Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37801
Quienes hayan perdido la fe en Twitter, tienen desde ayer otro elemento para recuperarla. La red de micromensajes en internet se ha negado a acatar una petición judicial que que le obliga a entregar a un tribunal del estado de Nueva York los mensajes enviados a finales del año pasado por un activista de Ocupa Wall Street. Twitter ha disputado el argumento del tribunal, según el cual, los tuits escritos por los usuarios son propiedad de la empresa una vez aparecen colgados en la red. La compañía sostiene justo lo contrario y se ha comprometido a defender los derechos de sus internautas.

"Los términos de servicio de Twitter dejan absolutamente claro que los usuarios `son dueños¿ de su contenido. Nuestra alegación ante el tribunal reafirma nuestro compromiso firme para defender esos derechos de los usuarios", ha explicado el abogado de la compañía, Ben Lee. Twitter también sostiene que su posición está amparada por la Cuarta Enmienda, que impide los registros sin una orden judicial, incluso, según su interpretación, cuando se trata de actividades públicas, como los mensajes colgados en su red.

El 'caso Harris'
El caso se centra en la demanda presentada por la fiscalía del distrito de Manhattan contra Malcom Harris, reportero de la revista de internet, New Enquiry. Harris fue arrestado el pasado uno de octubre junto a otros 700 manifestantes por bloquear el tráfico en el puente de Brooklyn durante una protesta organizada por Ocupa Wall Street.

La fiscalía le acusa de "alteración del orden público" y ha pedido a Twitter que le entregue los mensajes escritos durante esas fechas por Harris, una información que, a su juicio, servirá para demostrar que "era muy consciente" de que las instrucciones de la policía impedían a los maifestantes bloquear el tráfico. La determinación de la fiscalía por perseguir a los activistas detenidos en octubre parece ser una nueva vuelta de tuerca en la batalla que libran las autoridades de EEUU para mantener a raya al movimiento de protesta. Justo cuando trata de resurgir tras un invierno difícil en el que sus acampadas en cientos de ciudades del país fueron desalojadas por la policía.

Defensa de Twitter
La Unión Americana de Libertades Civiles ha salido en defensa de Twitter, alarmada por el riesgo que supone para los derechos de privacidad la reclamación del tribunal. "Las agencias del orden se están volviendo cada vez más agresivas en sus intentos para obtener información sobre lo que la gente hace en internet", ha dicho en un comunicado. "Si los usuarios de la red no pueden proteger sus derechos constitucionales, la única esperanza es que lo hagan las compañías de internet", añade la ACLU (de sus siglas en inglés).

A finales de enero, Twitter recibió un aluvión de críticas al anunciar que estaba dispuesta a bloquear algunos mensajes de sus usuarios fuera de EE UU para acatar la censura impuesta en algunos países. Muchos se llevaron una enorme decepción, entre otras cosas porque Twitter había hecho de la defensa de la libertad de expresión una de sus señas de identidad.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/twitter-desafia-orden-tribunal-para-entregar-los-mensajes-usuario-1764281
#37802
Tras la publicación por parte de la Comisión del Mercado de las Telecomunicaciones (CMT) del calendario de implantación del servicio NEBA a partir de este verano, muchos son los usuarios que se preguntan sobre cómo puede afectar la puesta en marcha del servicio a las modalidades que un usuario podrá tener disponibles para su contratación. Pero no sólo eso, también cómo puede verse afectado el precio de la banda ancha en el territorio donde sólo existe acceso de Movistar.

NEBA va a permitir, no sólo una mayor variedad de ofertas en zonas donde sólo existía cobertura de Movistar, en las capitales donde existe despliegue de fibra óptica de Movistar, estos podrán ofrecer modalidades de fibra utilizando las canalizaciones de Movistar.

¿Es un paso adelante para los usuarios? ¿Se recortará la brecha digital?

Nuestro compañero de ADSLZone.net, Nova6k0, se ha encargado de realizar un amplio FAQ, donde podréis encontrar el modelo de funcionamiento del servicio, la reglamentación, y otro tipo de documentos relacionados con NEBA.

Gracias a la puesta en marcha del servicio, los alternativos podrán incrementar la competencia en aquellas zonas donde hasta el momento, Movistar poseía el monopolio.

Más modalidades disponibles

Además de las que actualmente están disponibles para los alternativos, las de 1, 3, 6 y 10 megas, ahora podrán aparecer modalidades de 4 megas, 8 o 12, por ejemplo, lo que va a desembocar en una mayor variedad de ofertas disponibles para la contratación. Desde este punto de vista los usuarios salen ganando claramente, porque actualmente las modalidades disponibles son escasas.

La aparición de nuevas modalidades por parte de los operadores alternativos puede provocar que aparezca cierta competencia entre los distintos operadores y que se produzca una rebaja de precios que claramente, favorecería a los usuarios.

Habrá unos límites que cumplir

Con la puesta en marcha del servicio, no sólo las zonas de acceso indirecto se verán favorecidas, en las ciudades donde exista despliegue de FTTH por parte de Movistar, los operadores alternativos podrán ofrecer modalidades de fibra óptica con una velocidad límite de 30 megas. Sin embargo, estos podrían optar por ofrecer modalidades simétricas de acceso a banda ancha.

¿Supondrá el fin del monopolio de Movistar?

FUENTE :http://www.redeszone.net/2012/05/09/que-beneficios-tendran-los-usuarios-con-la-llegada-de-neba/
#37803
Bethesda ha anunciado que para celebrar el 20º aniversario de Wolfestein 3D van a lanzar una versión gratuita de este clásico título para navegadores.

Se podrá acceder a él desde la página web oficial o desde la página de Facebook de Wolfestein. En la web también se ha publicado un nuevo vídeo del podcast de Bethesda en el que John Carmack habla sobre el proceso de creación y desarrollo de Wolfestein 3D.

Por otro lado, Wolfestein 3D Classic Platinum de iPhone, iPad y iPod Touch también estará disponible de manera gratuita durante un periodo de tiempo limitado.





Wolfestein 3D

20º aniversario




FUENTE :http://www.vandal.net/noticia/67927/wolfestein-3d-recibe-una-version-gratuita-para-navegadores/
#37804
Publicado el 9 de mayo de 2012 por Jaime Domenech

Después de que la campaña de promoción para Call of Duty: Back Ops 2 sugiriera que Anonymous es un grupo terrorista, los ciberactivistas podrían responder atacando a Activision, la empresa que desarrolla el popular videojuego.

El citado vídeo, el primero que podéis ver al final de esta noticia, habla de las amenazas terroristas del futuro y en el minuto 1:35 se puede apreciar la figura de un activista de Anonymous.

La respuesta de Anonymous ha sido clara y han señalado que si en Activision se empeñan en presentarles como un grupo terrorista se verán obligados a actuar contra los servidores online de la empresa, lo que les ocasionaría pérdidas millonarias.

Por el momento ya han publicado en Pastebay datos personales sobre Eric Hirshberg, CEO de Activision, entre los que se incluyen la dirección de su casa y el trabajo, así como sus números de teléfono y su sueldo.

Además, en el vídeo de respuesta anuncian que ha llegado la hora de lanzarse a realizar protestas callejeras y otros actos públicos, con el objetivo de poder crear un equipo de trabajo que les ayude a llevar a cabo su misión.

vINQulos

IBI times

FUENTE :http://www.theinquirer.es/2012/05/09/anonymous-amenaza-con-actuar-contra-los-servidores-de-call-of-duty.html
#37805
Un grupo 'hackers' ha accedido y publicado los nombres de usuario y contraseñas de más de 55.000 cuentas de Twitter. La lista de cuentas ha sido publicada en 5 páginas en un sitio web y según fuentes cercanas a la Red social, Twitter ha sido informado del problema y está trabajando para devolverle la seguridad a los usuarios.

Cuando un usuario elige una contraseña, se suele recomendar que se mezclen mayúsculas con minúsculas, números y signos de puntuación para tener a salvo las cuentas de los perfiles de los usuarios. Sin embargo, no todos siguen estas recomendaciones y están expuestos a más vulnerabilidades. La aplicación web que que permite a sus usuarios subir pequeños textos, Pastebin ha publicado una lista de cinco páginas con más de 55.000 nombres de usuario y contraseñas de Twitter.

Al parecer la mayoría de las cuentas 'hackeadas' pertenecían a spams. El problema es que Twitter ha tenido anteriormente problemas de seguridad en su plataforma. Las cuentas favoritas de los 'hackers' suelen ser la de los personajes famosos, ya que el pasado mes de enero se vulneraron las cuentas de Justin Bieber y también han accedido a las cuentas de Lady Gaga, la del presidente de Estados Unidos Barack Obama, la cantante Britney Spears, entre otros.

Según han informado fuentes cercanas a Twitter a Airdemon, "la plataforma de micro blogging es consciente de este truco y estaba tomando las acciones necesarias para salvar la cuenta de esas personas de la actividad maliciosa".

Este último movimiento por parte de los cibercriminales aumenta la preocupación de los usuarios por la seguridad de sus cuentas. Anteriormente Twitter ya realizó una entrada en su blog sobre la seguridad de las cuentas. Según recomendaron en el post "Nunca debes escribir tu contraseña en una web que no sea de Twitter, o en una aplicación en la que no confíes. Siempre puedes asegurarte de que estás en Twitter fijándote en la dirección escrita en la barra de URL de tu navegador, para asegurarte de que el dominio es Twitter.com"-

Twitter ofreció tres consejos básicos para mantener siempre a salvo las contraseñas de los usuarios, en primer lugar, usar contraseñas que sean de difícil acceso a terceros, con al menos 10 caracteres y una combinación de letras, números y símbolos; en segundo lugar, utilizar un HTTPS para tener más seguridad a la hora de entrar en la cuenta de Twitter; y en tercer lugar, vincular un número de teléfono con la cuenta de Twitter por si en algún momento el usuario ve comprometido el acceso a su correo personal.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/55000-cuentas-de-twitter-comprometidas
#37806
Noticias / Hackean el juego social YoVille
9 Mayo 2012, 18:04 PM
El famoso juego social de la compañía Zynga se ha visto afectado durante varias semanas por un hackeo en el que los atacantes han alterado el funcionamiento normal del juego.

Durante varias semanas se han recogido quejas en el foro oficial del juego, donde los usuarios comentaban las cosas "extrañas" que sucedían y que no podían explicarse.

A pesar de que la experiencia del juego se vió alterada, así como los contenidos del juego y determinados objetos virtuales en posesión de los usuarios, desde la compañía propietaria destacan que de momento, no han tenido ninguna notificación de que se haya producido el robo de la información personal del usuario que tiene asociada a la cuenta del juego.

El juego actualmente cuenta con más de 1,5 millones de usuarios y se puede disfrutar tanto en MySpace, como en Facebook. El juego fue puesto en funcionamiento hace 4 años y desde entonces, sólo ha visto como aumentaba su número de jugadores sin ningún tipo de contratiempo. Por lo que este se trata el primer problema al que han tenido que enfrentarse los responsables de la compañía Zynga.

Preocupación entre los usuarios

A pesar que desde la compañía han afirmado con total rotundidad que es posible que no se hayan visto afectados los datos personales de las cuentas de los usuarios, entre estos existe una cierta desconfianza, no sólo por sus datos, también por los números de las tarjetas de crédito que tienen asociados a cada cuenta.

Desde la compañía insisten que los usuarios del juego no tienen porque temer por los números de las tarjetas, ya que, el lugar donde son guardados no tiene ninguna relación con donde se encuentran el resto de datos personales.

Robo de dinero y objetos virtuales

El hackeo, que ha durado cerca de tres semana, se ha saldado con la desaparición de dinero y objetos virtuales. Todos los usuarios que se han visto afectados y lo han comunicado en el foro, se les ha devuelto todo lo que les había sido robado. Desde la compañía afirman que es poco probable que se pueda volver a repetir la situación y ya se han puesto a trabajar para solucionar el problema de seguridad.

Desde la propia compañía creen que el fin del hackeo no era económico, y que ha sido realizado, nada más y nada menos que por puro divertimento.

FUENTE :http://www.redeszone.net/2012/05/09/hackean-el-juego-social-yoville/
#37807


Sabíamos que Flipboard tenía planeada una versión para Android tras alcanzar mucha popularidad en el iPad de Apple, y tras la presentación del Samsung Galaxy S III supimos que en un principio iba a ser exclusivo para ese terminal. Pero claro, sólo ha hecho falta que alguien extraiga el archivo de la aplicación del Galaxy S III y... boom. Flipboard para Android ya está disponible para todo el mundo.

Flipboard para Android es capaz de integrarse con nuestros perfiles de Twitter, Facebook, Google Reader, LinkedIn, Instagram, Flickr, Tumblr, 500px, Pocket, Instapaper y Readability para ver todas las actualizaciones de esas redes y servicios en un sólo sitio y en un formato de 'revista digital' completamente interactivo.

Al ser una aplicación filtrada aún no hay página oficial en Google Play, y también hay que notar que hay problemas al iniciar la sesión con algunas cuentas ya existentes. Supongo que ahora que ya está filtrada no creo que los responsables tarden en "oficializar" el lanzamiento. Pero si querían conservar la exclusividad temporalmente en el Galaxy S III, el intento no les ha salido muy bien que digamos.

