Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37891
RIM no se da por vencida y planta cara al mercado mostrando al mundo las primeras imágenes de la interfaz de BlackBerry 10, el próximo sistema operativo de RIM que parece abandonar definitivamente los clásicos botones físicos para adoptar la forma de terminales con una gran pantalla táctil, al menos en algunos de ellos. Las primeras imágenes oficiales son las que podéis ver en el vídeo superior.

Destaca un rediseño completo de la interfaz a algo muy parecido a iOS y Android, aunque conservando los colores que siempre han caracterizado los dispositivos de RIM. Vemos gestos inteligentes que dependen de lo que estemos usando, como el desplazamiento del dedo hacia arriba o abajo para llamar o rechazar una llamada en cuanto el terminal nos avisa. El teclado virtual también llama la atención, capaz de escribir palabras enteras sugeridas a través de las mismas teclas para no tener que desplazar los dedos. Buena idea.

RIM ha mostrado esta interfaz usando dispositivos genéricos y aún falta mucho camino para que algo así salga a la calle, pero estamos ante un posible resurgir de las BlackBerry en un mercado que ha pasado a estar dominado por Android, iOS y un aún tímido Windows Phone. Como dicen nuestros amiguetes de Xataka Móvil: cuanta más competencia, mejor.

Vía | Xataka Móvil
Vídeo | YouTube

FUENTE :http://www.genbeta.com/movil/ya-podemos-ver-las-primeras-imagenes-de-blackberry-10
#37892
La velocidad media de la banda ancha en todos los países descendió un 14% en el último trimestre de 2011 según datos de Akamai. En España la velocidad de las conexiones también sufrió un leve retroceso situándose en solo 3,9 megas de media.

La velocidad media de las conexiones ultrarrápidas ha descendido a nivel mundial según datos de la empresa especializada en cachear contenidos. Akamai destaca que la velocidad se redujo en 93 países mientras que únicamente aumentó en 41, entre ellos Korea del Sur, el país más rápido del mundo con cerca de 18 megas de media.

Factores del retroceso

Podríamos pensar que esta bajada de velocidad se debe a la proliferación de conexiones móviles, sin embargo Akamai destaca en su estudio que este tipo de accesos fueron excluidos. No hay explicación sobre el descenso pero fue generalizado en todos los países europeos, incluyendo España y también en las zonas más rápidas como Letonia que perdió un 12% Hong Kong que bajó un 14% o Estados Unidos que perdió un 5.3% de velocidad media.

Las conexiones más lentas van desapareciendo

Uno de los aspectos más positivos es que los accesos inferiores a 256 Kbps van retrocediendo a nivel mundial y en el último trimestre del año bajaron un 1,2%. En comparación con el mismo trimestre del 2010 el descenso fue del 37% lo cual indica que a nivel global las conexiones de banda ancha están mejorando rápidamente.



Situación en España

3,9 megas de media es la velocidad de España según Akamai. En el informe nuestro país está en la cola de Europa aunque hay que reconocer ha experimentado una mejoría importante en los últimos tres trimestres gracias a la proliferación de las ofertas de FTTH de Movistar y a la popularización de los 50 y 100 megas por parte de Ono. Informe completo.

Recuerda que puedes medir tu velocidad en Testdevelocidad.es.

FUENTE :http://www.adslzone.net/article8503-espana-sigue-a-la-cola-de-europa-en-banda-ancha-con-39-megas-de-media.html
#37893
La cantante islandesa Bjork y el cómico Louis C.K. fueron elegidos este martes entre los ganadores de los premios Webby, que la Academia de las Artes Digitales y las Ciencias (IADAS, por su sigla en inglés) concede desde 1996 y considerados en Estados Unidos los Oscar de Internet, que también han incluido a Instagram, la aplicación fotográfica para dispositivos móviles, y a la red social Facebook.

A Louis C.K., un artista estadounidense de origen mexicano, se le ha reconocido haber "logrado un nuevo precedente en la distribución" de sus trabajos, en concreto de su comedia Live at the Beacon Theater, que se puede ver en su página web por cinco dólares.

Por otro lado, Biophila, considerado el primer álbum aplicación del mundo, le ha valido a la islandesa Bjork uno de estos premios, que buscan recompensar las apuestas más innovadoras y creativas de la red. En su caso concreto se ha premiado "su innovación creadora en el reino digital", señaló la organización mediante un comunicado de prensa en el que recordó que, entre los jueces de estos premios, han estado el cofundador de Twitter Biz Stone; la periodista Arianna Huffington y el inventor de los teléfonos móviles Martin Cooper.

Más de 1,5 millones de internautas de 200 países han sido los encargados de conceder los premios Webby popular. En los Webby, que se conceden en más de 130 categorías, se suelen dar dos ganadores, uno por los jueces oficiales y otro por los que han logrado más votos de los internautas.

La aplicación fotográfica que la red social Facebook ha comprado por 1.000 millones de dólares será galardonada, el próximo 21 de mayo cuando se celebre una gala en Nueva York, con el "Webby Breakout of the year" o del ganador evidente para este año. Este mismo premio fue obtenido en ediciones anteriores por redes como Flickr (2005) o Twitter (2009).

Muchos premiados

Las intérpretes Juliette Lewis y Graydon Sheppard han logrado el Webby como "mejores actrices por su trabajo en la serie original Sh-t Girls Say para YouTube".

La red social Facebook se ha llevado el premio especial por lograr un cambio social, "superando a Twitter, YouTube, Kiva y Change.org", con el que se valora "el papel que Internet desempeña a la hora de posibilitar y albergar el desarrollo político y social". Los organizadores agregaron que "este ganador ha sido elegido con los votos por Internet del público".

"Este año los ganadores representan una espectacular mezcla de las tendencias nuevas y las que persisten tal como hemos visto en Internet", señaló el director ejecutivo de estos premios, David-Michel Davies, en el comunicado de prensa.

El premio de mejor película dramática fue para The Confession, con Kiefer Sutherland como protagonista, mientras que el de campañas comerciales fue para los anuncios de Mano a mano en el baño, de la firma Old Spice y protagonizada por el exjugador de fútbol americano Isaiah Mustafa y el modelo italiano Fabio Lanzoni.

El actor Will Ferrell fue premiado de nuevo por su interpretación como el expresidente de EE UU George W. Bush en su número cómico sobre la reacción del mandatario tras la muerte de Osama Bin Laden.

La compañía Wieden + Kennedy se llevó este año otros tres premios por su campaña Back for the future, protagonizada por Christopher Lloyd, Bill Hader, Kevin Durant y Michael J. Fox, en beneficio de la fundación que lleva el nombre de este último actor.

En el ámbito de la publicidad obtuvieron premios The Museum of Me, por el mejor uso de los medios de comunicación social aplicados a la publicidad y The Sound of Football, como mejor anuncio publicitario por Internet; el blog Mashable se llevó el de mejor página de información financiera por Internet o el sitio TED.com, considerado por los internautas la mejor página educativa.

Consiguieron varios premios la plataforma gratuita para almacenar y compartir información Dropbox, el buscador de viajes KAYAK, la página gastronómica Epicurious.com, el servidor de telefonía gratuita Skype o los Sesame Street Muppets (Teleñecos), entre otros.

Igualmente fueron elegidos premios Webby y populares las páginas Manilla (mejor banco y plataforma de pago de facturas), Jameson1780.com (mejor uso de vídeo interactivo), el museo del Holocausto de Estados Unidos (mejor institución cultural), BabyCenter (mejor website familiar) o la Agencia Espacial NASA (mejor página de información gubernamental).

El reconocimiento a la mejor página deportiva ha sido para la de la cadena de televisión ESPN.com y la de mejor sitio para vídeos y películas de viajes y aventuras para From Peru for Peru, entre muchas otras.

La ceremonia de entrega de estos premios, que se podrá seguir por Internet, estará presentada por el polifacético actor, humorista y escritor estadounidense Patton Oswalt.

FUENTE :http://www.20minutos.es/noticia/1413502/0/premios-webby/instagram/bjork/
#37894
Publicado el 1 de mayo de 2012 por Jaime Domenech

Un informe de la Asociación Portuguesa de Empresas de Software Open Source (ESOP) explica los problemas a los que se enfrentan los fabricantes de ordenadores cuando desean lanzar en el mercado equipos basados en Linux.


