar un Ferrari con un Porsche"

Madrid. (EUROPA PRESS).- El delantero portugués del Real Madrid, Cristiano Ronaldo, ha mostrado su convicción de que es "mejor que Messi" dentro de la batalla individual que ambos mantienen por el trono del fútbol, aunque al mismo tiempo ha asegurado que "no se puede comparar un Ferrari con un Porsche" porque llevan "un motor diferente".

"No se trata de quién es mejor. No me gusta que me comparen con nadie. Hay gente que dice que yo soy mejor y otros que dicen que es él, pero al final del día ellos van a decidir quién es el mejor del momento. Yo creo que soy yo", se sinceró Cristiano en una entrevista al programa 'World Sport' de 'CNN Internacional', recogida por Europa Press.

El luso se confiesa "cansado" de esta comparación entre ambos que se produce "todo el tiempo" y a la que no le ve sentido porque "no se puede comparar un Ferrari con un Porsche" teniendo en cuenta que llevan "un motor diferente".

"Él hace las mejores cosas para el Barcelona, yo hago las mejores cosas para el Madrid, la gente ve los números y dice 'es increíble'. Hemos batido nuestro propio récord (de goles), es alucinante. Nos motivamos el uno al otro, por eso el nivel de la competición es tan alto y por eso el Madrid y el Barcelona son los mejores equipos del mundo", analizó.

A la hora de analizar el resultado de la reciente Liga, el portugués cree que "los números hablan por si solos", ya que "nueve puntos de diferencia son muchos en España".

En este sentido, está "seguro" de que su equipo ha "jugado mejor" que el Barça a lo largo de la temporada. "Fuimos allí hace un mes y ganamos 1-2. Nadie puede hacer eso, es muy difícil, así que merecimos ganar la Liga. Somos mejores que ellos en este momento, pero les tenemos respeto porque también son un gran equipo", pidió tras conquistar su "mayor logro" desde que llegó a Madrid con este título en "la liga más difícil del mundo". "Es complicado hacer un año mejor", añadió.

"Mourinho es el mejor"

El de Madeira también vertió alabanzas sobre su compatriota José Mourinho, con el que dice "bromear todo el tiempo". "A la hora de entrenar es completamente diferente, serio y profesional. Por eso ha ganado tantos títulos. Es el mejor por lo que hace: las tácticas, todo alrededor de los jugadores, la motivación... Ha ganado en cada país que ha entrenado, es algo grandioso", ensalzó.

A nivel personal, Cristiano recordó el penalti fallado ante el Bayern en semifinales de la Liga de Campeones como uno de los "peores momentos" de toda su carrera, pero no está "preocupado" por aquel recuerdo, ya que si él no hubiera "marcado dos goles, no se habría disputado la tanda de penaltis".

Precisamente este sábado se disputará la final de la 'Champions' y Cristiano Ronaldo ofreció su particular análisis. "Quizá hay mucha gente que piensa que el Bayern va a ganar fácilmente, pero yo no le creo. No hay que olvidar que el Chelsea eliminó al Barcelona y eso es muy difícil. No apostaré por nadie porque el Chelsea es muy fuerte y el Bayern también es un equipo fantástico. Será un buen partido", concluyó.

FUENTE :http://www.lavanguardia.com/deportes/futbol/20120518/54295298205/cristiano-ronaldo-soy-mejor-que-messi.html
#37672
Los carteristas de Barcelona ya tienen un nuevo objeto de deseo: los smartphones. Según han explicado a este diario agentes y oficiales de los Mossos d'Esquadra y de la Guardia Urbana esos teléfonos móviles, y especialmente el iPhone 4G, se han convertido en el objetivo de tironeros y descuideros, solo superados por el robo de cadenas de oro. Algunas estimaciones policiales no oficiales apuntan a que uno de cada cuatro robos por tirón son ahora de terminales telefónicos.

Fuentes oficiales de los Mossos confirmaron «el aumento los robos de smartphones, sobre todo aquellos hechos mediante el método del tirón» y lo atribuyen en buena medida «al aumento de su uso por parte de la población». Por su parte, la operadora de telefonía Vodafone confirmó también «el incremento en el robo de smartphones» y anunció que en breve incluirá en su página web corporativa una serie de recomendaciones sobre qué hacer en caso de robo del terminal.

«Muchos de los carteristas se han pasado al negocio del teléfono, que de repente se ha puesto más rentable. Ahora tienen mucho valor», contó a este diario un mando policial. «El de móviles es un robo que afecta a todo el mundo. Es decir, antes, los carteristas robaban principalmente a los turistas. En cambio, los móviles se los roban a todo el mundo, también a los vecinos de Barcelona», precisó el policía.

DESTINO FUERA DE ESPAÑA / En un singular efecto mariposa, algunas decisiones empresariales pueden haber tenido consecuencias en el ecosistema del pequeño delito. Así, ese auge en el robo de móviles ha llegado justo después de que las empresas de telefonía anunciaran que iban a dejar de subvencionar los smartphones. Eso hace que, al no haber compañías que los regalen o los vendan por debajo de su precio, quien quiera uno de esos teléfonos va a tener que pagar su precio de mercado. Resultado: los smartphones robados se han convertido en productos muy codiciados en el mercado negro.

El destino final de esos móviles, según policías consultados, se reparte. Algunos llegan a manos de técnicos capaces de liberar esos terminales para que puedan operar con cualquier compañía y de burlar las contraseñas -si las hay- que haya puesto su propietario original. Otros terminales no se quedan en España si no que van a otros países.

Mossos y urbanos consultados por este diario así como media docena de víctimas de esos robos que han explicado el relato de lo ocurrido coinciden en que hay esencialmente dos métodos para cometer el robo de ese tipo de móviles. El primero es el del tirón. «Ven a una persona hablando por el móvil en la calle, le siguen y, mientras lo usa, el ladrón se acerca por detrás y se lo arranca literalmente de la oreja», explica un urbano que patrulla en el centro de Barcelona. «Si la que lleva el móvil es una mujer, el ladrón suele robarle a la carrera, pues cree que no va a pillarle. Si la potencial víctima es un hombre, el ladrón va en bici o en moto para asegurarse que en la huida no le va a agarrar», añade.

La otra estrategia es la del despiste. Suelen usarla para robar a aquellas personas que se han sentado a tomar algo en una terraza y que, confiadas en ese momento de asueto, han dejado su smartphone sobre la mesa. En esos casos, suelen actuar de dos en dos. Se acercan a la víctima y se ponen uno a cada lado de la mesa. Uno siempre lleva un abanico de postales de la ciudad que dice vender a cambio de una ayuda o un papel en el que lleva escrito que necesita una limosna.

COMO LOS MAGOS / Los dos ladrones se acercan a las víctimas y mientras uno pide una ayuda económica u ofrece las postales el otro muestra el papel a las personas que están sentadas y lo coloca por encima de la mesa. «A mí me sorprendió lo bien coordinados que actuaban. Hacen como los magos, que fijan tu atención en una cosa para que te concentres en eso y haya otra cosa que no veas. Así, uno amaga con agarrar tu mochila, hace que tú te fijes en eso y mientras el otro por debajo del papel desliza la mano y te roba el móvil», cuenta Ernest, una víctima, que fue a comisaría, donde los Mossos le enseñaron una carpeta específica con fotografías de ladrones especialistas en el robo de teléfonos de última generación.

Otra víctima relata cómo los ladrones metieron la mano en su bolso en busca, no de su cartera, sino directamente a por el teléfono móvil. A algunas personas les han sustraído el móvil bajo amenaza de agresión. Un estudiante explicó a este diario cómo se le acercó un individuo que, diciéndole que le quería hacer unas preguntas, le quiso forzar a ir a una cajero a sacar dinero y, al no conseguirlo, le exigió que le diera el móvil si quería que le dejara ir.

«NUNCA LO SACO EN EL METRO» /Algunas víctimas de esos robos han cambiado sus hábitos. «Yo ya nunca saco el móvil cuando viajo en metro. No quiero que la gente sepa que tengo un iPhone», cuenta Sonia que, a causa de un robo por tirón, sufrió una grave rotura en un dedo y tuvo que ser intervenida quirúrgicamente. «Después de lo que me pasó me da mucho miedo cuando veo que alguien corre detrás de mí», explica.

FUENTE :http://www.elperiodico.com/es/noticias/barcelona/carteristas-tironeros-lanzan-robo-smartphones-bcn-1799841
#37673
Publicado el 18 de mayo de 2012 por Jaime Domenech

Después de las recientes dificultades de las marcas para llegar a un acuerdo sobre el proyecto de crear una tarjeta nano-SIM universal, todo apunta a que pronto podrían dar el visto bueno a un nuevo diseño que fue presentado ayer.

En el pasado se habían presentado dos diseños: uno realizado por Apple y el otro de forma conjunta entre RIM, Motorola y Nokia, pero nunca se llegó a imponer uno de los dos.

La nano-SIM presentada por Apple no era del agrado de Nokia, ya que esta consideraba que sería fácil que causara bloqueos en un teléfono.

Finalmente se llegó al acuerdo de encargar a G&D, empresa especializada en la producción de tarjetas SIM, la elaboración de un nuevo diseño que fusione la propuesta de Apple con la integrada por RIM, Motorola y Nokia.

En concreto, el diseño presentado ayer ha utilizado el 80% de la idea original de Apple, mientras que el total 20 por ciento restante corresponde ha sido extraído del modelo propuesto por RIM, Motorola y Nokia.

Estaremos atentos a la próxima reunión entre las marcas implicadas que se celebrará el 31 de mayo en Japón, ya que de allí podría salir del diseño denitivo de la nano-SIM.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/05/18/presentan-un-nuevo-diseno-de-tarjeta-nano-sim.html
#37674
De las novedades de Firefox 13 hemos hablado hace unos días, cuando analizamos los cambios introducidos en la versión beta. Hay una incorporación más muy interesante: un botón nuevo denominado "Reiniciar Firefox" que devuelve el programa a la configuración por defecto.

El equipo de desarrollo lleva tiempo trabajando en la idea, con el fin de solucionar de un plumazo situaciones en las que el navegador no funciona de manera adecuada.

CitarEsto es especialmente útil como una solución rápida para los miles de mensajes que vemos en los medios sociales donde la gente suele expresar quejas vagas acerca de Firefox. "Firefox es lento". "Firefox se bloquea demasiado". "Firefox es una *****".

Acceso al botón "Reiniciar Firefox" y su función

Hay dos formas de acceder al nuevo botón: bien escribiendo directamente en la caja de búsqueda las palabras "about:support", bien en el menú "Ayuda" » "Información para solucionar problemas". El control está situado a la derecha de la pantalla, en la esquina superior, enmarcado en un cuadro con distinto color. No tiene pérdida.



La función del botón es, como he mencionado, devolver el programa a la configuración por defecto, pero con la diferencia sobre una instalación limpia muy importante: crea un nuevo perfil y migra los datos de marcadores, contraseñas, cookies y formularios. Todo lo demás se establece los valores predeterminados.

Si el programa va mal con una configuración determinada, es mejor activar el botón y ver los resultados, antes de cambiar de navegador.

Vía | Mozilla Blog
Vídeo | YouTube

FUENTE :http://www.genbeta.com/navegadores/firefox-13-y-el-boton-reiniciar-firefox-con-la-configuracion-por-defecto
#37675
Escrito por Dani Mora el 18/05/2012



Runcore ha sacado a la venta unas SSD que por sus especificaciones son bastante normalitas: SATA II, 240 MB/s de lectura, 140 MB/s de escritura, chips MLC o SLC y una protección contra temperaturas extremas (-45ºC hasta +95ºC).

Es cuando nos fijamos un poco más en su exterior cuando nos damos cuenta de su auténtica peculiaridad. Lleva dos botones, uno de borrado rápido y otro de autodestrucción.




