Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37846
Madrid. (EFECOM).- La Comisión del Mercado de las Telecomunicaciones ha fijado en un día laborable el plazo para cambiar de compañía de telefonía fija conservando el número y esta nueva normativa se aplicará a partir del 1 de julio de 2013.

De esta forma el órgano regulador reduce de 5 días laborables a un día el plazo para cambiar de operador manteniendo el número y lo iguala con el de la telefonía móvil que se aprobó hace un año y comenzará a aplicarse a partir del próximo 1 de junio.

La resolución, aprobada en el último consejo de la CMT y publicada hoy en su página web, especifica que si el usuario también quiere cambiar de operador de banda ancha el proceso será más largo ya que primero las compañías implicadas tendrán que realizar el proceso técnico necesario y después se producirá el cambio de la numeración.

También contempla que para evitar fraudes como un cambio de operador no solicitado por el usuario, la empresa afectada que estime que su cliente está siendo víctima de esta práctica podrá solicitar la cancelación del cambio siempre con la autorización del abonado a través de escrito firmado, consentimiento verbal con verificación de tercero o firma electrónica.

En nota de prensa la CMT recuerda que España es uno de los países europeos con mayor número de portabilidades con 1,97 millones de fijo y de 5,58 de móvil en el último año.

Además, España, Francia, Reino Unido y Dinamarca son los únicos países de la UE que, hasta ahora, han aprobado los procedimientos para que la portabilidad se pueda realizar en 1 día laborable, tanto para telefonía móvil como fija.

FUENTE :http://www.lavanguardia.com/tecnologia/20120504/54289209688/cmt-fija-dia-cambio-operador-fijo-conservacion-numero.html
#37847
Internet no deja de sorprendernos. Una de las últimas novedades que ofrece la red llega de la mano de Miss Travel, una página web norteamericana que pone en contacto a ricos con personas atractivas con ganas de viajar.

Según los responsables del portal, que se presenta con el eslogan Las personas guapas no necesitan dinero para viajar, el nuevo servicio únicamente pretende poner en contacto a viajeros bien parecidos -aunque sin recursos económicos- con hombres o mujeres a quienes no les gusta ir solos y están dispuestos a compartir periplo, haciéndose cargo de los costes.

La imagen del portal en la que aparecen chicas jóvenes a punto para emprender la aventura induce a preguntarse qué hay realmente detrás de todo ello. Sin embargo, su creador, Brandon Wade, compara la web con un bar o un club nocturno donde personas con un interés común –las ganas de viajar- pueden encontrarse y plantearse la posibilidad de hacer turismo en compañía por todo el mundo.

La página contempla dos perfiles distintos: el de atractivo y el de generoso. Registrarse en la primera de estas categorías es gratis, mientras que hacerlo en la segunda supone el desembolso de un mínimo de 50 dólares.

Hasta el momento, desconocemos cuántos proyectos se han formalizado –el portal se puso en marcha el pasado 9 de abril-, pero no tenemos ninguna duda de que la iniciativa no dejará indiferente. ¿Estás de acuerdo con nosotros?

FUENTE :http://www.lavanguardia.com/viajes/20120504/54288523262/una-web-americana-permite-a-guapos-viajar-gratis.html
#37848
Si acabamos de instalar Ubuntu 12.04, una de las opciones que aparecen en el menú de arranque es la de poder entrar en modo recuperación, dentro de ese modo, tan solo tenemos que escoger, pasar a un interprete de ordenes como administrador, y ya tendremos acceso total, nada más, ni siquiera contraseña. Una vez seleccionada esa opción cualquier persona puede acceder a nuestra distro sin limitación alguna, con los problemas de seguridad que eso puede conllevar, máxime si el PC es compartido.

Nunca ha sido muy complicado entrar al sistema a través de GRUB y adquirir permisos de administrador, pero otra cosa es dejar la puerta abierta directamente. 



Por suerte, GRUB es altamente configurable y aunque hay algunas aplicaciones que nos facilitan el trabajo de editar el menú de arranque, la mejor forma de aprender es hacerlo uno mismo. Así que vamos a darle un poco más de seguridad, añadiendo una contraseña para evitar lo mencionado anteriormente.

Empecemos, el primer paso va a ser crear una copia del archivo que vamos a modificar, por si algo no fuera bien volver a recuperarlo. Para ello abrimos nuestra terminal y tecleamos:

Citarsudo cp /boot/grub/grub.cfg /boot/grub/copia_grub.cfg

Una vez realizada la copia, vamos a generar la contraseña que utilizaremos más adelante, así que escribimos:

Citarsudo grub-mkpasswd-pbkdf2

Luego, nos pregunta la contraseña (puede ser cualquiera) y tendremos que confirmarla, acto seguido nos generará una nueva contraseña codificada.



Ahora que tenemos todo lo necesario, el siguiente paso es editar grub.cfg.

Citarsudo gedit /boot/grub/grub.cfg

Al comienzo del archivo incluiremos las siguientes lineas, cambiando tu_usuario por el que corresponda y siendo grub.pbkdf2 la contraseña que hemos generado anteriormente:

Citarset superusers="tu_usuario"

Citarpassword_pbkdf2 tu_usuario grub.pbkdf2.sha512.10000.etc...



Ya tenemos parte del trabajo hecho, con esto hemos conseguido que cuando aparezca GRUB en pantalla, no sea posible editarlo sin introducir el usuario y contraseña correctos, si no todo lo que hagamos es para nada.
Una vez que ya hemos establecido los permisos, solo nos queda buscar la entrada que queremos proteger y añadirle lo siguiente:

Citar--users tu_usuario



Una vez finalizado, guardamos el archivo y reiniciamos el sistema, si todo ha ido bien veremos que tanto al seleccionar el modo de recuperación como al intentar editarlo nos requerirá identificarnos.



No es necesario que os diga, que de la misma manera podemos proteger todas las entradas que queramos.
Espero que os sea de ayuda.

FUENTE :http://www.linuxzone.es/2012/05/05/anade-mas-seguridad-a-ubuntu-protegiendo-el-grub/
#37849
La distribuidora norteamericana Activision ha iniciado una campaña de promoción de su nuevo Call of Duty: Black Ops 2 con una serie de vídeos que han causado un gran revuelo en la Red. En dichos vídeos se ve claramente la famosa máscara de V de Vendetta, usada por el grupo Anonymous, bajo amenazas a la seguridad de los ciudadanos como si fuera una organización terrorista más.

Que la industria de los videojuegos está volcada en su lucha contra la piratería es bien sabido. Como lo son que muchas de la gran variedad de medidas que las compañías toman dejan tras de sí un gran aluvión de críticas, cuando no se muestran totalmente ineficaces. Otras, por el contrario, destacan por su originalidad. Una de las estrategias más utilizadas y que pueden resultar de las más eficaces es, sin duda, una campaña para concienciar a los ciudadanos de los problemas que teóricamente trae consigo la piratería.

Y en este sentido, Activision ha aprovechado su campaña publicitaria sobre su nuevo y esperado Call of Duty, denominado Black Ops 2, para llamar la atención a los ciudadanos de los peligros que trae consigo la piratería. Sin embargo, la distribuidora norteamericana quizá haya traspasado una delicada línea.

¿Cómo? Con el uso de la famosa máscara de V de Vendetta, símbolo identificativo del grupo hacktivista Anonymous, en una serie de vídeos promocionales de su nuevo CoD. En ellos, se ve claramente un uso intencionado para identificar a dicho grupo con la piratería delictiva, y, lo que resulta más grave, con el terrorismo internacional.

Los vídeos de la polémica son dos, titulados Synopsis y "Cuando el enemigo roba las llaves" respectivamente, y en ellos, el rezumo de patriotismo tan imperante en este tipo de juegos, donde el ejército de EEUU salva al mundo de la amenaza terrorista, llega a su cenit. En el primero de ellos, se escucha una voz en off que narra la pesadilla de un veterano de guerra, y, entre ellas se escucha una frase que recoge una amenaza muy esgrimida en nuestros días: "El enemigo puede estar en cualquier lugar, y puede ser cualquiera", momento en el cual aparece un individuo portando la famosa máscara inspirada en la figura de Guy Fowkes.

Un mensaje demasiado claro: Anonymous puede ser un enemigo mortal.

La voz, por otra parte, corresponde a Oliver North, un ex-teniente coronel de los Marines y que ahora se dedica, entre otros menesteres, a promocionar el nuevo Call of Duty por deseo de Activision. Un veterano que está acusado de vender armas a Irán en los años ochenta (ya por entonces en su Eje del Mal) para financiar el grupo paramilitar de la Contra (que él mismo organizaba junto a Ronald Reagan), y que combatió contra el gobierno sandinista de Nicaragua, dejando tras de sí uno de los episodios más sangrientos y violentos de las últimas cuatro décadas.
El segundo de los vídeos, "When the enemy steals the key", es aún más claro en este ataque a la organización hacktivista, al hacer una clara alusión a la posibilidad de que entre sus miembros acabe apareciendo un terrorista que atente contra la población de manera indiscriminada.

En el vídeo, un piloto comenta: "Si hay un tipo ahí fuera que es lo suficientemente inteligente como para hackear e infiltrarse en nuestros bancos y en la información personal de los usuarios, entonces seguramente habrá alguno lo suficientemente inteligente como para hackear nuestro avión", momento en el cual, de nuevo, aparece en primer plano un individuo con el rostro tapado por la famosa máscara.

Es decir, en una frase, Activision ha insinuado que en el grupo Anonymous hay ciber-delincuentes que se dedican a infiltrarse en los bancos y cuentas personales de la gente, y, además, potenciales terroristas capaces de secuestrar aviones para atentar.

Insinuaciones que van más allá de lo puramente ético y anecdótico (aunque triunfa en ciertos sectores de la sociedad), que se hacen especialmente hirientes si tiene en cuenta que para su promoción, se cuenta con la colaboración de uno de los responsables de los grupos paramilitares (o terroristas) más violentos de la historia de América Latina.

FUENTE :http://www.adslzone.net/article8527-la-campana-del-nuevo-call-of-duty-equipara-al-grupo-anonymous-con-el-terrorismo-internacional.html
#37850
El Consejo de la Comisión del Mercado de las Telecomunicaciones (CMT) ha aprobado una medida cautelar para rebajar un 14% el precio mayorista que Telefónica cobra a los operadores alternativos por utilizar su red cuando estos ofrecen servicios de banda ancha a sus clientes. Esta bajada afecta a las modalidades mayoristas de acceso indirecto, conocidos como GigADSL y ADSL-IP, a través de las cuáles los rivales de Telefónica pueden ofrecer servicios de ADSL en todo el territorio.

La CMT ha explicado que ha detectado que los costes que afronta Telefónica por ofrecer estos servicios a sus competidores han descendido y, en consecuencia, "los precios vigentes están desactualizados respecto a las referencias actuales". Las mejoras en la gestión de la red y el aumento de las conexiones que funcionan a través de la red de Telefónica han hecho que estos costes para la operadora hayan descendido.