El estudio habla de un oligopolio en la comercialización de ordenadores portátiles y explica que hay una barrera que es muy difícil de atravesar para nuevas empresas que buscan vender productos innovadores.

El documento de ESOP señala que las marcas y el marketing tienen un poder excesivo sobre las tiendas de ordenadores y pueden evitar que estas vendan los mejores productos con el precio más bajo.

Ese bloqueo hace que Linux no pueda entrar en buenas condiciones en el mercado y muchos fabricantes no lo presenten como una alternativa a Windows en sus equipos.

Los analistas portugueses creen que en ese escenario acaban perdiendo las empresas pequeñas que fabrican equipos con Linux, ya que que no pueden competir contra las tácticas de las grandes marcas que tienen una elevada implantación y reconocimiento en el mercado.

En ese sentido, desde ESOP denuncian que esa situación hace que los consumidores tengan menos alternativas donde elegir en el mercado.

Eso sí, no todo son malas noticias para Linux, ya que en el caso de la plataforma móvil Android, el informe explica que su éxito se debe a que se enmarca en un nuevo segmento del mercado, ya que en los mercados más veteranos como el de los portátiles, es más habitual la tendencia al oligopolio.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/05/01/%c2%bfpor-que-es-dificil-que-linux-triunfe-en-el-mercado-de-ordenadores.html
#37895
Publicado el 1 de mayo de 2012 por Jaime Domenech

Las pruebas llevadas a cabo por los expertos revelan que los nuevos procesadores Ivy Bridge alcanzan mayores temperaturas que los Sandy Bridge cuando se someten al proceso de "overclocking".

Desde AnandTech afirman que si se aumenta el voltaje de 1.05 a 1.30 voltios con una frecuencia de la CPU del procesador de 4,4GHz, la temperatura pasa de los 65° centígrados a más de 90° centígrados.

Los expertos consideran que eso es extraño ya que Intel presume de que sus procesadores Ivy Bridge son mucho más eficientes en materia de energía comparados con anteriores modelos.

Según parece, la razón de esta subida de la temperatura al llevar a cabo el "overclocking" puede deberse a que los transistores que componen nuevos modelos son más densos, lo que hace más difícil su enfriamiento.

En cualquier caso, el usuario que no someta a "overclocking" a sus procesadores puede estar tranquilo ya que no se han encontrado problemas si se les da un uso normal.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/05/01/alertan-sobre-los-peligros-de-realizar-overclocking%c2%b4-con-procesadores-ivy-bridge.html
#37896
El servicio Google Wave ha desaparecido de forma definitiva. Como había anticipado Google, Wave deja de dar servicio a los usuarios, que ya no podrán acceder ni siquiera en modo de lectura. La compañía había confirmado sus planes de terminar con este servicio, que ya no está operativo.

Google Wave fue uno de los primeros intentos de Google por entrar en el campo social. La falta de actividad y el nulo crecimiento de usuarios provocó que la compañía tomase la determinación de terminar con el servicio. En 2010, Google anunció su cierre junto con el de otras herramientas de la compañía.

Desde 2010, Google informó que la fecha prevista para el cierre definitivo de Google Wave sería el 30 de abril de 2012. Según la compañía, los usuarios tendrían hasta ese día para acceder al servicio y retirar los contenidos que quisiesen conservar. De hecho, desde el 31 de enero de este año Google Wave solo estaba disponible en modo de lectura, por lo que ya se había cortado la posibilidad de publicar nuevos contenidos.

Google ha seguido adelante con sus planes y Wave ya ha sido desconectado. Al intentar acceder al servicio, los usuarios verán una pantalla de información en la que se explica la cronología de la desaparición del servicio y se confirma que los servidores han sido desconectados.

El final de Google Wave es una muestra de la evolución de Google. Ahora la compañía cuenta con Google+ como apuesta social y Wave ya es parte del futuro.

FUENTE :http://www.iblnews.com/story/69035
#37897
Pale Moon es sin duda alguna uno de los navegadores alternativos más interesantes del momento, sobre todo para los fans del navegador del panda rojo: Mozilla Firefox. Pale Moon es un navegador gratuito basado en Firefox, optimizado para trabajar en sistemas operativos Windows, que cuenta con una versión nativa para sistemas operativos de 64 bits. Gracias a Pale Moon podremos disfrutar de las ventajas de Firefox, ya que Pale Moon es compatible con los complementos, temas y personas del anterior, permitiendo además utilizar los marcadores de Firefox y su herramienta de migración, todo esto pero con la ansiada versión 64 bits.

Pale Moon el navegador gratuito basado en Mozilla Firefox, está optimizado para los procesadores modernos, es tan seguro y estable como Firefox, consume menos memoria que esté último ya que se ha desechado código redundante, superfluo y opcional, se mejora la velocidad de carga de las páginas webs y el proceso de los scripts de estas y tiene soporte para SVG, Canvas, HTML5 y WebGL.

Pale Moon se encuentra disponible en español (hay que descargar el paquete de idioma) y es compatible con los sistemas operativos Windows 2000, XP, Vista y Windows 7 (32 y 64 bits).

Pale Moon cuenta además con una versión portable ideal para llevar en nuestro pendrive, memoria UBS y tiene una versión diseñada especialmente para su utilización en equipos antiguos (poco potentes).

Pale Moon cuenta con una interfaz casi idéntica a Firefox tal y como podéis observar en esta captura:



Pale Moon 12.0 está basado en la construcción de código de Firefox 12 incluyendo las mejoras de seguridad y estabilidad del mismo, pero desechando la función de instalación silenciosa y se produce una actualización del control de los medios de comunicación HTML5, entre otras novedades que podéis consultar en su anuncio oficial.

Más información sobre el navegador, sus funciones, características y enlaces de descarga para el mismo en su web oficial.

FUENTE :http://www.softzone.es/2012/05/01/pale-moon-12-0-firefox-optimizado-con-version-nativa-64-bits/
#37898
Al menos eso promete una página de internet recién estrenada en Estados Unidos que desde este mes ofrece en internet los servicios de mujeres dispuestas a ser novias a través de Facebook, Twitter, Google +, mensajes de texto o llamadas telefónicas.

BBC Mundo- Eso sí, el contrato de servicios prohíbe el derecho a roce y cualquier tipo de propuestas sexuales a la amiga cibernética.

Sus creadores advierten a los usuarios de la página que cualquier actividad ligada a la prostitución será castigada con el bloqueo permanente de la cuenta del sospechoso. Sin embargo, algunos cuestionan si el sistema atraerá a incautos menores de edad que podrían verse envueltos en actividades de tono elevado.

Aunque la página es demasiado nueva como para estar seguros, en su apartado de términos y condiciones se insiste en el hecho de quesólo chicas mayores de edad serán admitidas en la página.

Si se descubre lo contrario quedarían automáticamente eliminadas.

Las que cumplan las normas, se beneficiarían de un sistema de pagos vía PayPal, y aquellas de mayor éxito, anuncia el sitio, son destacadas en la página.

Amor por un módico precio

"Te enviaré desesperados mensajes en Facebook", "Cantaré una canción de rap en bikini en un video para ti", "cambiaré tu estilo, te daré consejos sobre chicas", "te escucharé", "corregiré tus deberes".

Estas son algunas de las promesas que las chicas de esta página ofrecen a potenciales usuarios por 3,77 euros al mes en un servicio que está dando que hablar en medios de en Estados Unidos.

No sólo ofrecen comentarios online, sino que las chicas también se comprometen a dar otros servicios más físicos (de nuevo, no sexuales), como enviar una postal romántica al cliente.

Según la publicación Buzzfeed, el dueño de sitio es Cody Krecicki, un estudiante de 22 años de Florida, quien asegura que inició la página para dar a las universitarias la oportunidad de hacer dinero mientras estudian.

Krecicki añadió que para los chicos es una "herramienta" que pueden utilizar, por ejemplo, para romper con sus novias por ellos. Eso sí, señaló que no quiere que el lugar se convierta en un sitio "para adultos", sino en un lugar "seguro y divertido".

Servicios

La página inició sus operaciones a principios de abril y según dejaron saber sus administradores, el día 22 ya tenía 1.000 usuarios.