Vía | Xataka Android > Omicrono
Descarga | Flipboard para Android
En Applesfera | Entrevista a los creadores de Flipboard

FUENTE :http://www.genbeta.com/movil/flipboard-para-android-se-filtra-en-la-red-y-ya-se-puede-descargar-para-todos-los-terminales
#37808
La interfaz de usuario para ordenadores con pocos recursos Unity 2D, desaparecerá en Ubuntu 12.10 Quantal Quetzal, la próxima versión de la distribución de Canonical. La noticia ha circulado durante la conferencia Ubuntu Developer Summit que se está celebrando estos días.

Canonical está dispuesta a dejar un único sabor de Unity en favor de la versión 3D, abandonando el desarrollo de la versión Qt no acelerada. Tal vez a la empresa no le compensa mantener dos líneas de desarrollo y ahorrar recursos.

Uno de los motivos de queja por parte de los usuarios respecto de la interfaz de usuario Unity son los altos requisitos de hardware. Aunque ya existía, Unity 2D fue incluida en Oneiric Ocelot para paliar en parte el inconveniente, pero parece que Canonical apuesta por máquinas más potentes.

Vía | Phoronix
Vídeo | YouTube

FUENTE :http://www.genbeta.com/linux/unity-2d-desaparecera-en-ubuntu-12-10
#37809
La nueva división de Movistar llamada Telefónica Digital ha presentado TU Me, un servicio que permite enviar mensajes y realizar llamadas de forma gratuita así como compartir todo tipo de información desde el smartphone.

Los primeros frutos de Telefónica Digital ya están aquí. Esta división que fue creada el pasado mes de septiembre tiene como objetivo desarrollar nuevos modelos de negocio y servicios relacionados con aplicaciones para móviles, e-health, video y streaming así como servicios de cloud computing. Para ello cuenta con un equipo de profesionales que provienen de filiales de la operadora como son Tuenti, Terra, Jajah o Media Networks.

¿Qué es Tu Me?

Se trata de una aplicación lanzada a nivel mundial para iPhone y próximamente para Android que permite al usuario enviar mensajes o realizar llamadas de forma gratuita mediante voz IP. También permite compartir fotografías, enviar mensajes en audio o compartir la ubicación mediante Google Maps. Podríamos decir que ofrece todas las funcionalidades de WhatsApp aunque incluye la posibilidad de realizar llamadas. Como novedad también permite consultar todas las conversaciones mediante un timeline que almacena toda la actividad del usuario.

El contenido se almacena en la nube

Según explica la operadora, Tu Me almacena toda la actividad del usuario en la nube para que siempre esté disponible. Incluso si el usuario pierde el dispositivo podría recuperar todas sus conversaciones, fotografías, etc. En el caso de WhatsApp solo sería posible si el usuario hace copias de seguridad.

En cuanto al funcionamiento, el único inconveniente de la aplicación es que está en inglés, aunque según los responsables del desarrollo, el castellano es una prioridad.

Más información en la web oficial.

FUENTE :http://www.adslzone.net/article8555-movistar-lanza-tu-me-un-whatsapp-que-permite-realizar-llamadas-gratis.html
#37810
Publicado el 9 de mayo de 2012 por Jaime Domenech

Myspace ha llegado a un acuerdo con el gobierno federal de Estados Unidos tras ser condenada por no respetar la política de privacidad de su red social.

La investigación llevada a cabo por la Comisión Federal de Telecomunicaciones (FTC) ha puesto de manifiesto que desde la red social realizaron prácticas ilegales en su estrategia de venta de espacios publicitarios.

Según parece, Myspace vendió información sobre sus usuarios a los anunciantes, una actuación con la que violaron los términos de uso del portal.

En concreto, Myspace proporcionó a los anunciantes acceso a datos sobre la ID de los usuarios que habían visitado determinadas páginas.

Se trata de un tipo de prácticas que no pueden llevarse a cabo sin autorización expresa de las personas rastreadas.

Ahora, como castigo, la compañía tendrá que convivir con la figura de un observador, que durante un período de 20 años se encargará de vigilar para que no se vuelvan a cometer conductas similares.

Además, la red social ha acordado que llevará a cabo cambios en materia de privacidad y se ha comprometido a mostrar a la FTC información detallada durante los próximos cinco años sobre sus acciones en ese campo.

Myspace fue adquirida en junio del año pasado por Specific Media y el cantante Justin Timberlake, que compraron el portal a Rupert Murdoch por solo 35 millones de dólares, cuando el magnate desembolsó 580 millones de dólares en el año 2005 para hacerse con su control.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/05/09/castigan-a-myspace-por-saltarse-su-politica-de-privacidad.html
#37811
Un nuevo sitio en Internet utiliza una moderna tecnología de búsqueda y rastreo para ubicar y exhibir, con fotografías, domicilio y lugares de trabajo, a sospechosos de ser inmigrantes sin papeles y las proporciona a quienes desean detectarlos. El sitio "IllegalAlienReport.com" ha acumulado una extensa base de datos con información de presuntos indocumentados utilizando "un Sistema Electrónico de Rastreo y Monitoreo de Amenazas a la Seguridad Fronteriza" en Estados Unidos y otros 21 países.

La base de datos es alimentada por reportes de personas, que trabajan o conviven o saben de inmigrantes, además de informes públicos de las autoridades, con fichas de trabajadores migrantes que son buscados por reingresar al país o estar involucrados en crímenes y otros delitos.

Según un comunicado, el sitio fue creado por un profesional de la publicidad mediante motores de búsqueda en internet, para dar información a quienes desean identificar y ubicar "extranjeros ilegales", conocer las empresas que los contratan y saber quienes trafican con ellos.

La página incluye además un foro de discusión, una tienda de venta de "souvenirs" que denuncian o repelen la inmigración indocumentada a través de calcomanías, documentales, libros e incluso máscaras que representarían las características físicas de los inmigrantes.

"Es absolutamente reprochable", dijo en entrevista telefónica con Notimex, Tony Yapias, director de "Proyecto Latino", un grupo defensor de los derechos de los hispanos en Salt Lake City, en el estado de Utah.

"Es una forma muy sucia y peligrosa el exponer a presuntos indocumentados", para lucrar con publicidad y venta de mercancías en la internet, advirtió el activista, quien fue uno de los primeros en detectar y reportar la creación del sitio.

"Es una gran preocupación", dijo Yapias. No sabemos quiénes son estas personas que están suministrando la información y que pueden reportar a cualquiera y ponerlo en peligro sin saber si son o no indocumentados".

El sitio, trabaja prácticamente en forma anónima y sólo proporciona como información de contacto, un apartado postal en Portland, Oregón. Su dirección de internet (domain) fue registrado en Panamá por una "Fundación Privada" no identificada.

La página electrónica está subdividida en "actividad de extranjeros ilegales", "noticias y recursos", "reportes de extranjeros ilegales" y un apartado solo para sus miembros.

El lugar cuenta con un buscador mediante el cual el usuario puede localizar a un presunto indocumentado utilizando por categorías, por país, por estado o provincia o por una palabra.

De esta forma, en Arizona por ejemplo, el sitio identifica plenamente a siete indocumentados, proporcionado sus nombres, su edad, mapas de su ubicación y en algunos casos sus fotografías y otros datos.

La página ha reportado a un total de 140 indocumentados a lo largo y ancho de Estados Unidos.

Yapias dijo que el sitio es un ejemplo más del uso de las nuevas tecnologías y las redes sociales, sin los controles o contrapesos o sin restricciones necesarias para la verificación de datos.

"En el mundo de hoy, tenemos esta información disponible de inmediato y podría ser que la información carezca de fundamento o sea tergiversada", indicó.

Yapias descartó que las autoridades utilicen estos datos para actuar en contra de los indocumentados, al recordar que en Utah se sustrajo hace unos dos años de una base de datos oficial una lista de presuntos inmigrantes ilegales, que no usaron las autoridades para arrestarlos.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/illegalalienreportcom-rastrea-e-identifica-a-indocumentados
#37812
La ola de nuevas tecnologías están implementándose lenta pero de forma segura en las próximas generaciones de automóviles, los que actualmente incorporan capacidades como la conducción de forma semiautónoma, estacionarse casi por si solos, y de recibir y transmitir información en tiempo real, datos que luego son mostrados en pantallas ubicadas en los asientos con fines de entretención y asistencia.

Diario Ti: En el último evento Blackhat del año pasado, pudimos observar una demostración en donde se vulneró la seguridad de un automóvil que utilizaba tecnología inalámbrica. En esa ocasión se pudo desbloquear las puertas y encender el motor de forma exitosa. ¿Qué sucedería si estos investigadores hubiesen optado por el "lado oscuro" con el fin de desbloquear automóviles y robarlos? Afortunadamente, esta pregunta queda sin respuesta ya que las personas detrás de esta demostración pusieron en conocimiento del fabricante de dicho automóvil, los antecedentes necesarios con el fin que se pudieran adoptar las medidas necesarias para solucionar esta falla de seguridad y evitar que personas menos nobles y con más tiempo libre, se dediquen a abrir puertas y conviertan esto en un negocio ilícito.

Tradicionalmente, la mayoría de los automóviles poseen sistemas informáticos integrados pero muy rudimentarios, que sólo cumplen funciones muy determinadas como medir la cantidad de combustible restante, hacer la transmisión más suave cuando se presiona el pedal de aceleración o para optimizar el rendimiento y consumo de gasolina.

Considerando que la industria automotriz tiene planeado lanzar al mercado autos con navegadores capaces de determinar la ubicación del mismo o que incluyan sistemas de información embebidos, ¿Qué tan lejos estamos de observar fraudes electrónicos o scams que se aprovechen de esta situación? Para responder esto, primero hay que mencionar que los exploits de navegadores en plataformas más tradicionales tienen un largo y amplio prontuario de fallos y vulnerabilidades que han sido explotados por ciberdelincuentes. Si pensamos que estos autos estarán dotados de altas prestaciones informáticas capaces de asistir en la conducción con información relevante, ¿Podría ser esta una nueva y fecunda plataforma para fines delictuales? Como se ha podido observar en este último tiempo, los exploits que utilizan Java y que muchas veces funcionan independiente del sistema operativo utilizado, podrían perfectamente afectar un automóvil que utilice alguna aplicación desarrollada en ese lenguaje, lo que podría facilitar el robo de información almacenada en la computadora del vehículo o incluso traer consecuencias mucho más graves.

Por lo general, la industria automotriz suele ser muy cuidadosa llevando a cabo variadas pruebas exhaustivas con el fin de determinar y solucionar posibles fallas en sus sistemas. Sin embargo, los autos suelen ser utilizados por diez o más años, lo que dificultaría la solución de una eventual vulnerabilidad dada la cantidad de modelos que aparecerían en ese lapso. Aunque es posible implementar un ciclo de actualizaciones para solucionar estas fallas, cualquier inconveniente que ocurra durante ese proceso podría traer serias consecuencias.

En términos generales, la industria automotriz parece estar optando por la tendencia de desarrollar interfaces de sólo lectura más que de lectura y escritura, en donde el automóvil se limita a reportar información, lo que dificultaría el accionar de un sujeto que por ejemplo, conecta un teclado, inicia sesión como administrador y luego instala aplicaciones maliciosas. Pese a que este parece un punto a favor en contra de la posible problemática que planteamos en este post, aún existe la posibilidad que mediante tecnología inalámbrica utilizada para la descarga de datos, se baje algo más que información.

¿Veremos una solución de ESET diseñada para automóviles? No podemos ni asegurar o refutar dicha pregunta, todavía es muy temprano para eso. Esperemos que un buen diseño del fabricante minimice o elimine esa necesidad. Por otro lado, autos con capacidades informáticas más avanzadas ciertamente abren una nueva posibilidad para que individuos inescrupulosos utilicen información personalizada proveniente del automóvil para desarrollar tácticas de Ingeniería Social más personalizadas. También, es posible que se comience a utilizar esta información no con fines delictuales, pero sí comerciales y de marketing. Por ejemplo, un dueño de una tienda que es capaz de determinar cuántas veces pasa un automovilista por la misma podría utilizar esa información para enviarle un mensaje publicitario acorde.

Esperemos que los fabricantes de automóviles participen en conjunto con la industria de la seguridad informática para poder intercambiar ideas y de esta forma, poder minimizar considerablemente la posibilidad que esta tecnología sea utilizada por ciberdelincuentes para obtener algún tipo de rédito. Si esto llegase a fallar, podría ser una buena idea optar por un auto clásico que carezca de dicha tecnología o algún otro tipo de transporte como una bicicleta que además de no contaminar y hacer bien para la salud, es poco probable que la misma se transforme en blanco de cibercriminales.

Traducción de la publicación Could your next new car be hacked (should you be scared)? del investigador de ESET Norteamérica, Cameron Camp. Traducido y adaptado por André Goujon - Especialista de Awareness & Research ESET LA


FUENTE :http://www.diarioti.com/noticia/Podria_su_automovil_convertirlo_en_victima/31781#
#37813
Publicado el 9 de mayo de 2012 por Jaime Domenech

La industria cinematográfica quiere meter entre rejas a "Stainless", un hombre checo que habría compartido miles de películas en internet por valor de 4,2 millones de dólares.

Si el tribunal le declara culpable se le impondría una pena de entre 6 meses y 5 años de cárcel, a lo que habría que unir una multa, cuya cuantía total se desconoce.