Además, cuando se revisaron por última vez los precios mayoristas del acceso indirecto en septiembre de 2009, las velocidades de referencia del ADSL en el mercado eran de 3 y 6 megas por segundo, a la que en estos momentos se ha sumado la de 10 megas por segundo. Por ello, "el coste medio por conexión que deben asumir los operadores alternativos es superior, ya que un mayor porcentaje de conexiones mayoristas se encuentran en esa franja de velocidad, cuyos precios eran más elevados", justificó la CMT.

Desde el año 2006, los precios mayoristas de banda ancha en las modalidades más demandadas de acceso indirecto (3 megas por segundo y 7 megas por segundo) han caído entre el 40% y el 70%.

Por otra parte, en la última revisión de los mercados de banda ancha, la CMT aprobó crear un servicio de acceso indirecto (NEBA) "más completo y que permitirá a los operadores tener más independencia de Telefónica a la hora de configurar las ofertas a sus clientes", señaló el organismo regulador. NEBA sustituirá a los servicios de GigADSL y ADSL IP, pero hasta la aprobación de los precios definitivos del nuevo servicio NEBA y su disponibilidad, el GigADSL y ADSL IP son la herramienta que tienen los rivales de Telefónica para ofrecer servicios de banda ancha en las zonas con menos densidad de población.

FUENTE :http://www.consumer.es/web/es/tecnologia/2012/05/05/209483.php
#37851
WinUtilities es una completa suite de mantenimiento y optimización del PC, la cual tiene también una versión freeware (gratuita). Esta suite de mantenimiento, lleva consigo e incluidas en el propio programa, varias herramientas y utilidades para ganar velocidad, reparar, limpiar, eliminar archivos temporales y tener optimizado nuestro sistema Windows. Los de YL Software nos ofrecen la última versión de su aplicación: WinUtilities 10.52 que está disponible para los sistemas operativos Windows XP, 2000, 2003 Server, Vista y Windows 7 (32 y 64 bits).

Con WinUtilities podremos ganar velocidad y tener optmizado nuestro sistema Windows.

Esta aplicación con versión gratuita (muy recomendable) lleva consigo varias herramientas y utilidades, como un limpiador de registro, desfragmentador, optimizador de memoria RAM, buscador de archivos duplicados, limpiador de temporales, etc.

Interfaz del programa:



WinUtilities también tiene una versión de pago o PRO la cual libera las características que la versión gratuita no tiene.

Todas sus características y sus novedades disponibles para consultar en este enlace

Podemos descargar WinUtilities en cualquiera de sus versiones desde el siguiente enlace a su web principal:

-> Descargar WinUtilities

-> Descargar paquete idioma español (se añade en el directorio de instalación: Archivos de programa / WinUtilities / Language)

FUENTE :http://www.softzone.es/2012/05/05/winutilities-10-52-suite-de-optimizacion-y-mantenimiento-del-pc-con-version-gratuita/
#37852
Agentes de la Policía Nacional han detenido a 18 personas e imputado a otras 17 por posesión y distribución de pornografía infantil. La operación, desarrollada durante varios meses, se ha llevado a cabo gracias a un software específico cedido por Europol.

Este sistema ha permitido detectar a un total de 35 personas que compartían y poseían material en el que niños de muy corta edad, algunos de unos 4 años, eran víctimas de agresiones sexuales cometidas por adultos.

Las aplicaciones de geolocalización revelaron la existencia de conexiones sospechosas en casi todo el territorio nacional, por lo que se informó a las correspondientes jefaturas superiores de Policía de cada comunidad.

Los investigadores tenían conocimiento de la existencia de un importante número de archivos de pornografía infantil circulando por la red, y que se estaban compartiendo a través de aplicaciones de intercambio. Los agentes pusieron en marcha la operación Adriano usando la aplicación que la Oficina Europea de Policía había cedido a las distintas unidades de delitos tecnológicos de los países miembros de la Unión Europea.

Gracias a esta nueva herramienta, se detectaron a los presuntos delincuentes que, durante la investigación, se habrían descargado una media de cinco archivos con contenido pornográfico infantil en apenas una semana.

Se han producido 32 registros domiciliarios en un operativo que se ha venido desarrollando durante varios meses. El resultado final son los 18 detenidos y 17 imputados por un presunto delito relativo a la prostitución y corrupción de menores.

El material pedófilo intervenido está siendo ya analizado por las unidades correspondientes de la Policía Nacional para intentar lograr datos de interés para la identificación de los agresores y de los niños víctimas de estos abusos.

FUENTE :http://www.elmundo.es/elmundo/2012/05/04/espana/1336157238.html
#37853
La comisaria europea para la agenda digital, Neelie Kroes, cree que el tratado internacional para la protección de los derechos de autor contra la piratería conocido como ACTA no llegará a entrar en vigor nunca tras las protestas en todo el mundo que han puesto a reflexionar a los políticos.

"No os preocupéis más por ACTA", dijo Kroes en Berlín en un congreso con participación de activistas digitales. Kroes explicó que no considera probable que ACTA (Acuerdo Comercial contra la Falsificación) llegue a entrar en vigor y dijo que las protestas habían "despertado" a los políticos en Bruselas.

La comisaria, sin embargo, subrayó que habrá que procurar una remuneración justa para los artistas y los trabajadores creativos y dijo que el paso de la era analógica a la era digital no significa que en el futuro todos los contenidos tengan que ser gratuitos.

A las protestas hay que añadir el hecho de que el ACTA podría vulnerar la ley comunitaria en lo referente a las libertades fundamentales de los internautas, según un informe del supervisor de protección de datos europeo.

Hasta el momento, la Comisión Europea (CE) había defendido ACTA, y de hecho 22 de los 27 países comunitarios lo han firmado ya, pero en febrero pasado decidió remitir el tratado al Tribunal de Justicia de la UE para que se pronuncie sobre su legalidad.

ACTA fue negociado por la UE y otros países como Estados Unidos, Canadá, México, Australia, Suiza y Japón, pero para entrar en vigor necesita la ratificación de al menos seis de los firmantes. La UE está representada como bloque.

FUENTE :http://www.20minutos.es/noticia/1421187/0/acta/pirateria/neelie-kroes/
#37854
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha informado de la existencia de un nuevo virus para la plataforma Windows que bloquea la pantalla del ordenador del usuario afectado para posteriormente hacerle pagar por su desbloqueo.

El troyano, denominado "Ramsonlock.K", carece de rutina propia de propagación y puede llegar al sistema descargado por otro código malicioso, desde algún programa de compartición de ficheros (P2P) o sin que el usuario se dé cuenta al visitar una página web infectada, según ha detallado un comunicado remitido por INTECO.

Este troyano es uno de los doce virus que el Centro de Respuesta a Incidentes de Seguridad TIC (CERT) de INTECO ha publicado en la última semana, y para cuya desinfección recomienda usar un antivirus actualizado o seguir las indicaciones publicadas en su página web.

Por otra parte, la Oficina de Seguridad del Internauta (OSI) de INTECO ha recordado la necesidad de actuar con seguridad ante la campaña del Impuesto sobre la Renta de las Personas Físicas (IRPF), momento en el que resulta posible la acción de la "ciberdelincuencia". Al igual que en ediciones anteriores, la campaña de este año, Renta 2011, se puede tramitar a través de medios electrónicos, por lo que la OSI advierte de que situaciones como esta son las que suelen aprovechar los ciberdelincuentes "para reforzar sus técnicas de ingeniería social e intentar el engaño".

En este sentido, la OSI ha recordado que en el pasado mes de febrero se detectó una campaña de fraude que suplantaba la identidad de la Agencia Tributaria (AEAT), con el fin de conseguir robar datos de las tarjetas bancarias. De esta forma, la Oficina de Seguridad de INTECO, cuya sede está en León, ha pedido precaución al contribuyente con motivo del comienzo de la campaña de la declaración de la renta correspondiente al ejercicio de 2011.

Del mismo modo, la OSI ha insistido en la necesidad de que los padres vigilen el uso que hacen sus hijos de Internet en los teléfonos móviles y ha recomendado que se evite apuntar las contraseñas en un papel, para lo que aconseja confiar en la memoria.

INTECO-CERT ha traducido al español más de 50.000 vulnerabilidades y ha catalogado y publicado alrededor de 10.500 virus con el propósito de ofrecer datos más cercanos a los internautas de habla hispana.

FUENTE :http://www.20minutos.es/noticia/1420765/0/virus/bloquea/pago/
#37855
Publicado el 4 de mayo de 2012 por Jaime Domenech

La biografía de Scott Thompson, el CEO de Yahoo! que accedió al cargo tres meses después del despido de Carol Bartz, contiene un error en la formación universitaria que ha reabierto el debate sobre los procesos de selección de directivos.

En concreto, el dirigente indica en su biografía que había obtenido una licenciatura en Ingeniería Informática por el Stone Hill College de Boston.

Ahora, se ha demostrado que esa información no es veraz, ya que en realidad Thompson solo se licenció en Administración y Dirección de Empresas.

Además, la cadena CNBC ha desvelado que la citada universidad no impartió clases de Informática hasta 1983, cuatro años después de la fecha de graduación especificada en la biografía del líder de Yahoo!

En cualquier caso, según desvelan los medios americanos, ese error en su biografía es muy antiguo y ha estado presente desde 2005, cuando Thompson accedió al cargo CTO de Paypal.

Lo cierto es que el directivo no está exento de culpa en este tema, ya que según parece, en múltiples conferencias le han presentado como Licenciado en Ingeniería Informática y no se ha molestado en realizar rectificación alguna.

La reacción de Yahoo! ante el escándalo ha sido rápida y han optado por quitar el apartado referente a la educación de Thompson de sus perfiles online.

Asimismo, han emitido un comunicado en el que señalan que van a investigar a fondo el asunto e informarán de las conclusiones a sus accionistas.

vINQulos

TheNextWeb

FUENTE :http://www.theinquirer.es/2012/05/04/escandalo-en-yahoo-al-descubrirse-que-la-biografia-de-scott-thompson-contiene-errores.html
#37856
La moda sigue siendo robar cuentas de Twitter a los famosos. La última víctima ha sido Marta Torné, que tras su aparición con nuevo personaje en Los protegidos se había colocado en más de cien mil seguidores. La actriz se dio cuenta porque metía su clave y le daba error. Pensó que se estaba equivocando hasta que sus compañeros de serie, en concreto Ana Fernández, le comentaron que habían cambiado su nombre de usuario por otro y que tenía actividad. Fue entonces cuando descubrió que se habían apropiado de su cuenta. Pensaba que lo que querían era leer sus privados y, en definitiva, meterse en la intimidad de un famoso un rato. Pero el objetivo no era sólo ese. Querían quedarse con sus miles de seguidores. ¡Qué fuerte!

Hace unas semanas hablamos de otros casos como el de Carla Goyanes, Alejandro Sanz o la hija de Rosario Flores. En estos casos el fin era otro. En el caso de Carla querían hacerse pasar por famosos un rato, en los de Sanz y de la pequeña de los Flores buscaban crear polémica y poner comentarios desafortunados. Pero eran cuentas que abandonaban al cabo de unos días, por eso es distinto. La de Marta Torné sigue en activo y una señorita que desconocemos (sabemos que es una mujer) disfruta de tener más amigos que Risto Mejide.