En la web se dejan ver algunas de las peticiones de los clientes, que van desde chicas lesbianas buscando a novias falsas para Facebook, a alguien buscando a una chica que envíe mensajes románticos a un soldado en Afganistán.

"No entiendo como un chico guapo como yo tiene problemas encontrando a mujeres", dice un usuario llamado CELLiousLuyGood, "Quiero que coquetee con este chico para que su novia lo deje", dice B3ar.

Como novias reales o bizarras

Más allá de asuntos del corazón, las novias digitales ofrecen otros servicios propios de algunas novias en la vida real.

Ejemplos son ayudar con los trabajos de biología o dejarse ver mientras se pintan las uñas de los pies.

Pero hay ofrecimientos más extravagantes, como "construir la computadora de tus sueños".

En fin, para gustos, no hay nada escrito, y mucho menos en el mundo de las emociones digitales en alquiler.

FUENTE :http://stilo.es/2012/05/consigue-una-novia-digital-sin-derecho-a-roce-por-menos-de-cuatro-euros-al-mes/
#37899
Existen decenas de miles de versiones de Spyeye que atacan a cientos de entidades bancarias. Pero en nuestro laboratorio no habíamos visto aún una muestra orientada exclusivamente a bancos de Latinoamérica. Hasta ahora, estas entidades han sido atacadas por troyanos mucho más simples, pero parece que ya han entrado en el peligroso circuito de los troyanos más sofisticados.

Las nuevas versiones de Spyeye funcionan de la siguiente manera: Cuando un usuario infectado se presenta en la página de su entidad bancaria en línea, el troyano modifica la web. Se inyecta en el navegador (Firefox e Internet Explorer) y cambia el resultado que se muestra a la víctima, de forma que aparece, por ejemplo, un formulario solicitando todas las coordenadas de su tarjeta. Para ello, los atacantes han debido estudiar previamente la página legítima para saber dónde colocar los nuevos elementos.

El usuario no ha sido víctima de un phishing o un pharming (ataques para los que están más acostumbrados), sino que se encuentra en la web real de su banco. Las credenciales robadas irán a parar a un servidor web centralizado del atacante, donde recopilará toda la información a través de una cómoda interfaz.

Los bancos americanos y europeos han sido tradicionalmente los más atacados por este tipo de muestras. Hasta ahora, quizás para los atacantes de América Latina era suficiente con troyanos mucho más simples, como los típicos keyloggers, modificadores de hosts, etc. Sin embargo, esta muestra localizada ataca en concreto a cuatro entidades (lo que también llama la atención por ser un número muy bajo. Lo normal es que afecten a más de una docena). Tres de los bancos son panameños y el último, de Honduras.





La muestra analizada además presenta algunas curiosidades con respecto al Spyeye tradicional. Por ejemplo, usa un nombre de directorio diferente. Si bien suele crear un directorio en la raíz C: llamado $recycle.bin$, este directorio se llama C:\Recys.Bin.

Otra curiosidad es que esta versión no depende de un archivo de configuración que sea descargado. Si bien sí que lo descarga, la configuración que contiene los bancos que debe atacar se encuentra incrustada en el propio código del binario, lo que no es habitual.

Por último, destacar que toda su infraestructura está basada en dominios con nombres en castellano de contenido sexual, pero de nacionalidad rusa. Así, podemos encontrar varios dominios donde se aloja la infraestructura tales como ojosxxx.ru y putitas.ru.

FUENTE :http://unaaldia.hispasec.com/2012/04/nuevos-troyanos-spyeye-orientados.html
#37900
Recientemente el equipo de desarrollo de PHP ha publicado las actualizaciones para las ramas 5.3 y 5.4 de PHP que solucionan dos vulnerabilidades que pueden ser aprovechadas para evadir restricciones de seguridad y llevar a cabo ataques de inyección SQL.


La primera vulnerabilidad afectaba a las versiones 5.3 y 5.4 (CVE-2012-1172) y fue descubierta por Neal Poole. Debido a una validación insuficiente, un script PHP que aceptase múltiples subidas de archivos en una misma petición podría corromper los índices del array $_FILES (que maneja información de las subidas de archivos) y provocar el acceso a directorios no autorizados por parte de un atacante remoto usando nombres de archivos especialmente modificados.

La segunda vulnerabilidad sólo afectaba a la versión 5.3 (CVE-2012-0831). Durante la importación de variables de entorno no se realiza correctamente un cambio temporal de la directiva 'magic_quotes_gpc'. Esto hace fácil a un atacante remoto llevar a cabo inyecciones de código SQL en el sistema vulnerable a través de una petición especialmente diseñada para ello.

PHP insta a actualizar cuanto antes a las nuevas versiones 5.3.11 y 5.4.1 desde http://www.php.net/downloads.php

Más información:

PHP 5.3.11 And PHP 5.4.1 Released!

http://www.php.net/archive/2012.php#id2012-04-26-1

Daniel Vaca
dvaca@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2012/04/nueva-version-de-php-corrige-dos.html
#37901
Noticias / Bigopo
1 Mayo 2012, 14:15 PM
Aunque el concepto de red social hoy en día queda muy relacionado con chatear, relacionarse y socializar (como ya indica el concepto) con amigos y conocidos, muchas redes nos han dejado claro que esta no es su única finalidad. Otro ejemplo más de este caso nos llega con Bigopo, en este caso una red social que pretende dar una posibilidad para que la gente con talento pueda mostrarse al mundo y las empresas puedan promocionarle, sacando también beneficio.

Mediante el registro en Bigopo, el usuario accede a todas las herramientas disponibles en ella que pueda necesitar para promocionarse: canales de venta de productos, contacto directo con empresas, promoción de negocios... cualquier área de la cultura es válida en la red social, ya que hay distintas secciones (cine, música, teatro, moda, arte, etc.) en las que un usuario puede buscar oportunidades. Destaca en el sitio web una sección o evento llamado Oportunidad Premium, un concurso generado dentro de Bigopo en el que el usuario participa en una propuesta hecha por un medio o marca que puede consistir en subir una pista de audio, un diseñode moda, o cualquier otro desafío. Si su diseño o lo que se tercie resulta ganador, el usuario recibe el premio que se haya acordado con la marca (resultantes de estas Oportunidades Premium últimamente han sido, por ejemplo, la grabación de un disco por parte del grupo barcelonés El Último Recurso con contrato por parte de un productor incluido o tocar como telonero de MELOCOS en Madrid, cuya ganadora fue la cantante solista Novana). Para acceder a las Oportunidades Premium y todas las herramientas que la red ofrece, sólo tenéis que registraros y empezar a probar suerte.

Link: Bigopo

FUENTE :http://www.laflecha.net/canales/software/noticias/bigopo_1
#37902
El CEO de Facebook, Mark Zuckerberg, ha anunciado este martes que su red social incorporará una nueva herramienta –ShareLife- con la que los usuarios podrán compartir su condición de "donante de órganos" con sus contactos.

Los miembros de esta red social podrán decir si son donantes de órganos o no. En caso afirmativo, los usuarios podrán compartir su historia diciendo cuándo, dónde o por qué decidieron convertirse en donantes. Con la nueva herramienta, el usuario también podrá indicar si, en caso de muerte, desea que sus órganos sean o no donados.

Según declaró Zuckerberg a ABC News, con esta "sencilla herramienta" se pretende que la gente pueda contribuir a la "difusión de la donación de órganos", además de que "animen a participar a sus amigos".

FUENTE :http://www.libertaddigital.com/internet/2012-05-01/facebook-potenciara-la-donacion-de-organos-con-una-nueva-herramienta-1276457291/
#37903
Facebook y Twitter compiten cara a cara por la atención de los lectores. Cada una tiene sus puntos flacos y fuertes. Twitter, por ejemplo, carece de un historial fácil de explorar, mientras que el nuevo Timeline de Facebook lo resuelve con facilidad. En cambio, Facebook no tiene Trending Topics, los "temas del momento" como se tradujeron oficialmente. Wavii es una aplicación gratuita, que suple esta carencia de la red social.