Las investigaciones realizadas hablan de que "Stainless" subió más de 11.500 archivos a diversas páginas de almacenamiento.

En concreto, el pirata checo es acusado de la distribución de enlaces de descarga para la película Transformer: Revenge of the Fallen.

Desde el Partido Pirata Checo han señalado que las acusaciones son ridículas, y han comentado que los dueños de los derechos de autor deberían probar que se vieron afectados a consecuencia de esas descargas.

vINQulos

Torrent Freak

FUENTE :http://www.theinquirer.es/2012/05/09/un-pirata-checo-podria-acabar-en-la-carcel.html
#37814

En ocasiones necesitamos enviar un archivo de un tamaño que es excesivo para hacerlo por correo electrónico, por lo que necesitamos otras alternativas. Servicios que nos permiten subir archivos, en ocasiones de forma temporal, para compartirlos. En ambos casos debemos tener en cuenta que necesitamos un buen ancho de banda de subida si el tamaño del archivo es grande y tardará más o menos en subir al servicio que hemos elegido en función de dicho parámetro. Vamos a ver cinco servicios para enviar grandes archivos de forma cómoda.

En ocasiones es preferible utilizar este tipo de servicios para no saturar nuestros buzones de correo, porque el tamaño de nuestro archivo excede lo que podemos enviar. Podemos usar también discos duros virtuales, como Dropbox, SkyDrive o Google Drive, pero en ocasiones las velocidades de estos servicios en las descargas no compensan, aunque los clientes de escritorio pueden compensar la subida. Vamos a ver que otras alternativas tenemos disponibles.

Cinco servicios para compartir grandes archivos


  • Large document es un servicio que se encuentra todavía en fase beta. Permite subir archivos de hasta 2 GB si tu equipo funciona con sistema operativo de 32 bits y hasta 8 GB si lo hace a 64 bits. No necesita registro previo y una vez subido el archivo nos genera un enlace para compartir que estará disponible durante dos semanas. Podemos utilizarlo conjuntamente con Gmail gracias a Labs y también está disponible en Android.

  • FileDropper nos facilita compartir archivos de hasta 5 GB sin necesidad de registro. Basta con subir los archivos al servicio para que nos genere el enlace para poder compartirlo. Dispone de versiones de pago que nos permiten subir archivos de hasta 50 y 250 GB dependiendo de la opción elegida. Los archivos se mantienen en el servicio hasta que pasen 30 días consecutivos sin que nadie haya descargado los mismos.

  • DropSend es otro servicio que nos permite enviar archivos de hasta 2 GB en su plan gratuito con un límite de cinco envíos por mes. Incorpora la posibilidad de cifrado AES-256 bit y dispone de clientes de escritorio para Windows y Mac, complementos para Outlook y una aplicación para iPhone. Está más orientado hacia el mundo de la empresa que para el usuario general.

  • FileTea es un servicio muy interesante puesto que no tiene límite de tamaño de archivos. Simplemente lo que hace es facilitar la comunicación entre el equipo que va a transferir los archivos y el receptor. Además basta con arrastrar y soltar los archivos en su interfaz para empezar a compartirlos, puesto que en este momento ya nos genera un enlace al archivo para enviar a aquellos con los que queremos compartir los archivos.



  • Wetransfer es un servicio que nos recomiendan en Genbeta Respuestas, y lo cierto es que funciona muy bien. Nos permite subir archivos de hasta 2 GB y no necesita registro. Está disponible también en español, lo que puede ser un plus, si la persona a la que debemos enviar el archivo no está familiarizado con el inglés y puede que le cueste saber dónde tiene que enlazar o seguir las instrucciones para descargarse el archivo de otros servicios.
Bonus Track, las carpetas compartidas en discos duros virtuales

Además de estos servicios siempre podemos compartir desde los discos duros virtuales. Aunque cada uno tiene características distintas, en este caso vamos a ver las funcionalidades de tres de los más populares. Personalmente, aunque me parece cómodo no acaban de convencerme las velocidades de descarga que tienen, en la mayoría de los casos más lentas que los servicios específicos para el envío de grandes archivos.

  • Dropbox nos permite subir archivos de cualquier tamaño. El límite lo pone el espacio que tengamos en red, de serie en la cuenta gratuita 2 GB. Podemos compartir carpetas, ya sea de forma pública o privada, y también crear enlaces directamente a archivos, independientemente de que estén en estas carpetas o no.

  • Google Drive nos ofrece similares características a Dropbox. Quizás el aspecto que más destacaría es la flexibilidad a la hora de compartir los archivos que hemos subido a la red. Las posibilidades son muy grandes y fáciles de utilizar, además en el caso de documentos editables podemos establecer un sistema de permisos para que los puedan modificar, o sólo consultar, entre otras opciones.

  • SkyDrive es similar al los dos casos anteriores. Reúne toda la flexibilidad de Google Drive pero tiene un límite en el tamaño de archivos de 2 GB, por lo que nos se aprovecha tanto su mayor capacidad de almacenamiento, 25 GB para los usuarios más veteranos y 7 para el resto. Una característica que tiene y me gusta bastante es la posibilidad de incrustar una carpeta o un documento en una página, lo que nos puede ser muy útil en determinadas ocasiones.
De este tipo de servicios para subir grandes archivos existen muchas opciones para utilizar. Cada uno tiene características distintas, pero creo que ninguno de ellos merece realmente la pena si no disponemos de una buena velocidad de subida a la red, el punto débil en muchas ocasiones para transferir grandes archivos.

FUENTE :http://www.genbeta.com/web/cinco-servicios-para-enviar-grandes-archivos-de-forma-comoda
#37815


Quizás Google+ no esté consiguiendo toda la afición que se pida, pero nadie puede negar que en Google no se estén esforzando para facilitárnoslo al máximo. Gmail ha visto mejorada su integración con Google+, y ahora podemos interactuar con cualquier mensaje de la red social directamente desde el cliente de correo electrónico.

Comentarios, botones de "más uno"... es como si tuviéramos Google+ integrada completamente en Gmail pudiendo hacer todo lo que haríamos desde la página oficial de la red. Los comentarios nuevos que se publiquen sobre un mensaje aparecerán en tiempo real, y del mismo modo todo lo que escribamos nosotros desde Gmail se publica instantáneamente en Google+.

Es decir, si queremos ya no hace falta ni ir hacia la web de Google+ para usar el servicio. Eso, claro, si no hemos desactivado la integración de la red en Gmail desde las preferencias. Los cambios también se reflejan en los clientes móviles de Gmail, pudiendo publicar comentarios a base de enviar correos.

Por el momento los cambios se están propagando, así que tardaremos unos días en ver la novedad extendida a todas las cuentas de Google.

Vía | Blog oficial de Gmail

FUENTE :http://www.genbeta.com/correo/ahora-podemos-responder-a-los-mensajes-de-google-desde-gmail
#37816
 Publicado el 8 de mayo de 2012 por Jaime Domenech

El proyecto "Sputnik", en el que llevan 6 meses trabajando desde Dell, contempla que la marca de Texas venderá portátiles con Linux Ubuntu 12.04 que incluirán las herramientas que emplean los desarrolladores para llevar a cabo su trabajo.

Concretamente el modelo elegido es el XPS13, que ofrece pantalla de 13 pulgadas y un procesador Intel i7.

La idea de Dell es que los desarrolladores que trabajen en una startup se animen a adquirir esos equipos y se acabe convirtiendo en su modelo de referencia.

George Barton, expert en temas web de Dell, ha explicado que al hablar con desarrolladores web, estos comentaban la necesidad de que la marca creara un portátil que estuviera basado en Ubuntu.

En ese sentido, Barton asegura que no conoce ningún fabricante que se haya animado a lanzar un sistema que esté orientado a desarrolladores e incluya las herramientas que estos suelen emplear con asiduidad.

Sobre la fecha de lanzamiento de los nuevos equipos, Barton aclara que si todo va bien el objetivo es que salgan a la venta dentro de seis meses.

vINQulos

VentureBeat

FUENTE :http://www.theinquirer.es/2012/05/08/dell-lanzara-portatiles-con-ubuntu-orientados-a-desarrolladores-web.html
#37817
La Agencia Catalana de Consumo estudiará si las malas prácticas se repiten de forma continuada e Industria prepara un plan de atención del usuario de telecomunicaciones

EUROPA PRESS / EFE. El director de la Agencia Catalana de Consum (ACC), Alfons Conesa, ha amenazado a las compañías de telefonía móvil e Internet con llevarlas a los juzgados porque "la agencia se está convirtiendo en su oficina de atención al cliente".

Por ello, desde la ACC se están recopilando todas las reclamaciones que acumulan dichas compañías para comprobar si existen malas prácticas que se repiten de forma continuada para poder aplicarles una acción de cesación -que un juez obligue a la empresa a que deje de efectuar dicha práctica, a parte de la sanción-, lo que Conesa ha indicado que es uno de los principales objetivos de la agencia para este 2012.

Conesa ha presentado este martes los resultados de la memoria de actuaciones de la Agencia en Girona del ejercicio 2011. Destaca un descenso del 32,62% de las reclamaciones de consumo hechas en la provincia. Aun así, durante el pasado año, la ACC atendió un total de 4.024 reclamaciones, un 46,45% de las cuales tienen relación con telefonía e Internet. Este continúa siendo con mucha diferencia el sector que recibe más quejas por parte de los usuarios, principalmente por temas de facturación. Le sigue el de la energía, con un 12% de las reclamaciones, mientras que textil y servicios comerciales cuentan con un 4% de las demandas. El 30% restante corresponde a otros ámbitos.

Precisamente en este 30% restante se encuentran las reclamaciones presentadas contra la aerolínea Ryanair, que en 2011 contabilizó un total de 663 reclamaciones, mientras que el año anterior la cifra ascendió a 1.139, lo que representa casi el 80% de todas las reclamaciones que se interpusieron a compañías aéreas, ha concretado Conesa. Además, como en toda Cataluña, las compañías que han recibido más reclamaciones en Girona han sido Telefónica, Vodafone, France Telecom y Endesa, aunque también cabe destacar que son las compañías con porcentajes más altos de resolución, ya sea por mediación o por laudo arbitral.

56% de resolución y más sanciones

La demarcación de Girona registró un índice de resolución de las reclamaciones del 56%: de las 4.024 reclamaciones atendidas en 2011 se resolvieron 2.029 vía mediación y 214 por laudo arbitral, mientras que el resto están sin resolver o todavía se están tramitando.

Según los datos facilitados por la ACC, en Girona se hicieron 3.448 inspecciones y se contabilizaron 296 denuncias; además, se retiraron 835 productos, un 96,8% de los cuales eran juguetes o productos de puericultura. Finalmente, en relación a las sanciones, en 2011 los expedientes sancionadores iniciados fueron 145 (171 en 2010), y los expedientes resueltos con sanción 142 (172 en 2010), lo que sumó un importe de 396.152 euros, frente a los 313.750 del año anterior.

Plan de atención del usuario de telecomunicaciones

Por otra parte, el secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, Víctor Calvo Sotelo, anunció hoy mismo que está estudiando con el sector de las telecomunicaciones un plan de mejora de la atención al usuario para proteger sus derechos y reducir las reclamaciones. En una intervención realizada durante en el encuentro Nueva Economía Fórum, el secretario ha reconocido que el sector de las telecomunicaciones el que más reclamaciones recibe en todo el país. Aun apuntando que estos usuarios cuentan con un alto grado de protección, matizó que se va a reforzar.

Calvo Sotelo anunció que en 2011 la Oficina de Atención al Usuario de Telecomunicaciones atendió 181.410 consultas (un 12,96% menos que hace un año) y que se hicieron 37.534 reclamaciones, un 18,9% más. En total se resolvieron 45.000 reclamaciones, un 53,7% más que hace un año (muchas presentadas el año anterior) de las que el 73 % fueron a favor del usuario.

Calvo Sotelo dijo que su objetivo es un plan para mejorar los aspectos más importantes para el usuarios, en especial la mejora en el sistema de facturación y transparencia en los esquemas tarifarios, el control de suscripciones inadvertidas o fraudulentas a determinados servicios y las mejoras en el trato recibido en el uso de los servicios de atención al cliente. Los operadores son conscientes del problema y se van a buscar "soluciones de manera conjunta", indicó.

Se trata, explicó, de superar el actual modelo basado en las reclamaciones a otro basado en el respeto "desde el principio" de los derechos básicos del usuario. Desde la Secretaría de Estado se promoverán las reformas necesarias y estarán "vigilantes" para que se cumplan. Los datos de la oficina de Atención al Usuario indican que el 53,5% de las reclamaciones se debieron a la telefonía móvil; un 17,1% a los paquetes de voz y datos; un 16,3% al acceso a internet y un 12,3% a la telefonía fija.

La facturación es el principal motivo de reclamación: en el móvil, con el 40,4% del totalç; para el fijo con el 35,7%; en acceso a Internet, el 49,8%; en paquetes de voz y datos, el 51,9 %. En telefonía móvil el mayor número de reclamaciones por cada 10.000 abonados fueron de usuarios de Vodafone, seguidos de los de Movistar, Orange y Yoigo.