Y yo me pregunto: ¿Nadie controla este tipo de acciones?

FUENTE :http://blogs.20minutos.es/rosyrunrun/2012/05/04/se-apropian-del-twitter-de-marta-torne-y-se-quedan-con-sus-seguidores/
#37857
El alemán Tim Pritlove no cobra por su trabajo ni publica anuncios en su sitio web. Aún así, recibe un ingreso de 1900 euros (2.500 dólares) mensuales por sus tres "podcasts" semanales.

Diario Ti: El productivo Pritlove utiliza el servicio sueco de pagos Flattr, y representa uno de los mejores ejemplos de que el servicio podría convertirse en una plataforma altamente relevante de micropagos vía Internet.[

Flattr fue lanzado en febrero de 2010 por Peter Sunde, uno de los responsables de The Pirate Bay, y presentado como un ambicioso proyecto cuya finalidad era brindar a emprendedores creativos y artistas la posibilidad de recibir pagos por su trabajo, ya sea música, programación, trabajo gráfico, etc., sin tener que recurrir a costosos intermediarios.

Flattr es una contracción de las palabras "flatter" (elogiar) y "flat rate" (tarifa fija). El sistema funciona mediante el abono de un importe que los usuarios hacen a sus cuentas en Flattr, desde la que posteriormente puede girar micropagos a músicos, fotógrafos, cineastas, bloggers y servicios en Internet.

Cuando los usuarios donantes del servicio encuentran contenidos en Internet pueden, mediante un clic, incluir al sitio, o autor, según corresponda, en una donación mensual. Así, el pago mensual que el usuario de Flattr haya hecho a su cuenta es distribuido entre las personas a quienes éste les haya asignado un clic durante el mes precedente. Por ejemplo, si el usuario ha abonado 10 dólares a Flattr, y sólo ha seleccionado un sitio como beneficiario durante el mes, éste recibirá el importe total; es decir, 10 dólares. Si el usuario ha hecho clic en 10 sitios distintos, cada uno de estos recibirá un dólar.

Esta estructura implica, como es natural, que los ingresos son altamente variables. Sin embargo, en el caso de Tim Pritlove, se trata de un ingreso que cubre todos sus gastos personales, y que le permite concentrarse de lleno en sus podcasts.

En el perfil de Pritlove en Flattr se indica que ha recibido 91.847 "flattrs" de 5.962 personas, en tanto que el mismo ha donado 1.591 "flattrs" a 254 personas.

En su blog, Pritlove escribe: "No creo que uno deba tener miedo de probar Flattr. Seguramente puede haber algunos meses en los que sólo llegarán unos pocos euros a la cuenta. Un usuario típico de Flattr dona mucho menos de lo que uno normalmente podría esperarse de una donación directa. Pero el poder de Flattr radica en las masas. Es, por definición, "crowdfunding" o financiación en masa".

"Durante los últimos tres años, he podido concentrarme un 100% en crear mis tres podcasts semanales. Esto no habría sido posible sin Flattr", concluye señalando Pritlove.

Flattr es explicado en YouTube

http://www.youtube.com/watch?feature=player_embedded&v=kwvExIWf_Uc

FUENTE :http://www.diarioti.com/noticia/Servicio_de_micropagos_creado_por_piratas_comienza_a_dar_resultados/31757
#37858


Windows 8 va a venir cargada de novedades que implicarán un cambio radical desde su predecesor, pero también va a desechar ciertas funciones que dejarán de venir de serie en el sistema. Una de ellas es la reproducción de películas en discos DVD, además de separar el software Windows Media Center que se venderá por separado.

Eso no significa, ni mucho menos, que Windows dejará de ser compatible con esos discos: bastará con descargar cualquier aplicación que sea capaz de reproducirlos, y actualmente hay infinidad de alternativas gratuitas como VLC Media Player. Sólo necesitamos que evolucionen correctamente y sean compatibles con la nueva versión del sistema operativo de Microsoft.

Aún así es un movimiento bastante simbólico. El argumento que ha usado Microsoft para defenderlo es que el uso de este tipo de discos físicos ha disminuido, y que eliminar la funcionalidad los libra de un número importante de royalties a pagar. Pero si sois de los que preferís las soluciones oficiales de Microsoft para reproducir vídeos y películas, os tocará comprar Windows Media Center aparte.

Vía | The Verge
Imagen | habi

FUENTE :http://www.genbeta.com/multimedia/windows-8-dejara-de-incluir-un-reproductor-de-dvd-entre-sus-aplicaciones

Relacionado :http://www.laflecha.net/canales/blackhats/noticias/windows-media-center-sera-de-pago-en-windows-8
#37859
Como su propio nombre indica, Unity tiene la misión de unificar todas las aplicaciones y servicios en el escritorio, es por ello que en vez de conservar el menú en las ventanas abiertas, utiliza lo que se llama menú global, que consiste en que el clásico menú de, Archivo, Editar, Ver, etc, aparezca en el panel del escritorio en vez de en la ventana.

Esta función, puede resultar cómoda para ganar algo de espacio y trabajar con una o varias ventanas más limpias, en el caso de estar maximizadas, pero puede llegar a ser lioso e incomodo cuando se trabaja con ventanas minimizadas.

Este tipo de menú, no gusta a todo el mundo, entre los que me incluyo, así que he decidido desinstalarlo. ¿Como?..

Citar

sudo apt-get remove appmenu-gtk3 appmenu-gtk appmenu-qt

Así de fácil, cuando volvamos a iniciar sesión veremos que ya ha cambiado.




FUENTE :http://www.linuxzone.es/2012/05/03/tip-desactiva-el-menu-global-en-unity/
#37860
Nuestros compañeros de AndroidAyuda han publicado un artículo sobre la aparición de WhatsAppSniffer, una aplicación para capturar todas las conversaciones instantáneas de este servicio tan popular (y a la vez tan inseguro).

Esta aplicación, según nuestros compañeros, funciona en smartphones Android que son ROOT (superusuario) y es capaz de capturar las conversaciones de otros smartphones con el programa de mensajería WhatsApp instalado.

Esta aplicación es básicamente un sniffer, tipo Wireshark, que haciendo un Man In The Middle es capaz de coger todas las conversaciones, o mejor dicho, casi todas.

A continuación tenéis más información.

Conste que no hemos probado la aplicación, pero si pensamos un poco en la seguridad de las redes Wi-Fi, nos daremos cuenta de si funcionará este programa o no.

- En las redes wireless sin cifrado sí podría funcionar, porque todos los datos viajan en claro.

- En las redes wireless protegidas con clave WEP o WPA también funcionaría, porque la clave de acceso al Wi-Fi la saben todos los clientes. Uno de los requisitos de esta aplicación es estar en la misma red inalámbrica que la víctima, y para eso debemos conocer la clave de acceso. Una vez que tenemos la clave de descifrado y hemos entrado en la red, sí podría funcionar porque es la misma clave PSK para todos.

¿Dónde no funcionaría?

- En las redes inalámbricas que tienen un servidor radius (ya sea WPA o WPA2), por ejemplo en una red universaria con autenticación EAP-TTLS este programa no funcionaría porque la clave de descifrado es distinta para cada cliente.

- Tampoco funcionaría si nos conectamos a una red inalámbrica abierta, con WEP o WPA PSK y vamos mediante VPN o SSH Tunneling a nuestro servidor porque todos los datos que viajan hasta nuevo servidor van cifrados y el usuario malintencionado no sabe descifrar estos datos.

Aquí tenéis manuales para proteger nuestra privacidad:

OpenVPN : Conéctate a cualquier red de forma segura mediante OpenVPN. Manual para GNU/Linux y Windows 7 32bits y 64bits. Cliente/Servidor. SSL/TLS
OpenVPN en Android : Configura un cliente OpenVPN en Android con cifrado SSL/TLS
SSH Tunneling : Manual para crear un túnel SSH y navegar seguro por la WEB. Tutorial para Windows y Ubuntu-Linux
SSH Tunneling en Android : Instala y configura SSH Tunneling en Android

FUENTE :http://www.redeszone.net/2012/05/04/whatsappsniffer-funciona-en-todas-las-redes-wi-fi/
#37861
Publicado el 4 de mayo de 2012 por Jaime Domenech

Un juez de Nueva York ha declarado que una dirección IP por sí sola no puede considerarse como prueba suficiente para probar que una persona se descargó archivos piratas.

El magistrado Gary Brown ha emitido ese veredicto ante el caso de la descarga ilegal de una película pornográfica, y ha señalado que tratar de demostrar la culpabilidad de un usuario basándose solo en su dirección IP es una pérdida de tiempo.

Para el juez, no se puede demostrar que la persona que paga por un acceso a internet en un determinado lugar es la misma que se descargó ese contenido pirateado.

En ese sentido, Brown pone como ejemplo el caso de las llamadas telefónicas, ya que tampoco se puede saber si la persona que paga las facturas ha realizado una determinada llamada.

Además, con la implantación de las conexiones vía Wi-Fi, una misma dirección IP puede haber sido empleada por varios miembros de una familia o por un usuario externo que haya logrado conectarse.

La resolución de este caso podría sentar un precedente y tumbar las múltiples denuncias interpuestas en Estados Unidos contra usuarios del servicio P2P BitTorrent.

Por otro lado, la decisión del juez Brown también podría ser utilizada en contra de los planes que entrarán en vigor en julio, y que implican que las operadoras podrían cortar el acceso a internet a aquellos usuarios que reciban seis avisos por haber hecho descargas ilegales.

vINQulos

DigitalTrends


FUENTE
:http://www.theinquirer.es/2012/05/04/las-direcciones-ip-no-pueden-demostrar-que-se-ha-cometido-un-delito-de-pirateria.html
#37862
El Gobierno inglés espera que durante los Juegos Olímpicos que tendrán lugar en Londres en agosto de este año se produzcan ciberataques con el objetivo de perturbar el desarrollo de los mismos. El responsable de la Oficina de Ciberseguridad, Francis Maude, aseguró que durante los celebrados en Pekín en2008 se registraron 12 millones de incidentes de este tipo.

De hecho, la organización de los Juegos de Londres toma todo tipo de medidas para evitar comprometer la seguridad de todos los deportistas que participen en el evento. Así, por ejemplo, controlarán el uso de las redes sociales que hacen sus voluntarios, así como las imágenes y vídeos que hagan los asistentes. Además, según explicó Maude en declaraciones recogidas por la BBC, hace tiempo que preparan "una unidad dedicada que ayudará a proteger los Juegos Olímpicos de Londres contra los ciberataques".

Estos ataques, aseguró, se producen desde "agencias de inteligencia extranjeras o grupos que trabajan en su nombre". Por ello, la organización pone a prueba sus sistemas con simulaciones de los peores escenarios posibles, a pesar de reconocer que no tienen constancia de ninguna amenaza concreta. No obstante, Maude también quiso dejar claro que este riesgo no hará que regulen de forma excesiva Internet.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/londres-espera-sufrir-una-oleada-de-ciberataques-durante-los-juegos-olimpicos

Relacionado : https://foro.elhacker.net/noticias/atacan_la_pagina_web_de_la_agencia_britanica_contra_el_crimen_organizado_sin-t360699.0.html
#37863
Piratas informáticos han atacado este jueves la página web de la Agencia Británica contra el Crimen Organizado, ha informado un portavoz de este organismo.