El botón verde lo que hace es un borrado rápido del contenido de la unidad, la reinicia y la llena de valores aleatorios para que sus datos no se puedan recuperar con herramientas tradicionales. Sin embargo para casos más extremos y, sinceramente, difíciles de justificar, hay otro botón rojo que lo que hace es darle una sobrecarga al dispositivo que quema sus chips y por lo tanto lo deja frito; incluso saca algo de humo en el proceso.

Dicen que este segundo botón está pensado para que no caiga en malas manos, ideal para la industria aeroespacial, militar o empresas con importantes secretos industriales. Ambos botones están unidos a la SSD con un cable largo para poder ponerlos fuera de la caja del PC, imaginamos.

Sólo esperamos que nadie le dé al botón rojo por equivocación. Curioso verdad?

FUENTE :http://www.ethek.com/ssd-runcore-invincible-la-primera-con-boton-de-autodestruccion/
#37676
Los cibercriminales se han fijado en la publicidad online como esta fórmula para incrementar la difusión de virus y spyware.

Diario Ti: La publicidad online se ha convertido en una herramienta fundamental para que las empresas promocionen sus productos y los usuarios conozcan descuentos o las oportunidades de compra que ofrecen. Los cibercriminales también se han fijado en esta fórmula para incrementar la difusión de virus y spyware. Cuando estos anuncios en realidad son maliciosos, pasan de ser advertising a malvertising, un peligro que cada día está más presente en Internet.

Los ciberciminales suelen emplear diferentes técnicas para hacer uso del malvertising; exploits incorporados en banners flash, re-direccionamiento a sitios web maliciosos, entre otros. Todas estas acciones tienen un único objetivo: robar datos personales, información del PC o controlar los dispositivos infectados de forma remota, bien sea el ordenador, el smartphone o la tableta.

El principal problema reside en que el malvertising está presente en sitios web por los que navegamos de forma frecuente, páginas totalmente legales, desde nuestros dispositivos conectados a la red. "Esto sucede porque los cibercriminales pagan por subir sus banners publicitarios en esos sitios web legales como cualquier otra empresa o, en algunos casos, simplemente al igual que son capaces de comprometer un sitio web legítimo, hacen lo mismo con los banners incorporando en el mismo un código malicioso", explica Dmitry Bestuzhev, Analista Senior de Kaspersky Lab.

Resulta muy difícil para el usuario final reconocer este tipo de ataques pues se presentan como banners publicitarios comunes y la persona afectada generalmente sólo detecta la amenaza cuando el antivirus la bloquea.

Algunos consejos para evitar el riesgo:

1. No confiar a ciegas: Muchos de los ataques a través del malvertising van acompañados de ingeniería social, "conviene aprender qué es y cómo funciona la ingeniería social para evitar ser una presa fácil para los criminales cibernéticos", recomienda el analista de Kaspersky Lab.

2. Usar navegadores capaces de manejar complementos (addons) del tipo No-Script que bloquean los scripts ajenos o externos de los recursos Web. "Esto puede reducir a cero la probabilidad de ser infectado mediante SWF maliciosos y Action scripts maliciosos insertados en ellos", dice Bestuzhev.

3. Contar con una solución de seguridad en los dispositivos con capacidad para detectar de forma proactiva las amenazas, para detenerlas antes de que perjudiquen los equipos y que, además, permita filtrar los sitios maliciosos y utilice mecanismos de detección de intrusos a nivel del host.

El "malvertising" fue detectado por primera vez en marzo de 2008 y continúa generando víctimas.

Fuente: Kaspersky

LEIDO EN :http://www.diarioti.com/noticia/Malvertising_los_peligros_de_los_banners_publicitarios_maliciosos/31917#
#37677
Facebook se aproxima con paso firme a la que promete ser su próxima gran aventura: la bolsa. En su estreno mañana en el índice Nasdaq, la famosa red social podría recaudar hasta 16.000 millones de dólares. Durante los últimos ocho años, Facebook ha caminado por la senda del éxito sin toparse con demasiadas piedras en el camino. Sin embargo, ¿hasta cuándo se prolongará el "matrimonio" con el éxito de Mark Zuckerberg?

Techcrunch enumera a continuación las principales amenazas que podrían terminar "asesinando" a Facebook:

1. La pérdida del factor "cool"
Facebook comenzó su andadura siendo una red social exclusiva para unos pocos campus universitarios en Estados Unidos. Ocho años después, la red social ha perdido su exclusividad y está al alcance de todos. Ello podría hacer perder a Facebook el factor "cool" que tanto éxito le reportó en sus inicios. Además, Mark Zuckerberg, contemplado con un "enfant terrible" de internet, cumplirá pronto los 30. Y muchos de los que hoy le admiran por ser un joven desafiando a mundo de adultos podrían acabar contemplándole como un adulto más.

2. Pantallas más pequeñas, ingresos publicitarios más pequeños
Facebook se ha subido ya al tren de la publicidad móvil, pero este segmento de negocio es mucho menos rentable que el de la tradicional display. Y lo es básicamente por el menor espacio publicitario de las pantallas de los dispositivos móviles. Consciente de las especiales características de estos dispositivos, Facebook está dosificando con cuentagotas la publicidad en los smartphones, y de esta manera está también ganando bastante menos que en con la publicidad en diseñada para PCs. Facebook sabe que el abuso de la publicidad móvil en su plataforma podría alejar a muchos usuarios y para mantenerse a flote está comprando compañías móviles como Instagram con la esperanza de llamar la atención sobre la web móvil y las aplicaciones móviles de su plataforma.

3. La competencia del próximo Mark Zuckerberg
Facebook no tiene realmente motivos para preocuparse por rivales como Twitter o Google+. La verdadera amenaza que se cierne sobre Facebook es el próximo Mark Zuckerberg, el nuevo visionario 2.0 cuyo nombre y cuyo rostro siguen siendo aún una incógnita, y que podría convertir a Facebook en el nuevo MySpace. Hasta ahora, a Facebook le ha resultado relativamente fácil poner de su lado a nuevos talentos como los creadores de Instagram, pero hacerse con los servicios del próximo Mark Zuckerberg será sin lugar a dudas mucho más complicado.

4. El Gran Hermano
Actualmente Facebook está prohibido en China y su acceso está restringido en países como Irán, Corea del Norte y Siria. Si las disputas sobre el contenido de la famosa red social terminan extendiéndose también a otros países, se corre el riesgo de que los usuarios de Facebook se vean obligados a buscar alternativas a esta plataforma. La para muchos laxa política de privacidad de Facebook, examinada cada vez más de cerca por Estados Unidos y la Unión Europea, podría poner también en un grave apuro a la red social en los próximos años.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-principio-del-fin-de-facebook
#37678
Las tarifas planas de banda ancha fija siguen en el punto de mira de los operadores. En Estados Unidos las compañías de telecomunicaciones están dispuestas a aprovecharse económicamente de los usuarios cuyo uso es más intensivo y han decidido cobrar una vez se supere un límite.

Los operadores de EEUU siguen declarando la guerra a las tarifas planas como modelo en sus conexiones de ADSL. Hace un año conocíamos la nueva política de AT&T, uno de los operadores más importantes del país norteamericano. Desde mayo de 2011 sus clientes pueden contratar sus conexiones de banda ancha con un límite de 150 GB o de 250 GB al mes. Conforme lse aproximen a este límite, la compañía informa a los usuarios para que controlen su tráfico o contraten un paquete de 50 GB extra por 10 dólares adicionales (7,8 euros).

La decisión de AT&T llegó tras haberse planteado otro modelo incluso más directo contra las tarifas planas. Los límites de 150 y 250 GB en un primer momento se plantearon en 20 y 150 GB al mes, existiendo una penalización de 1 dólar por cada GB extra consumido por el usuario. La compañía finalmente rectificó para lanzar dicho bono, pero su intención era penalizar a los "consumidores de una desproporcionada cantidad de banda ancha".

El modelo parece haber funcionado bien al operador y sus rivales empiezan a imitarlo. El último caso que hemos conocido ha sido el de Comcast, otra de las compañías con más presencia a nivel nacional en EEUU. Como leemos en XatakaOn, el operador ha decidido dejar a un lado sus políticas de uso razonable que permitían el tráfico en sus conexiones fijas hasta 250 GB al mes. A partir de ahora aumentará esta capacidad a 300 GB pero pasará a lanzar un bono similar al de AT&T: 50 GB adicionales por 10 euros al mes. Desde la compañía se insiste en que sólo una minoría se vería afectada por esta nueva política, puesto que la media de consumo mensual oscila entre 8 y 10 GB.

La medida no ha tardado en ser criticada por algunos proveedores de contenidos en la Red. Netflix, el videoclub online que triunfa en Estados Unidos, ha sido uno de los primeros en mostrar su rechazo al sentirse atacado por esta política que considera que ataca el principio de neutralidad de la Red. El vídeo bajo demanda es uno de los servicios que más ancho de banda consumen, por lo que limitar las tarifas planas se considera un obstáculo para la progresión de este tipo de plataformas en pleno auge ante el cada vez menor consumo de la televisión.

No podemos descartar que estos modelos lleguen a España. Por el momento en nuestro país sólo se encuentran limitadas las tarifas de banda ancha móvil, pero en el pasado los propios operadores admitieron que el consumo de datos en banda ancha fija se está convirtiendo en una carga difícil de soportar. Por ahora no tenemos constancia de un operador que pretenda extrapolar al ADSL los descensos de velocidad o el cobro por GB extra consumido tras superar un límite que se dan en Internet móvil. No obstante, recordemos que desde los propios operadores se admite que la situación se replanteará en un futuro, probablemente cuando plataformas similares a Netflix se encuentren firmemente asentadas en nuestro país.

FUENTE :http://www.adslzone.net/article8624-la-alternativa-a-la-tarifa-plana-de-adsl-que-podria-llegar-en-un-tiempo-a-espana.html
#37679
 La Hackstory es una enciclopedia online que versa sobre la cultura e historia hacker, con especial atención a las iniciativas, grupos, anécdotas y puntos de encuentro hispanos. Liderada por la periodista Mercè Molist (@mercemolist), se está creando y actualizando desde finales del verano de 2008, de forma totalmente altruista. Cuenta ya con unos 200 artículos. En estos momentos, y con la intención de editar un libro, ha comenzado una campaña de "crowdfunding" destinada a recaudar 3.520 euros.

¿Para qué quieren el dinero?[


Para preparar el contenido de lo que será un libro sobre el "underground" hacker hispano, realizado a partir de la información que se ha venido almacenando en Hackstory.net.

Si el proyecto funciona, la idea es autoeditar más libros. Al menos cuatro: este sobre el "underground", otro sobre los hackers llamados "blancos", otro sobre hacktivismo y otro sobre la cultura hacker internacional. Todos serán de licencia libre.

Mercè ha ideado un sistema de recompensas para las diferentes donaciones, que describimos literalmente a continuación:


  • Aportando 10 €: Tu nombre/"nick" y avatar aparecerá en la Hackstory.
  • Aportando 15 €: Te hacemos usuari@ registrad@ de Hackstory además de lo anterior.
  • Aportando 20 €: Te regalamos una dirección de correo con el dominio hackstory.net, que podrás redireccionar a la cuenta que desees además de lo anterior.
  • Aportando 30 €: Camiseta hacker exclusiva, edición especial para esta campaña además de lo anterior.
  • Aportando 45 €: Camiseta hacker para niñ@ además de lo anterior.
  • Aportando 60 €: Suscripción a un boletín mensual con noticias de interés sobre la comunidad hacker además de lo anterior.
  • Aportando 100 €: Pendrive con textos, música y vídeos de la cultura hacker además de lo anterior.
  • Aportando 120 €: Te mandamos a casa el libro, en catalán, "IPv6 per a tothom" donado por la Fundació Punt Cat además de lo anterior.
  • Aportando 150 €: Sabemos que no sabemos si conseguiremos finalmente publicar el libro sobre el "underground" hispano.
  • Aportando 350 €: Te damos una charla sobre cultura hacker en tu casa, el colegio de tus hijos o donde quieras (sólo en Catalunya) además de lo anterior.
  • Aportando 1.000 €: Logotipo de tu empresa en portada del Wiki Hackstory.net, durante un trimestre.