Si Katango supo organizar los amigos por afinidades, Wavii, que de momento funciona en la web o como aplicación para iPhone, se propone ayudar a encontrar los temas más interesantes de Facebook. Para darse de alta basta con dar permiso para entrar en nuestro perfil. Unos segundos después nos propone, según lo que compartimos habitualmente, una serie de temas para seguir. Se pueden suscribir hasta un máximo de ocho temas.

Adrian Aoun, el consejero de la recién nacida empresa, ha declarado al New York Times: "Hasta ahora Facebook nos tenía al tanto de lo que hacían nuestros amigos, pero no de lo que sucedía, de los temas que más interesan dentro de este mundo".

Acierta; cada vez más conversaciones arrancan con "he visto en Facebook", pero no se sabe si es una anécdota o algo generalizado que salta de tablón en tablón. Wavii agrega los enlaces compartidos, ya sean de noticias, perfiles de Twitter u otras redes sociales y analiza cuáles tienen más peso. A través de la pestaña "discover", invita a descubrir qué temas son los más relevantes. En los últimos días, por ejemplo, Google Drive, los despidos en Yahoo! y la caída de Nokia.

Al margen de este radar de temas candentes, la opción de búsqueda, sirve para encontrar información, grupos y noticias dentro de la red de una manera mucho más efectiva y ordenada que el propio buscador de Facebook.

Para su difusión Wavii utiliza el ya clásico método de las invitaciones, se cuenta con tres para recomendarlo a amigos y conocidos, pero no son necesarias para empezar.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/04/23/actualidad/1335170512_099678.html
#37904
Nuevos documentos indican que un empleado de Google habría escrito, por cuenta propia, código dedicado a recolectar datos de redes inalámbricas desprotegidas.

Diario Ti: Recientemente, Google fue multada con 25,000 dólares por haber recolectado datos de redes inalámbricas mediante los coches de StreetView. Google ha optado por publicar la versión completa del informe elaborado por Federal Communications Commission (FCC), donde se revela una serie de detalles hasta ahora desconocidos sobre el tema.

Los coches de Street View recorren incesantemente las calles de ciudades de todo el mundo con el fin de fotografiar el recorrido, incorporando luego las imágenes a su servicio GoogleMaps. Sin embargo, los vehículos no sólo captaron imágenes de 360° de las calles recorridas, sino también registraron y analizaron las redes inalámbricas no cifradas que iban encontrando en su camino. En octubre de 2010, Google admitió la situación, que atribuyó a un error de programación.

El asunto fue investigado en Estados Unidos, donde FCC cerró recientemente el caso, castigando a Google con una multa de 25,000 dólares. La multa no se debe a la recolección de datos en sí, sino a que Google habría "bloqueado y dilatado" las investigaciones.

En el informe se indica que el código en cuestión fue escrito por un desarrollador de Google que habría actuado por cuenta propia. El desarrollador, cuya identidad se mantiene en el anonimato, habría informado a dos de sus colegas sobre el código, aparte de enviar una circular al equipo de Street View, explicando el tema.

Las intenciones del desarrollador habrían sido utilizar los datos recabados para mejorar otros productos de Google. Según admitió, también intentó detectar información sobre los sitios web más visitados desde las redes Wi-Fi.

La resolución de FCC es interpretada como un triunfo para Google, ya que no se encontraron pruebas de que la empresa haya intentado tener acceso a datos cifrados. Google se limitó a obtener datos desde redes abiertas, no cifradas, lo que no es ilegal en Estados Unidos.

El periódico Los Angeles Times ha calculado que la multa de 25,000 dólares equivale a lo que Google gana en 20 segundos.

En septiembre de 2010, dos de los coches de Google dedicados a fotografiar calles para el proyecto Street View fueron objeto de vandalismo en Guernsey.

El debate generado por Street View llevó a Eric Schmidt, presidente ejecutivo de Google hasta marzo de 2011, a declarar en octubre de 2010 que "Si Street View te incomoda, te puedes cambiar de casa"

Fuente: Los Angeles Times

LEIDO EN :http://www.diarioti.com/noticia/Responsabilizan_a_desarrollador_de_Google_de_espionaje_de_redes_WiFi/31712#
#37905
Integran aplicaciones de alta seguridad que blindan los datos y borran el contenido de las memorias flash ante accesos no deseados.

Diario Ti: G&D ha desarrollado una gama de memorias USB con aplicaciones de alta seguridad denominada SafeToGo, una solución avanzada que evita los riesgos del uso masivo de memorias flash en las empresas, tan fáciles de perderse o de ser robadas.

La nueva tecnología de G&D se aplica a toda la gama de dispositivos, desde el USB más sencillo, que cifra cada uno de los datos almacenados, hasta los más complejos, que integran tarjetas inteligentes Smartcard y permiten gestionar de manera remota y centraliza da la seguridad de todas las memorias de que disponen los empleados de una empresa.

El dispositivo SafeToGo más básico dispone de un sistema de cifrado de datos, basado en el algoritmo AES 256-bit, que permite establecer un acceso basado en una contraseña de alta seguridad definida por el usuario. No es necesario instalar ningún software en el PC donde se conecte el dispositivo. Si se introduce la contraseña 20 veces de manera errónea, el sistema borra el contenido de la memoria, con lo que se evita la posibilidad de ataques de sistemas que utilizan combinaciones aleatorias de caracteres para averiguar las contraseñas.

G&D incluye en su gama dos soluciones más comple jas: SafeToGo FIPS, que soporta el estándar de seguridad U.S FIPS 140-2 de Nivel 2, un producto para el mercado americano, y SafeToGo SMART, una memoria USB que integra una Smart card y proporciona un doble sistema de autenticación (password y chip) y más aplicaciones de seguridad.

Smartcard SafeToGo SMART se ha desarrollado pensando en aquellas empresas con políticas y protocolos de seguridad muy estrictos, que desean aprovechar todas las ventajas que ofrecen estos dispositivos como: cifrado del correo electrónico, inicio de sesión seguro en los PC corporativos, acceso remoto a la red de la empresa a través de VPN, etc...

SafeToGo también ofrece a las empresas la posibilidad de desplegar un software de gestión que permite controlar todas las memorias Flash corporativas de manera centralizada y remota. Con él, los administradores TI pueden restablecer contraseñas, fijar rápidamente nuevas directrices de seguridad, borrar los datos de las memorias e incluso realizar copias de seguridad de tal manera que, si se borran los datos, puedan restaurarlos o copiarlos en una nueva memoria.

FUENTE :http://www.diarioti.com/noticia/Presentan_memorias_USB_inviolables/31719
#37906
El Gobierno de Estados Unidos ha eliminado a España de la lista de control de la piratería por "sus esfuerzos recientes con respecto a la protección de la propiedad intelectual", en concreto por la "aprobación de la llamada Ley Sinde, para combatir la piratería contra los derechos de autor a través de Internet", según un informe emitido este lunes por el Representante de Comercio de EE UU, dependiente de la presidencia. En 2008 Washington incluyó a España en esa lista, conocida formalmente como Informe Especial 301, en la cual se identifica carencias en las leyes de propiedad intelectual en países extranjeros y se proponen posibles sanciones en materia de comercio.

"EE UU vigilará la aplicación de estas medidas y su eficacia general en el tratamiento de la piratería en Internet", se asegura en el informe en el apartado relativo a España. "EE UU sigue teniendo serias preocupaciones con respecto al incumplimiento criminal de las leyes de propiedad intelectual, en particular por una circular de 2006 de la Fiscalía General del Estado que parecía descriminalizar el intercambio de archivos P2P, e insta a España a tomar medidas para solucionar ese grave problema".

La ahora llamada Ley Sinde-Wert, en referencia al actual ministro de Cultura, José Ignacio Wert, y a su predecesora, Ángeles González-Sinde, fue aprobada en el Congreso, con el apoyo de PSOE, PP y CIU, cuando gobernaba José Luis Rodríguez Zapatero. El Ejecutivo de este, sin embargo, se negó a desarrollar el reglamento que permitirá el cierre de páginas web que sirvan sin autorización contenidos sujetos a derechos de autor. Mariano Rajoy lo hizo, finalmente, en diciembre, a través de un Real Decreto que entró en vigor el 1 de marzo. A principios de abril la Comisión de Propiedad Intelectual había recibido ya unas 300 solicitudes de cierre de diversas páginas web que supuestamente vulneran los derechos de autor.