La agencia policial, a menudo descrita como el FBI británico, cerró su sitio web el miércoles por la tarde después de que fuera atacado por un fuente desconocida. Un portavoz de la Agencia ha aclarado que no se perdió información confidencial durante el incidente.

"Elegimos cerrar nuestro sitio web desde las 22.00 Esa medida permitirá limitar el impacto del ataque de otros clientes alojados en nuestro servidor", ha explicado el portavoz.

"La página web solo tiene información disponible al público y no proporciona acceso a cualquier material operativo", ha dicho.

Las personas que visitaban este jueves el sitio web de la Agencia solo podían ver una página que dice "error de la red", con el mensaje "Un error de comunicación. Conexión rechazada".

La agencia, que investiga delitos graves como el tráfico de personas, el tráfico de drogas y los tiroteos, cerró el mes pasado 36 dominios de internet que se utilizaban para vender los datos robados de tarjetas de crédito.

Este página de internet había sido víctima de los ataques cibernéticos anteriormente. En febrero, los miembros de Anonymous publicaron una grabación de una llamada telefónica entre los agentes del FBI y los detectives de Londres en la que hablaban de sus planes para hacer frente a la piratería.

El secretario del Gabinete británico, Francis Maude, advirtió esta semana que es probable que los Juegos Olímpicos de este verano también sufran un ataque cibernético.

FUENTE :http://www.iblnews.com/story/69074
#37864
 España es el séptimo país del mundo con mayor número de ordenadores personales infectados por software malicioso (malware), siendo China el estado con mayor tasa de infección y Suecia el menos afectado.

El 35,5% de ordenadores del mundo están afectados por algún tipo de software malicioso, pero el porcentaje se eleva en el caso de China (54,1%), Taiwán (47,15%), Turquía (42,75%), Rusia (41,22%), Perú (39,99%), Ecuador (38,03%), España (37,93%), Argentina (37,52%), Polonia (36,9%) y Chile (36,63%).

Así lo indica el informe trimestral de la compañía informática especializada en programas de antivirus Panda Security, que también sostiene que los países menos afectados por las amenazas informáticas son Suecia (17,94%), Suiza (20%), Noruega (22,29%), Gran Bretaña (24,17%), Holanda (24.85%) y Japón (25,5%).

La compañía ha asegurado que en el primer trimestre de 2012 se han creado seis millones de variedades de software malicioso, un 80% de los cuales fueron troyanos, un 9,3%, gusanos, y un 6,43%, virus.

En 2011, el volumen total de troyanos suponía un 73% del total del software malintencionado.

La compañía de seguridad ha indicado que los datos del informe corroboran cómo "la época de las grandes epidemias masivas de gusanos ha dejado lugar a una masiva epidemia silenciosa de troyanos, arma preferida para el robo de información de los usuarios".

Se ha alertado también del aumento de las técnicas de ramsonware, un tipo de amenaza que "secuestra" el ordenador del usuario y le exige una recompensa económica para volver a controlar el dispositivo.


FUENTE :http://www.20minutos.es/noticia/1417724/0/seguridad-informatica/panda-security/software/
#37865
 El Ejército israelí ha lanzado un sistema para monitorizar y censurar la información en Internet a través del cual podrá ver los contenidos audiovisuales y escritos publicados en redes sociales como Facebook y Twitter, blogs y páginas web tradicionales, según ha informado la censora militar jefe, Sima Vaknin-Gil.

Vaknin-Gil ha explicado que el nuevo sistema examinará la información a través de palabras clave determinadas de forma previa. Así, el sistema podrá monitorizar la información que antes era difícil de alcanzar. "Creo que no se puede intentar alcanzar todo, porque eso haría que el censor perdiera su relevancia y, especialmente, su moralidad", ha valorado.

"Como censora jefe, no tengo intención de entrar en los diarios personales de la gente, y es importante subrayar que no nos vamos a 'sentar' en las cuentas privadas de Facebook", ha agregado, según ha informado el diario israelí Haaretz.

En referencia a la censura contra algunas informaciones publicadas en redes sociales y blogs, y concretamente sobre el caso del bloguero judío estadounidense Richard Silverstein—quien ya ha publicado una dura crítica a esta nueva medida—, Vaknin-Gil ha apuntado que "la censura es percibida como un organismo que intenta controlar Internet en vano". "Esto es un error. Intentamos operar en Internet únicamente en términos de elementos relacionados con nosotros", ha subrayado.

"El censor no puede rechazar todo. El censor únicamente puede tocar cosas que podrían dañar la seguridad del Estado, y esos incidentes son escasos", ha apostillado Vaknin-Gil. Sin embargo, la censora militar jefe no ha hecho referencia a qué contenidos podrían ser considerados como dañinos para la seguridad del Estado.

FUENTE :http://www.20minutos.es/noticia/1416859/0/ejercito/israel/censura/
#37866
 Publicado el 3 de mayo de 2012 por Jaime Domenech

  Microsoft está llevando a cabo un proceso de actualización de sus marcas de cara al esperado debut de Windows 8 y hoy ha anunciado que dirá adiós a su marca Windows Live, que fue lanzada en 2005.

Desde Microsoft explican que su apuesta de unir varios servicios bajo una misma marca como Windows Live no ha salido como esperaban, lo que les ha impulsado a realizar pensar en cambios de branding.

Básicamente, dentro de unos meses los usuarios podrán acceder a esos servicios desde lo que se conocerá como "Cuentas de Microsoft", algo que viene a ser similar a las populares Cuentas de Google.

Además, la compañía de Redmond ha desvelado que Windows Live Calendar, Contactos y la aplicación MSN Messenger, serán rebautizados como Calendario, Gente y Mensajería.

Igualmente, el hecho de que Windows 8 sea un sistema pensado para el uso de múltiples servicios en la nube, obliga a que el proceso de integrar una cuenta con ellos no entrañe dificultades para los usuarios.

En ese sentido, los datos de una cuenta de Microsoft podrán ser empleados para el registro de servicios como Xbox Live y Zune, sin olvidarse de webs de terceros como LinkedIn y Facebook.

Por último, la compañía de Steve Ballmer ha garantizado que los cambios, que se producirán en los próximos meses, no implicarán la interrupción del servicio.

vINQulos

Slashgear

FUENTE :http://www.theinquirer.es/2012/05/03/microsoft-suprimira-la-marca-windows-live.html
#37867
Cada día se envían 264 mil millones de mensajes spam, aproximadamente el 90% del total del tráfico de correo electrónico a través de Internet.

Diario Ti: Durante un período de dos semanas, Bitdefender, galardonado proveedor de innovadoras soluciones de seguridad para Internet, recogió más de 2 millones de muestras de spam de diferentes en regiones y en diferentes momentos del día.

Dos millones de mensajes pueden parecer mucho al usuario normal, ya que es más spam del que probablemente reciba nunca. Sin embargo, dos millones de mensajes de spam es la cantidad que cada segundo se mueve por internet.

Los resultados de Bitdefender fueron los siguientes: el 1,14% del spam lleva archivos adjuntos. Aunque los mensajes de spam son potencialmente peligrosos por naturaleza (ya que pueden llevar a los usuarios a páginas fraudulentas o a comprar productos o medicamentos fraudulentos), aquellos que incluyen archivos adjuntos son especialmente peligrosos.

Un análisis más detallado de los archivos adjuntos reveló que el 10% incluyen malware o formularios fraudulentos. Este número puede parecer bajo, pero la extrapolación a la escala del fenómeno – 264 mil millones de mensajes spam enviados por día – significaría aproximadamente que se están enviando cada día unos 300 millones de correos basura con archivos adjuntos maliciosos.

El desglose por tipo de archivo adjunto reveló que un considerable 29,74% está compuesto de páginas HTML (ya sean ofertas de phishing o comerciales), seguido por los archivos (9,6%) y los archivos DOC con el 6,26%. Otros accesorios comunes están hechos de imágenes, archivos ejecutables, hojas de cálculo XLS, PDFs y archivos de audio.

De particular importancia es la presencia de archivos PDF unidos con JSS y la colección de archivos DOC / DOCX. Se trata de un vector conocido de infecciones a nivel corporativo, ya que estos formatos de archivo se utilizan comúnmente en las operaciones comerciales y no son bloqueados por defecto por el firewall de la empresa.

La mayoría de los archivos adjuntos ejecutables que se han encontrado llevan a gusanos de correo electrónico (Worm.Generic.24461 y Worm.Generic.23834), así como a virus genéricos (Win32.Generic.497472 y Win32.Generic.494775).

Problemas para las empresas
El correo basura es especialmente añino para las empresas, a las que supone un gran número de inconvenientes. De estos, los que suponen un mayor coste son la pérdida de tiempo y la eliminación de espacio en el disco duro.

Respecto al tiempo, si cada trabajador gasta dos minutos al día en gestionar el spam (recibirlo, abrirlo, identificarlo y eliminarlo). Esto supone 10 minutos a la semana y unos 520 al año, es decir, 21 horas. Si cada hora se paga a 6 euros, el spam está costando 126 euros al año por trabajador. Lo que en una empresa de 50 empleados supone 6.300 euros y en una de 100, 12.600 euros. En una empresa de mayor tamaño, esa cifra subiría por encima de los 120.000 euros al año.

A éstas pérdidas habría que añadir otras como coste de almacenamiento, pérdida de ancho de banda, problemas derivados de la apertura de spam que contengan malware, etc. Este último apartado es importante: según los datos de BitDefender, el 78% de los incidentes de pérdidas de datos en las empresas se debe a comportamientos inseguros por parte de los trabajadores. En este sentido, la presencia de spam en las bandejas de entrada de los trabajadores, sólo aumenta el riesgo de que estos cometan un fallo y pongan en peligro la seguridad de la empresa.

Más actualidad sobre seguridad informática en el Facebook de BitDefender y en Malwarecity

FUENTE :http://www.diarioti.com/noticia/Cada_segundo_se_mueven_por_internet_2_millones_de_correos_basura/31741#
#37868
No hemos todavía concretado los datos y prestaciones del Sony ST21i Tapioca cuando aparece en escena otro modelo de la misma gama, el Sony ST23i Tapioca DS. Su presentación en las páginas de noticias tecnológicas ha llegado a través de la web GL Benchmark y uno de sus test de rendimiento.

Lo lógico, tras conocer la existencia del Sony ST23i es pensar que se trata de un hermano de gama del ST21i, ya que ambos tienen el apellido Tapioca. Por cierto, que el nuevo modelo tiene muchas probabilidades de ser un terminal inteligente con soporte para dos tarjetas SIM de ahí la coletilla de Tapioca "DS". Al igual que el ST21i Tapioca, el ST23i llevará un procesador a 800 MHz y probablemente pantalla de 320 por 480 píxeles, luego estamos hablando, en ambos casos, de terminales de gama media-económica. Los datos técnicos de estos dos equipos son, de momento, escasos.