En telefonía fija, Ya.com es el que acumula mayor número de reclamaciones, seguida de Orange, Jazztel, Ono y Telefónica. En acceso a Internet fijo, Ya.com, Ono, Orange, Jazztel y Telefónica; y en paquetes de voz y datos, Ya.com, Ono, Orange, Jazztel y Telefónica. Sobre servicios de atención al cliente el primer lugar también es para Ya.com, seguido de Orange fijo, Jazztel, Vodafone, Movistar, Ono, Orange Móvil, Yoigo y Telefónica.

FUENTE :http://www.lavanguardia.com/tecnologia/20120508/54290612533/ofensiva-legal-contra-las-malas-practicas-de-telefonia-e-internet.html
#37818
Noticias / El Guantánamo digital
9 Mayo 2012, 02:09 AM
Las autoridades de Estados Unidos clausuraron el blog de música hip hop Dajaz1.com por supuesta violación del copyright. Un año después, sin presentar cargo alguno, devolvieron el dominio a sus legítimos propietarios. Su hipotético delito: vincular a cuatro canciones que habían sido enviadas por los propios autores o sus discográficas con el objetivo de que el popular sitio las promocionara.

Los responsables de la página han calificado la operación de "Guantánamo digital" a raíz de la desclasificación de los documentos del caso. "La incautación era injustificada. El retraso era injustificado. El secreto en la ampliación de los plazos para mantener el decomiso eran injustificados", escriben en un comunicado, en inglés, en el que critican duramente el Gobierno y a la industria discográfica. En su opinión, el episodio demuestra que ni uno ni otro "necesitan ningún poder adicional con las nuevas leyes antipiratería" (llámense SOPA, PIPA, CISPA o ACTA), "especialmente en un contexto en el que se ha ampliado la protección mediante el derecho de autor y se han diseñado nuevos medias antipiratería en 16 ocasiones desde 1982". Este caso, concluyen, demuestra que ambos son los "granujas que merecen ser frenados".

Las actas judiciales desvelaron una procedimiento secreto por el cual se ampliaron los plazos a las autoridades para que pudieran acusar, por la vía civil o penal, a los responsables de Dajaz1, uno de los 750 dominios de Internet cerrados en los dos últimos años en supuesta defensa de la propiedad intelectual. Los cargos contra la web, basados en acusaciones de la asociación de la industria discográfica (RIAA), nunca se materializaron y propiciaron la devolución del dominio a sus propietarios sin explicación ni disculpa alguna.

Los propietarios de Dajaz1 "aprecian" el hecho de que el Gobierno de Estados Unidos, al estudiar el asunto con toda la información que la RIAA les pudo suministrar, "determinase que no había causa probable para clausurar el dominio durante un año". La restitución, sin embargo, no resuelve los daños causados durante un año entero de censura y procedimientos secretos ---una forma de Guantánamo digital—que dejó noqueado un importante y popular blog de hip hop, al que casi ha rematado".

Entre las actuaciones que los abogados del blog critican de este irregular e injustificado procedimiento destacan: La clausura se llevó a cabo bajo una ley que no autoriza a incautar dominios sino artículos "fisicos". Los letrados equiparan la medida a como si cerraran el New York Times porque el periódico, en su calendario de conciertos, remite a los lectores a cuatro conciertos cuyos promotores no han pagado las licencias". Además, critican que los ataques de la RIAA al sitio sugieren que "su poder de demonización supera con creces su capacidad para fundamentar sus declaraciones malintencionadas con hechos concretos y creíbles".

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/05/08/actualidad/1336489690_825108.html
#37819
 Un grupo de 'hackers' denominado 'Los Desconocidos' ('The Unknowns') ha atacado la base de datos de la NASA y la Agencia Espacial Europea (ESA), entre otras instituciones, según ha confirmado las propias agencias espaciales.

Además, ambas han reconocido un fallo en su sistema de seguridad que permitieron la intrusión de 'Los Desconocidos' en sus sistemas informáticos.

Al igual que Anonymous, los intrusos subieron capturas de pantallas, documentos y datos de cada uno de estos sitios vulnerados a su página web, mostrando los resultados de la intrusión.

Además, han difundido un comunicado en el que señalan que no pretenden revolucionar, ni generar caos, sólo advertir sobre la falta de seguridad de esos sitios en Internet, que al menor intento son "fácilmente vulnerados".

"Hemos decidido 'hackear' estos sitios por una razón: son importantes. Entendemos que hemos perjudicado a las víctimas y lo sentimos por eso, pero en breve les enviaremos por correo electrónico toda la información que necesitan saber acerca de las penetraciones que hicimos", destaca el mensaje.

Además, añaden: "seguimos pensando que les hemos ayudado porque ahora saben que su seguridad es débil y que deben estar atentos".

El grupo entró en escena el pasado 1 de mayo, cuando afirmaron haber 'hackeado' a las dos agencias espaciales, además de los sistemas de la Universidad de Harvard, Renault, la Fuerzas Armadas de Estados Unidos, de la Marina Real de Tailandia y de los ministerios de Defensa de Francia y Bahrein.

FUENTE :http://www.elmundo.es/elmundo/2012/05/08/navegante/1336487406.html
#37820


La Apache Software Foundation (ASF) ha anunciado la disponibilidad de la suite ofimática de código abierto Apache OpenOffice 3.4.0, que ya se puede descargar. Esta es la primera versión estable desde que OpenOffice está bajo el paraguas de la ASF.

Se completa así un largo camino desde que Oracle anunciara la donación del producto a la ASF, que finalmente se hizo cargo del proyecto en otoño del año pasado. Apache OpenOffice (AOO) 3.4.0 es la primera actualización desde OpenOffice.org 3.3.0, aparecida en enero de 2011.

Además de corregir un sinfín de pequeños detalles y bugs, Apache OpenOffice 3.4.0 presenta algunas características nuevas. La primera que llama la atención es la velocidad de arranque del programa, con una diferencia importante respecto de la versión anterior. La lista completa de novedades se puede consultar en la página web del proyecto.

Web | Descarga

FUENTE :http://www.genbeta.com/ofimatica/apache-openoffice-3-4-0-ya-esta-aqui
#37821
Hay veces que algunos comandos pueden ser difíciles de recordar, otras veces no es que no los recordemos pero se nos puede hacer pesado escribir todo el tiempo alguno de ellos y más si son una cadena muy larga. Para ambos casos, nuestro sistema tiene una solución, los alias.

Como el propio nombre indica, alias se encarga de ponerle un "apodo" o un nombre alternativo a esos comandos difíciles de recordar o facilitarnos algunas tareas repetitivas. En realidad se trata de crear una atajo hacia un comando o función al que le daremos el nombre que queramos.
Su utilización es muy simple y su sintaxis más básica sería:

Citaralias nombre_de_alias='comando completo'

Tan sencillo como eso, a partir de ese momento al escribir el nombre que le hallamos puesto al comando o la cadena de ellos se ejecutarán normalmente. Algunos ejemplos:


alias [b]actualiza[/b]='sudo apt-get update'[/li]
[/list]

  • alias [b]limpia[/b]='sudo apt-get autoremove && sudo apt-get autoclean && sudo apt-get clean'


Solo con escribir limpia, comenzará a hacer una limpieza de nuestro sistema.

Como digo, se puede ejecutar directamente en la terminal, pero al cerrar la sesión los alias que hayamos creado, desaparecerán. Para evitarlo, podemos añadirlos directamente en nuestro archivo .bashrc, de esta forma se cargarán al iniciar nuestra distro.

Citarsudo gedit .bashrc

Donde añadiremos los alias que nos parezca.



Puede ocurrir que si tienes tan mala memoria como yo, después de volverte loco metiendo los alias, no recordemos los nombres que le hemos dado a algunos, para ello solo tenemos que teclear alias -p en una consola para obtener un listado de todos.

FUENTE :http://www.linuxzone.es/2012/05/08/comandos-dificiles-de-recordar-personalizalos-con-alias/
#37822
El músico, escritor y director de cine vigués Antón Reixa ha resultado elegido nuevo presidente de la SGAE tras la votación celebrada por los miembros de su nueva junta directiva. A las 15.30 de la tarde, 37 de los 39 miembros de esta (faltaron Miguel Ríos y la bailaora Eva Yerbabuena) se reunieron a puerta cerrada. Entonces ya todas las predicciones apuntaban a este resultado después de que nada más entrar en la sala Álvaro de Torres, uno de los ocho editores en la junta directiva, desvelara que su grupo votaría a favor de Reixa. Al final Reixa ha obtenido 24 votos y su rival José Miguel Fernández Sastrón (de la candidatura DOM), 11. Ha habido dos abstenciones.

Este reparto de votos permite pensar que Reixa ha obtenido los 13 sufragios de su lista (en realidad de 14 miembros pero, como ya se ha dicho, ha faltado Yerbabuena), más ocho votos de los editores musicales y tres de la candidatura de Jaume Sisa (Más Autores que Nunca).

La SGAE intenta sortear con esta elección las turbulencias creadas hace 10 meses cuando la Guardia Civil irrumpió en la sede madrileña de la institución para registrar hasta el último cajón a la búsqueda de pruebas de una presunta estafa a gran escala. Nadie asegura que la elección de Reixa suponga un periplo menos complicado que el anterior, pero, al menos hay un cambio y unos antecedentes que evitar.

De la nueva junta directiva, los dos cabezas de lista más votados en las pasadas elecciones fueron Antón Reixa (Aunir), con 14 representantes, y José Miguel Fernández Sastrón (DOM), con 9. El resto de asientos se repartieron de la siguiente manera: 8 para el grupo de editores; 6 para la candidatura Autores Más que Nunca; uno para Miguel Ríos y otro para Manuel de la Calva (Centrados). El hecho de que el voto fuera secreto y no a mano alzada, unido a las dos bajas de Ríos y Yerbabuena ofrecieron un plus de imprevisibilidad a la elección pese a que muchos de los grupos ya habían mostrado su adhesión o predilección por sus candidatos.

El grupo que lideraba Jaume Sisa (Autores Más que nunca) estuvo cenando ayer con Reixa para llegar a algún acuerdo. Pero no se cerró nada definitivo. Sus seis representantes parecían divididos, aunque al menos José Luis Cuerda e Imanol Uribe podrían haberse inclinado por la candidatura de Aunir. Y con eso, Reixa ya tendría suficiente para salir elegido presidente.

El problema es que su rival, José Miguel Fernández Sastrón mantiene que Reixa no puede serlo porque no tiene suficientes votos en el colegio de pequeño derecho para estar en el consejo de dirección (el órgano que gestiona el día a día de la entidad). Con la última modificación de los estatutos, el presidente de la junta no tiene un puesto independiente en el consejo, sino que forma parte de los 12 miembros y necesita haber ganado en el colegio por donde se presenta. Según fuentes de la SGAE, esa es una interpretación, pero caben otras que habría que discutir. Y ese debate, desde luego, se producirá durante la reunión.

El drama al que se podía haber vivido hoy era que, después de todo lo sucedido, los 37 miembros de la junta que acudían a la reunión fueran incapaces de nuevo de ponerse de acuerdo y no salga elegido ningún presidente.

FUENTE :http://cultura.elpais.com/cultura/2012/05/08/actualidad/1336470743_498921.html
#37823
Richard Stallman, creador del proyecto GNU Linux y a quien se considera padre del software libre, ha vuelto a arremeter con fuerza contra Apple. El estadounidense considera que la compañía de la manzana mordida "es el peor enemigo de la libertad del usuario".

En los últimos años, las declaraciones de Stallman han ido dirigidas a atacar a grandes compañías de la informática como Microsoft y Apple. Si echamos la vista atrás, en junio de 2010 ya afirmó que "Apple crea esposas digitales, al hacer creer a la gente que es cool por tener sus productos". "En realidad, crea juegos de marketing para que no parezca malo lo que hace", aseguraba en una conferencia en la que llegaba a calificar a la compañía de Cupertino como "más malévola" que Microsoft.

Han pasado casi dos años desde entonces y Stallman no solo se reafirma en sus palabras sino que sigue atacando con agresividad a los responsables de exitosos equipos como el iPhone y el iPad. En una entrevista antes de una conferencia en la Universidad de Murcia, a quien también se le conoce como "rms", aseguró que Apple ha sido "la primera en apretar al máximo las esposas digitales", comparando sus ordenadores con "cárceles" al no permitir en ellos el uso de aplicaciones que no sean las suyas.

El gurú del sofware libre se reafirmó en sus críticas al software privativo, que no permite ser controlado con total libertad por sus usuarios. Stallman lo calificó como "tiránico e injusto" y denunció las prácticas de las grandes compañías como Apple con Mac OS, Microsoft con Windows o Adobe con Flash. También se refirió al conflicto que enfrenta a Oracle con Sun System por los derechos de propiedad intelectual, al considerar que sería "un desastre mundial" que prosperase la denuncia de Oracle no sólo por la pérdida del buscador más utilizado del mundo, Google, sino "por el resto de efectos de ser un monopolio que se sabe tan amplio".

Asimismo, criticó a la clase política que no ha apostado por el software libre. En el particular de Estados Unidos señaló que el actual presidente, Barack Obama, "no es mucho mejor que fueron George Bush, padre e hijo" y aseguró que los demócratas "pueden ser empleados de Hollywood, al venderse a las empresas de cine y de música". En el caso de España quiso destacar formaciones como el Partido Pirata, Los Verdes o los gobiernos de Andalucía y Extremadura por apoyar el software libre.