"Una de las primeras actuaciones normativas del Gobierno, desde su toma de posesión, ha sido la puesta en marcha del proceso administrativo, adicional al civil y al penal, a través del Real Decreto que regula el funcionamiento de la Comisión de la Propiedad Intelectual", aseguró la Secretaría de Estado de Cultura española en un comunicado, en el que añadía que la eliminación de la lista es "muy positiva y responde al claro compromiso del Gobierno de garantizar la protección de los derechos de propiedad intelectual en nuestro país y los nuevos modelos de negocio en Internet".

Durante tres años, la Casa Blanca criticó duramente al anterior Ejecutivo español en ese informe anual, por su aparente pasividad en materia de lucha contra la piratería en la Red. Según se decía en el informe de 2008, en el que se incluía a España en la lista por primera vez: "A EE UU le preocupa la insuficiencia de esfuerzos para hacer frente al creciente problema de la piratería en Internet por parte del Gobierno de España, un país al que el sector de los derechos de autor de EE UU define como uno de los peores de Europa. También hay una percepción generalizada en España, errónea, de que utilizar redes P2P para compartir archivos es legal".

FUENTE :http://cultura.elpais.com/cultura/2012/04/30/actualidad/1335810795_097141.html
#37907
Investigadores de seguridad han identificado una aplicación de The Legend of Zelda en Android que busca instalar accesos directos a páginas de publicidad para conseguir rendimiento económico. Aunque no se ha identificado malware en la aplicación, los expertos aseguran que este tipo de contenidos son un engaño para los usuarios e incurren en delitos contra la propiedad intelectual.

La tienda de aplicaciones de Android ha conseguido tener un crecimiento espectacular, superando a principios de año las 400.000 referencias. Los desarrolladores se han visto muy atraídos por el alto número de usuarios que están apostando por el sistema, lo que implica una alta rentabilidad. Además de este motivo, Google ha mantenido unos criterios de aceptación de aplicaciones más flexibles que la competencia, lo que ha ayudado a la aprobación rápida de las aplicaciones.

  La consecuencia directa de ese proceso de aceptación de aplicaciones, además del gran número de contenidos actual, es que en ocasiones se han colado contenidos que podrían ser censurables. En este grupo de aplicaciones están las que contienen malware, contra las que Google lucha activamente, y otras como la que denuncian desde el blog de Sophos Naked Security.

  La aplicación en cuestión se llama The Legend of Zelda, como el popular juego de Nintendo. Se trata de una app que promete a los usuarios la posibilidad de jugar al título en su dispositivo Android. Esta promesa, sumada a que es un contenido gratuito, hace que los usuarios no se lo piensen y descarguen la app, en muchos casos sin leer los permisos que se conceden.

  Al descargar e instalar The Legend of Zelda para Android, los usuarios verán que se trata de un emulador de Nintendo 64 que efectivamente permite jugar a The Legend of Zelda. Sin embargo, la aplicación esconde otros fines. Al descargarla, los usuarios verán que el sistema instala varios iconos en su dispositivo. En los permisos de la aplicación se contempla esta posibilidad, que es el verdadero objetivo de los responsables de la aplicación.

  En concreto, al instalar The Legend of Zelda los usuarios verán que se añaden distintos iconos en sus escritorios, normalmente imitando la imagen de servicios como YouTube o iTunes. Sin embargo, estos iconos en realidad son enlaces directos a páginas web de publicidad o que ofrecen distintos servicios. De esta manera, los responsables de la aplicación de The Legend of Zelda intentan que los usuarios entren en esos enlaces para conseguir lucrarse con los ingresos por publicidad.

  Desde Sophos han explicado que este tipo de aplicaciones, aunque no tengan malware en un principio, son un auténtico peligro. Por un lado suponen un delito contra la propiedad intelectual, en este caso de Nintendo, ya que ofrecen sus juegos y cobran por la publicidad de los iconos que instalan. Por otro lado, el hecho de que los iconos sean enlaces directos a páginas web podría suponer la redirección a webs infectadas y amenazas similares.

  Ante estas amenazas, desde Sophos recomiendan mantenerse alerta contra este tipo de contenidos. Además, es fundamental que los usuarios lean los permisos que conceden a las aplicaciones para evitar este tipo de amenazas.

  Enlaces relacionados:
– Naked Security (http://nakedsecurity.sophos.com/2012/04/26/dirty-tricks-android-apps/)

FUENTE :http://www.noticiasdot.com/wp2/2012/04/30/the-legend-of-zelda-para-android-instala-iconos-de-spam/
#37908
El Centro francés de Realidad Virtual y la empresa Athalia han inventado un simulador para recrear entrevistas de trabajo donde el jurado no son personas físicas, sino avatares dirigidos por ordenador, informó la emisora de radio Europe 1.

La ventaja principal de esta fórmula, con un precio de alquiler de "algunos cientos de euros", según la cadena, es su menor coste frente a los profesionales reales y su utilidad a la hora de entrenar a aspirantes a un trabajo en agencias de búsqueda de empleo.

Con este nuevo programa, unas gafas 3D sitúan al candidato frente a cuatro examinadores sentados a lo largo de una mesa a tres metros de él, y estos ponen voz a las preguntas planteadas por el contratante de carne y hueso, que se encuentra en una sala contigua.

Mientras, el "marionetista", como le califica el director de la asociación "Promover la realidad virtual" y uno de los autores del proyecto, Laurent Baleydier, controla con la ayuda de una tableta gráfica las expresiones de los jurados (sus marionetas), que pueden mostrar interés o bostezar de aburrimiento.

Las gafas 3D sumergen al candidato en un escenario en el que las imágenes se proyectan en la pared y el suelo.

Los medios no han adelantado a partir de cuándo va a estar disponible esta nueva herramienta pero, según sus responsables, las empresas interesadas pronto podrán alquilarlo y delegar en esos robots el largo proceso de preselección de candidatos.

FUENTE :http://www.20minutos.es/noticia/1409616/0/avatares/entrevistas-de-trabajo/3d/
#37909
La lucha contra The Pirate Bay, el buscador de enlaces en la red P2P BitTorrent, se intensifica en Europa. El último país en decidir judicialmente su bloqueo ha sido Reino Unido tras la denuncia de la industria discográfica, que acusa al portal de destruir empleos e impedir la progresión de artistas noveles en el país británico.

Hace una semana conocíamos la última decisión de un tribunal sobre The Pirate Bay. Era en Finlandia donde el juez abría la puerta a que los usuarios del buscador de enlaces fuesen identificados por los titulares de derechos de autor para proceder a demandarles. Un par de meses antes los tribunales holandeses habían decretado la obligación hacia los principales operadores de banda ancha del bloqueo de la web basándose en la acusación de la industria, que ve a la página como un foco de piratería.

Las malas noticias siguen sucediéndose en 2012 para el portal sueco, que ahora ve cómo será bloqueado en Reino Unido por decisión del Alto Tribunal británico. Según informa BBC, los operadores Sky, Everything Everywhere, TalkTalk, O2 y Virgin deberán impedir que sus usuarios accedan a The Pirate Bay, confirmando la acusación de "infracción del copyright a gran escala" perpetrada por el buscador. La industria discográfica británica se ha felicitado por la acción, ya que ha logrado por la vía judicial lograr algo a lo que en principio se opusieron los operadores.

El representante del sector no ha dudado en afirmar que "sitios como The Pirate Bay destrozan empleos y obstaculizan las carreras musicales de jóvenes talentos de Reino Unido". "Los creadores de The Pirate Bay se lucran explotando comercialmente música y otras creaciones sin pagar un penique a la gente que las ha creado", asegura su portavoz, quien considera que "músicos, técnicos de sonido y editores de vídeo merecen ser pagados por su trabajo como todo el mundo".

Los operadores no tendrán más remedo que acatar la sentencia, pero Virgin ya ha avisado a la industria musical. "Como operador responsable que somos, cumpliremos con la orden judicial pero creemos firmemente que para evitar las infracciones del copyright también es necesario que se creen alternativas legales, como demuestra nuestro acuerdo con Spotify, que proporciona a los usuarios el acceso a contenidos a un precio asequible", declaró el representante de la compañía.