Sin embargo, no son los únicos que han sido testados para ver su rendimiento. Según Xperia Blog, hay otro terminal de Sony en ciernes. Es el caso del Walkman WT23i que hizo su primera aparición hace unos días en AnTuTu y que será otro de los terminales que pase a engrosar las filas de la gama económica. También llevará un procesador a 800 MHz, como los Tapioca, y una pantalla con resolución de 320 por 480 píxeles. Lo más probable es que utilice un procesador Qualcomm MSM7227A y que todos ellos sean equipos para los denominados mercados emergentes.

Sony estrategia mundial

La pérdida de porcentaje de mercado en el área de la telefonía móvil ha llevado a Sony a introducir cambios a todos los niveles. La separación de Ericsson fue el primer paso para que Sony pudiera volar en solitario, pero después han llegado más cambios como el impulso de su gama Xperia, las modificaciones estructurales en la cúpula directiva, las inversiones millonarias para impulsar la tecnología de sus equipos (como el procesador de cuatro núcleos) y el creciente interés por los mercados emergentes. Recordemos que estos últimos suponen muchos millones de usuarios que aún están en el despertar de la tecnología móvil y que necesitan equipos de todas las gamas, con diferentes prestaciones y precios. Bien, pues dentro de esta última estrategia podrían encontrarse los nuevos modelos que estamos conociendo de la serie Tapioca.

FUENTE :http://www.movilzona.es/2012/05/03/el-sony-xperia-tapioca-aparece-en-una-prueba-de-rendimiento/
#37869
Publicado el 3 de mayo de 2012 por Jaime Domenech

El dominio Sex.com, el más caro de la historia, regresa con un servicio que copia la idea y el diseño de Pinterest, pero que en lugar de imágenes de ropa, accesorios, muebles o artículos de decoración, apuesta por contenidos pornográficos.

Lo cierto es que desde que en 2010 se produjera la venta del dominio a la compañía Clover Holdings por un precio de 13 millones de dólares, se desconocía como sería el relanzamiento de la web.

Finalmente han optado por un clon de Pinterest, de forma que los usuarios del nuevo portal podrán pegar en sus tablones fotografías o vídeos con contenidos pornográficos, compartir contenidos de otros usuarios o darle al botón "Me gusta".

Los responsables de Sex.com explican que el 97 por ciento de las cuentas de Pinterest pertenecen a mujeres ya que es un servicio que despierta poco interés entre los hombres.

Ante ese panorama, decidieron crear un servicio que tuviera la misma dinámica pero si permitiera publicar contenido fotográfico para adultos.

vINQulos

Venture Beat


FUENTE :http://www.theinquirer.es/2012/05/03/el-dominio-mas-caro-del-mundo-reabre-con-una-copia-de-pinterest-en-version-pornografica.html
#37870
Publicado el 3 de mayo de 2012 por Jaime Domenech

Mark Shuttleworth, CEO de Canonical, ha explicado que Ubuntu ha ganado peso entre los organismo públicos y se ha convertido en una opción muy interesante para usuarios con equipos desactualizados.

El dirigente ha reivindicado que Ubuntu Linux puede ser muy útil para aquellos usuarios que no sean expertos y cuenten con equipos antiguos, ya que les da la posibilidad de tener una buena experiencia web y no tiene las amenazas de virus de Windows.

Por otro lado, Shuttleworth ha comentado que otro tipo de usuarios de Ubuntu son los emprendedores tecnológicos, ya que se trata de profesionales que quieren sacarle el máximo rendimiento a su sistema operativo.

Asimismo, entre los consumidores de Ubuntu también se han posicionado los organismos públicos, que ven en la distro de Canonical una herramienta para recortar gastos en tiempos de crisis.

¿Estáis de acuerdo con la visión de Shuttleworth?

vINQulos

BBC

FUENTE :http://www.theinquirer.es/2012/05/03/shuttleworth-afirma-que-ubuntu-no-es-solo-para-expertos.html
#37871
El 27 de mayo de 2011, mientras la ciudad de Barcelona se reponía de la brutal agresión de la unidad antidisturbios de los Mossos d'Esquadra contra los manifestantes pacíficos del 15M acampados en Plaza Catalunya, este abogado recibió una llamada telefónica. La transcripción de la llamada está contenida en el primer sumario instruido contra presuntos activistas de Anonymous, un proceso político iniciado por una institución política: la Junta Electoral Central.

Sobre las togas, caspa; bajo las togas, grasa. Las altas instancias de nuestro Poder Judicial hace tiempo que dejaron de ser independientes, para convertirse en un triste apéndice de la partitocracia corrupta que ha conducido nuestro país a la ruina económica y moral. Cuando una inmensa multitud de ciudadanos libres decidió desobedecer pacíficamente la orden de desalojo dictada por la Junta Electoral Central contra las acampadas del 15M, hubo que buscar un chivo expiatorio. Ese chivo expiatorio fue Anonymous, y la investigación policial contra Anonymous fue la punta de lanza de la criminalización política de todo el movimiento 15M.

La policía se infiltró en Acampada Sol, y en sus atestados vincula en todo momento a Anonymous con la lucha pacífica contra la Ley Sinde, así como con la multitudinaria protesta social que iniciada por Juventud Sin Futuro, Democracia Real Ya y #NoLesVotes desembocó en el movimiento de resistencia 15M. En posteriores investigaciones se ha llegado a la indignidad de considerar indicio de pertenencia a Anonymous el haber invitado a dormir en casa a uno de sus presuntos miembros.

Investigaciones iniciadas por una simple denuncia de daños informáticos han acabado hinchadas con imputaciones de pertenencia a asociación ilícita. Se han interceptado ilícitamente las conversaciones telefónicas entre abogado y cliente. El instituto de la prisión provisional, establecido para casos excepcionales de delitos graves que causen alarma social, ha sido instrumentalizado políticamente contra ciberactivistas de Anonymous y contra huelguistas del #29M. Nuestra democracia se descompone por momentos, en una deriva liberticida hacia un régimen autoritario sin garantías.

Estoy orgulloso de la transcripción de mi conversación telefónica. Pido disculpas desde aquí a mi interlocutor, al que quizás no atendí como correspondía, preocupado como estaba por los graves sucesos violentos de Pl. Catalunya. Pero quien lea esa llamada sabrá que no puede hacerse nada contra un movimiento ciudadano completamente transparente, sin líderes y sin jerarquías: hablamos por teléfono como lo hacemos por Twitter, sin nada que esconder y con la cabeza bien alta.

La criminalización prosigue, y nos vemos obligados a llevar nuestros derechos en el bolsillo, por lo que pueda pasar. Muchos de nosotros seremos perseguidos, pero antes o después la rebelión cívica se filtrará en todas las instancias de la sociedad. Ciudadanos libres, periodistas sin miedo, jueces y fiscales íntegros plantarán cara a una jerarquía corrupta que tiene los días contados.

FUENTE :http://www.elmundo.es/blogs/elmundo/jaqueperpetuo/2012/05/03/anonymous-y-15m-la-criminalizacion-del.html
#37872
Telefónica anuncia que la capital catalana podría ser escenario de la gran feria de los internautas tras la renuncia de Valencia

El director general de Telefónica en Catalunya, Kim Faura, anunció ayer que hay "bastantes posibilidades" de que la Campus Party, que se define como "uno de los mayores eventos mundiales de tecnología, creatividad, ocio y cultura digital en red", se traslade en breve a Barcelona. La gran cita de los internautas, un acontecimiento que congrega durante una semana a más de siete mil jóvenes, aterrizará con casi toda seguridad en la capital catalana después de que la que ha sido sede española de este certamen, Valencia, haya renunciado a él como consecuencia de la gravísima crisis que sufren sus dos principales instituciones, la Generalitat y el Ayuntamiento, que aportaban 800.000 euros al festival.

Faura precisó que la próxima Campus Party europea -también se celebran ediciones en Estados Unidos y en varios países de América Latina- estaría relacionada con la capitalidad mundial de la telefonía móvil, que ya ejerce Barcelona, y que podría llevarse a cabo este mismo año. De hecho, en foros de internet vinculados a este festival, que cuenta con el patrocinio de Movistar, desde hace ya varias semanas, inmediatamente después de que se conociera la decisión de Valencia de arrojar la toalla, se apuntan las fechas del 17 al 22 o del 23 al 29 de julio. Y como posible escenario, la zona del Fòrum.

El Ayuntamiento de Barcelona se toma las cosas con más calma y prudencia. Fuentes municipales aseguran que, en efecto, ha habido reuniones con los organizadores de la Campus Party -la asociación E3 Futura-, pero advierten que lo más probable es que Barcelona no esté a tiempo de acoger el encuentro este verano. Antes, añadieron, hay que garantizar plenamente la financiación. El festival, en definitiva, interesa a la ciudad, pero el objetivo del alcalde Xavier Trias es que le cueste lo menos posible al Ayuntamiento. El gancho que tiene la marca Barcelona y, en consecuencia, las mayores facilidades de que dispone para conseguir patrocinadores privados, en comparación con otras ciudades, podría allanar el camino.

El anuncio del director general de Telefónica en Catalunya se hizo en el marco de la firma de un convenio con el Ayuntamiento por el que la compañía se compromete a destinar cuatro millones de euros anuales al impulso de la innovación y de las nuevas tecnologías en Barcelona. El acuerdo se enmarca en la implicación destacada de Telefónica en la Mobile World Capital y en la implantación de modelos para el proyecto de ciudad inteligente que impulsa el Ayuntamiento con grandes empresas. Recientemente, se han firmado convenios similares con las multinacionales Schneider y Cisco.

Kim Faura se refirió, por otra parte, a la reconversión del edificio de Telefónica en plaza Catalunya/Portal de l'Àngel en una de las sedes permanentes de la Mobile World Capital, que incluirá un museo temático. Según el directivo de la compañía, se están cerrando ya "los últimos flecos".

FUENTE :http://www.lavanguardia.com/tecnologia/20120503/54288758776/barcelona-campus-party.html
#37873
Desde hace bastante tiempo, no habíamos vuelto a tener noticias sobre notificaciones falsas relacionadas con el gran gigante del comercio electrónico.

Sin embargo, esto no quiere decir que los estafadores y ciberdelincuentes se hayan olvidado de ella. Una nueva campaña de correos electrónicos, suplantando a la compañía ha sido detectada.

Se pide a los usuarios que nunca confíen en este tipo de mensajes, y que en caso de duda, antes de nada, ponerse en contacto telefónicamente con la compañía para verificar la información.

La nueva camapaña consiste en hacer creer al usuario que recibe una notificación de que se realizado un pago a una persona cualquiera, es decir, el nombre está elegido al azar. El asunto del mensaje es del tipo: "FW: Usted acaba de enviar un pago a xxxxxxx"

Los ciberdelincuentes utilizan el pánico de las personas como cebo, ya que...¿quién no se alarmaría al ver que ha hecho una transferencia a un desconocido con un valor de 1000 dólares?. Es inevitable que el impulso de los usuarios les lleve a pinchar en algunos de los enlaces que aparecen en el correo.



Todos los enlaces redirigen a sitios con malware

Todos y cada uno de los que aparecen en el correo son redirigidos a diferentes sitios que poseen dos archivos con javascript. Estos archivos a su vez, se encargan de redirigir la navegación a otro sitio que posee exploits.