Ante esta situación, rms destaca las cuatro libertades del software libre: "Ejecutar los programas como quieras, estudiar su código fuente y cambiarlo de forma que se adapte al uso que cada uno quiera darle, distribuir copias exactas de sus originales y hacer lo propio con las versiones modificacas por los usuarios".

FUENTE :http://www.adslzone.net/article8551-richard-stallman-cree-que-apple-es-el-peor-enemigo-de-la-libertad-del-usuario.html
#37824
Ya no hace falta ser un desarrollador o un experto en crear ROM modificadas para personalizar tu móvil. En cinco sencillos pasos puedes al menos crear tu propio navegador Android. Como un Chrome o un Firefox pero a tu estilo. Por personalización que no quede. Le puedes poner el nombre que quieras y la apariencia que más te guste.

La empresa Maxthon Mobile acaba de lanzar su servicio gratuito Make Your Browser con el que podemos crear nuestro propio navegador. La empresa ya tiene su propio navegador Maxthon en la Google play. Tiene lo mejor de Chrome, algo lógico teniendo en cuenta que está basado en su código. En lo que mas destaca en las posibilidades casi infinitas de personalización que ofrece.

  Pero ahora han ido algo más allá. Con Make Your Browser solo tienes que seguir cinco pasos para crear un nuevo navegador. Desde su página web sólo hay que seguir sus instrucciones. Son tan sencillas como elegir el nombre, yo no he sido muy original y le he puesto Navegador. Después tienes que asignarle un icono. Puedes usar el suyo por defecto o creártelo tú respetando las dimensiones que te indica.

El tercer paso es elegir la página de inicio. Nosotros hemos elegido la nuestra, claro. En esa página tendréis la posibilidad de añadir todos los enlaces favoritos que tengáis. Después tienes que seleccionar uno de los themes o temas que te ofrece para la apariencia del navegador. Tienen una decena diferentes. Por último, ya sólo falta elegir una imagen para mostrar mientras se inicia. ¿Qué os parece la ensalada que he elegido?

Al final del proceso hay que crear la aplicación y convertirla a un archivo apk. Tranquilos, eso lo hace Maxthon por vosotros. En dos minutos tendréis un apk de tres megas. Copiadlo al móvil e instalarlo con un apk installer y ya está. Os habéis convertido en desarrolladores de Android. Quizá alguno se anime a programa en serio.

Como obtener vuestro propio navegador

FUENTE :http://androidayuda.com/2012/05/08/crea-tu-propio-navegador-android-con-maxthon/
#37825
El lunes 7 de mayo Apple lanzó la actualización de su software para dispositivos móviles, la versión 5.1.1 de iOS, con modificaciones menores para corregir fallos. Solo ha habido que esperar un par de horas para que los 'hackers' consiguieran tener el Jailbreak listo.

El Jailbreak permite a los usuarios acceder por completo al sistema operativo, permitiendo al usuario descargar aplicaciones, extensiones y temas que no estén disponibles a través de la App Store oficial.

El Jailbreak Tethered ya es compatible con la versión iOS 5.1.1 mediante Redsn0w, herramienta cuya explicación ya se ha difundido por toda la red. Pero los usuarios del iPhone 4S, iPad 2 o nuevo iPad no podrán hacerlo de momento.

Aunque poco tiempo después del lanzamiento del nuevo software, el hacker i0n1c ha puesto un mensaje en su Twitter diciendo que ha había logrado hacer Jailbreak en su nuevo iPad y adjuntó una imagen para demostrarlo. El iPad utiliza Cydia, que es la tienda de aplicaciones con Jailbreak.

Lo que pasa es que este 'hacker' no parece ser muy fiar, ya que a pesar de mostrar las imágenes, y de hecho supuestamente ya lo había conseguido anteriormente con otras versiones de iOS en el nuevo iPad, no revela a nadie cómo hacerlo. Muchos piensan que simplemente le gusta llamar la atención.

Por eso, los usuarios con dispositivos con procesador A5 - iPhone 4S, iPad 2 y AX5 en el caso del nuevo iPad- tienen sus esperanzas puestas en Pod2g, un conocido 'hacker' francés que ya había conseguido hacer Jailbreak en el iPhone 4S y iPad 2 con iOS 5.

Respecto a esta actualización, no ha introducido grandes mejoras, pero sí que ha corregido bastantes fallos. Se ha mejorado la cámara en modo HDR y principalmente el funcionamiento del 3G en el nuevo iPad.

También te ha resuelto un fallo respecto al AirPlay, se ha mejorado la sincronización de favoritos en Safari y problemas al comprar en la App Store.

FUENTE :http://www.iblnews.com/story/69159
#37826
Adobe ha publicado una nueva actualización para Adobe Flash Player para evitar unanueva vulnerabilidad que afecta al popular reproductor. Esta vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados.

La vulnerabilidad afecta a las versiones de Adobe Flash Player 11.2.202.233 (y anteriores) para plataformas Windows, Macintosh yLinux; Adobe Flash Player 11.1.115.7 (y anteriores) para Android 4.x y Adobe Flash Player 11.1.111.8 (y anteriores) para Android 3.x y 2.x.

Esta actualización, publicada bajo el boletín APSB12-09, resuelve un problema (con CVE-2012-0779) de confusión de objetos que vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados. Según informa Adobe se está explotando activamente en ataques dirigidos, diseñados para que un usuario abra un archivo distribuido por correo electrónico. Este exploit solo afecta a Flash Player sobre Internet Explorer para Windows.

Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:


  • Adobe Flash Player 11.2.202.235 para Windows, Macintosh y Linux.
  • Adobe Flash Player 11.1.115.8 para Android 4.x.
  • Adobe Flash Player 11.1.111.9 para Android 3.x y 2.x.
Más información:

Security update available for Adobe Flash Player http://www.adobe.com/support/security/bulletins/apsb12-09.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/nueva-actualizacion-para-adobe-flash-player_1
#37827
La DBpedia o wikipedia semántica está ya accesible en lengua española en internet, con casi 70 millones de datos que representan el 80% de la información en español de Wikipedia. Se trata de una web para desarrolladores que gestionan datos semánticos, aunque tiene aplicaciones útiles para profesionales del sector infomediario o los periodistas. Preguntas como cuántos toreros españoles se casaron con cantantes de copla tienen respuesta gracias a esta web.

Después de meses de trabajo y de colaboración desinteresada de universitarios y expertos, acaba de nacer la versión española de DBpedia, también llamada Wikipedia semántica en español. LaDBpedia en español nace con casi 70 millones de datos que representan el 80% de la información en español de Wikipedia, alcanzando el nivel de la DBpedia en otros idiomas, como el inglés o el francés.

Gracias a este esfuerzo colectivo ya es posible, por ejemplo, preguntar en esta página cuántos toreros españoles están (o estuvieron) casados con cantantes de copla y obtener la siguiente respuesta: Ortega Cano con Rocío Jurado, Curro Romero con Concha Márquez Piquer, y Francisco Ribera con Isabel Pantoja.

DBpedia es un proyecto para la extracción de datos de Wikipedia y la construcción de una versión semántica de esta gran enciclopedia de internet. Es un esfuerzo de la comunidad por extraer información estructurada de Wikipedia y hacerla accesible a través de internet.

Esta información se genera mediante la ejecución de documentos de transformación, que permiten especificar cómo los datos se transforman al lenguaje de la 'web semántica' (RDF) de acuerdo con vocabularios comúnmente utilizados por un gran número de organizaciones. El lenguaje RDF es un estándar del consorcio de la world wide web para la representación de datos en la web, y es la base de la 'web de datos',

Para desarrolladores, periodistas e infomediarios

El proyecto DBpedia ha generado durante mucho tiempo información semántica a partir de la wikipedia inglesa. Desde junio de 2011 el proceso de generación de información extrae información de wikipedia en 15 de sus versiones o idiomas.

Uno de ellos es el español, al que el comité de internacionalización de esta iniciativa ha asignado un sitio web y un punto de consultas (SPARQL Endpoint), al igual que a los demás idiomas. La nueva web está desarrollada y sostenida por un equipo liderado por los investigadores Mariano Rico de la Universidad Autónoma de Madrid (UAM) y Óscar Corcho de la Facultad de Informática de la Universidad Politécnica de Madrid (UPM), pertenecientes a la Red Temática Española de Linked Data, así como de particulares que dedican su tiempo y su esfuerzo a esta iniciativa.

Es una web pensada para desarrolladores, que mantienen y gestionan los datos semánticos, si bien tiene aplicaciones directamente relacionadas con colectivos profesionales específicos, como los periodistas de datos y el sector infomediario, entre otros.

Los periodistas de datos (data journalists) buscan documentos relevantes pero poco accesibles, los contrastan y construyen historias en torno a ellos, presentándolos mediante infografías o visualizaciones. El sector infomediario está formado por el conjunto de empresas que generan aplicaciones, productos y servicios de valor añadido destinados a terceros, a partir de la información del sector público.

DBpedia, al extraer datos de Wikipedia, detecta también posibles errores de origen que pueden ser comunicados a los editores para que los corrijan, lo que añade valor a su enorme potencial social.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/nace-la-wikipedia-semantica-en-espanol
#37828
El jurado del caso entre Oracle y Google ha señalado que Android infringió los derechos de autor al utilizar Java, pero no ha logrado unanimidad al decidir si se produjo "conforme a derecho".

Desde Google siempre han defendido que en ningún momento dejaron de hacer un uso conforme a la legalidad de las APIs de Java en el desarrollo de su plataforma móvil, y han pedido que el caso sea anulado.

En ese sentido, el juez William Alsup ha indicado que al no haber llegado a una conclusión definitiva sobre el "uso legítimo" de Java en Android, Google no deberá indemnizar a Oracle.

Esto implica que por momento la empresa de Larry Ellison se quede con las ganas de recibir una jugosa indemnización, aunque ahora comienza la segunda fase que analizará si hubo infracciones en temas de patentes, un tema donde si podrían sacar tajada.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2012/05/08/google-vulnero-el-copyright-de-oracle-pero-no-tendra-que-pagar-indemnizacion.html
#37829
G Data Security ha detectado en la última semana envíos masivos de correos electrónicos relacionados con confirmaciones de reservas hoteleras que contienen un peligroso troyano bancario capaz de asaltar la cuenta corriente de sus víctimas. Los estafadores han usado el nombre de un popular buscador de reservas hoteleras -Booking.com- para asegurarse un remitente de confianza en una oleada de correos electrónicos que adjuntan este troyano.

Las vacaciones están a la vuelta de la esquina y cada vez son más los viajeros que realizan las pertinentes reservas hoteleras o de vuelos a través de Internet. Parece que los cibercriminales tampoco son indiferentes a esta circunstancia y la están utilizando para intentar estafar a los internautas menos precavidos.

El 'malware' utilizado en esta estafa concreta pertenece a la familia de troyanos bancarios Bebloh, de acuerdo a los análisis de G Data SecurityLabs. Es capaz de robar los datos de acceso a las cuentas corrientes de sus víctimas y no ofrece síntomas aparentes de infección, por lo que no es fácil de detectar por el usuario.

Es posible que en la próximas semanas, y hasta el periodo vacacional, se repitan correos similares enmascarados bajo remitentes conocidos y vinculados a esta industria, portales de reservas de vuelos, hoteles o paquetes vacacionales.

En caso de estar esperando algún tipo de confirmación o haber realizado alguna reserva online es conveniente asegurarse de que el remitente del correo recibido es el mismo que aquel donde se hizo la reserva, asegura la compañía de seguridad. De igual forma, es necesario tener especial cuidado con los documentos adjuntos y utilizar una solución de seguridad que chequee estos emails potencialmente peligrosos.

Aquellos internautas que no estén esperando ningún tipo de confirmación deben evitar dejarse llevar por la curiosidad y no abrir los adjuntos, concluye el responsable de G Data, Ralf Benzmüller.

FUENTE :http://www.iblnews.com/story/69122
#37830
Parece ser que Microsoft ya ha dado con el culpable de que una copia del código del exploit que afecta al protocolo que controla el Escritorio Remoto de sus Windows, haya caído en manos ajenas.

Desde Microsoft, señalan a la empresa china especializada en seguridad y firewalls, Hangzhou DPTech Technologies como la culpable de haber infringido un acuerdo que existía sobre la no divulgación de cualquier tipo de material que formase parte del Programa de Protección Activo de Microsoft (también conocido por MPAA). Como primera consecuencia, la empresa china ya ha sido apartada del programa de colaboración de vulnerabilidades de Microsoft.

A través de este programa, Microsoft comparte las soluciones a las vulnerabilidades que se van encontrado en los productos con proveedores de software de seguridad, para permitir que estas empresas puedan reaccionar a tiempo y proteger lo más pronto posible a sus clientes.

Microsoft provee a las empresas afiliadas, una explicación detallada de la vulnerabilidad, instrucciones de como hacer que esa vulnerabilidad se reproduzca (muchas veces es código) y las instrucciones necesarias para corregir el fallo para que no se vuelva a reproducir.

La versión filtrada parece ser la prueba de concepto de Microsoft

La vulnerabilidad fue detectada en mayo del año pasado y fue puesta en conocimiento de Microsoft para que encontrase una solución al problema mes y medio después. Según se ha podido saber, la vulnerabilidad detectada es de tipo gusano.