Habrá que ver si The Pirate Bay se convierte en la primera web extranjera que también se bloquea en España por este motivo, una opción que figura dentro del margen de maniobra de la Ley Sinde-Wert. No sería de extrañar que la persecución internacional que sufre el portal aterrizase dentro de nuestras fronteras en cuestión de meses.

FUENTE :http://www.adslzone.net/article8497-se-estrecha-el-cerco-sobre-the-pirate-bay-sera-bloqueado-en-reino-unido.html
#37910
 Mensajes de móvil en que el presunto agresor anunciaba al fallecido que violaría a su hermana, motivaron el enfrentamiento entre dos jóvenes el pasado sábado en O Grove en el que falleció David Barreiro, de 20 años, informaron fuentes de la investigación.

El fallecido llevaba varios días recibiendo estos mensajes remitidos por Alberto Sequenza, de 18 años, ahora detenido, por lo que decidió acudir a un bajo del lugar de Lordedo, donde Alberto trabajaba "tuneando" motos, para reprocharle su actitud.

Nada más llegar, se inició una corta pelea en cuyo transcurso Sequenza clavó una navaja a David que le afectó el corazón y le provocó la muerte poco después, a pesar de los esfuerzos de los servicios sanitarios que se desplazaron a la zona.

El entierro estaba previsto para ayer, pero se pospuso por orden del juez de Cambados ante la necesidad de practicar una nueva prueba al cadáver.

Agentes de policía judicial de la Guardia Civil hallaron el arma en la mañana de ayer en el lugar donde se produjeron los hechos y el presunto agresor permanece en el cuartel del instituto armado de Sanxenxo, a la espera de ser trasladado al Juzgado de instrucción numero 3 de Cambados.

FUENTE :http://www.elmundo.es/elmundo/2012/04/30/espana/1335793468.html
#37911
Veterano de guerra ha despachado más de 300.000 DVD pirateados a soldados estadounidenses destinados a zonas de conflicto.

Diario Ti: Aunque es uno de los mayores piratas de Estados Unidos, Hy Strachman nunca ha sido contactado por la industria estadounidense del entretenimiento, ya sea para intimidarle o hacerle desistir, al igual que ocurre con los demás piratas.

"Seguro se debe a que soy un chico viejo", es la teoría de Strachman, quien en una entrevista con The New York Times declara haber pirateado, desde 2004, 300.000 DVD que ha remitido a personal militar de su país en el extranjero, en un total de 4.000 envíos postales.

Al contrario que otros individuos dedicados a la piratería a gran escala, Strachman nunca ha ganado dinero con su actividad. Por el contrario, la piratería le ha ocasionado gastos de más de 30.000 dólares desde 2004.

Las actividades de Strachman se iniciaron en 2003, después del fallecimiento de su esposa. La piratería se convirtió entonces en su principal pasatiempo. Recuerda haber escuchado que entre las cosas más anheladas por los soldados estadounidenses en el extranjero figuraban las películas. Asimismo, recuerda lo feliz que le hacía, durante su propio período en el frente de batalla, en la Segunda Guerra Mundial, recibir alguna carta desde su país.

Strachman adquirió por 400 dólares 1 unidad profesional de copiado de películas, que produce siete DVD a la vez. Después de haber copiado las películas, Strachman se deshace del original, recalcando que no copia las películas para su propia diversión.

Hy Strachman dijo no aceptar pagos de los soldados, pero que le complace recibir cartas de agradecimiento. Finalmente, agregó estar plenamente consciente que su actividad le coloca en el lado equivocado de la ley, pero que nunca ha tenido noticias de los abogados de la industria cinematográfica.

Fuente: The New York Times

LEIDO EN :http://www.diarioti.com/noticia/Nonagenario_veterano_de_guerra_piratea_a_gran_escala_sin_ser_sancionado/31718
#37912
Anima al usuario a empuñar el "rifle real" y a defenderse de "despiadados elefantes, periodistas rabiosos y familiares ladronzuelos".

El estudio barcelonés Undercoders acaba de lanzar Juancar vs. Elephants: Mission Botswana para dispositivos iOS -iPhone y iPad-, un juego que parodia la polémica cacería de Juan Carlos I en África.

Protagonizado por el monarca español, Juancar vs. Elephants puede adquirirse por 0,79 euros en la App Store y anima a convertirse "en el Rey de la caza en el safari más salvaje de Botswana". El juego continúa con el siguiente mensaje: "Empuña tu rifle real y prepárate para defenderte de hordas de despiadados elefantes, periodistas rabiosos y familiares ladronzuelos, que harán todo lo posible para arrebatarte el trono".

Por último, decir que cuando en el juego se produce un 'Game over', suena el himno de la República.

FUENTE :http://www.libertaddigital.com/internet/2012-04-30/la-caceria-de-elefantes-del-rey-ya-tiene-un-videojuego-1276457210/
#37913
El dinero lo mueve todo y parece que esta ha sido la razón por la que una madre decidió hacer pasar la frontera de Shenzhen –Luohu– entre Hong Kong y China continental a su hija de 12 años con una carga de 30 iPhone 4S. Al precio que está este equipo, el "alijo" podría alcanzar en el mercado un valor de unos 15.000 euros (124.000 yuanes).

No es la primera vez que leemos noticias como esta que han publicado en la página de Xataka Móvil. Las historias sobre compra, reventa y tráfico de equipos de Apple ha sido una constante desde que la compañía de la manzana empezara a comercializar en este país sus equipos que, al precio que tienen y por lo solicitados que están, se han convertido en objeto de culto y por tanto en una forma de conseguir ingresos "extra" con su contrabando. De hecho, cuando se puso a la venta el iPhone 4S en China, los alborotos que se formaron en las largas colas fueron en parte provocados por personas que se dedican a comprar el máximo permitido para luego revenderlos y obtener así alguna ganancia.


El caso que nos ocupa ahora es el de una madre que obligó a su hija de 12 años a pasar la frontera entre la región administrativa especial que conforma la ciudad de Hong Kong y sus alrededores y la China continental con un alijo de 30 terminales iPhone 4S. Para ir de un sitio a otro es necesario salir del límite de Hong Kong, atravesar el control de pasaportes y después la aduana con China. El nerviosismo de la niña parece que fue la causa de que la cachearan y es cuando se encontraron con un doble fondo bajo la ropa, hecho a medida, con los 30 smartphones de Apple, concretamente del modelo 4S.

El valor de los terminales

La única razón por la que la madre ideó un plan en el que involucró a su propia hija fue el dinero. Y es que el valor de estos terminales en el mercado puede alcanzar los 124.000 yuanes, cerca de 15.000 euros. Pero no os creáis que la madre se iba a quedar con todo este dinero, ni mucho menos. Según sus declaraciones, había recogido los equipos en Sheung Shui, al norte de Hong Kong, y le habían prometido 20 dólares de Hong Kong, unos 2 euros, por cada terminal que consiguiese pasar la frontera. No parece mucho dinero, pero en china 60 euros –si hubiese conseguido pasar la frontera– es una pequeña fortuna.



FUENTE :http://www.movilzona.es/2012/04/30/pilladas-intentando-pasar-iphone-4s-ilegales-por-la-frontera/
#37914
"Aprende a eliminar los virus de tu perfil de Facebook". Bajo este llamativo mensaje se ha propagado un peligroso virus por Facebook que se hace con el control total de los perfiles de los usuarios de la red social. Además, los desarrolladores del malware ganan dinero con su creación.

Hace unos días conocíamos el acuerdo entre Facebook y varias conocidas marcas de seguridad informática para intentar blindar la red social de las incipientes amenazas que pululan sin apenas oposición entre millones de usuarios. Un simple vistazo atrás nos sirve para comprobar cómo en cuestión de meses se ha disparado la presencia de malware en la plataforma creada por Mark Zuckerberg y que recientemente superó los 900 millones de usuarios en todo el mundo.

En los últimos meses hemos visto cómo han proliferado varias amenazas en forma de malware que buscan hacer spam dentro de la red social pero que también tienen otros peligros potenciales. Algunos de ellos plagaban los muros de usuarios de enlaces llamativos, morbosos o incluso pornográficos que redirigían al usuario que pinchaba en ellos a páginas donde se buscaba estafarles económicamente.