El exploit se encarga de utilizar una vulnerabilidad de Java para instalar un ejecutable en el ordenador del usuario, mientras que este es distraído con el mensaje"Por favor espere, cargando la página...". Se sabe que de momento, no todos los antivirus son capaces de detectar la intrusión en el equipo y tampoco el malware que es instalado en el ordenador del usuario.

La camapaña se inició ayer

Todavía nos encontramos en el inicio de la campaña, aunque ya existen algunos usuarios afectados por el malware, y es probable que el número de usuarios aumente durante lo que queda de semana y la siguiente.

FUENTE :http://www.redeszone.net/2012/05/03/usuarios-afectados-por-malware-debido-a-una-notificacion-falsa-de-paypal/
#37874
Rupert Murdoch ha vivido una de las semanas más complicadas de su carrera después de pasar dos días respondiendo a un riguroso interrogatorio en la Comisión Leveson, encargada de investigar el caso de espionaje periodístico de Reino Unido. Ahora, el magnate de News Corp., y aprovechando que medios de todo el mundo están pendientes del caso, ha aprovechado su plataforma para compartir sus ideas sobre el impacto de los medios digitales en el negocio periodístico y los riesgos de los sistemas de suscripción y el plagio.

Según Murdoch, "el día llegará cuando no podamos permitirnos camiones y enormes prensas, y seremos puramente electrónicos". Eso sí, el CEO y fundador del mayor imperio mediático del mundo aseguró que prefiere "la experiencia táctil de leer un periódico o un libro, por lo que creo que tendremos los dos, tabletas y medios impresos, durante un tiempo.Hay gente que dice 10 años, otros dicen cinco. Yo me inclino a decir 20".

La proliferación de tablets y otros dispositivos móviles está haciendo que las compañías "gasten mucho dinero intentando, y teniendo éxito, presentando cada una de las palabras de nuestros periódicos en tabletas modernas". Y añadió que "tenemos que enfrentarnos a ese reto y tratar de convertirlo en una oportunidad, pero no es fácil. Tenemos a mucha gente trabajando para hacer versiones más atractivas de nuestros periódicos. Por ejemplo, cada palabra de The Wall Street Journal está ahí cada día. Pero añadimos más fotografías, que tienen una calidad extraordinaria en el iPad, y se hará aún mejor".

Eso sí, News Corp. nunca ha estado dispuesto a regalar sus contenidos. "El problema es que pedimos a la gente que pague por ello y, si es lo suficientemente bueno, lo harán". Y Murdoch resalta: "desafortunadamenteApple se queda el 30%, pero eso es otro debate. The Times of London puede verse en cualquier lugar del mundo, por lo que a lo mejor hay una oportunidad ahí".

Pero Murdoch también tuvo palabras para la competencia. Sobre elMailOnline, del Daily Mail, afirmó que "agregan noticias, y su publicidad está aumentando, pero también sus costes. Hay tantas oportunidades publicitarias que las tasas siguen muy bajas". "El MailOnline es irreconocible como parte del Daily Mail", añadió. "Mr. Dacre [el editor del periódico] no tiene ordenador, utiliza el de otra persona y lo que hacen es robar. Es un sitio de cotilleos, o una página mala, depende cómo la mires, y llega a la línea de lo que es un uso justo del material de otras personas. Tiene decenas y decenas de millones de seguidores de todo el mundo, pero no hay un beneficio todavía".

Por otro lado, Murdoch también habló del Huffington Post, del que aseguró que "empezó como un panfleto político con anunciantes y se ha ampliado bastante inteligentemente. No creo que tengan beneficios, pero les leen muchos millones de personas".

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/los-medios-impresos-moriran-en-20-anos-afirma-rupert-murdoch
#37875
GPU-Z 0.6.2 es la nueva versión final, de este liviano programa gratuito, que nos ofrece todos los detalles e información sobre nuestra tarjeta gráfica (GPU). Con GPU-Z podremos conocer la temperatura, frecuencia del reloj, velocidad del ventilador y porcentaje de carga de nuestra / nuestras tarjeta gráfica/s. Este liviano programa no necesita instalación alguna, ya que se trata de un programa portable. GPU-Z está disponible para los sistemas operativos Windows 2000, XP, Vista y Windows 7.

En GPU-Z 0.6.2 tal como muestra su listado de cambios oficial, ahora en la nueva versión se muestra el reloj de las GPU Fermi.

Tal como podemos observar en las siguientes capturas del programa, GPU-Z no presenta dificultad alguna para su comprensión y tiene una interfaz sencilla y clara:



En su versión ROG (Republic Of Gamers):



Es importante saber que algunas versiones del antivirus McAfee alertan de una infección "Generic!Artemis". Según los creadores del programa es un falso positivo, pues GPU-Z no está infectado con ningún virus ni ningún tipo de malware.

Podemos descargar GPU-Z en su versión más reciente desde el siguiente enlace a su web oficial:

–> Descargar GPU-Z

FUENTE :http://www.softzone.es/2012/05/03/gpu-z-0-6-2-conoce-mejor-tu-tarjeta-grafica-con-este-liviano-programa-gratuito/
#37876
¿Cansado de trending topics como Justin es Bieberlicioso? ¿Harto de que te cuelen Todos con Selena Gómez o Miley Cyrus es un rayo de sol como temas candentes en Twitter? ¿Te importa un rábano que una tal Nicki Minaj se haya borrado de una red social para volver una semana después? Pues alguien ha pensado en ti.

Se trata del autor Purge Twitter Trends, una extensión casera de la red social que limpia tu navegador de trending topics y tuits relacionados con los famosos a los que más tirria tengas, ya sea Justin Bieber, Rebecca Black, Lady Gaga, o los Jonas Brothers... Es un programador llamado Myth of Echelon, del que no se sabe absolutamente nada salvo que no tiene ánimo de lucro. Basta con instalar el código que él ha escrito (solo funciona con Google Chrome) y seleccionar al famoso cuya presencia se quiere eliminar (hay una lista pero se puede personalizar) para disfrutar de un Twitter diferente.

La broma que ha creado este señor abre un debate interesante: ¿tiene sentido un Twitter sin famosos?

Para imaginárselo no basta con mirar a un usuario que no siga a las celebrities: hay que quitarlas de raíz. Plantear un Twitter en el que no haga falta dejar de seguir a nadie ni dejar de mirar los trending topics para no saber de ellos. Un Twitter utópico en el que el parto de Beyoncé, la dieta de Lady Gaga o la familia de Justin Bieber ya no generen miles de tuits por minuto ni sean lo más comentado del momento.

¿Qué nos queda? Los creadores de Twitter nos dieron una pista en 2010, cuando cambiaron la ecuación que nombraba los trending topics solo para quitar de ahí a Justin Bieber, que llevaba varios meses saturando la lista de temas calientes gracias a las millones de menciones de sus fans. No sirvió de nada: los beliebers empezaron a llamar a su ídolo con sinónimos como Biebs o Biebster y el monopolio sigue vigente hasta hoy. Pero al hacer el gesto, los creadores estaban haciendo también una declaración de intenciones: en su opinión, lo más popular no es necesariamente lo más relevante.

Es una distinción atractiva, pero también engañosa, porque nunca se sabe de dónde puede llegar la relevancia. Por ejemplo: acaba de salir un estudio que revela cómo la noticia de la muerte de Osama bin Laden se esparció gracias a los famosos. La mayoría de los estadounidenses se enteró por las cuentas de The New York Times, CNN o la cadena CBS, pero la segunda fuente fueron las celebrities. Fueron los tuits de Tom Hanks, Kim Kardashian o Steve Martin, que tienen tantos seguidores como muchos medios de comunicación tradicionales.

Una red social no se rige por absolutos, y menos Twitter, que tiene tantos usuarios que es un reflejo muy fidedigno del mundo real. Personalmente, lo que más me gusta de estar allí, más que sacar información, es la sensación de convivir con gente diferente. Con los famosos, los pesados y la gente interesante. Vale que eso implica tragar con los trending topics absurdos sobre ídolos adolescentes porque los fans no paran de tuitear, pero es el precio a pagar por la experiencia completa.

Purge Twitter Trends es para gente con una fiolosofía tuitera diferente, pero igualmente válida. Para los que usan Twitter de forma funcional, con un propósito particular y no quieren distracciones. Los que dejan el mundo real en el mundo real y no necesitan tener un reflejo fidedigno en su ordenador.

FUENTE :http://blogs.elpais.com/tuitologia/2012/05/c%C3%B3mo-eliminar-a-los-famosos-de-tu-twitter.html
#37877
Agentes de Policía Nacional han desarticulado un grupo organizado internacional que estafó más de 2.000.000 de euros con el timo de las cartas nigerianas en su variante de la falsa herencia. La operación se ha saldado con la detención de 23 personas en Madrid (18), Albacete (4) y Ciudad Real (1), de nacionalidades nigeriana, española y rumana. Entre los arrestados están los principales responsables de la red.

Según ha informado la Policía nacional a través de una nota, para blanquear los enormes beneficios obtenidos con las estafas, la banda pretendía edificar un centro comercial en Lagos (Nigeria) a semejanza de uno situado en la localidad madrileña de Alcobendas. Entre el material decomisado al grupo figura el proyecto de construcción del complejo que contaría con más de 30 locales y tres plantas.

Los miembros de la organización desarticulada remitían diariamente miles de cartas y correos electrónicos a potenciales víctimas en los que les hacían creer que podían obtener una importante suma de dinero procedente del legado de un supuesto pariente desconocido o procedente de un cuantioso premio de la lotería española.

Para poder disponer del efectivo debían efectuar diversos pagos -en concepto de tasas, gestiones e impuestos-. Sin embargo, a pesar de ingresar elevadas cantidades a los estafadores nunca se cobra el supuesto legado o premio.

Los policías han realizado 12 registros en los que se han intervenido cien fajos de billetes falsos de dólares USA dentro de un baúl, nombres y direcciones de potenciales victimas extranjeras, centenares de sobres preparados para su envío, más de 90 teléfonos móviles y material informático, entre otros efectos. Además, han sido bloqueadas 54 cuentas bancarias, embargadas 3 viviendas y 3 vehículos.

La investigación se inició en agosto del pasado año tras una denuncia aportada por las autoridades de Dinamarca. En ella comunicaban que un súbdito danés había sido víctima de una estafa cometida por una organización criminal que operaba desde España. Posteriormente, los investigadores lograron identificar a parte de los integrantes del grupo, así como verificar la existencia de numerosas víctimas en diferentes países.

Para que sus víctimas cayeran en el engaño, desplegaban una elaborada puesta en escena. Tras varios contactos telefónicos o vía mail, les citaban en lujosos hoteles y se presentaban en vehículos de alta gama, y les mostraban baúles repletos de dinero –en realidad billetes falsos- para convencerles de la posibilidad de cobrar la herencia millonaria procedente de un familiar desconocido.