Una vez encontrada la solución a la vulnerabilidad, hace dos meses, como viene siendo habitual, la empresa entrego a sus colaboradores la solución y un código malicioso que se encargaba de sacar a la luz el problema de seguridad de la aplicación Escritorio Remoto, además de publicar el parche correspondiente a través de Windows Update.

Sin embargo, dos días después de que la compañía lanzase de forma oficial la actualización, por determinados foros chinos se podía encontrar una copia del exploit que Microsoft había desarrollado mientras llevaba acabo sus pruebas internas.

Mayor seguridad en torno a MPAA

El responsable del proyecto ha afirmado que siempre están expuestos a que ocurra esto, pero tratarán de mejorar los controles para que este tipo de sucesos sean mínimos. Para garantizar de que esto no sucede, se tiene un acuerdo de no divulgación con todos y cada uno de los socios que colaboran en el proyecto. Cada violación de este acuerdo, la compañía se lo toma muy enserio, y como hemos podido comprobar, ha sido cuestión de horas desde que se ha conocido el responsable de la filtración, que Microsoft haya tomado la decisión de excluir a la empresa china del proyecto.

FUENTE :http://www.redeszone.net/2012/05/08/un-exploit-creado-por-microsoft-es-publicado-en-foros-chinos/
#37831
Investigadores taiwaneses han creado una red inalámbrica óptica basada en tecnología de bajo costo.

Diario Ti: Dos punteros láser totalmente corrientes, de luz roja y verde, es todo lo que se requiere para crear una red inalámbrica con velocidad de hasta 1 Gbps. Científicos de la Universidad nacional tecnológica de Taipei, Taiwán, han demostrado que es posible crear una red inalámbrica de alta velocidad, con una inversión modesta.

En una entrevista con la publicación New Scientist, el científico Hai-Han Lu explica que el costo total del equipo es de sólo 600 dólares, agregando que "incluso podemos hablar de un producto de fabricación casera".

Los punteros láser tienen la capacidad de enviar datos a través del aire, a una velocidad que dobla la mayoría de los cables USB o routers inalámbricos.

Los científicos han sustituido las baterías estándar de los punteros láser con una fuente de corriente eléctrica que actúa como interruptor, que enciende y apaga la luz láser 500 millones de veces por segundo. Luego, dirigieron ambos punteros hacia un fotosensor situado a 10 m de distancia. Al combinar ambas señales láser se alcanza un ancho de banda de 1 Gbps.

El mayor inconveniente es la distancia. El sistema tiene un alcance relativamente reducido, y tampoco funciona óptimamente en situaciones de interferencia del haz de luz, provocada por humo, neblina, lluvia o nieve. La gran ventaja es que se trata de una tecnología que no requiere de licencia alguna.

La tecnología puede además ser utilizada en hospitales, aviones y otros lugares que aplican restricciones a las interferencias de radio.

La transferencia de datos funciona incluso en distancias de hasta 25 m, pero se requiere, como es natural, que los haces de luz láser apunten directamente hacia el receptor. Según los científicos creadores del sistema, la tecnología puede ser utilizada principalmente para intercambiar datos entre smartphones.

FUENTE :http://www.diarioti.com/noticia/Logran_transferir_1_Gbps_con_punteros_laser/31766#
#37832
Una de las ventajas de tener un dispositivo portátil con sistema operativo Android es la posibilidad de modificarlo para adaptarlo a nuestras necesidades, a otro dispositivo o instalar alguna ROM "cocinada".

Cuando hablamos de este tipo de roms seguramente a muchos nos viene a la cabeza las de CyanogenMod por ser de las más conocidas y aclamadas. Yo mismo tengo una de estas instalada en mi smartphone, ya que el fabricante se olvidó o no quiso actualizar sus terminales más allá de la versión 2.1 de Android con sus cosas buenas y sus carencias.

Si eres un "manitas" y tienes un Android, es posible que hayas pasado tiempo compilando alguno de los firmwares de reemplazo de CyanogenMod.
Para instalar una de estas roms es necesario tener un mínimo de conocimientos y saber lo que hacemos a la hora de flashear el dispositivo, ya que si algo sale mal nos podríamos quedar con un bonito ladrillo de diseño y más si la ROM ha de ser compilada desde el código fuente.
Aún así eso no significa que cualquiera pueda atreverse a ello y si encima eres usuario de Ubuntu aún mejor, ya que el equipo de desarrolladores ha creado una herramienta llamada CyanogenMod Compiler (CMC), que está destinada a facilitar el control y compilación del código fuente sin necesidad de tener conocimientos avanzados.



En realidad esta herramienta ya existía pero sin interfaz gráfica, por lo que su uso se hacía un poco complicado. Algo que se ha solucionado en esta versión que dispone de una completa y a la vez sencilla interfaz que se integra perfectamente en Ubuntu, tanto en GNOME como en Unity, incluyendo notificaciones, mensajes emergentes, applets de indicadores o lanzadores.

CyanogenMod Compiler para Ubuntu, aún está en fase Beta, por lo que puede contener algunos errores, pero si estas interesado en probarlo, se pueden descargar los paquete compilados (.deb), para las diferentes versiones de Ubuntu desde el siguiente enlace.

Para obtener ayuda, aportar o leer informes de errores o más información al respecto, puedes visitar el hilo del proyecto en los foros de XDADevelopers.

Visto en: OMGUbuntu

FUENTE :http://www.linuxzone.es/2012/05/07/cyanogenmod-compiler-crea-tu-propia-rom-para-android-en-ubuntu/
#37833
A pesar de que las plataformas móviles cuidan mucho la experiencia de usuario, en ocasiones desconocemos esos pequeños detalles que proporcionan acceso directo a las principales funciones que más utilizamos. Tal es el caso de la siguiente lista de trucos que sirven para sacarle el máximo partido a los Nokia Lumia con Windows Phone.

¿Quién se lee al completo el manual de usuario de un smartphone? Tal vez la guía rápida para los menos iniciados en el uso de smartphones. Sin embargo, a veces ni con la información que viene en el pack de venta podemos desgranar todos los detalles sobre el funcionamiento de nuestro smartphone. Por eso a continuación os ofrecemos una lista de trucos que Nokia nos presenta en nota de prensa sobre el funcionamiento de sus Nokia Lumia.

Fotografías en cero coma...

¿Cuántas veces hemos perdido la ocasión de hacer una fotografía única gracias a la espontaneidad del momento porque hemos tardado demasiado en desbloquear y encontrar la aplicación que gestiona la cámara de nuestro smartphone? Con los nuevos Nokia Lumia este problema dejará de serlo puesto que no hace falta desbloquear la pantalla. Tan solo necesitamos enfocar y disparar con el botón dedicado. La foto saldrá al momento.

Lectura de códigos BiDi

Os códigos QR o BiDi son cada vez más habituales. Este tipo de señales nos ofrecen información oculta a través de una dirección web. En otras plataformas es necesario ejecutar software no nativo para leer este tipo de "iconos". En cambio, en los Nokia Lumia tan solo tenemos que pulsar el botón táctil de búsqueda y el icono del ojo. Acto seguido se activa el lector de códigos QR.

Traducción de textos

En ocasiones nos encontramos con información que no está en nuestra lengua o idioma conocido y los smartphones son la respuesta idónea. En los teléfonos de Nokia con Windows Phone podremos traducir cualquier texto tan solo pulsando el botón táctil de búsqueda y el icono del ojo. Ahora el móvil está en condiciones de capturar el fragmento de texto pulsando la opción "Buscar texto" y "Traducir".

Video-llamadas "múltiples"

Aquellos Nokia Lumia que integran cámara secundaria, especialmente indicada para realizar videoconferencias, cuentan con una óptica gran angular que permiten enfocar no solo tu cara, sino la de una segunda persona que pueda estar a tu lado. Esta opción se presenta especialmente interesante y cómoda en muchas situaciones.

Música gratis, en línea

Los Nokia Lumia, a diferencia de otros smartphones con sistema operativo Windows Phone, incluyen funciones exclusivas como MixRadio. Ésta no es otra que una aplicación nativa que conecta con un servicio de música en streaming dispuesta en diferentes emisoras de radio.

Optimización de la batería

El gran problema de los smartphones, sea cual sea. Sin embargo, los Nokia Lumia disponen de un apartado desde el menú de configuración en el que podremos activar la función Ahorrar batería. Este perfil pasa a un segundo plano aquellas aplicaciones que más batería consumen para optimizar los recursos disponibles.

Creación de grupos de contactos

Los modelos más antiguos tan solo disponían de un listín telefónico, por orden alfabético. En los nuevos Nokia Lumia encontramos, dentro de la sección de los contactos, la posibilidad de crear grupos de tal forma que podemos personalizar éstos dependiendo de la relación que mantengamos con las personas. Asimismo este disgregación de la lista de contactos nos facilita la interacción con éstos ya que es posible, por ejemplo, mandar un SMS o mail colectivo sin tener que seleccionar uno por uno.

Guardado automático de números de teléfono

Afortunadamente, la conexión de datos y los servicios de posicionamiento nos facilitan la búsqueda de locales y posterior ampliación de información, principalmente el número de teléfono que utilizamos para llamar directamente desde el teléfono. Sin embargo, una vez nos ha servido de utilidad, el número se hunde en la mayoría de las ocasiones en el listado de llamadas y cuando volvemos a necesitarlo es prácticamente imposible encontrarlo de nuevo. Esta situación tan típica queda resuelta en los Nokia Lumia ya que el teléfono identifica este tipo de búsquedas y asigna el nombre del local, empresa o servicio al número de teléfono.

Redactar SMS sin esfuerzo

Los teléfonos cada vez son más inteligentes gracias al software cada vez más sofisticado y un hardware adecuado. En el caso del Nokia Lumia esta combinación posibilita que el usuario pueda contestar a SMS sin necesidad de escribir con el teclado virtual. Tan solo es necesario conectar la conexión Bluetooth a un dispositivo manos libres.

Aplicaciones al instante

Las tiendas de aplicaciones, en este caso Microsoft Marketplace, son otro de los grandes atractivos de las plataformas móviles. A éstas se le debe el gran éxito de los smartphones. Dado que es una sección a la que se accede con frecuencia, Nokia ofrece un acceso directo a la búsqueda de aplicaciones, sin ser necesario ejecutar la propia aplicación que proporciona acceso al contenido. Tan solo tenemos que presionar el botón con la lupa y buscar por nombre. Si tenemos instalada la aplicación deseada, el teléfono nos la mostrará para ejecutarla al instante. De lo contrario, el buscador nos ofrecerá la opción de instalarla directamente.

FUENTE :http://www.movilzona.es/2012/05/07/aprende-10-trucos-para-sacarle-el-maximo-partido-a-tu-nokia-lumia/
#37834
Red Hat, AT&T, Canonical, HP, IBM, Nebula, Rackspace, SUSE y otras once empresas se comprometen a participar en la fundación responsable del desarrollo del sistema operativo para la nube basado en open source.

Diario Ti: Diecinueve empresas líderes de tecnología han anunciado su intención de convertirse en miembros Platino u Oro de la Fundación OpenStack, responsable del desarrollo de OpenStack, el sistema operativo para la cloud basado en open source. Red Hat, AT&T, Canonical, HP, IBM, Nebula, Rackspace y SUSE han mostrado su intención de unirse a la Fundación como miembros Platino, mientras Cisco, ClearPath Networks, Cloudscaling, Dell, DreamHost, ITRI, Mirantis, Morphlabs, NetApp, Piston Cloud Computing y Yahoo! participarán como miembros Oro, según los principios expuestos en el marco y misión publicados.

Estas compañías líderes del mercado tienen intención de convertirse en miembros de la Fundación, para ofrecer sus recursos técnicos y financieros y así garantizar la viabilidad del proyecto a largo plazo, acelerando aún más la innovación en open source y la adopción de OpenStack. Cada una de estas empresas ha contribuido activamente en la versión más reciente de OpenStack y han demostrado su apuesta por el desarrollo del software de OpenStack y sus estrategias corporativas están alineadas con la misión de OpenStack.

La Fundación OpenStack será un órgano independiente que proporcione recursos compartidos para cumplir con la misión de OpenStack protegiendo, potenciando y promoviendo su software y la comunidad que lo apoya, incluidos los usuarios, desarrolladores y todo el ecosistema. Las empresas que participan en su formación se han comprometido con el "Camino OpenStack:" un proceso de desarrollo abierto para el software de OpenStack, impulsado por una meritocracia técnica, apoyado por importantes inversiones en la construcción de la comunidad y enfocado a fomentar su adopción. El proceso para completar la documentación de la fundación está abierto para todos los miembros de la Comunidad. Las empresas pioneras darán apoyo legal para ayudar en el proceso preliminar.

"En menos de dos años, hemos tenido cinco versiones del software con cientos de colaboradores de más de 50 empresas. El sistema operativo para la cloud ha crecido de dos proyectos principales a cinco proyectos de computación, almacenamiento y redes", comenta Jonathan Bryce, Project Policy Board de OpenStack y cofundador de Rackspace Cloud. "Con la formación de una Fundación se pretende conservar y acelerar aquello que funciona y desarrollar las actividades de la comunidad en un entorno neutro a largo plazo y con una amplia base de apoyo".