  Más información y donaciones:

  http://www.goteo.org/project/hackstory


Laboratorio Hispasec

laboratorio@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2012/05/campana-de-recaudacion-de-fondos-para.html
#37680
Imagine que Internet es la selva. Si deja que su hijo menor de edad se adentre solo, se arriesga a que jamás regrese o que lo haga convertido en Tarzán. También puede prohibirle la entrada y descubrir por usted mismo lo que atesora, que después ya se lo contará al chaval. La mejor opción es, sin embargo, que descubran juntos sus inconvenientes y ventajas.

Los Mossos d'Esquadra, la polícia autonómica catalana, emplean este símil en las charlas que da a padres y alumnos en las escuelas sobre el uso de la Red y las nuevas tecnologías. Los leridanos Ramón Arnó y Jaume Guasch, creadores de La familia digital, van más lejos con Las 20 normas para convertir al menor en el perfecto cibercriminal.

La guía, en clave de humor, invita a reflexionar sobre cómo ejercer la patria potestad ante Internet. "Lo contamos en cachondeo, pero nuestro objetivo es que todos los padres nos hagamos muchas preguntas antes de que otros, sean psicólogos, policías o jueces, nos las planteen. Y que vayamos pensando bien las respuestas, antes de que sea demasiado tarde", explica Arnó, abogado de profesión, que recuerda el caso de unos progenitores que fueron condenados por el uso que hizo su hijo de la mensajería instantánea.

Padres también de menores entre siete y nueve años, reconocen el despiste de la mayoría en el uso que hace sus hijos menores de las nuevas tecnologías. "Ellos, como nativos digitales, son los maestros y nosotros los alumnos". Su guía repasa todo tipo de aspectos, desde cómo crear una contraseña segura a la navegación por Internet, sin olvidar el correo electrónico, las redes sociales, la seguridad, privacidad y los datos personales, la conexión inalámbrica wifi, el acceso con distintos aparatos (móviles, consolas y ordenadores) y hasta los aspectos legales a los que ningún padre quiere enfrentarse.

En La Familia Digital prestan también servicios de formación presencial y online para dar "herramientas a los padres para que puedan comprender a qué se enfrentan". Internet, dicen, no es un peligro ni una amenaza. "Deber ser utilizado como una herramienta de ocio y trabajo y convertirse en una oportunidad para todos".

Hoy jueves se celebra el día mundial de las telecomunicaciones y la sociedad de la información. Hay más de 200 actividades programadas en 23 países, incluido España. Este año de crisis, la celebración tiene un claro y necesario objetivo: cómo aprovechar la Red para crear empresas y empresarios y fomentar el empleo. Un vistazo a la página Día de Internet permite conocer las múltiples actividades, dentro y fuera de la Red, disponibles.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/05/16/actualidad/1337186049_411441.html
#37681
El intercambio de mensajes de textos de teléfono móvil es una buena manera de obtener respuestas francas a las preguntas delicadas, según un estudio de la Universidad de Michigan (EEUU).

"Los resultados preliminares indican que la gente es más propensa a revelar información delicada por vía de mensajes de textos que en las conversaciones con voz", explicó en un comunicado Fred Conrad, director del Programa de Metodología de Encuestas en el Instituto de Investigación Social (ISR) de la Universidad de Michigan.

El hallazgo ha sido una sorpresa para los investigadores "ya que muchas personas creían que el envío de mensajes de texto disminuiría las probabilidades de revelar información delicada".

Los expertos creían que al crear un "registro visual" las personas desconfiarían puesto que sus respuestas pueden ser vistas en su teléfono por otras personas.

Sin embargo, "creemos que la gente da respuestas más precisas vía texto porque no existe la presión de tiempo, que sí existe en las entrevistas telefónicas", señaló Conrad.

Los expertos llegaron a la conclusión de que las personas pueden tardar un poco más en responder al mensaje pero llegan a respuestas más sinceras.

Estudio
Conrad llevó a cabo el estudio junto con Michael Schober, profesor de psicología y decano en la Nueva Escuela de Investigación Social de Nueva York y un equipo multidisciplinar que incluyó psicólogos, psicolingüistas, analistas de encuesta e informáticos, y colaboradores de la compañía telefónica AT&T.

Para el estudio los investigadores reclutaron unos 600 usuarios de iPhone a los que entrevistaron por teléfono y vía texto y analizaron factores como si las preguntas las hacía un entrevistador humano o a través de mensajes grabados, o si el encuestado estaba solo o en presencia de otras personas, entre otros.

Los participantes respondieron a preguntas como cuánto ejercicio hacían semanalmente o cuánto alcohol han consumido en el último mes, y los expertos confirmaron que contestaron con mayor exactitud por mensaje de texto que de viva voz.

Cambio de patrones
Schober y Conrad explican que realizaron este estudio para analizar los cambios en los patrones de comunicación y su impacto en la industria, ya que aproximadamente uno de cada cinco hogares en Estados Unidos usa solamente teléfono móvil y ya no tiene teléfonos de línea.

Esto implica que más personas usan los mensajes de texto como forma de comunicarse, una práctica que se ha extendido sobre todo entre adolescentes y veinteañeros, aunque es algo común entre todos los grupos de edad.

El estudio, adelantado por la Universidad de Michigan, se presentará esta semana en la reunión anual de la Asociación Estadounidense de Investigación de la Opinión Pública, que se celebrará entre el 17 y el 20 de mayo en Orlando (Florida).

FUENTE :http://www.elmundo.es/elmundo/2012/05/17/navegante/1337238174.html
#37682
Noticias / 'Made in Nigeria' o a la cárcel
18 Mayo 2012, 02:26 AM
El Gobierno de Nigeria ha prohibido, bajo amenazas de multas y cárcel, el uso de ordenadores y otros productos tecnológicos extranjeros en los organismos públicos con el fin de promover la industria local. Antes de adquirir un producto tecnológico extreanjero, el comprador público deberá acreditar que no se fabrica en el país. El Gobienro anima a multinacionales como HP o Samsung a montar fábrucas en el país para evitar la prohiobición. Solo 7 de cada mil nigerianos tienen un ordenador, aunque 600 de ellos sí tienen un móvil, en un país de 170 millones de habitantes.

Cleopas Anganye. director de oficina de Desarrolo Tecnológico NITDA, explicó que la medida podría acarrear la prisión para los infractores. Marcas como LG y Samsung, con fuerte presencia en el país, podrían perder su mercado de aplicarse drásticamente la orden.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/05/17/actualidad/1337244400_506969.html
#37683
Dar a conocer nuestra trayectoria profesional a través de 10 tweets. Es lo que proponen cinco jóvenes leridanos que provienen del mundo de la consultoría empresarial, el marketing e Internet. El proyecto twiCVer pretende ofrecer a los usuarios una carta de presentación sencilla y adaptada a las nuevas tecnologías y, a su vez, espera ser una herramienta útil para los seleccionadores de personal. El hecho que esté vinculado a una de las redes sociales de referencia a nivel mundial, permite conocer mucho mejor el perfil de un posible candidato a ocupar un puesto de trabajo.

En menos de tres semanas de vida, en la red ya se encuentran más de 1.500 currículums que han publicado usuarios de hasta 40 países de todo el mundo. Además también se han dado de alta más de 180 perfiles de reclutadores, es decir, empresas que podrían estar interesadas en contratar nuevos empleados. "La proporción entre candidatos y reclutadores es mucho más alta que en cualquier página web de empleo convencional, hecho que demuestra el interés que ha tenido la aplicación", explica uno de sus impulsores, German Rosell.

Aplicación de uso sencillo
El acceso a la aplicación es muy sencillo, basta con registrarse en la web con una cuenta de Twitter y rellenar los diferentes campos, hasta 10, que definen nuestra "vida" profesional. "La única dificultad que tiene el sistema es decidir lo que realmente es más importante ya que 140 caracteres son muy pocos", comenta otro de los emprendedores que trabaja en el proyecto, Àlex Surroca. Pese a que la libertad es máxima, aconseja que se mencionen –de forma vinculada- las empresas, universidades y personas que pueden aportar referencias.

El objetivo es conseguir una masa crítica de usuarios para que, a largo término, se puedan, por ejemplo, hacer búsquedas de posibles candidatos que hayan trabajado en una empresa en concreto. "Dado que el sistema se basa en Twitter, se introduce un elemento importante para las empresas de selección. En las redes sociales utilizamos un tono informal y distinto", explica Rosell. Otra de las novedades es que, en uno de los tweets, se debe hablar de un fracaso laboral. La agilidad para poder distribuir el currículum es otro de los puntos fuertes para los creadores de la iniciativa.

De momento el acceso a la aplicación es gratuito, tanto para candidatos como reclutadores. La idea es que, una vez se consolide el proyecto, las empresas tendrán que pagar por recibir información de las personas que se han dado de alta en la aplicación. El modelo de negocio ideado por los emprendedores se basa en iniciativas "cazatalentos", ya existentes en el mercado para facilitar el acceso a empleados que trabajan en la competencia.

FUENTE :http://www.lavanguardia.com/tecnologia/20120517/54294311316/curriculum-tweets-twitter-emprendedores.html
#37684
La Federación Española de Fútbol (FEFE) ha prohibido a los futbolistas de La Roja comunicarse con sus cientos de miles de seguidores a través de Twiter, Facebook y Tuenti, propiedad de su patrocinador Telefónica, según ha informado el diario deportivo As.

Desde que llegara a YouTube en marzo de 2006, y a las redes Facebook y a Twitter en mayo de 2010, Movistar ha conseguido 90.000 usuarios en Facebook y más de medio millón en Tuenti ,y considera las redes sociales como un nicho de negocio estratégico.

La mayoría de los jugadores de la Selección están en Twitter y algunos de ellos rozan los tres millones de seguidores, como son los casos de Puyol, Xabi y Sergio Ramos, uno de los más activos en las redes sociales.

La FEF, por indicación del exdirector deportivo, Fernando Hierro, ya prohibió el uso de las redes en el Mundial de Sudáfrica.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/05/17/actualidad/1337238159_086834.html
#37685


Y en el principio, fue Napster. Esto es entre una exageración y una verdad como un templo: para los usuarios, que descubrieron que había una manera sencilla de compartir archivos entre ellos y de encontrarlos, sin conocer siquiera a quien lo compartía. Para el software P2P, que no es que tuviera un pico de popularidad estratosférico, sino que se hizo mainstream y llegó para quedarse.

Y también para toda una industria, la de la música, obligada desde entonces a reinventarse para sobrevivir. Que eligieran primero llorar y cavar su agujero más hondo, en vez de descubrir que allí estaban las herramientas para construir su futuro, es sólo culpa de ellos, por más que su discurso aún sea que el usuario es quien tiene la culpa.

Hoy nos vamos de viaje 15 años al pasado, a recordar qué fue Napster. El principio de todo.

El corte de pelo del pequeño Shawn


La historia de Shawn Fanning, creador de Napster y de todo el efecto dominó que provocó con 17 años, es también la historia de su tío, John Fanning, emprendedor de poco éxito pero gran capacidad para salir indemne de todos los fracasos. Shawn, que pasaba temporadas con su tío, recibió en 1996, siendo un adolescente, un regalo que cambiaría su vida, un Mac. Fue su primer ordenador y, gracias a los desvelos de John, llegó con conexión a Internet.

Unos meses después, tras haberse pasado mucho tiempo absorbido por el nuevo mundo, Shawn decidió pasar el verano como becario en Chess.net, la empresa que su tío trataba de llevar a buen puerto en 1997. Allí fue donde Shawn empezó a programar y también donde, a través del IRC, descubrió el mundo de los mp3s, que estaban en plena explosión de popularidad. Ese tipo de ficheros no era aún masivo, pero ya comenzaba a ser fácil de compartir. No tanto de buscar: Shawn vio lo frustrante que era encontrar mp3s a través de los buscadores y decidió probar formas de hacer mucho más sencilla.