El último caso ha sido denunciado por Kaspersky y va un paso más allá. El malware utiliza como gancho un mensaje que puede resultar atractivo para miles de usuarios que desconocen su verdadera razón de ser. Bajo el eslogan "Aprende a eliminar los virus de tu perfil de Facebook" se distribuye un malware con fines totalmente opuestos a los que pregona, ya que si el usuario accede al enlace, éste instala un plugin que da pie a que un virus se haga con el control total del perfil de la víctima mediante la descarga de un archivo script. Su detección es complicada, puesto que el malware se encuentra alojado en la tienda de aplicaciones de Google Chrome y aparece como Adobe Flash Player.

El objetivo de los desarrolladores de este malware con su creación es obtener dinero de una forma muy sencilla. "Los ciberdelincuentes han creado un servicio para vender "Me gusta" en la red social, dirigido a compañías que quieren promocionar sus perfiles para ganar más seguidores y visibilidad", explican desde la compañía de seguridad. "Para vender estos "Me gusta" se valen de los perfiles secuestrados y por cada 1.000 "Me gusta" logran cerca de 27 dólares (20 euros)", concluyen.

Al margen de este objetivo, es indiscutible que el perder el dominio del perfil en Facebook puede tener otra serie de riesgos graves, acabando de un plumazo con la privacidad y la intimidad del usuario infectado. Así pues, ante esta peligrosa amenaza no podemos sino recomendar la máxima precaución a los usuarios así como mantener sus equipos actualizados con software como el que se puede encontrar en el Área de Seguridad en Internet de Softzone.es.

FUENTE :http://www.adslzone.net/article8492-un-virus-roba-el-perfil-de-facebook-a-los-usuarios.html
#37915


Una cuestión que nos planteamos con frecuencia los usuarios ante el lanzamiento de un nuevo sistema operativo, es si nuestro hardware estará soportado. El fabricante de unidades de procesamiento gráfico NVIDIA, ya anunció en marzo una primera actualización de drivers para Windows 8.

Ahora el gigante con sede en Santa Clara (California), ha ido un poco más lejos, desvelando una noticia muy tranquilizadora para todos los usuarios de sus productos: NVIDIA suministrará drivers para Windows 8 de todas sus GPU fabricadas desde 2004. La lista completa de productos que tendrán drivers para Windows 8 la podéis consultar en el enlace que os dejo al final de la noticia.

Aunque todavía no ha fecha concreta para el lanzamiento definitivo de Windows 8, el tiempo avanza de forma inexorable y en la primera semana de junio tendremos a nuestro alcance Windows 8 Release Preview. Por lo que hemos podido ver, la aceptación del nuevo sistema operativo de Microsoft está siendo muy grande, y los fabricantes de componentes se esfuerzan en que sus productos sean compatibles.

Vía | BSN
Imagen | Blake R.

FUENTE :http://www.genbeta.com/windows/nvidia-suministrara-drivers-para-windows-8-de-todas-sus-gpu-fabricadas-desde-2004
#37916
Publicado el 30 de abril de 2012 por Nerea Bilbao

El consejero delegado del grupo Hon Hai, propietaria de las plantas de Foxconn, ha vuelto a generar polémica tras admitir que no hay nada de malo en los talleres clandestinos mientras se cumpla con la ley.

Terry Gou vuelve a las andadas. Tras unas hirientes declaraciones en las que admitía que con hambre sus empleados trabajan mejor, se vio obligado a mejorar las condiciones de los mismos.

Esta toma de medidas fue especialmente influida por la presión internacional y mediática agravada a raíz de las oleadas de suicidios que sacudieron distintas plantas de fabricación de componentes de dispositivos punteros como el iPad.

Cuando todo parecía en calma (la visita de Tim Cook a las plantas de Foxconn) y había una firme intención de mejorar condiciones, contratar personal y reducir jornadas laborales, Gou vuelve a generar polémica.

La televisión taiwanesa ha publicado unas imágenes en las que Gou se reúne con un selecto grupo de trabajadores chinos. La conversación es relajada hasta que, por alguna razón alude a las acusaciones de apoyar "fábricas de explotación". Gou se pregunta entonces: "¿qué hay de malo con los talleres clandestinos?".

"No hay nada malo en trabajar duro, siempre y cuando no se infrinjan las leyes", concluye.

En consonancia con su estilo desafiante y provocador, Gou sonrió a las cámaras y sin perder el ritmo aseveraba: "Nosotros sudamos y sangramos, siempre que cumplamos la ley".

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/04/30/el-ceo-de-foxconn-vuelve-a-generar-polemica.html
#37917
El mundo de los gurús de Internet empieza a parecerse al de los profetas de la dietética, que el lunes aconsejan no probar jamás el aceite de oliva y el sábado beber una garrafa diaria para llegar a los 100 años. La trayectoria de Sherry Turkle representa estos volantazos. Fue una de las grandes visionarias de las redes sociales y hoy recomienda alejarse de las pantallas. Lo único que no ha cambiado es que, emita una opinión o la contraria, siempre es recibida con vítores. Para eso es toda una gurú.

En los años noventa, Turkle, psicóloga del Massachusetts Institute of Technology, defendía los juegos online y los chats porque permitían romper el aislamiento, probar roles y conocer a gente con intereses comunes. Ahora, en una reciente entrevista con este diario, proponía enfriar nuestras relaciones con las tecnologías de la comunicación para evitar distorsiones afectivas. "Nos sentimos solos, pero nos asusta la intimidad", razonaba. "Estamos conectados constantemente. Nos da la sensación de estar en compañía sin tener que someternos a las exigencias de la amistad, pero lo cierto es que pese a nuestro miedo a estar solos, sobre todo alimentamos relaciones que podemos controlar, las digitales".

Lo que explica el cambio de parecer es que Turkle esperaba que las habilidades adquiridas en la web se aplicaran en la calle; y sin embargo, a su entender, la gente que hace 15 años vivía encerrada continúa psicológicamente enclaustrada, mientras que quienes tenían relaciones normales viven crecientemente encadenados a un smartphone. Turkle opina que la hiperconexión supone sumergirse en una ficción distorsionadora: sus devotos no solo creen que están acompañados mientras van aislándose, sino que, además, cuando piensan que producen, lo que hacen es perder el tiempo con tuits y emails prescindibles. Ahora, a la psicóloga no se le caen los anillos al plantear que en su primer diagnóstico pecó de optimismo: "Me equivoqué", dice. Reconocerlo está muy bien (lo hacen hasta los reyes), pero plantea un debate sobre la finura de su nueva teoría. ¿La conexión total aporta más de lo que nos quita?

La pregunta se lleva repitiendo con diferentes matices en los últimos años. ¿Google nos hace estúpidos?, se interrogó Nicholas Carr en 2008, lanzando por primera vez el debate de forma seria. En concreto, lo que Carr planteaba es que con el uso de Internet dejamos de entrenar ciertas facultades (concentración, retentiva) para convertirnos en multitareas de tendencias superficiales. Le respondió Nick Bilton (además de tecnogurú, el diseñador arrepentido de la primera muñeca de Britney Spears) con su libro Vivo en el futuro y esto es lo que veo. Y lo que Bilton ve es un campo fértil para nuestros cerebros, además de que a lo largo de la Historia han abundado las reacciones hostiles al cambio tecnológico. Para ilustrarlo, dirige a la portada de The New York Times, donde trabaja, correspondiente al día de la invención del teléfono, cuando el periódico anunció que ya nadie volvería a salir de su casa.

LEER MAS : http://sociedad.elpais.com/sociedad/2012/04/28/actualidad/1335639390_411691.html
#37918
 La Comisión Nacional de Defensa de la Competencia argentina (CNDC) ha abierto una investigación contra la filial argentina de Google para dictaminar si la firma abusó de su posición dominante en los segmentos de búsquedas por internet y publicidad digital perjudicando la libre competencia. La agencia gubernamental, que depende del polémico secretario de Comercio Interior, Guillermo Moreno, podría inquirir también si Google aceptó pagos a cambio de obtener mejores posiciones en los resultados de búsqueda.