FUENTE :http://www.elmundo.es/elmundo/2012/05/02/espana/1335943319.html
#37878


Una de las cosas que menos me gustaba de Bing era su diseño. No sabría explicaros exactamente por qué, pero siempre que lo veía no me resultaba cómodo ni agradable para andar buscando enlaces. Por suerte, parece que esto está a punto de cambiar con el nuevo diseño que están preparando en Microsoft.

Según han podido saber en TechCrunch, es un diseño que llevan probando algunos meses y que debería llegar durante esta semana a todos los usuarios. Las búsquedas relacionadas se mueven a la izquierda, la barra derecha queda totalmente limpia y los me gusta de Facebook son más discretos que antes.

Yo todavía no lo tengo disponible y no he podido probarlo, pero por las imágenes he de reconocer que me gusta bastante, me recuerda al viejo Google. Aun así, creo que no cambiaré de buscador, al menos hasta que Bing mejore su algoritmo de búsqueda.

Vía | TechCrunch

FUENTE :http://www.genbeta.com/web/bing-renueva-su-web-con-un-diseno-mucho-mas-limpio
#37879
La traducción automática de la página de la Generalitat juega una mala pasada al 'President More'

Barcelona. (EFE).- El Govern ha desactivado este mediodía el enlace de la traducción al inglés de su web, www.govern.cat, donde los nombres propios de algunos miembros del Govern aparecían transfigurados por error.

El Executiu estrenó el día de Sant Jordi su nueva web de contenido político, elaborada en catalán y que esta mañana todavía ofrecía una versión traducida al castellano y otra al inglés, aunque el sistema utilizado era la traducción automática que ofrece Google y que en cuestión de nombres propios acababa cometiendo errores de bulto.

En la versión inglesa, por ejemplo, Artur Mas era presentado en algunos títulos y pestañas como The President More o More President, el conseller de Agricultura, Josep Maria Pelegrí, aparecía como Joseph and Mary Pilgrim, el conseller de Bienestar Social y Familia, Josep Lluís Cleries González, se convertía en Clergy and José Luis González, y el titular de Cultura, Ferran Mascarell, pasa a ser Ferdinand and Mascarell, mientras que la vicepresidenta no sólo pasa a ser Juana Ortega sino que su segundo apellido, Alemany, se traduce como German.

FUENTE :http://www.lavanguardia.com/politica/20120502/54287653757/govern-desactiva-enlace-traduccion-web-ingles.html
#37880


Últimamente Linus Torvalds está opinando bastante acerca de algunos temas de actualidad, además de protagonizar algunas anécdotas como la del intento de Steve Jobs para contratarle en Apple. Ahora, a través de su perfil de Google Plus, el creador de Linux ha hablado brevemente acerca de los Chromebooks de Google y de la actualización de Chrome OS hacia su nueva interface llamada Aura.

Resulta que Linus tiene un Chromebook en su casa al que le da un uso básico y regular, para consultas simples. Tras actualizar el sistema a esa nueva interfaz Torvalds ha comentado que como sistema operativo no tiene mala pinta, y que "podría nombrar escritorios peores". Tras sus críticas a Gnome 3, me da que sabemos por dónde van los tiros.

Linus nombre algunas de las mejoras que podrían aplicar al Chromebook: más potencia gráfica (el procesador Atom es algo demasiado lento para él argumentando que no puede ni pasar el rato jugando al Bejeweled, juego que no requiere precisamente mucha máquina) y un entorno de desarrollo para poder experimentar. Termina con la frase "a lo mejor esto del navegador actuando como una aplicación puede llegar a funcionar".

Son consejos que quizás choquen un poco con el concepto de portátil barato que defienden desde Google, pero quizás esta nueva interfaz Aura gane algo de atención por poder compararse más a un sistema operativo de verdad. Los hechos (o sea, la cantidad de ventas de los Chromebook) dirán si en Mountain View han acertado o no con ese cambio.

Vía | Google Plus de Linus Torvalds
Imagen | Kevin Jarrett

FUENTE :http://www.genbeta.com/sistemas-operativos/he-visto-escritorios-peores-linus-torvalds-defiende-la-nueva-interfaz-aura-de-chrome-os
#37881
El lenguaje de programación y la funcionalidad de un programa de ordenador no se pueden proteger a través de los derechos de autor, según una sentencia dictada este miércoles por el Tribunal de Justicia de la Unión Europea. El fallo precisa que el adquirente de una licencia de un programa de ordenador "tiene derecho, en principio, a observar, verificar o estudiar su funcionamiento para determinar las ideas y principios implícitos en él", señala un comunicado del Tribunal.

La sentencia se refiere a la demanda presentada por la empresa SAS Institute Inc contra la sociedad World Programming Ltd (WPL) por haber copiado los manuales y los componentes del sistema SAS, infringiendo a su juicio los derechos de autor y la licencia de la versión de aprendizaje.

SAS Institute Inc. desarrolló el sistema SAS, un conjunto de programas que permite a los usuarios realizar tareas de procesamiento y análisis de datos, en particular estadísticos. El componente básico del sistema permite a los usuarios escribir y ejecutar programas de aplicación escritos en el lenguaje de programación SAS y que permiten el tratamiento de los datos.

La empresa World Programming Ltd (WPL) creó el World Programming System, un sistema sustitutivo capaz de ejecutar programas de aplicación escritos en lenguaje SAS. Para crear ese programa, la empresa WPL adquirió legalmente copias de la versión de aprendizaje del sistema SAS, suministradas con una licencia que limitaba los derechos a un uso no destinado a la producción.

WPL estudió esos programas para comprender su funcionamiento, pero nada permite suponer que tuviera acceso o copiara el código fuente de los componentes SAS, según el Tribunal.

El lenguaje de programación no es una forma de expresión

SAS Institute presentó una demanda ante la Justicia británica, para que declarara que WPL había copiado los manuales y los componentes del sistema SAS, infringiendo sus derechos de autor y la licencia de la versión de aprendizaje.

El Tribunal británico preguntó al Tribunal de Justicia sobre el alcance de legislación europea que regula los programas de ordenador. La sentencia concluye que ni la funcionalidad de un programa de ordenador ni el lenguaje de programación o el formato de los archivos de datos constituyen una forma de expresión, por lo que no disfrutan de la protección de los derechos de autor.

El titular de los derechos de autor de un programa de ordenador no puede impedir que el adquirente de una licencia observe, estudie y verifique el funcionamiento de ese programa ni los actos de carga y desarrollo necesarios para su utilización, siempre y cuando no se infrinjan los derechos exclusivos del primero.

No puede haber infracción del derecho de autor cuando el adquirente de la licencia no ha tenido acceso al código fuente del programa de ordenador, precisa la sentencia.

No obstante, el Tribunal declara que la reproducción, en un programa de ordenador o en un manual de utilización, de elementos descritos en el manual de otro programa, puede infringir los derechos de autor. Pero sólo en el caso de que esa reproducción exprese la creación intelectual del creador del manual. Sin embargo, corresponde al órgano nacional verificar si esa reproducción es la expresión de la creación intelectual del autor del manual de uso del programa de ordenador, señala la sentencia.

FUENTE :http://www.20minutos.es/noticia/1415589/0/lenguaje-de-programacion/derechos-de-autor/sas-institute/
#37882
Publicado el 2 de mayo de 2012 por Nerea Bilbao

Según la empresa de seguridad Symantec, Flashback, que ha infectado cientos de miles de equipos Mac por todo el mundo, ha reportado hasta 10.000 dólares diarios a sus creadores.

El troyano Flashback redirigía a los usuarios que hacían búsquedas en Google a otra página donde los atacantes recibían ingresos por cada clic. Ha sido utilizado en Firefox, Chrome y Safari.

Como ya sabemos, el troyano ha aprovechado una vulnerabilidad de Java en Mac OS X para infectar los equipos. Apple ya ha parcheado sus SO y liberado una herramienta para eliminar Flashback; el número de equipos infectados ha disminuido desde entonces.

Algunas voces acusaron a Apple de tardar demasiado en lanzar una solución para proteger los sistemas.

vINQulos

Symantec (oficial)

FUENTE :http://www.theinquirer.es/2012/05/02/symantec-los-cibercriminales-ingresaron-10-000-dolares-al-dia-gracias-a-flashback.html
#37883
La noticia es muy curiosa. Hasta mañana no sabremos como es definitivamente el Samsung Galaxy S3. Pero por razones de logística la compañía coreana ha tenido que ir dando detalles a las empresas que formarán el ecosistema alrededor de su nuevo dispositivo. Y claro, una de ellas es la que diseña protectores de pantallas para el terminal. Con esa plantilla se ha podido saber más de la forma y el tamaño del S3.

Como recogen nuestros colegas de Pocket Droid, el fabricante coreano de protectores de pantalla Colorant ya tiene listos sus Ultimate Screen Guard, las láminas para proteger el Samsung Galaxy S3. En su envase se puede leer con claridad que están diseñadas para el nuevo Galaxy S3. Otro detalle interesante es que los protectores se hicieron en Japón pero se acabaron en Corea, quizá para tener más a amano los terminales reales.

  Los autores originales del hallazgo, de un blog coreano,no tenían delante el terminal, pero colocando el protector sobre distintos terminales uno se puede hacer una idea muy aproximada de como es el nuevo smartphone de Samsung. Colocaron el protector de pantalla sobre un Galaxy S2, un Galaxy Nexus y el recién salido al mercado HTC One X.

Por las fotos se puede comprobar que sus dimensiones varían bastante respecto de las de la pantalla del S2. Aunque el ancho es prácticamente igual, su altura es superior. Algo similar pasa con las dimensiones del Galaxy Nexus, que tiene 4,65 pulgadas. Con el terminal que más encaja es con el HTC One X y su display de 4,7 pulgadas.

Esto confirmaría que el nuevo Galaxy S3 que presentarán mañana tiene 4,8 pulgadas como se ha venido rumoreando. Otro detalle que desvela el plástico protector es la presencia de al menos un botón físico en el frontal, algo de lo que no estábamos seguros hasta ayer mismo. De todas formas queda algo más de 24 horas para saberlo con seguridad.

Vía Pocket Droid

FUENTE :http://androidayuda.com/2012/05/02/un-protector-de-pantalla-desvela-la-forma-y-tamano-del-galaxy-s3/
#37884
Durante las últimas semanas, estamos teniendo numerosas noticias relacionadas con malware que afecta al sistema operativo Android.

El pasado fin de semana, os informábamos de una versión del juego "The Legend of Zelda", que además de ser un juego, contenía una aplicación que se encargaba de instalar publicidad en el smartphone del usuario. Resulta evidente que lo más atractivo para un usuario son las descargas de juegos, y al poder ser, juegos que posean cierto renombre para tratar de crear espectación al usuario.

Hoy, nos ha llegado la noticia de que un troyano disfrazado como una versión del juego Grand Theft Auto para Android, ha sido neutralizado por completo, tras haber sido identificado hace ya varios meses.

Aunque cualquier usuario que fuese un poco experimentado, podría haberse dado cuenta de que había algo extraño en el proceso de instalación, ya que durante la instalación del mismo, se solicitaba permisos para poder enviar mensajes de texto, algo que podría causar la duda entre los usuarios. Sin embargo, han sido muchos los que han estado perdiendo dinero por culpa de este malware.