Adicto al IRC, sacó de allí gran parte de la estructura para su creación. Su idea era crear un servidor central al que los usuarios se conectasen, pudiesen ver a sus contactor y revisar las carpetas que estos tenían en sus discos duros. Añadió, además, un buscador que hiciese mucho más sencilla la búsqueda. Y decidió llamarlo como su nick en IRC, que a su vez era un corte de pelo que Shawn llevó cuando era pequeño: había nacido Napster.

El futuro es ahora


Cuando empezó a mover su programa entre sus contactos de internet, varios le ayudaron. Jordan Ritter se encargó del debug del código y de mejorar la idea original. Hacia enero de 1999, el tío John vio cómo funcionaba la idea y decidió invertir en Napster Inc., llevándose un 70% del total de la compañía. El programa, en una primera versión funcional, comenzó a distribuirse entre treinta de sus amigos en junio de ese año: en apenas unos días, más de 15.000 personas ya lo usaban diariamente.

Para entonces, Sean Parker, otro contacto de Fanning sacado de IRC, estaba ya moviéndose como pez en el agua en su terreno: el de la búsqueda de inversores. A pesar de las muchas deudas que John Fanning tenía por culpa de negocios anteriores, no importaba nada: que no hubiese idea un plan de negocio claro, que se estuviese compartiendo material protegido por derechos... Entre el boom de internet y el don que todo el mundo le reconoce a Sean Parker para vender un frigorífico a los esquimales, Napster recibió apoyo e inversión enonómica.

Mientras tanto, su base de usuarios había crecido de manera exponencial: el 7 de octubre de 1999, apenas cuatro meses después de su "lanzamiento" en ese círculo cerrado de 30 amigos, Napster contaba ya con más de 150.000 usuarios registrados que compartían 3,5 millones de archivos.

El éxito estaba justificado: el MP3 se había desvelado como el formato ideal para compartir música online y Napster proponía un método que hacía muy sencillo todo el proceso. Buscar, encontrar y poner a descargar ocurrían en apenas unos segundos, cuando hasta su aparición era una tarea mucho menos simple e inmediata y bastante más aburrida. La propia esencia de Napster como software capturaba a la perfección el espíritu de los tiempos. También el de muchas ideas que a partir de 1999 se expandieron como la pólvora, como la de que era la propia industria musical la culpable y la merecedora de que los usuarios no quisieran pagar dinero por las canciones.

Roba este álbum


Porque en la historia de Napster hay algo casi tan importante como su creación o su funcionamiento, simple y por eso mismo útil: la cantidad de demandas que acumuló la compañía creada por los Fanning en menos de seis meses. La industria musical, la misma que había ignorado el potencial del MP3 a pesar de los avisos de algunos de sus departamentos de I+D+i, se encontró con que Naptser había roto la presa... y para no ahogarse decidió tratar de salir a la superficie con ayuda de sus abogados.

La lucha comenzó el 7 de diciembre de 1999, con la primera denuncia de la RIAA, pero su momento de mayor popularidad fue cuando Metallica, enfadados por la filtración de sus canciones, iniciaron su propio litigio y manifestaron públicamente su enfado. Su postura llegó a tal extremo que el 3 de mayo el grupo entregó a Napster una lista de 300.000 usuarios que habían descargado temas suyos. "Bórradlos", les dijeron a Fanning y compañía. En concreto, 317.377 usuarios recibieron el bloqueo.

Aquella reunión en las oficinas de Napster es un momento mítico de toda esta historia: un grupo de usuarios del servicio insultó a los miembros de Metallica cuando entraban a pedir su baneo. Jaque mate: la industria había perdido por completo el control y hasta las estrellas recibían insultos por su postura.

Así que, viéndolo con perspectiva, da un poco igual que, mientras continuaba el juicio contra Napster Inc., los Fanning lograsen un acuerdo con discográficas multinacionales para garantizar una manera de proteger los derechos de autor. Da igual que aquel acuerdo fuese sólo para ganar tiempo o que realmente Napster no hiciese mucho para encontrar una manera de cortar la sangría. Da igual también que el 12 de julio de 2001 el juez Patel ordenase el bloqueo de Napster y lo mantuviese offline hasta que bloquearan de manera efectiva el intercambio de obras protegidas.

Y si da igual es porque muchos clones y programas similares ya hacían lo mismo, y hasta grupos de la industria, como Radiohead, aprovechaban el P2P para enseñar sus nuevas canciones. En el principio fue Napster.

En Genbeta | Clásicos del Software

FUENTE :http://www.genbeta.com/multimedia/napster-clasicos-del-software-xi
#37686


Siendo Linux Mint una distribución GNU/Linux basada en Ubuntu, era de esperar que tras el lanzamiento de Precise Pangolin, no pasara mucho tiempo para que apareciera la nueva versión del proyecto: Linux Mint 13 "Maya" que ya está en la recta final y ha liberado la versión candidata.

Linux Mint 13 "Maya" RC está disponible para su descarga en dos versiones dependiendo del entorno de escritorio: Mate 1.2 (que ya no presenta los antiguos problemas de estabilidad) o Cinnamon 1.4. La integración de ambos en la distribución es perfecta. Linux Mint 13 "Maya" es versión LTS (Long Term Support) y estará mantenida hasta abril de 2017.

Principales novedades de Linux Mint 13 "Maya" RC
Además de los dos shell, Linux Mint 13 "Maya" RC viene con MDM, un nuevo gestor de acceso derivado de GDM 2.0, con herramientas y opciones de configuración: temas, acceso (remoto, automático, cronometrado, programado mediante scripts), y con selección de idioma.



En el apartado gráfico, Linux Mint 13 "Maya" RC incorpora las últimas versiones de los temas Mint-X y Mint-Z, con un soporte mejorado de GTK3. Respecto de los fondos de escritorio, la distribución ofrece una bonita colección de imágenes del fotógrafo irlandés conocido como Masterbutler.

La distribución cambia el motor de búsqueda por defecto a Yahoo! en algunos países (USA, Canadá, Reino Unido, Irlanda, Alemania, Francia, Italia y España). Aunque en las notas de lanzamiento no menciona el tema, supongo que para los demás países sigue empleando Duck Duck Go.



Si alguno de vosotros está en cualquier otro país de la lista, le agradecería la confirmación. En cualquier caso, es bastante sencillo configurar el motor de búsqueda por defecto a nuestro gusto.

Por lo demás y hasta que no instale en mi equipo la distribución para un análisis más detallado, os comento que Linux Mint 13 "Maya" RC mantiene los componentes principales de Ubuntu 12.04 y emplea la versión del núcleo 3.2.

Web | Descarga
Imagen | Linux Mint (Portada, The Widget Factory, motor de búsquedas)

FUENTE :http://www.genbeta.com/linux/linux-mint-13-maya-en-la-recta-final-presentada-la-version-candidata
#37687


La crisis ha aumentado el número de estafas en Internet que utilizan como cebo la posibilidad de ganar una importante suma de dinero.

Diario Ti: La última, y una de las más sofisticadas de acuerdo con los datos de Bitdefender, empresa líder en seguridad informática, consiste en ofrecer a través de webs y correo electrónico una aplicación que, supuestamente, permite ganar más de 90.000 dólares al mes.

Una vez descargada e instalada, sin embargo, esta aplicación es identificada por BitDefender como Trojan.Fraud.A. La aplicación no sólo no da dinero, sino que guardar archivos maliciosos en el sistema y crea accesos directos en el escritorio y en Inicio. Esos accesos directos tienen nombres tan atractivos como "Making Money online" (haciendo dinero online) o "How to earn money" (cómo ganar dinero).

Para usar cualquiera de estas aplicaciones, el usuario tendrá que pagar entre 37 y 47 dólares, una cantidad muy baja si se compara con lo que puede ganar, según los ciberdelincuentes: "entre 23,836.87 y 91,546.76 dólares al mes".

En realidad, la aplicación dirige a webs de afiliación, es decir, de venta de productos a través de publicidad en la web o, directamente, de spam, a cambio de lo cual el usuario se quedará un pequeño porcentaje.

"La novedad de este ataque radica en el uso de una aplicación, en lugar de dirigir al usuario directamente a las webs ¿Por qué? Porque éstas suelen ser incluidas en listas negras y tener una duración media muy baja. Con la aplicación, los usuarios pueden dirigir al usuario cada vez a una página distinta y así evitar los controles de seguridad", explica Catalin Cosoi, investigador de Bitdefender, que añade: "la situación de crisis puede hacer muy tentadoras estas estafas para los usuarios, pero estos deben saber que además de que el dinero ganado nunca será tanto, estarán cometiendo, además, un delito".

Sobre Bitdefender
Bitdefender es el creador de una de las líneas de software de seguridad para internet más rápidas y eficaces del mundo, certificada internacionalmente. Desde 2001, la compañía ha sido una pionera de la industria, en la introducción y el desarrollo de protección galardonada. Hoy en día, la tecnología de Bitdefender asegura la experiencia digital de alrededor de 400 millones de hogares y usuarios corporativos en todo el mundo.

Más actualidad sobre seguridad informática en el Facebook de BitDefender y en Malwarecity

FUENTE :http://www.diarioti.com/noticia/Invitan_a_delinquir_ofreciendo_ganancias_de_90000_dolares_mensuales/31898#
#37688


La Fundación Mozilla ha sido pionera en implementar Do Not Track, lo hizo en Firefox 5 como recordaréis. Desde aquella versión disponemos de un checkbox para indicar a los sitios web nuestro deseo de no ser rastreados.

El mecanismo no es perfecto, porque depende de la voluntad del sitio web visitado respetar o no nuestros deseos de privacidad. Con todo es un primer paso que poco a poco va instaurándose en la industria. Ahora es Twitter quien se adhiere al movimiento brindando soporte al Do Not Track de Firefox.

Twitter es muy importante y el gesto encierra una fuerte carga simbólica, porque además es voluntario. Confío a que el ejemplo cunda en otros y los sitios respeten nuestros deseos de privacidad. Como cabía esperar, Mozilla aplaude la iniciativa.



Vía | Twitter

FUENTE :http://www.genbeta.com/redes-sociales/twitter-ya-soporta-el-do-not-track-de-firefox
#37689
Publicado el 17 de mayo de 2012 por Jaime Domenech

Las versiones de Firefox para el sistema operativo Linux no serán compatibles con la futura tienda de aplicaciones de Mozilla, un tema que no gusta entre los usuarios del sistema operativo de código abierto.

Cuando se estrene el Marketplace de Mozilla, éste se olvidará de Linux y solo ofrecerá compatibilidad con Microsoft Windows y Mac OS X de Apple.

Lo cierto es que para subsanar esa carencia ya están trabajando en el asunto desde la comunidad de colaboradores de las distros de Linux.

Su objetivo es desarrollar un parche que permita que la nueva tienda de Mozilla sea compatible para el escritorio Gnome.

A la vista de esta noticia, algunos expertos han indicado que es difícil de entender la actitud de Mozilla, ya que estos días se han cebado con Microsoft por no permitir usar una versión completa de Firefox en Windows RT, el sistema oprativo diseñado para dispositivos con procesadores ARM.

vINQulos

InternetNews

FUENTE :http://www.theinquirer.es/2012/05/17/la-tienda-de-aplicaciones-de-mozilla-no-ofrecera-compatibilidad-con-linux.html
#37690
Publicado el 17 de mayo de 2012 por Jaime Domenech

Gareth Crosskey, un hacker británico de 21 años ha sido acusado de entrar en una cuenta privada de Facebook y se le ha impuesto una condena de 12 meses en prisión.

El joven Crosskey llegó a entrar en la cuenta de un usuario de Facebook de forma ilegal y utilizó su función de mensajes privados.

Según parece, el usuario afectado aviso del hackeo de su cuenta al FBI que contactó con la unidad de ciberdelitos de la policía británica y finalmente, estos pudieron localizar y arrestar al culpable en el Reino Unido.