Brian Stevens, CTO y VP de ingeniería global de Red Hat, declara: "El nuevo modelo de gobierno de la fundación OpenStack permite la expansión de una comunidad amplia y abierta alrededor de su tecnología. Todo ello se alinea con los principios abiertos y colaborativos que son fundamentales para Red Hat. Nuestra participación en OpenStack está en línea con el objetivo de Red Hat de proporcionar a sus clientes la tecnología y capacidades para construir open clouds híbridas y complementa nuestro portafolio y nuestro enfoque estratégico. Estamos muy satisfechos de poder ampliar nuestra participación en la comunidad de OpenStack como miembro Platino de la Fundación".

El siguiente paso en el proceso de construcción de la Fundación es formar un Comité inicial con la ayuda legal de los miembros Platino y Oro, que redactará los estatutos detallados basados en el marco publicado y que serán revisados por la comunidad. El objetivo es que el proyecto final sea ratificado por el Consejo de Rackspace y la comunidad OpenStack en el tercer trimestre de 2012.

Además de los miembros Oro y Platino, la Fundación OpenStack estará abierta gratuitamente a miembros individuales. Existen varias formas de involucrarse en la Fundación o influir en el proyecto sin necesidad de invertir económicamente, para obtener más información por favor visite wiki.openstack.org .

FUENTE :http://www.diarioti.com/noticia/Gigantes_tecnologicos_anuncian_sistema_operativo_de_open_source_basado_en_la_nube/31762
#37835
Este próximo martes, día 8 de Mayo, Microsoft publicará siete boletines de seguridad (del MS12-029 al MS12-035) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft, cuatro son de gravedad "importante" y tres de nivel "crítico" todos ellos relacionados con un impacto determinado de ejecución remota de código o elevación de privilegios.

Las 23 vulnerabilidades corregidas presentes en estos boletines, afectarían a toda la gama de sistemas operativos Windows y la suite ofimática Microsoft Office, al framework de .Net y a Silverlight.

Por otro lado, como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool que estará disponible desde Microsoft Update, Windows Server Update Services y el centro de descargas.

Más información:

Microsoft Security Bulletin Advance Notification for May 2012 http://technet.microsoft.com/en-us/security/bulletin/ms12-may

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/microsoft-publicara-siete-boletines-de-seguridad-este-martes_1
#37836


¿Te acuerdas de la primera vez? En mi caso, sí que recuerdo la primera vez que navegué en Internet. No hablo de la primera en que me enseñaron qué era aquello, casi sin dejarnos tocar: "Mirad, entráis en internet, buscáis en Yahoo lo que quieras y te aparecerá, ¿qué queréis que busquemos?". Y, efectivamente, lo más recóndito, lo que a críos de 16 años les parecía muy oscuro o poco conocido, aparecía. Era asombroso, aunque hoy sea rutina.

Como decía, no hablaba de ese momento: ese me llegó acompañado de mi primer vistazo a Internet Explorer, pero no llegué a tocar el teclado. Para mí, el primer contacto con la red llegó con Netscape, en una conexión compartida en la Universidad, aún muy lejos de todo lo que llegaría después. Muy lejos incluso de que a Netscape se le acabara la buena estrella... o se la apagaran mediante una buena dosis de abuso de poder.

Hagamos algo superficial pero nada vulgar


Nunca agradeceremos lo suficiente al aburrimiento lo que puede hacer por nosotros. En el caso de Netscape fue fundamental para comenzar a darle vida al proyecto de un navegador. Internet, a principios de los 90, se usaba sobre todo para fines académicos o gubernamentales. Precisamente en Kansas, en su universidad, Lou Montulli se aburría, como también se aburría Eric Bina. Ambos conocían a Marc Andresseen, quien tenía en mente la manera de mejorar el acceso a las webs que ya existían.

Andresseen veía que si se podía crear una herramienta para que navegar por aquella información fuese más sencillo, podrían cambiar muchas cosas. Mosaic empezó a crecer. A su alrededor, gente que se aburría en sus proyectos diarios fueron juntándose; talentos distintos en lugares distintos que compartían información sobre el proyecto y discutían su diseño a través del correo electrónico.

Aquel grupo de trabajo estaba totalmente desestructurado, funcionaba por la amistad y la pasión que tenían quienes eran parte de él: Montulli, Bina y un pequeño puñado de personas más. Pero fue Jim Clark, un empresario de tecnología televisiva, quien tuvo el dinero para unirlos a todos y para contratarlos bajo una misma empresa. ¿El objetivo: dar forma definitiva al mismo producto con el que Jim Clark había estado un día entero jugando, absorbido por algo que aún no tenía nombre y que en breve se llamaría "navegar en internet".

Surfin' USA... y luego el resto del mundo


El navegador más conocido de la primera época de Internet junto a Internet Explorer nació en 1994. Por aquel entonces se llamaba Mosaic, aunque en breve cambiaría a ese Netscape que dejó huella (y que también dio nombre a la empresa de Clark y Andressenn). Sin casi nadie más que le hiciese frente, Netscape consiguió en sus primeras versiones un éxito rotundo: estaba solo, pisando terreno no hollado por otros, lo que le daba libertad para probar lo que quisiera.

Navigator, la suite que incluía el navegador y el programa de correo, era la más habitual en cualquier ordenador que tuviera conexión a Internet, por muy raquítica que por entonces fuera (y en España, a mediados de los 90, los puntos de acceso a Internet no sólo eran escasos, sino que la palabra lento no hace honor a todo lo despacio que iban).

Mientras Microsoft intentaba recuperar el terreno perdido, Nestcape Navigator le adelantaba a toda velocidad y, ya de paso, marcaba el ritmo de cómo había que hacer las webs: qué podían tener, los plug-ins que debían existir y a los que había que adaptarse...

Netscape era una compañía de oro. El 9 de agosto de 1995, una fecha que la revista Fortune consideró como la chispa que inició el primer boom de Internet, aquella pequeña start-up de Silicon Valley quiso salir a bolsa y sorprendió a muchos: en un día pasó de 28 dólares por acción a 75 (cerró la jornada en 58) y convirtió a Internet en algo con lo que hacer dinero...

El signo frenético de los tiempos


Netscape inauguró muchas cosas: además de descubrir a un público mayoritario qué era aquello de Internet (y casi todos actuaban como esos quinceañeros alucinados a los que yo recuerdo), definió el navegador, la estructura básica de cara al público, algo que no ha cambiado en casi nada hoy. Internamente, los navegadores son muy distintos, pero muchos de los aspectos del diseño básico de Netscape permanecen.

Pero, además, Netscape como compañía casi dio nacimiento al frenético ciclo vital de una compañía de Internet: pasar de cero a cien en poco tiempo, para acabar languideciendo durante años sin que nadie de los que la encumbraron o la disfrutaron la echen de menos, todo ello en menos de diez años.

Es el signo de los tiempos y quizás para Netscape pudo haber sido diferente. Pero el declive comenzó precisamente un año después de su salida a bolsa: en agosto de 1996, Microsoft decidió tirar con bala y empaquetó a cada nuevo PC con Windows la versión 3.0 de su Internet Explorer. Para una compañía que aún se asentaba sobre arenas movedizas, como Netscape, aquel fue el primer mazazo. Pronto llegaron pérdidas cuantiosas y, especialmente, el olvido, el peor de los castigos por parte de los usuarios. Sin el músculo monopolístico de Microsoft y sus Windows, con Windows 98 repitiendo táctica, la cuota de mercado de Netscape se quedó en nada, pese a haber sido del 90% en sus mejores días.

Netscape tuvo que recular. En enero de 1998 anunció que las futuras versiones de su navegador serían gratuitas y que de ellas se encargaría Mozilla, una comunidad Open Source. Y así fue cómo, mientras ese mismo año AOL se hacía con el control de la primera gran estrella de Internet, Netscape consiguió ganarle la batalla al futuro plantando las semillas de Firefox. Quizás porque, en el fondo, lo que en Netscape siempre hicieron, más que negocio, fue sembrar nuestro futuro. Algo que era obvio incluso para un adolescente que se sentaba por primera vez ante Internet y que pinchó en aquel icono de la N y la rueda del timón.

(La línea cronológica completa de versiones de Netscape desde sus inicios hasta su final la encontraréis en Silly Dog. Y la revista Fortune tiene varios artículos dedicados a Netscape que han servido de fuentes a este post.)


FUENTE :http://www.genbeta.com/web/netscape-navigator-clasicos-del-software-viii
#37837
El Gobierno de David Cameron retoma sus planes para bloquear páginas web con contenido pornográfico salvo para aquellos usuarios que soliciten expresamente el acceso a este tipo de sitios. La excusa esgrimida es la protección a los menores de los supuestos efectos dañinos de estas páginas.

El interés del Gobierno británico por bloquear páginas web va más allá de las que considera infractoras de los derechos de autor. Desde hace unos días, The Pirate Bay, el famoso buscador de archivos de la red BitTorrent, ha sido bloqueado por algunos de los principales operadores de Reino Unido tras la orden judicial en la que se acusaba a la web de infringir de forma masiva los derechos de autor con sus servicios a pesar de no facilitar más que enlaces.

Visto el éxito de la iniciativa, ahora se retoman los planes que ya os avanzamos en octubre de 2011. Como publica The Guardian, el Gobierno británico insiste en su idea de bloquear por defecto otro tipo de páginas: aquellas que ofrecen material pornográfico. En las próximas semanas se reunirá con los grandes operadores como BT y Virgin para convencer a éstos de la necesidad de bloquear las páginas web pornográficas para evitar el supuesto daño que sufren los menores al visitarlas. Su propuesta pasa por crear un fichero en el que se incluya a los usuarios que sí puedan acceder a estas webs, quienes solicitarían el alta en dicha lista de forma voluntaria.

Sin embargo, la asociación que engloba a los principales operadores del país ya ha mostrado sus reticencias ante lo que consideran un filtro que implanta la censura de contenidos. Uno de sus portavoces ha declarado al citado medio que el bloqueo "no es la medida más efectiva y es fácil de saltar", por lo que se opondrían en caso de que Cameron decida seguir adelante con su plan. Esto contrasta con la opinión de Claire Perry, principal impulsora de la medida, y quien cree que el actual modelo está fallando, que hay que cambiarlo lo antes posible y que "todo el mundo comprenderá" las bondades del bloqueo por defecto.

Desde el Partido Laborista, principal grupo en la oposición, se ve con buenos ojos el desarrollo de tecnología de bloqueo que permita a los padres proteger a sus hijos de este tipo de páginas web. Más críticos se han mostrado desde la organización Open Rights Group, que consideran que el bloqueo podría incluir material inocente, ejerciéndose un tipo de censura.

Seguiremos atentos a una medida que introduce una nueva polémica. ¿Es la mejor forma de proteger a los menores de estos contenidos? ¿Quién se encargará de listar las webs bloqueadas por defecto? ¿Será, tal y como se apuntó en su momento, un grupo de becarios?

FUENTE :http://www.adslzone.net/article8544-reino-unido-insiste-en-bloquear-las-paginas-porno.html
#37838
El Cuerpo Nacional de Policía ha desmantelado una organización integrada principalmente por detectives privados y que se dedicaba al mercadeo de datos de carácter privado.

Los detectives compraban a empleados de empresas de telefonía y de oficinas del INEM, así como a otros trabajadores públicos, los datos que necesitaban.

La primera fase de la redada se ha llevado a cabo durante la mañana de este lunes y en ella han sido detenidas 73 personas, la mayoría de ellas en Catalunya, y se han realizado 43 registros. Uno de los locales registrados es una oficina del INEM de Badalona. Además, también ha habido detenciones en Madrid, País Vasco, Galicia, Cantabria y Valencia.

Aunque buena parte de los detenidos son detectives privados, también han sido arrestados funcionarios, trabajadores de empresas de telefonía, empresarios y personal de gestorías. La investigación ha sido llevada a cano por la Brigada de Blanqueo de Caìtales y la Sección de Seguridad Privada de la Jefatura Superior de Policía de Catalunya.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/cae-red-detectives-traficaba-datos-personales-1755681
#37839


Apple no gana últimamente para problemas de seguridad. Esta vez no es un malware como ocurrió hace unas semanas, sino una vulnerabilidad que muestra en texto plano (sin ningún tipo de cifrado) las contraseñas de los usuarios de Lion que tienen sus directorios protegidos con FileVault.

FileVault es el sistema de cifrado de Mac: cuando lo activas, todos los archivos del directorio Home del usuario quedan cifrados, y sólo puedes acceder a ellos con tu contraseña de usuario. Para cualquier otro usuario del ordenador, tu directorio personal será totalmente inaccesible.


Cuando accedes a tu Mac, FileVault usa tu contraseña para montar tu directorio personal, de forma que puedas acceder a él como si no estuviese cifrado. El problema es que en la última actualización de Lion se activó un interruptor que hace que FileVault guarde tu contraseña de usuario en el registro del sistema en texto plano, registro que se mantiene sin borrar durante días.

¿Por qué esto es malo? El registro del sistema está fuera de tu directorio personal, por lo que no está cifrado. Entonces, cualquier persona que tenga acceso físico a tu ordenador puede ver tu contraseña y acceder a todos tus archivos. ¿Cómo? Montando el Mac como un disco FireWire o usando la consola de la partición de recuperación de Lion, podría acceder al sistema de ficheros y encontrar tu contraseña.