Enviar mensajes a números de tarificación especial

La aplicación no se encontraba en el Market oficial. Sino que podía obtenerse en una web rusa no oficial, pero que simulaba ser aparentemente, una tienda de aplicaciones de Android.

Una vez descargado el "juego", cuando el usuario procedía a instalarlo, desconocía que también estaba realizando la instalación del malware, el cual, se encargaba de obtener los permisos necesarios para mandar los mensajes de texto sin que el usuario tuviese conocimiento de ello.

Una vez instalada, además de enviar mensajes de texto sin el consentimiento del usuario, también creaba enlaces a otros sitios web, donde el usuario podrá descargarse más juegos, que seguramente no estén exentos de malware

Y aunque parezca última tecnología, se trata de una versión de OpFake que se utilizaba en el pasado y que ha caído en el desuso por los ciberdelincuentes.

También han aparecido casos en otras plataformas

Aunque parece ser que la mayoría de los casos han aparecido en Android, en iOS y Windows Mobile también se han dado casos en los que los usuarios se han visto afectados, lo que hace suponer que el OpFake se ha modificado para poder afectar a otras plataformas, aunque en un principio sólo estaba diseñado para Android.

FUENTE :http://www.redeszone.net/2012/05/02/android-eliminado-un-malware-que-enviaba-mensajes-con-coste-adicional/
#37885
Google Chrome 18.0.1025.168 es la nueva versión estable de este navegador de la mano del gigante: Google, que ya podemos descargar. Desde la última versión final y estable del navegador han transcurrido apenas 18 días (14 de Abril), y en esta nueva versión, se realizan mejoras en el campo de la seguridad y también de la estabilidad de Google Chrome. Este navegador multiplataforma está disponible para los sistemas operativos Windows XP, Vista, Windows 7 y Windows 8, además de Mac OS y Linux.

Tal como podemos observar en su blog oficial de versiones, en Google Chrome 18.0.1025.168 se producen mejoras en la estabilidad y seguridad del navegador como principales cambios y novedades.

Google Chrome es un navegador que se actualiza muy a menudo, siendo uno de los más descargados yy utilizados del momento a pesar de tener un diseño minimalista, pero posee una tecnología muy avanzada y sofisticada. además de ser muy rápido y seguro.

Como es habitual, desde Softzone os recomendamos actualizar Google Chrome, ya que la versión tiene importantes cambios relativos a la seguridad.

Podemos descargar Google Chrome desde el siguiente enlace oficial o bien actualizar nuestro navegador en caso de tenerlo instalado desde las propias opciones del mismo.

–> Descarga Google Chrome

FUENTE :http://www.softzone.es/2012/05/02/google-chrome-18-0-1025-168-con-mejoras-en-estabilidad-y-seguridad/
#37886
Publicado el 2 de mayo de 2012 por Nerea Bilbao

Un tribunal de Mannheim ha dictaminado que Microsoft ha infringido patentes de Motorola Mobility y ha ordenado la retirada de la Xbox 360 y Windows 7 en el país.

El juez ha considerado que los de Redmond han violado un acuerdo con Motorola relativo al uso de la tecnología de compresión de vídeo en la consola Xbox 360 y el sistema operativo Windows 7.

A pesar de lo grave que pueda parecer, la decisión judicial no afectará demasiado a las operaciones europeas de la firma, que ya habría empezado a mover su centro de distribución de software a los Países Bajos. Ya ha dicho además que apelará la decisión.

La decisión viene poco después de que la Comisión de Comercio estadounidense considerara también que Microsoft había infringido patentes de Motorola Mobility.

vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2012/05/02/un-tribunal-prohibe-la-xbox-360-y-windows-7-en-alemania.html
#37887


Que RIM se está jugando mucho, el cuello según muchos, en la próxima versión de su sistema operativo es algo innegable. Ya lo vimos cuando os presentamos las primeras imágenes de la próxima versión de la plataforma BlackBerry, y las noticias que nos llegan van en la misma línea.

Y es que la empresa canadiense va a garantizar un beneficio de, mínimo, diez mil dólares para todos aquellos que desarrollen aplicaciones para BlackBerry 10. Así se confirma que el éxito de una plataforma está determinado por la cantidad y calidad de las aplicaciones que estén disponibles para la misma.

Las aplicaciones deberán ser certificadas por RIM mediante un proceso aún desconocido, y deberán obtener "por sí mismas" un beneficio de mil dólares. Así, si mi aplicación hace que el desarrollador gane mil dólares a lo largo de su primer año de vida, RIM le firmará un cheque por valor de los nueve mil restantes.

RIM apuesta fuerte por la nueva versión de su plataforma que, sobre el papel, tiene buena pinta pero llega tarde. Aunque quizá movimientos como este alienten a los desarrolladores a publicar aplicaciones para BlackBerry 10 y estas acaben por atraer de nuevo a los usuarios.

Vía | InformationWeek

FUENTE :http://www.genbeta.com/movil/rim-garantiza-beneficios-de-10000-dolares-para-los-que-desarrollen-aplicaciones-para-blackberry-10
#37888
La compañía le reclama 2.300 euros y le acusa de engañar a su sistema de ventas por internet, según el Diari de Tarragona

Barcelona. (Redacción).- Un joven de Tarragona ha logrado hacer creer que es una bicicleta al sistema de Renfe de venta de billetes por internet y él y su hermana han viajado con billetes a coste cero durante dos meses, según informa el Diari de Tarragona.

La compañía ferroviaria asegura que adquirió un total de 32 billetes y le reclama 2.300 euros, aunque el joven asegura que no ha cometido ningún fraude ni estafa ya que no ha realizado ningún acto ilícito ni falsificado ningún billete, según recoge el rotativo tarraconense.

El ingenioso sistema con el que el espabilado joven, que afirma que no es un experto en informática, engañaba a la máquina utilizaba el billete grauito que hay que sacar para viajar en tren con una bicicleta. Con un mecanismo que Renfe todavía desconoce o no ha querido revelar, el joven lograba que dicho billete estuviera a su nombre y le sirviera para viajar.

FUENTE :http://www.lavanguardia.com/vida/20120501/54287363992/viaja-renfe-gratis-haciendose-pasar-bici.html
#37889


Dos meses después del último vistazo a la situación del mercado de navegadores, la situación es muy parecida: Chrome sigue ganando cuota a costa de Internet Explorer. Hay no obstante un matiz, las curvas de tendencia para ambos navegadores se ha suavizado.

Según las estadísticas suministradas por StatCounter, Internet Explorer ha terminado el mes de abril con una cuota del 34,07%. Google Chrome lo ha hecho con un 31,23%. Cada vez están más cerca, sí, pero conviene fijarse en cómo se están aproximando.

Internet Explorer vs Chrome
IE vs Chrome enero-abril 2012
MesIEChromeDiferencia
Enero37,45%28,40%9,05%
Febrero35,75%29,84%5,91%
Marzo34,81%30,87%3,94%
Abril34,07%31,23%2,84%
A la vista de los resultados hay dos evidencias; Chrome sigue escalando cuota e Internet Explorer está presentando resistencia. Casi todos los analistas coinciden en señalar que Chrome acabará superando a Internet Explorer.

Seguramente así sea, pero hay otra situación posible en este escenario y es que ambos alcancen un límite. Internet Explorer puede llegar a un suelo del que no va a bajar dada la implantación del navegador en Windows 7.



Imagen | Windows Team Blog

Google Chrome puede llegar a un techo en el que sólo se mueva en razón de décimas arriba o abajo. La incógnita la puede despejar Internet Explorer 10 con Interfaz Metro. Si Microsoft tiene éxito con Windows 8, su navegador va a vender cara la piel antes de ceder el primer puesto.

Firefox, Safari y Opera, Cæteris paribus
Para el resto de los 5 grandes, la cosa sigue casi igual. Firefox parece haber encontrado una posición estable (24,78% en enero y 24,87% en abril). Opera retrocede levemente en el periodo considerado (1,95% en enero y 1,72% en abril). Safari ha mejorado con un repunte de cuota desde marzo (6,62% en enero, 6,72% en marzo y 7,13% en abril).

Metro UI puede marcar la diferencia
No creo que Apple haga un esfuerzo especial por incurrir en el terreno "Metro UI", no es su mercado. Firefox sí tiene planes para una versión adaptada y Chrome también. Metro UI puede ser el Ultima ratio regum (el último argumento de los reyes), marcando un antes y un después en la guerra de los navegadores.

FUENTE :http://www.genbeta.com/navegadores/mercado-de-navegadores-metro-ui-ultima-ratio-regum
#37890
Rasmus Hojengaard, director creativo del shooter Crytek 3, se ha desmarcado de sus polémicas declaraciones acerca del bloqueo de juegos en Xbox 720 y PlayStation 4. Las palabras de Hojengaard dieron lugar a un encendido debate que hoy sigue alimentando los foros de la Red. ¿Es justo que la industria termine con los juegos de segunda mano?

Desde luego, se trata de una cuestión peliaguda. La crisis se ha extendido en todas las direcciones y afecta tanto a los jugadores como a las desarrolladoras. En este sentido, es lógico entender que las principales compañías vean con buenos ojos la reducción del mercado de segunda mano. No obstante, una solución que afecte únicamente a los jugadores no es, quizá, la mejor de todas las ideas.

Eso es lo que ha debido de pensar la amplia comunidad de gamers al leer las declaraciones de Rasmus Hojengaard, director creativo del esperado Crysis 3. Tras acalorados debates y una evidente muestra de disconformidad por parte de los jugadores, Hojengaard ha explicado que sus declaraciones respecto al bloqueo de juegos usados en la Next-Gen, no debieron haberse tomado en consideración. Hojengaard se retractaba en el portal CVG tras afirmar que bloquear juegos de segunda mano "desde un punto de vista empresarial, sería completamente maravilloso". En este sentido, el director quiso aclarar y dar por zanjado el asunto: "El comentario que realicé sobre el 'bloqueo a las ventas de los juegos usados' en una entrevista realizada el 24 de abril, no tenía la intención de que fuera tomado en serio ni representa la opinión de Crytek".

Sin entrar a valorar sus palabras, lo cierto es que el analista Michael Pachter no se equivocaba al explicar la dificultad que encontrarían los fabricantes de hardware al intentar implementar un sistema que bloquee los juegos usados en sus consolas. La fórmula de 'un jugador, un juego', no sería bien recibida por la comunidad, sobre todo si esta medida no viene acompañada por algún tipo de compensación para los fans.



Apostar por precios más competitivos en Xbox 720 y PlayStation 4, adaptarse al modelo 'freemium', u ofrecer actualizaciones gratuitas y atractivas para quienes adquieran el juego durante los primeros días de lanzamiento, son algunas de las propuestas que podrían impulsar nuestra escena. Quizá, la posibilidad de que compañías y tiendas lleguen a un acuerdo sobre el reparto de los beneficios obtenidos por la segunda mano pueda ser la solución menos agresiva y eficaz, desmarcándose de las posturas que equiparan la piratería a los juegos de segunda mano.

FUENTE :http://www.gamerzona.com/2012/05/01/el-director-de-crysis-3-no-quiere-bloquear-juegos-usados-en-xbox-720-y-playstation-4/