Para condenar a Crosskey, la justicia británica se basó en la Computer Misuse Act, una ley que establece los casos que se consideran como un uso fraudulento de equipos informáticos.

La sentencia del juez a 12 meses parece ejemplar y aunque no se han facilitado datos sobre las acciones concretas del ciberdelincuente ni la identidad del dueño del perfil, todo apunta a que se trata de alguien importante ya que imaginamos que en caso contrario no tendría sentido una intervención del FBI.

vINQulos

TheNextWeb

FUENTE :http://www.theinquirer.es/2012/05/17/condenan-a-un-hacker-britanico-por-entrar-en-una-cuenta-privada-de-facebook.html
#37691
Data Loss Prevention para servicios en la nube como Google Drive, Dropbox y Co. forma parte ahora de Endpoint Protector 4.1.

Diario Ti: La seguridad de datos de la empresa está en peligro más que nunca con servicios en la nube como Google Drive, Dropbox y iCloud, encontrando su camino en los ordenadores de la empresa. Los puntos finales, tales como puertos USB, unidades de CD / DVD, impresoras, etc. ya no son la única preocupación cuando se trata de detener las filtraciones de datos confidenciales. El Internet y la nube representan una amenaza de seguridad aún mayor permitiendo una fácil transferencia de datos a través de servicios de carga de archivos, correo electrónico, aplicaciones de mensajería instantánea y otros tipos de aplicaciones. Además, hay los servicios en la nube actualmente en expansión, que aportan nuevos riesgos de seguridad para las empresas en todo el mundo. Para evitar la pérdida de datos para las empresas a través de la nube y en el punto final, CoSoSys anuncia hoy la disponibilidad de la última versión Endpoint Protector 4.1 como Customer Preview con una función avanzada Content Aware Protection disponible para su cliente de Windows Endpoint Protector.

La nueva versión ofrece a los departamentos de TI funciones avanzadas de seguridad para reducir al mínimo todos los riesgos de pérdida de archivos importantes a la nube o de exponerlos a robo de datos o fuga de datos. Teniendo la capacidad de inspeccionar en profundidad los datos en el punto final del PC Cliente antes de salir de la red, Endpoint Protector avisa los departamentos de TI en todo momento dónde, cómo y quién en su red está tratando de copiar o mover información sensible fuera de la empresa y tomar las medidas mediante la aplicación de las políticas para detener tanto los datos antes de salir de la red o simplemente supervisar todos los datos en movimiento, todo esto ofreciendo una valiosa información sobre las intenciones de los empleados.

"El aumento del uso de servicios en la nube para ayudar a compartir datos empresariales valiosos sin límites, no solamente ha mejorado la eficiencia, pero al mismo tiempo, hizo difícil de detectar amenazas de fuga de datos, por lo cual el intercambio de datos sobre la nube es el asunto actual de seguridad TI ", dice el Director General de CoSoSys, Roman Foeckl. "La adopción de medidas en el punto final es la forma más eficaz de tener una estrategia de prevención de la pérdida de datos completa. Tratando de detener la información a la puerta de enlace es habitualmente un paso demasiado tarde ya que los datos han sido cifrados por la aplicación o servicio específico que accede a ellos y no pueden ser inspeccionados más en este punto de violaciones de contenido sensible. Por lo tanto DLP tiene que ocurrir en el punto final."

Como más y más servicios en la nube están agregando riesgos adicionales de seguridad a los datos de la empresa, la característica Content Aware Protection de Endpoint Protector permite que los datos sean marcados como sensibles basado en las propias políticas definidas por cada empresa que pueden ser aplicadas a los datos reglamentados, tales como números de tarjetas de crédito o información de identificación personal, como números de Seguridad Social o en palabras clave e incluso para ciertos tipos de archivos.

Content Aware Protection supervisa todo el uso de datos e identifica fácilmente a los usuarios que tratan de mover los datos de su ordenador portátil o estación de trabajo fuera de la red a través de:

- Servicios en la nube (Google Drive, Dropbox, iCloud, SugarSync, etc.), o

- Dispositivos extraíbles como Unidades Flash USB o discos duros externos, o

- Aplicaciones como clientes E-mail (Outlook, Thunderbird, etc.), Mensajería Instantánea (Skype, Yahoo Messenger, etc.), navegadores Web (Internet Explorer, Firefox, etc.)

Endpoint Protector 4.1 con módulo Content Aware Protection está disponible como dispositivo Hardware o Virtual. La solución de seguridad de los datos y de dispositivos asegura una protección completa y proactiva contra amenazas tanto del interior como de fuera de las organizaciones de una manera fácil, pero altamente eficiente con una integración perfecta y administración fácil a través de su interfaz intuitiva basada en web. Para probar Endpoint Protector hoy y para obtener más información, visite: www.endpointprotector.com

FUENTE :http://www.diarioti.com/noticia/Software_previene_filtraciones_de_datos_a_la_nube/31896#
#37692
En esta ocasión, pese a que el logro ha sido comunicado por Pod2G, viene firmado por otro de los miembros del Chronic Dev Team, PlanetBeing, quien ha conseguido eliminar los problemas con el DRM en iBooks que han presentado de partida el jailbreak de anteriores versiones de iOS.

Uno de los escollos que solían presentarse al jailbreak, desde que iBooks apareció en iOS 4.0, eran los problemas que daba el DRM de los libros electrónicos en dispositivos con jailbreak, que imposibilitaba el uso del lector. A través de algún parche siempre se solucionó el problema, pero volvía a reaparecer con cada nueva iteración de iOS y su correspondiente jailbreak.

Planetbeing resuelve el problema en pocas horas
Para regocijo de los que esperan el método unthetered para iOS 5.1.1, que puede llegar tan pronto como la semana que viene, ya pueden quedarse tranquilos ya que en esta ocasión, desde el primer minuto, podrán seguir utilizando el iPad como e-reader. Planetbeing, otro de los grandes nombres del Chronic Dev Team y del jailbreak ha conseguido, en pocas horas como alaba Pod2G en su twitter, eliminar todos los problemas de este tipo en la herramienta que está preparando este grupo de desarrolladores.

La espera se acorta
Con la confirmación de funcionará en iPhone 4/4S y todos los iPad, se quedan, como el mismo Pod2G ha comentado, fuera por el momento tanto el iPhone 3GS como el iPod Touch de tercera generación. Parece ser que, en estos dos dispositivos, la vulnerabilidad del kernel encontrada para iOS 5.1.1 no existe. Ambos gozan actualmente de métodos para realizar el jailbreak untethered en iOS 5.0.1 y hay forma para bajar desde la última iteración de iOS a ésta con RedSn0w, pero parece que van a tener que esperar más que los demás para ver abierto el sistema.

Eso sí, si tenéis un iPhone 3GS con bootroom antiguo o sois de los que han tenido cuidado para no actualizar la baseband con las sucesivas iteraciones de iOS y del jailbreak, podéis estar tranquilos porque sí que recibiréis el jailbreak untethered, y además Pod2G garantiza que esa posibilidad la mantendréis de por vida.

FUENTE :http://www.movilzona.es/2012/05/17/el-jailbreak-untethered-de-ios-5-1-1-soluciona-el-problema-con-ibooks/
#37693
El canal de la Moncloa en Youtube ofrece este jueves un vídeo del presidente del Gobierno en el que envía un mensaje a los ciudadanos. El motivo, la celebración del día de internet, las telecomunicaciones y la sociedad de la información.

Las "tres celebraciones simultáneas", afirma Rajoy, "vienen a subrayar la importancia que tiene la red. Hoy podemos hablar de auténtica ciudadanía digital".

Su Gobierno, añade, pretende que internet sea "instrumento de comunicación, conocimiento y transparencias de las decisiones públicas". "Es el nuevo reto", apunta.

FUENTE :http://www.libertaddigital.com/internet/2012-05-17/rajoy-lanza-un-video-para-celebrar-el-dia-de-internet-1276458783/

Relacionado : https://foro.elhacker.net/noticias/el_poder_de_la_red_para_innovar_sera_el_motor_para_celebrar_el_dia_de_internet-t361689.0.html
#37694
Wikipedia ha informado a los usuarios de una forma de saber si sus navegadores web están infectados con malware. Desde la enciclopedia han explicado que han localizado casos de usuarios que veían anuncios al leer los artículos del servicio, los cuales pueden ser una señal de que sus navegadores están infectados con malware.

Wikipedia es un proyecto que se mantiene gracias a las donaciones de los usuarios. Cada cierto tiempo, el fundador y los trabajadores del servicio realizan campañas para conseguir donaciones con las que financiarse y mantenerse así alejados de intereses particulares de anunciantes. Esta filosofía ha permitido mantenerse independiente a Wikipedia y es una de sus señas de identidad.

La falta de publicidad en Wikipedia es uno de sus rasgos, pero algunos usuarios han encontrado en los últimos días anuncios en el servicio. Desde Wikipedia no han tardado en dar una respuesta a esta cuestión, que además es una aviso que puede ayudar a los usuarios a mejorar la seguridad de sus equipos.

En un comunicado en su blog, desde Wikipedia han explicado que la aparición de estos anuncios puede deberse a una acción de los proveedores de Internet, ajena a Wikipedia, o puede ser una síntoma de infección por malware.

En concreto, en Wikipedia han comprobado que algunos virus que afectan de forma directa a los navegadores de Internet son los responsables de instalar los anuncios en la página. Aprovechando los contenidos del servicio, este tipo de malware sitúa la publicidad por su cuenta, haciendo pensar al usuario que los anuncios son parte de la web que visita.

En Wikipedia han defendido que nunca utilizan anuncios y que si los usuarios los encuentran en su web deben comprobar que sus equipos no están infectados. Desde el servicio han facilitado los pasos necesarios para solucionar el problema y eliminar el posible malware que está alterando la navegación de los usuarios.

Además de informar sobre como eliminar el problema, desde Wikipedia han advertido que a los usuarios que utilizan la conexión HTTPS no encontrarán los anuncios, pero podría ser que sus equipos estén infectados. De esta forma, se recomienda comprobar el estado del navegador aunque no se observen alteraciones en el mismo.

FUENTE :http://www.iblnews.com/story/69364
#37695
Nuevo caso de ransomware en España, el malware que hace creer al usuario que su ordenador ha sido "secuestrado", lo bloquea y exige el pago de cierta cantidad económica. En este caso se ha hecho pasar por la SGAE y la Policía e intenta estafar a los usuarios 50 euros.

Hace apenas unos días os informábamos del último software malicioso del tipo ransomware. Se trataba de un malware que aseguraba al usuario que su PC había sido bloqueado por "haber visitado páginas pornográficas o infectadas". A este mensaje le acompañaba otro que afirmaba que "para poder restaurar el sistema deberías instalar las actualizaciones adicionales de seguridad. El pago por esta actualización protegerá al sistema de virus y malware", dicho lo cual solicitaba el pago de 100 euros.

Sin embargo, se trata de un gancho con el objetivo de estafar a los usuarios menos precavidos, puesto que ni siquiera pagando esa cantidad, el ordenador se desbloquea. Aunque a los usuarios más avanzados les pueda parecer una estrategia demasiado común y fácil de identificar como estafa, no son pocos los que acceden a este tipo de pagos y como muestra está la aparición de nuevos archivos maliciosos de este tipo.

El último de ellos ha sido reportado en los últimos días y afecta con especial incidencia a los usuarios españoles. Una vez infectado el equipo de la víctima se bloquea su uso y se muestra una pantalla imposible de evitar en la que se deja ver el logo de la Sociedad General de Autores y Editores (SGAE) junto al de la Policía Nacional junto a un mensaje encabezado por "El ordenador se ha bloqueado". En el texto que acompaña a este mensaje se hace creer al usuario que ha vulnerado la propiedad intelectual al haber descargado música con derechos de autor a través de redes P2P.

La pantalla, para hacer más creíble el señuelo, muestra la dirección IP del usuario, al que se le exige el pago de 50 euros por haber infringido la propiedad intelectual. La Policía ya ha avisado de esta estafa y ha aclarado a los internautas que este cuerpo jamás pide el pago de multas por Internet, por lo que aquellos que han accedido a ello habrían de denunciar en comisaría este hecho.