Como podéis ver, es un problema grave. Probablemente no te afecte a ti como usuario (no es común tener FileVault activado, y menos todavía perder tu ordenador), pero a usuarios empresariales sí les afecta, ya que en esos entornos es mucho más común tener todos los portátiles con sistemas de archivos cifrados.

Esta vulnerabilidad afecta a todos los usuarios que activaron FileVault en Mac OS X Snow Leopard o versiones anteriores. Si no lo activaste nunca, tu contraseña sigue segura. Si lo activaste usando Lion, tu contraseña se guarda en el mismo sitio, pero como desde Lion FileVault cifra el disco entero no es tan fácil acceder a ella.

De momento Apple no ha comentado nada sobre este tema ni liberado ninguna actualización, pero debería hacerlo rápido. Fallos como este minan la confianza en la seguridad de los sistemas Apple: ¿de qué te sirve cifrar tus archivos para que estén seguros en caso de robo si van a poder acceder a ellos por una vulnerabilidad?

Vía | ZDNet
Más información | Cryptome

FUENTE :http://www.genbeta.com/mac/un-fallo-en-la-ultima-actualizacion-de-lion-muestra-las-contrasenas-de-los-usuarios-en-texto-plano
#37840
Publicado el 7 de mayo de 2012 por Jaime Domenech

La tecnología empleada por las autoridades de Corea del Norte para evitar que sus ciudadanos puedan recibir señalaes GPS está teniendo también efecto sobre sus vecinos del Sur.

Según han desvelado desde la Comisión de Telecomunicaciones de Corea del Sur, el bloqueo de la señal GPS decretada por el gobierno de Pyongyang ha llegado a sentirse en algunas zonas de su país.

En concreto, algunos vuelos civiles y del gobierno surcoreano se han visto afectados por la supresión de la señal, aunque por suerte, la medida no supone un riesgo para la población.

En total, en las últimas semanas la incidencia habría llegado a sentirse en más de 250 aviones, que tuvieron que emplear otros dispositivos de navegación para poder volar sin problemas.

vINQulos

SlashGear

FUENTE :http://www.theinquirer.es/2012/05/07/corea-del-norte-bloquea-las-conexiones-gps-en-algunas-zonas-de-corea-del-sur.html
#37841
Aunque muchos desarrolladores sueñan con vender sus apps a gran escala, lo cierto es que sólo una pequeña elite lo logra.

Diario Ti: En Internet abundan las historias sobre desarrolladores de aplicaciones, que han tenido una buena idea y ganado una fortuna con su trabajo. Sin embargo, esto parece ser la excepción y no la regla. Según un estudio realizado por App Promo y referido por Ars Technica, el 59% de los desarrolladores opera con un superávit cero en sus apps; es decir, sus gastos de desarrollo son mayores que los ingresos generados por las ventas del producto final.

Asimismo, el 8% de los desarrolladores dice no ganar lo suficiente como para mantener en pie su negocio, lo que implica que se ven en la necesidad de ganar dinero de otras fuentes de trabajo.

Sólo el 11% indica que sus aplicaciones han superado la marca de las 500,000 descargas, mientras que el 12% dice haber ganado más de 50,000 dólares con la venta de las mismas.

Apple gusta informar que los usuarios de sus productos pueden elegir entre cientos de miles de aplicaciones disponibles en su App Store. Esto implica, aparte del argumento evidente del gran surtido disponible, que es fácil que las aplicaciones desaparezcan entre la multitud. Esto afecta especialmente a pequeños desarrolladores, que no tienen los recursos suficientes para publicitar sus aplicaciones.

"Es muy probable que tu app nunca sea encontrada, a menos que consigas situarte entre las posiciones top 100 o top 200. No puedes esperar que los usuarios dediquen mucho tiempo a recorrer las listas, hasta el final, donde tu app está sola y abandonada", comentó el desarrollador Pat McCarron a Ars Technica.

Por su parte, la empresa de desarrollo de juegos Rogue Amoeba, compara a App Store con una lotería: "Es un negocio basado en grandes éxitos. Al igual que con la música o la literatura, hay muy pocos grandes ganadores, un puñado que se las arregla más o menos bien, y un gran número de fiascos", declaró Paul Kafasis, de Rogue Amoeba a Ars Technica.

Algunos desarrolladores opinan que hasta el 90% de sus colegas no están en condiciones de ganar dinero con su trabajo. En tal sentido, explican que es relativamente sencillo comenzar a desarrollar una aplicación, pero que el costo total de desarrollo del producto final puede ser muy elevado. Considerando que las aplicaciones son vendidas por un promedio de 99 centavos de dólar, es necesario vender un gran número de ellas para recuperar la inversión y comenzar a ganar dinero.

Parte del problema radica también en que los usuarios se han acostumbrado a comprar las aplicaciones a un precio muy bajo, sumado al hecho que hay gran disponibilidad de aplicaciones gratuitas. Este "efecto lotería" implica además que algunos desarrolladores optan por subir aplicaciones incompletas o deficientes en lugar de concentrarse en el desarrollo cabal y convincente de unas pocas.


Infografía: AppPromo

FUENTE :http://www.diarioti.com/noticia/La_gran_mayoria_de_desarrolladores_de_apps_no_gana_dinero/31765#
#37842
Publicado el 7 de mayo de 2012 por Jaime Domenech

Un estudio de la empresa Zscaler asegura que una de cada diez páginas webs presentes en la red puede ser considerada como maliciosa.

Para elaborar el estudio en Zscaler emplearon una muestra de 27.000 direcciones que pudieron chequear gracias al programa Zulu, que se encarga de analizar a fondo las webs en busca de problemas de seguridad.

Básicamente, esa herramienta somete a la url a distintas pruebas, entre las que destaca la comprobación del funcionamiento de las direcciones web, el host, así como otros elementos externos.

Por otro lado, Zulu clasifica los problemas de seguridad en tres categorías: Benignos (puntuación final entre 0 y 49), Sospechosos (entre 50 y 74) y maliciosos (de 75 a 100).

Desde zscaler explican que la nueva herramienta Zulu ofrece datos interesantes sobre qué aspectos debería cambiar una empresa para mejorar su seguridad informática.

vINQulos

target="_blank">ZDNet

FUENTE :http://www.theinquirer.es/2012/05/07/el-10-por-ciento-de-las-webs-son-maliciosas.html
#37843
La Agencia Española de Protección de Datos (AEPD) ha decidido sancionar a la empresa productora del programa de Antena 3, Rico al instante. Este organismo ha impuesto una sanción de 200 mil euros a la compañía Ocio Factory Time por haber enviado 36 millones de mensajes de texto (SMS) a móviles de toda España. La mayoría de los mensajes enviados se hicieron sin tener el consentimiento del destinatario.

El objetivo de estos mensajes era promocionar el concurso Rico al instante que emite Antena 3. El mensaje en cuestión animaba a los usuarios a responder al mensaje para participar en el concurso y poder llevarse un "suculento premio". Los meses de Enero y Febrero de 2011, la AEPD recibió más de 300 quejas con respecto a esta campaña de spam sin precedentes para un programa de televisión en nuestro país.

La compañía responsable del programa que Antena 3 emitió el pasado año, intentó exculparse diciendo que el mensaje de texto permitía a los usuarios rechazar el envío de más publicidad al teléfono móvil. Aunque eso sí, Zed Worldwide, productora de Rico al instante, reconocía que un porcentaje "ínfimo" de los mensajes había sido enviado sin este aviso. La AEPD no ha considerado las alegaciones presentadas por Zed, y esta se convierte en una de las mayores multas que recibe una compañía en España por este tipo de prácticas.

FUENTE :http://www.adslzone.tv/2012/05/07/el-programa-rico-al-instante-sancionado-por-proteccion-de-datos/
#37844
Los datos de millones de usuarios caerán en manos del FBI si el Gobierno de EEUU se pliega a los intereses del FBI para controlar todo lo que circula en la Red. ¿Cómo actuará el Gobierno para proteger la privacidad de los españoles con cuentas en redes sociales?

Recientemente os informábamos de la intención del FBI para tener acceso total a las cuentas de los usuarios de redes sociales como Facebook o Google+ e incluso a las conversaciones que mantienen a través de programas de voz IP como Skype. Se trata de una añorada pretensión de las autoridades federales estadounidenses, quienes claman por el acceso a estos contenidos en nombre de la seguridad y para evitar organizaciones y actos terroristas.

Desde mediados de 2008 el FBI ha lanzado un mensaje público sobre los supuestos riesgos que tiene la Red y la facilidad que otorga a terroristas y criminales para burlar el control de las autoridades. El objetivo de este mensaje no es otro que presionar a la clase política estadounidense para que modifique las leyes que sean necesarias con el fin de abrir la puerta a las autoridades con el fin de conocer toda la información de todo aquel con cuentas en redes sociales y otros servicios de Internet como Xbox Live. La plataforma de Microsoft ya fue señalada por el FIB como un "refugio de pedófilos".

Sin embargo, tras conocerse que en los últimos días se han intensificado las presiones de las autoridades hacia la clase política de EEUU, las reacciones negativas de los internautas no se han hecho esperar. Una acción como la que pretende llevar a cabo el FBI serviría para dejar en el olvido derechos como la intimidad y la privacidad en las comunicaciones de millones de usuarios y, lo que parece preocupante, no sólo afectaría a ciudadanos de Estados Unidos.

Son millones los españoles que confían en servicios ubicados en el país norteamericano como las citadas redes sociales. ¿Hasta qué punto tienen derecho sus autoridades federales a acceder a todos los datos de éstos así como a información privada como, por ejemplo, la de sus conversaciones en Skype? No sería la primera vez que se hacen con datos personales de españoles, aunque en tal caso sobrepasarían todo lo realizado hasta ahora. El cierre de Megaupload fue el último ejemplo, al afectar la intervención contra la plataforma de descargas a miles de usuarios de nuestro país que tenían cuentas y contenidos privados alojados en Estados Unidos.

Aunque el Gobierno español hizo un intento por interesarse por la situación de estos contenidos, la respuesta desde el otro lado del Atlántico fue nula. En cualquier caso no se le puede sino exigir que proteja los derechos de los ciudadanos españoles para que no queden en una situación de indefensión y a merced de las autoridades y el poder estadounidense. ¿Plantará cara a este intento de invasión a la intimidad de sus ciudadanos? ¿Qué opinión os merece la propuesta del FBI?

FUENTE :http://www.adslzone.net/article8541-protegera-el-gobierno-a-los-espanoles-ante-la-decision-del-fbi-de-espiar-facebook-y-google+.html
#37845
Al menos un 25 por ciento de los usuarios de Facebook en EE.UU. ha falsificado su perfil en esa red social para ocultar su verdadera identidad, según un estudio realizado por la organización Consumer Reports y publicado en su página web.

Ese porcentaje apenas era de un 10 por ciento en 2010, lo que refleja un incremento de la preocupación por la seguridad de las personas con cuenta en la popular plataforma de internet.

"La gente está tratando Facebook con más cautela", se explica en el informe anual sobre el estado de la Internet para el que se encuestaron a residentes en más de 2.000 hogares en EE.UU y en el que también se evidenció un aumento de los problemas por el uso esa red social.

Un 11 por ciento de los domicilios en los que hay personas dadas de alta en Facebook afirmó haber tenido problemas el año pasado que fueron desde acceder a la cuenta de otro usuario sin permiso hasta, incluso, haber sufrido algún tipo de acoso o amenaza.

Esa cifra fue un 30 por ciento superior en 2011 con respecto a 2010, si bien el informe determina que en algunos casos ese incremento se debió a la torpeza del usuario en la gestión de su cuenta en Facebook.

Compartimos demasiado

Los datos del estudio indicaron que "hay gente que comparte demasiado".

Al menos 4,8 millones de personas emplearon la red social para anunciar sus planes de viaje, una información que potencialmente puede dar pistas a ladrones sobre cuando asaltar su vivienda (alerta el informe) y 4,7 millones de usuarios se posicionaron públicamente respecto a una enfermedad o un tratamiento.

Las referencias sobre temas de salud podrían llegar a repercutir en cómo las aseguradoras privadas valoran el coste de una póliza para un posible cliente en el futuro, se apunta desde Consumer Reports.

Otra conclusión significativa es que 13 millones de usuarios de Facebook en EE.UU. jamás han modificado las opciones de privacidad de su perfil en la red social o incluso declararon no saber que era posible determinar cómo y con quién se comparte la información que publican.

La organización estimó que en 2011 Facebook cerró en torno a 800.000 cuentas en la red social creadas por menores de 13 años, edad mínima para ser usuario legal de esa plataforma, si bien calcula que 5,6 millones de niños tienen aún perfil en Facebook.

"La mayoría de los padres que sabían de que sus hijos preadolescentes usaban Facebook no habían hablando con ellos sobre las amenazas existentes en internet o no se habían hecho sus amigos en la red social, mientras que un tercio no han hecho nada para supervisar las actividades de sus hijos en Facebook", asegura el informe.

Facebook es la red social más popular de internet con más de 900 millones de cuentas activas en todo el mundo.

FUENTE :http://www.20minutos.es/noticia/1422288/0/facebook/aumento/perfiles-falsos/