Al margen de desconfiar de determinados archivos o páginas web que circulan por Internet es importante prestar atención a la seguridad del equipo con software especializado. En este caso se recomienda actualizar Java a la versión 7 dado que este malware se aprovecha de Java 6. Asimismo, para eliminarlo existe la herramienta PoliFix. Para encontrar más software de seguridad que nos ayudará a protegernos de las múltiples amenazas en la Red os recomendamos visitar el Área de Seguridad en Internet de Softzone.es.

FUENTE :http://www.adslzone.net/article8617-nuevo-virus-bloquea-el-pc-en-nombre-de-la-sgae-y-exige-el-pago-de-50-euros.html
#37696


Aunque el uso de las aplicaciones online son cada vez más completas y potentes, lo cierto es que en ocasiones tener programas portables, que ejecutamos directamente desde nuestra memoria USB nos puede ser de gran utilidad. Por eso hoy vamos a ver quince aplicaciones imprescindibles para llevar en tu USB.

Personalmente siempre llevo un USB encima. Me gusta llevar estas aplicaciones en dispositivos externos por dos motivos: el primero es tener un plan B, ya que muchas veces nos fiamos de la conexión a Internet en exceso, y un fallo de comunicaciones nos deja vendidos. Por otro lado soy más productivo si siempre utilizo las mismas aplicaciones, por lo que me despreocupo de en qué equipo estoy ni que tiene instalado y simplemente trabajo desde los programas de la memoria USB.

Aplicaciones de mantenimiento

En ocasiones nos toca revisar algún equipo y por lo general cuando ocurre es habitual que haya algún problema. Por eso siempre conviene llevar algunas aplicaciones para el mantenimiento de los equipos.

  • CCleaner es todo un clásico para la limpieza de los equipos, tanto de archivos temporales como del registro del sistema. Si lo utilizamos junto CCEnhacer añadirá más de 450 programas para la limpieza de temporales que generan estos programas.

CCleaner


  • Eraser en este caso se trata de un programa especializado en el borrado seguro de archivos. Para ello sobreescribe el espacio ocupado por el archivo un número de veces que elige el usuario. Algo que resulta especialmente útil cuando estamos en un ordenador público o compartido.
  • Spybot es un programa de gran utilidad para verificar que nuestros equipos no tienen ningún spyware. No es perfecto, pero puede ser de gran ayuda como complemento a un antivirus tradicional.
  • Recuva es un programa especializado en la recuperación de documentos. Lo mismo que muchas veces no queremos dejar huellas en los equipos en los que trabajamos, otras necesitamos recuperar archivos que han sido eliminados de la papelera. Funciona tanto con los discos duros, como con memorias SD o USB.
  • Speccy es un programa que nos realiza un inventario del hardware y las características que tiene nuestro equipo. Algo que resulta especialmente útil cuando tenemos que realizar alguna ampliación de un equipo cuyo propietario, muchas veces no sabe que tipo de memoria tienen, ni que disco duro, etc.
    Aplicaciones de productividad

    Otras veces lo que necesito es trabajar con las herramientas que manejo habitualmente. No quiero estar descargando programas, extensiones, etc. Algunas de las que me interesa llevar en las memoria USB son:
  • Chrome, como navegador web de manera que pueda tener mis favoritos, acceso a las páginas más habituales e incluso las extensiones para el navegador que manejo de forma habitual.



  • Thunderbird, como gestor de correo. Ya se que es algo que está en desuso, pero cuando manejas varias cuentas de correo de forma habitual es la forma más cómoda. Además te permite llevar tu histórico de correo contigo, de manera que tenga o no conexión a Internet puedo gestionar el correo, dejarlo preparado para enviar cuando recupera conexión, etc.
  • LibreOffice, más que nada como medida de seguridad por si no funciona el acceso a Internet y tengo que abrir algún documento o crearlo. Además de esta manera no necesito pensar en como se realiza una tarea, o cómo se da formato puesto que es un programa con el que trabajo de forma habitual en mi equipo.
  • SumatraPDF, como gestor ligero para leer documentos PDF. Como en todos los casos anteriores, cada vez son más los navegadores que permiten previsualizar documentos en PDF, pero si no quieres depender de la conexión y de lo que te encuentres instalado en el equipo no está demás tenerlo en la memoria.
  • 7Zip, un compresor de archivos que resulta de gran utilidad. No son pocas las veces que el equipo en el que trabajas no reconoce alguno de los formatos de compresión, y esta utilidad te puede sacar del apuro.
Otras aplicaciones


Además de estas aplicaciones más habituales dependiendo de nuestro sector de actividad podemos necesitar aplicaciones de otro tipo. En este caso las que a mí me han ayudado en más de una ocasión son las siguientes:

  • Toucan es para mi un software básico. Nos permite sincronizar archivos entre varias ubicaciones, realizar copias de seguridad, pero también realizar scripts o cifrar archivos, algo que puede resultar muy útil, sobre todo en un dispositivo USB. Me ayuda a tener los archivos sincronizados y sobre todo tener la tranquilidad de que si se pierde la memoria no quedarán expuestos.
  • XAMPP server nos servirá para probar tener instalado Apache, MySQL y PHP, de manera que podamos probar cualquier aplicación web sin necesidad de tener que subirlo a nuestro servidor. Podemos tener una instalación de un WordPress por ejemplo, para probar los plugins y su comportamiento antes de llevarlos a producción o cualquier otro tipo de aplicación web que queramos probar.
  • FileZilla al igual que en el caso anterior nos servirá para poder subir a nuestro servidor vía FTP los archivos que necesitemos. Más que el cliente en sí mismo lo que me interesa más es tener guardados las conexiones y los accesos a los distintos servidores a los que puedo tener que subir archivos en un momento determinado.
  • VLC es una aplicación imprescindible, pero más en el campo del ocio que en el laboral, donde alguna vez lo he tenido que utilizar. Pero sobre todo llegar a un equipo y no poder ver un vídeo porque no reconoce el formato, teniendo una aplicación como VLC en tu memoria USB tiene fácil solución.
  • Notepad++ es otra de las aplicaciones que perfectamente podrían estar en el apartado anterior de productividad. Los que utilizan este blog de notas supervitaminado desde luego no pueden desprenderse de él, y no, no se trabaja igual con el blog de notas normal.
Estas son mis aplicaciones imprescindibles, las que llevo en mi memoria USB. Unas las uso más que otras, pero todas ellas me han sacado de más de un apuro. Seguro que alguna de las que menciono os sobran y otras os faltan. No es una recopilación de carácter enciclopédico, sino que va ligado a las tareas que tengo que realizar con mayor frecuencia.

Más Información | PortableApps

Imagen | molotalk

FUENTE :http://www.genbeta.com/herramientas/quince-aplicaciones-imprescindibles-para-llevar-en-tu-usb
#37697
Publicado el 17 de mayo de 2012 por Jaime Domenech

A través de subdominios creados bajo el dominio .secure, la empresa Artemis pretende crear un espacio de alta seguridad en internet al que podrán apuntarse las empresas y tendrá unos estrictos requisitos de admisión.

Los subdominios que se creen utilizarán tecnología HTTPS para generar confianza en los internautas y DNSsec para autenticar el origen de los datos.

La idea de Artemis es que se beneficien de ese nuevo espacio ultraseguro las entidades financieras, así como empresas comerciales u ONGs.

Antes de recibir el visto bueno, las empresas que deseen registrar su subdominio en esta zona segura deberán demostrar su identidad a través de documentación corporativa y que acredite que tienen la propiedad de la marca que van a utilizar.

Además, obligarán a las empresas que se apunten a su servicio a firmar su política de uso y seguridad, que está pensada para evitar actividades maliciosas en una página.

Por otro lado, desde Artemis han garantizado que monitorizarán la actividad de los subdominios con el objetivo de controlar que las webs no se salten sus normas.


Asimismo, Artemis está colaborando con otras empresas para la puesta en marcha del Domain Policy Working Group (DPWG) con la idea de establecer una serie de especifiaciones que deberán cumplir las webs para ser consideradas seguras.

En ese sentido, la idea es que se incluyan como requisitos mínimos el empleo de DNSsec en todas las zonas de una web, el uso de TLS para todas las sesiones HTTP, dominios de correo con firma DKIM o el conocido como "cifrado oportunista".

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/05/17/crearan-un-espacio-de-alta-seguridad-en-internet.html

Relacionado : https://foro.elhacker.net/noticias/los_sitios_web_con_seguridad_https_son_inseguros-t360331.0.html;msg1741600;topicseen#msg1741600
#37698
Google celebró un evento en Madrid en el que se presentaron las conclusiones de un estudio encargado a Millward Brown para examinar el uso que se hace en las empresas de las herramientas sociales, tanto internas como externas. Según explicaron, pretenden saber más sobre este tema de cara al futuro lanzamiento de Google+ para empresas, que, por el momento no tiene fecha de lanzamiento ni precio.

Sin embargo, Niels-Christian Krüger, director de Google Enterprise España y Portugal, sí confirmó que el servicioya se está probando en diferentes empresas, aunque sólo dio el nombre de una de ellas: Google.

En cuanto al estudio (PDF), presentado por el director general de Millward Brown Iberia, Pepe Martínez, mostró algunos resultados sorprendentes, como el hecho de que losaltos ejecutivos utilicen las herramientas sociales de forma más frecuente que los trabajadores con un perfil más junior.

En concreto, el 71% de los ejecutivos utiliza este tipo de herramientas al menos una vez a la semana, mientras que entre los trabajadores con menor peso en la empresa el porcentaje es únicamente del49%.

No obstante, el 75% de los 2.700 profesionales encuestados (300 de ellos en España) cree que las redes sociales internas y externas cambiarán la forma en que trabajan las empresas en el futuro. Es más, la opinión mayoritaria es que las empresas que adopten medios socialescrecerán más rápido que las que no lo hagan.

De todos modos, según explicó Martínez en la presentación, este estudio se ha centrado en un tipo determinado de compañía: aquellas con unos 50 empleados (25 si están repartidos en diferentes localizaciones), queno se dedican al trabajo manual, que tienen acceso a estas herramientas en la oficina y en las que se trabaja a jornada completa.

En cualquier caso, entre las empresas que ya han crecido, aquellas con un nivel de crecimiento alto (10%), estas herramientas han sido de ayuda, según aseguró el 81% de ellas. Además, el86% asegura que ya las utiliza paramejorar la productividad.

Los trabajadores, por su parte, también se pueden ver beneficiados, según este estudio. Así, el86% de quienes utilizan normalmente estas herramientas ha sido ascendido recientemente y el72% afirma tener posibilidades de ser promocionado. Mientras tanto, entre quienes no usan redes sociales sólo el 61% ha recibido un ascenso recientemente y apenas el 39% confía en que esto ocurra.

FUENTE :http://www.laflecha.net/canales/empresas/noticias/google-cobrara-a-las-empresas-por-usar-google
#37699
Se han revelado tres vulnerabilidades en OpenOffice y LibreOffice que podrían permitir llevar a cabo una denegación de servicio y la ejecución de código arbitrario.

OpenOffice y LibreOffice son suites ofimáticas de código abierto y gratuitas. Ambas cuentan con aplicaciones de hojas de cálculo (Calc), procesador de textos (Writer), bases de datos (Base), presentaciones (Impress), gráficos vectorial (Draw), y creación y edición de fórmulas matemáticas (Math).

Tielei Wang ha descubierto una vulnerabilidad identificada como CVE-2012-1149, que se debe a un error de desbordamiento de enterosen el módulo 'vclmi.dll' al asignar memoria para un objeto de imagen integrado en un documento. Un atacante remoto podría aprovechar esta vulnerabilidad para ejecutar código arbitrario si la víctima abre un documento DOC que incluya un objeto de imagen especialmente manipulado.

Otro problema es un fallo en libwpd que podría causar una sobrescritura de memoria. Este error podría ser explotado por un atacante a través de un documento WordPerfect (con formato WPD) especialmente manipulado, para lograr ejecutar código arbitrario de forma remota. Esta vulnerabilidad ha sido descubierta por Kestutis Gudinavicius, y tiene asignado el identificador CVE-2012-2149.

Sven Jacobias ha reportado otra vulnerabilidad debida a un error de control en la asignación de memoria en los filtros 'msdffimp.cxx' localizados en 'filter/source/msfilter'. Un atacante remoto podría llevar a cabo una denegación de servicio utilizando un documento PowerPoint con registros especialmente manipulados. Se le ha asignado el identificador CVE-2012-2334.

Estas vulnerabilidades afectan a OpenOffice 3.3 y 3.4 Beta en todas las plataformas y a las versiones de LibreOffice anteriores a la 3.5.3.

Para corregir estas vulnerabilidades, se han publicado OpenOffice 3.4, y LibreOffice 3.5.3. Se encuentran disponibles para su descarga desde las páginas oficiales.

Más información:

OpenOffice.org integer overflow error in vclmi.dll module when allocating memory for an embedded image object http://www.openoffice.org/security/cves/CVE-2012-1149.html

OpenOffice.org memory overwrite vulnerability http://www.openoffice.org/security/cves/CVE-2012-2149.html

Vulnerabilities related to malformed Powerpoint files in OpenOffice.org 3.3.0http://www.openoffice.org/security/cves/CVE-2012-2334.html

CVE-2012-1149 Integer overflows in graphic object loading http://www.libreoffice.org/advisories/cve-2012-1149/

CVE-2012-2334 Denial of Service with malformed .ppt files http://www.libreoffice.org/advisories/CVE-2012-2334/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/vulnerabilidades-en-openoffice-y-libreoffice
#37700
Científicos japoneses crean un WiFi 20 veces más rápido de lo normal .

El WiFi es simplemente genial. El poder transferir datos a distancia y a una buena velocidad es lo que hace que lo que adoremos. Pero, ¿lo adorarías más si te dijera queahora existe un WiFi que es 20 veces más rápido que el estándar? Un grupo de científicos japoneses rompieron el récord de transmisión de datos en forma inalámbrica logrando una velocidad increíble.

Investigadores del Instituto de Tecnología de Tokio han desarrollado un RTD que funciona dentro del espectro del terahertz y es capaz de transmitir datos a 3Gb/s en una frecuencia de 542GHz. Este nuevo récord ha aplazado al anterior, que se situaba en los 1.5Gb/s con frecuencia de 300GHz.

Pero no se emocionen aún, el "WiFi terahertz" tiene solamente un rango de 10 metros y no es fácil de lograr, por lo que si en un futuro lejano ven dispositivos con este tipo de conexión inalámbrica, el precio no será para nada bajo.

Fuente

LEIDO EN :http://www.laflecha.net/canales/wireless/noticias/cientificos-japoneses-crean-el-wifi-terahertz
#37701
A juicio del co-fundador de The Pirate Bay (TPB), Fredrik Neij, la sentencia de cárcel en su contra constituye una violación de los derechos humanos.

Diario Ti: En 2009, Fredrik Neij fue sentenciado a penas de cárcel y pago de indemnizaciones junto a Gottfrid Svartholm, Peter Sunde y Carl Lundström en el denominado juicio contra TPB.

Al año siguiente, y como resultado de una apelación, las sentencias de reclusión fueron reducidas para los cuatro implicados, resolviéndose, para el caso de Neij, que debería cumplir una condena de 10 meses, en lugar del año de cárcel al que se le sentenciaba en el fallo inicial.

El segundo fallo también fue apelado, esta vez ante el Tribunal Supremo de Suecia, que rechazó el recurso, confirmando así la sentencia de cárcel.

Este panorama ha llevado a Fredrik Neij a presentar una recurso de protección ante el Tribunal Europeo de Derechos Humanos, con sede en Estrasburgo. La información fue proporcionada por el abogado de Neij, Jonas Nilsson, durante un debate en un foro de lectores del periódico sueco Dagens Nyheter.

En el debate, Nilsson argumenta que el fallo "no sólo desconoce el derecho de libre expresión de Neij, sino también se le castiga por los actos de terceros". Al respecto, indica que se intentará probar, mediante el tribunal de derechos humanos, que sancionar a su representado "por lo que otras personas han hecho" es inadmisible en Derecho.

A pesar de haber una sentencia, con "cúmplase" declarado, ninguno de los implicados ha cumplido su sentencia de cárcel ni pagado indemnización alguna.

En 2009, durante el juicio contra TPB, el mismo periódico Dagens Nyheter reveló que los implicados tenían otros "líos con la justicia", aparte de TPB. Para el caso de Neij, se informaba que no había declarado al fisco sus ingresos para 2007, aparte de tener otras 74 irregularidades tributarias registradas. Asimismo, se constató que era propietario de un dominio dedicado a la venta de permisos de conducir falsos. En la acusación sobre el tema de Pirate Bay también se le acusó del robo de PCs.

En 2007, Fredrik Neij y Gottfried Svartholm eran propietarios de una empresa de hospedaje web que acogía un sitio dedicado a la pedofilia. Ambos se negaron a expulsar de sus servidores a los delincuentes sexuales invocando la libertad de expresión y explicando que "al tratarse de pedófilos, las opiniones suelen ser tendenciosas".

FUENTE :http://www.diarioti.com/noticia/Cofundador_de_Pirate_Bay_dice_haber_sido_castigado_por_delitos_ajenos/31887#
#37702
El año 2012 se está confirmando como un año pésimo para HTC. El fabricante asiático está teniendo una interminable lista de problemas. El último de ellos, el bloqueo en las aduanas estadounidenses de las unidades de sus modelos HTC One X y HTC Evo 4G por infringir patentes de Apple.

Desastroso año para HTC

Continúan los problemas para HTC. La compañía taiwanesa está viendo cómo el inicio de 2012 supone un periodo muy alejado de sus previsiones. El mejor ejemplo ha sido el lanzamiento de su gama One, smartphones a los que se le han detectado numerosos fallos a pesar de la potencia de sus componentes. La fortaleza de sus competidores ha hecho que la firma asiática asista como mero testigo al crecimiento de sus rivales como Samsung dentro del mundo Android.

Por si fuera poco, Apple se une a los quebraderos de cabeza de la compañía. Los responsables del flamante iPhone han conseguido que las aduanas de Estados Unidos retengan cargamentos con algunos de los modelos más potentes del fabricante de modo que no puede comercializarlos en el país asiático hasta que se levante esta orden de bloqueo.

Hablamos del HTC One X y del HTC Evo 4G LTE. El primero de ellos se encuentra agotado en gran parte del país, tanto en las tiendas físicas como en la tienda online del operador AT&T. Sin embargo, parece que no podrá cubrir la demanda por parte de los usuarios tras la resolución favorable a Apple por parte de la Comisión Internacional del Comercio de EEUU contra la importación de equipos HTC con sistema operativo Android. En concreto, como leemos en elmundo.es, afecta a la conversión automática de números de teléfono y direcciones de correo en los enlaces que abren menús de opciones.

Aunque HTC intentó contraatacar la demanda de Apple con una propia basada en patentes de Android, no lo consiguió y desde la Comisión se decidió que a partir del 19 de abril de este año no podría vender los terminales que infringiesen la patente en Estados Unidos. Así pues, parece que la firma taiwanesa tendrá que modificar sus equipos si quiere regresar al mercado estadounidense, puesto que quedarse fuera de él podría suponer un fuerte varapalo en unas ventas muy por debajo de lo previsto.

FUENTE :http://www.adslzone.net/article8613-apple-bloquea-las-ventas-del-htc-one-x-y-del-htc-evo-4g.html
#37703
ESET NOD32 Antivirus 5.2.9.1 es la nueva versión estable de este programa de seguridad ya disponible para descargar, en la cual se incluyen diversas mejoras. Este popular antivirus desarrollado por la empresa de seguridad con sede en Eslovaquia ESET, utiliza la tecnología patentada ThreatSense y destaca por tener protección proactiva y ser uno de los más rápidos y con menor consumo de recursos en la actualidad. Conoce los detalles y novedades de NOD32 a continuación.

En NOD32 AntiVirus 5.2.9.1 se incluyen las principales siguientes mejoras y novedades:


  • Ahora se muestra el número de objetos escaneados en la ventana del programa principal
  • Se añade soporte para SSL False Start en Google Chrome
  • Se añade soporte para escaneo SSL en las versiones recientes de Mozilla Firefox y Thunderbird
  • La activación del producto ahora utiliza un servidor proxy
  • Diversas correcciones de errores


NOD32, disponible en español para los sistemas operativos Windows 2000, Windows XP, Windows Vista y Windows 7, tanto en versiones de 32 bits como de 64 bits, está a la venta en España por un precio aproximado de 35 €. Sin embargo, podemos bajar NOD32 Antivirus en versión de prueba desde el siguiente enlace a su web oficial:

–> Descargar ESET NOD32 Antivirus

FUENTE :http://www.softzone.es/2012/05/17/nod32-antivirus-5-2-9-1-nueva-version-final-del-antivirus-de-eset/
#37704
Agentes de la Policía Nacional han detenido a un menor de edad que, a través de las Redes Sociales, obligó a otros niños a masturbarse y mantener relaciones sexuales con él. El arrestado vivía en Castilla-La Mancha.

Según ha informado la Policía Nacional a través de una nota, el acoso comenzaba con la creación de perfiles falsos de supuestas chicas para conseguir fotografías y vídeos donde los chicos víctimas de su extorsión debían posar desnudos.

A partir de ese momento utilizaba esas imágenes comprometedoras para chantajear a los adolescentes y obligarles a grabarse masturbándose, hacer fotografías a personas de su entorno e incluso a mantener relaciones sexuales.

En febrero de 2012, a raíz de la denuncia de una de las víctimas menores de edad, los agentes de la Brigada de Investigación Tecnológica iniciaron las investigaciones sobre este acosador sexual.

El detenido obligaba a las víctimas, también mediante coacciones, a que contactaran con terceras personas -elegidas por el propio acosador entre los amigos de los menores- para grabar vídeos y hacer fotos manteniendo relaciones sexuales. De este modo conseguía encadenar sus víctimas y aumentaba su archivo de material pornográfico.

Además, les requería imágenes de contenido sexual de familiares y amigos, siempre menores de edad, que debían obtener mientras dormían o en vestuarios colectivos antes o después de realizar actividades deportivas.

En varias ocasiones consiguió contactar físicamente con algunas de sus víctimas, presentándose ante ellas como otro afectado por acoso sexual. Los investigadores han comprobado que se citó con al menos tres adolescentes y que mantuvo relaciones sexuales con ellos. Durante estos encuentros les obligaba a realizar acciones especialmente aberrantes.

En el registro del domicilio del arrestado se han obtenido numerosos archivos de fotografía de los menores coaccionados, conversaciones que contienen las amenazas y las cuentas de correo electrónico desde las que se perpetraron los delitos.

FUENTE :http://www.elmundo.es/elmundo/2012/05/17/espana/1337236628.html
#37705
Tras cinco años sin recibir ningún tipo de actualización, al fin ha sido anunciado PowerTOP Linux 2.0.

PowerTop, es un conjunto de herramientas para diagnosticar problemas con el consumo de energía y su gestión, para procesadores Intel, alargando la duración de la batería en ordenadores portátiles y optimizando el consumo en ordenadores de escritorio. Además también tiene un modo interactivo en el que se puede experimentar con diferentes configuraciones de administración de energía para los casos en que la distribución utilizada no permita esos valores.

Como era de esperar, esta actualización viene con muchos cambios necesarios para poder hacer uso de las ultimas tecnologías de intel, como el modo turbo de procesadores i3 en adelante, Hyperthreading o intel SpeedStep. Aunque los cambios son muchos más, como una nueva interfaz de usuario que muestra información más detallada en tiempo real, mejoras en la utilidad de diagnostico del estado del procesador utilizando un framework en el kernel Linux, una utilidad avanzadas de presentación de informes para el análisis en línea, incluyendo HTML5 y CSV y muchos más cambios que podéis consultar en este enlace.





Si estáis interesados en instalarlo, solo hay que dirigirse al apartado de descargas y seguir las instrucciones que vienen dentro del archivo comprimido. Aunque los usuarios de Ubuntu y derivados, solo tienen que buscarlo en el centro de software, teclear en vuestra terminal sudo apt-get install powertop[/b] o pulsar el botón de abajo.



Pagina oficial de PowerTOP

fuente: Linux Today

LEIDO EN :http://www.linuxzone.es/2012/05/16/liberado-powertop-2-0-con-muchas-novedades/
#37706
Nuevo informe revela graves problemas de seguridad con servicios de almacenamiento en la nube como Dropbox y similares.

Diario Ti: Investigadores alemanes del Instituto Fraunhofer han analizado el funcionamiento de Dropbox, Cloudme, Mozy, Ubuntu One y otros tres servicios de almacenamiento en la nube. Su informe, titulado "On The Security of Cloud Storage Services" ("Sobre la Seguridad de los Servicios de Almacenamiento en la Nube"), demuestra que la seguridad de tales servicios es, en la mayoría de los casos, insuficiente.

Ninguno de los servicios estudiados cumple con un estándar satisfactorio de seguridad, y varios de ellos no utilizan el cifrado necesario para proteger los datos de sus usuarios. Presentan, además, problemas técnicos y carencias en el interfaz de usuarios, que pueden resultar en que información confidencial subida por éstos a la nube usuario sea indexada por buscadores.

Cloudme, Dropbox y Wuala presentan problemas en el registro de nuevos usuarios, donde ni siquiera se controla que la dirección de correo electrónico ingresada por estos es correcta. Esto implica que desconocidos pueden, por ejemplo, abrir una cuenta en nombre de otra persona, subir material ilegal y luego denunciar a la víctima a la policía.

El servicio Cloudme no cifra la transferencia de datos, mientras que Crashplan, Teamdrive y Wuala utilizan protocolos propios, no certificados por entidades especializadas. Dropbox no utiliza cifrado en sus propios servidores, por lo que tiene acceso a todos los datos subidos por los usuarios. Mozy, por su parte, transmite los nombres de los archivos sin cifrarlos.

Cuando los usuarios optan por intercambiar sus archivos con otros usuarios, no suscriptores del servicio, lo normal es que el sistema genere una URL larga y aleatoria. Según los investigadores, este proceso tiene varios errores, que pueden resultar en que los datos queden a disposición de intrusos.

Los científicos del Instituto Fraunhofer recomiendan a los propios usuarios cifrar sus datos con programas como Truecrypt, EncFS y GnuPrivacyGuard, antes de subirlos a la nube.

Por otra parte, el informe hace referencia a los problemas jurídicos que se presentan al almacenar datos en servicios con sede en Estados Unidos. En tal caso, se corre el riesgo de que las autoridades exijan al proveedor la entrega de los datos, invocando la ley "Ley Patriótica". Esta situación también afecta a proveedores europeos de servicios de almacenamiento en la nube.

En 2011, una publicación alemana reveló que las autoridades estadounidenses tienen acceso a los servidores de Google en Europa .

FUENTE :http://www.diarioti.com/noticia/Detectan_graves_carencias_y_negligencia_en_servicios_de_almacenamiento_en_la_nube/31868#
#37707
Apple publicó el pasado 9 de mayo la versión 5.1.7 de Safari para los sistemas Mac OS X y Windows. Además de solucionar diferentes vulnerabilidades, esta versión del navegador introduce una nueva característica: Deshabilita las versiones no actualizadas (anteriores a noviembre 2010) del plugin Adobe Flash Player.

Al instalar en sistemas Mac OSX el nuevo Safari 5.1.7, este reconocerá la versión de Adobe Flash Player que se esté ejecutando y, en caso de ser anterior a la 10.1.102.64, el navegador moverá los ficheros de esta a un directorio diferente. Además, se mostrará una ventana de dialogo informando del problema e instando a la descarga de una versión actualizada de la aplicación desde el sitio web oficial de Adobe. Los usuarios que por alguna razón necesiten mantener esta versión podrán volver a activar a través del panel Internet Plugins.

Sin embargo, hay que señalar que la versión bloqueada, la 10.1.102.64 del plugin Adobe Flash Player data del 4 de noviembre de 2010. Desde entonces han aparecido unas 20 versiones más, la mayoría para solucionar problemas de seguridad. Por tanto, la medida carece de la efectividad que se le podía presuponer en un principio. Se abre una ventana de exposición demasiado amplia para aprovechar otros ataques.

Este es un movimiento parecido al que recientemente ha hechoFirefox, bloqueando las versiones no actualizadas de Java. También se emparenta con la excelente filosofía que tomó Chrome hace tiempo, al gestionar él mismo la actualización de los plugins que acompañan al navegador, y que le ha ofrecido muy buenos resultados en seguridad.

Estas nuevas estrategias de los navegadores atestiguan un giro para atacar el punto débil de los navegadores actuales: sus plugins. En especial los más populares (Java y Flash). Si bien los navegadores implementan medidas de seguridad adicionales que en teoría deberían protegerlos, los exploits se ayudan de la inseguridad de este software para conseguir ataques efectivos y eludirlas. Por tanto, los navegadores están tomando una política en la que intentan liberar al usuario de la gestión de sus plugins, o bien alertarlos de forma más agresiva sobre la inseguridad que supone mantenerlos desactualizados.

Más información:

APPLE-SA-2012-05-09-2 Safari 5.1.7 http://lists.apple.com/archives/security-announce/2012/May/msg00002.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/nueva-version-de-safari-bloquea-versiones-de-flash-player-muy-antiguas
#37708
Actualizar de Windows 7 al nuevo Windows 8 tendrá un precio económico para los compradores de PC a partir de junio. Microsoft promocionará la actualización del sistema operativo y fuentes cercanas a la compañía aseguran que el precio será de 15 dólares (11,7 euros).

El portal Supersite for Windows revela la última información en torno al esperado Windows 8. Microsoft está volcada de lleno con el desarrollo y lanzamiento de su próxima plataforma, previsto para finales de este año aunque aún no ha concretado fecha exacta. La compañía estadounidense tampoco ha aclarado cuál será el precio, pero dicho portal nos avanza una promoción que comenzará en apenas unas semanas, en concreto el 2 de junio, y que busca asegurarse un buen número de unidades vendidas antes de llegar al mercado.

Evitar que caigan las ventas de equipos con Windows 7

No se trata de una nueva estrategia, puesto que Microsoft siempre ha ofrecido a sus clientes de PC promociones con importantes descuentos meses antes del lanzamiento de sus futuros sistemas operativos. Lo que busca la compañía de Redmond es evitar que descienda la adquisición de nuevos equipos con Windows integrado en los meses previos a la llegada de la nueva plataforma. En esta ocasión, todos aquellos que adquieran un equipo con Windows 7, con independencia de la versión que sea, podrán actualizar con la promoción a la versión Windows 8 Pro.

El gigante norteamericano no ha especificado el precio, pero el citado medio aclara que sus fuentes le aseguran que serán 14,99 dólares (11,7 euros). La fecha de la promoción coincide con el lanzamiento previsto para la primera semana de junio de la versión Relase Preview de Windows 8, en la que se podrán comprobar la mayoría de las novedades que integrará el sistema operativo en su versión final.

Por último, señalar que Microsoft completará la oferta de actualización del equipo con paquetes a la versión Pro del sistema operativo para aquellos que tengan Windows 8. Los packs de actualización sustituirán al clásico sistema Windows Anywhere Upgrade a través de una nueva interfaz denominada "Add Features to Windows 8". Por el momento, se desconoce el precio de estos paquetes.

FUENTE :http://www.adslzone.net/article8611-windows-8-costara-15-dolares-a-quienes-compren-un-pc-con-windows-7-a-partir-de-junio.html
#37709
Publicado el 16 de mayo de 2012 por Jaime Domenech

El fabricante de automóviles General Motors ha anunciado que dejará de anunciarse en Facebook, una noticia que supone una importante pérdida de ingresos para la red social.

La empresa automovilística ha señalado que no rentabiliza el dinero que invierte en publicitarse en la red social, cantidad que asciende hasta los 40 millones de dólares.

Desde General Motors han aclarado que seguirán manteniendo su fanpage en la red social y en el caso de Ford, otro de los pesos pesados que se anuncian en Facebook, han afirmado que seguirán aumentando su presupuesto publicitario.

Entre los expertos en marketing online, como es el caso de John Batelle de Federated Media, la opinión es que podría ser conveniente para Facebook presentar ofertas de publicidad personalizadas en función de la empresa anunciante.

Habrá que esperar para ver como evoluciona el tema de la publicidad en Facebook, pero es seguro que la pérdida de 40 millones de dólares de General Motors no habrá sentado nada bien en la compañía de Mark Zuckerberg, que se prepara para su salida a bolsa.

¿Crees que con esta noticia podría comenzar una crisis publicitaria para Facebook?

vINQulos
TechEye

FUENTE :http://www.theinquirer.es/2012/05/16/general-motors-abre-una-crisis-publicitaria-en-facebook.html
#37710
El buscador de archivos en la red BitTorrent se ha situado en el punto de mira no sólo de la industria del entretenimiento y de los gobiernos. La web ha recibido un ataque masivo de denegación de servicio que la ha dejado inactiva por momentos. Se desconoce quién ha promovido el ataque.

Los intentos por silenciar The Pirate Bay van más allá de las medidas judiciales tomadas en países como Holanda o Reino Unido, donde recientemente se ha obligado a los operadores de banda ancha a impedir el acceso a sus usuarios al portal. El presente 2012 se está convirtiendo en un año lleno de dificultades para el buscador escandinavo y lo sucedido en las últimas horas confirma tanto su importancia como los deseos por parte de algunos sectores de acabar con su actividad.

En el último día ha sufrido un ataque de denegación de servicio (DDoS en sus siglas en inglés) que ha provocado que sea imposible acceder a la web. Así lo confirmó un portavoz del buscador de archivos en la red P2P BitTorrent al portal Torrentfreak. El ataque ha tenido como consecuencia que la web no haya estado disponible en muchas partes del mundo, aunque en el caso de España parece no haberse dejado notar demasiado.

En desacuerdo con los ataques DDoS

Se desconocen los motivos y los resposables del ataque, aunque casualmente TPB criticó recientemente este tipo de acciones, toda una seña de identidad de hacktivistas como el grupo Anonymous. Precisamente este colectivo de internautas decidió atacar la web del operador británico Virgin Media tras ser el primero en bloquear a sus usuarios el acceso al buscador. Los responsables de TPB no tardaron en salir al paso de las posibles sospechas como instigadores de la acción y la criticaron abiertamente. "No apoyamos estas acciones. Creemos en una Internet abierta y libre donde todos puedan expresar sus puntos de vista, incluso si no estamos de acuerdo con ellos e incluso si nos odian", explicaron en un comunicado en el que animaban a "no atacarles usando métodos "feos" como los DDoS porque son formas de censura".

La Justicia europea decidirá sobre el caso The Pirate Bay

El ataque se ha conocido tras publicarse que Fredrik Neij, uno de los tres fundadores del portal sueco de intercambio de ficheros The Pirate Bay, condenado a 10 meses de cárcel, acudirá a la Justicia Europea con el fin de revisar su caso. "No vemos otra solución que llevar el pleito ante el Tribunal de Justicia de la Unión Europea", explicó su abogado, Jonas Nilsson. Neij también fue condenado a pagar una multa de 5 millones de euros por infracción de la propiedad intelectual. ¿Atenderá el tribunal comunitario la petición del fundador de The Pirate Bay?

FUENTE :http://www.adslzone.net/article8612-un-ataque-masivo-tumba-the-pirate-bay.html