Aunque la investigación arrancó en noviembre de 2010, la noticia salió a la luz este viernes, después de que Google tuviese que informar sobre el caso al organismo que regula los mercados de valores en Estados Unidos, la SEC, y medios como 'Bloomberg' y la revista 'Business Week' se hicieran eco de la noticia. Sin embargo, en enero de 2011 el diario 'El Cronista' publicó que la agencia antimonopolio estaba en la etapa inicial de investigación de la filial argentina de Google, así como de Microsoft, por supuestas conductas anticompetitivas. Ya entonces, 'El Cronista', sin detallar la fuente de sus informaciones, explicaba que la investigación contra Google era de oficio y que la CNDC sospechaba que los resultados de las búsquedas privilegiaban a páginas que pagan, perjudicando así a las que no lo hacen.

Según publicó este viernes el diario 'Clarín', la portavoz de Google en Argentina, Florencia Bianco, aseguró que la investigación fue iniciada de oficio por la agencia antimonopolio y que, si bien el expediente es confidencial, "Google no infringió ninguna ley". La firma intentó tomar la iniciativa ante la prensa y se mostró dispuesta a colaborar con la CNDC.

Investigados en Corea del Sur, Europa y EEUU

Argentina no es el único país donde los servicios de búsqueda de Google están siendo investigados. En Corea del Sur se les acusa de bloquear injustamente a los competidores para hacerse con el mercado de las búsquedas móviles.

Google ya ha sido investigado por supuestas conductas monopolísticas que impiden la libre competencia en Estados Unidos y en Europa. En el contexto de su lucha con Microsoft por el dominio del mercado de los nuevos negocios digitales, la empresa de Bill Gates ha denunciado que Google margina en sus búsquedas ciertos productos para privilegiar los suyos, cuando, por ejemplo, posiciona mejor los videos de su portal, YouTube. Google argumenta que se trata de un servicio gratuito y que nada impide al usuario utilizar otros portales de búsqueda.

En el trasfondo está el jugoso pastel de la publicidad digital. En Argentina, la propaganda en internet pasó del 4% al 7% del gasto total en sólo un año, según los datos de 'Clarín', y las expectativas son de crecimiento.

FUENTE :http://www.elmundo.es/america/2012/04/28/argentina/1335628068.html
#37919


Incognito This! es una extensión para Chrome que puede ser de utilidad para aquellos que recurran con bastante asiduidad al modo privado del navegador, pues nos permite mover una pestaña entre el modo incógnito y el modo normal con tan sólo un clic o con un atajo de teclado.

Por ejemplo: si estamos en un sitio por el cual queremos navegar de manera privada, con esta extensión no tenemos necesidad de abrir una ventana en modo incógnito e introducir la dirección, sino que solamente la pasamos a ese modo por medio de un botón situado en la barra de herramientas.

La extensión tiene la posibilidad de personalizar algunos aspectos, como son el uso de un atajo de teclado (CTRL+B), añadir la opción de cambio al menú contextual o eliminar del historial la página que hemos abierto al cambiar de modo. También podemos establecer un tiempo para que las pestañas en modo incógnito se cierren automáticamente si están inactivas.

Algo a tener en cuenta es que si queremos que funcione el traslado de pestañas en ambos sentidos (es decir, que del modo privado se pueda regresar la pestaña al modo normal), tenemos que darle permiso a la extensión para que funcione en el modo incógnito, algo que se hace desde la sección de extensiones del navegador. Si no, las pestañas que tengamos en privado no podremos traerlas de vuelta a la ventana en modo normal.

Vía | AddictiveTips
Enlace | Incognito this!

FUENTE :http://www.genbeta.com/navegadores/traslada-pestanas-al-modo-privado-en-chrome-con-incognito-this
#37920
La desigualdad económica también se manifestará en la Red

Dos de las principales tendencias actuales son el acelerado acceso de la población mundial a Internet y la agudización de las desigualdades socioeconómicas. En el futuro estas dos tendencias van a converger. Existirá un internet para quienes más tienen y otro para los demás. Esto no significa que vaya a haber dos "redes" diferentes, o que Internet para los usuarios de menores ingresos deje de ofrecer las maravillosas posibilidades que nos ha abierto a todos, sin distinciones de edad, nivel económico o nacionalidad. De hecho, la popularización de Internet ha servido para contrarrestar, en alguna forma, la concentración de la riqueza, los ingresos y el poder que se da en muchos países.

Pero el problema que vislumbro -y que en cierta medida ya esta aquí- es que quienes menos tienen serán mas victimizados a través de Internet que quienes dispongan de los medios para protegerse. ¿Protegerse de qué? De ser mordidos por la "otra" Internet, la que esta envenenada.

La masificación de la Red ha sido una bendición, pero también ha traído problemas que, lamentablemente, se agravaran a medida que el numero de usuarios siga creciendo. Los problemas los conocemos y todos los hemos sufrido: virus, spams, hacking, perdida de privacidad, etc. Y estas no son las únicas amenazas: las transacciones fraudulentas y el "robo de identidad" son delitos en ascenso. Este último es uno de los más peligrosos por su acelerado crecimiento y por los inmensos perjucios que causa a sus víctimas, que además de sufrir pérdidas económicas suelen verse condenados a pasar meses o hasta años "limpiando" su nombre y reparando su dañada reputación. De acuerdo a un estudio de Symantec, una empresa especializada en temas de seguridad en Internet, en el 2012 las pérdidas a nivel mundial por delitos perpetrados en la red alcanzaron los 114.000 millones de dólares.

Desde esta perspectiva no es aventurado pronosticar que la experiencia en Internet que tendrá un usuario de bajos ingresos en India, Italia o Canadá, por ejemplo, será muy diferente de la de otro que tenga los medios para comprar las mejores protecciones que ofrezca el mercado. La "brecha digital" entre países pobres y ricos se reproducirá dentro de cada país ya que los usuarios menos pudientes vivirán en un mundo de Internet mas peligroso que sus compatriotas mas adinerados. Esto se debe a que no bastará con tener un simple programa "antivirus": será necesario gastar fuertes sumas en protecciones y barreras tan sofisticadas como los muy avanzados programas que envenenan la Red. Si organismos de inteligencia, grandes bancos, empresas y todo tipo de instituciones que invierten ingentes sumas en fortificar sus defensas contra los ciberataques son regularmente invadidos por los hackers, es natural que los individuos seamos aún más vulnerables.

Las ganancias ilegales que se pueden obtener inventando programas capaces de penetrar las defensas antivirales y otras protecciones son enormes, por lo que inevitablemente en todo el mundo hay mucha gente talentosa dedicada a crear productos y técnicas que hacen de Internet un hábitat aun más peligroso. Además, y para complicar las cosas, esta actividad criminal es fácil de realizar a gran escala e internacionalmente. Los adolescentes hackers pueden comenzar penetrando las redes de sus colegios y los correos electrónicos de sus amigos, pero rápidamente descubren que es posible hacerlo en otros países o hasta intentarlo contra objetivos mas apetecibles. El director de seguridad de un banco global me dijo que su institución sufre miles de ciberataques diariamente. John Brennan, el principal asesor de la Casa Blanca para el antiterrorismo, afirma que "en un día laborable cualquiera, las empresas en todos los sectores de la economía son sometidas a una incesante andanada de ciberataques. Se les roba su propiedad intelectual, los diseños de nuevos productos o la información personal de sus clientes. Los datos más sensibles sobre sistemas de defensa y armamentos también están en riesgo... Solamente el año pasado, hubo mas de 200 ciberataques, algunos exitosos y otros fallidos, contra los sistemas de control de nuestras redes eléctricas, sistemas de trasporte, acueductos y refinerías; cinco veces más que en el 2010".

Pero la desigualdad en Internet no se deriva solo de los mayores o menores medios de protección. También se producirán sustanciales brechas entre quienes puedan acceder a contenidos periodísticos de más alta calidad, que requieren de un pago, y quienes solo acceden a la información gratuita que circula en la Red. De esto último seguirá habiendo cada vez más, y gratis. De contenidos que ayudan a entender objetivamente lo que significa esa información habrá mucho menos. El periodismo de calidad será de pago. Y eso nos dividirá aún más. Es, por tanto, muy urgente combatir estas tendencias.

Twitter @moisesnaim

FUENTE :http://internacional.elpais.com/internacional/2012/04/29/actualidad/1335676157_529701.html
#37921
Al igual que los militares que les acompañan, un ejército de adolescentes se mantiene firme en un instituto de Pekín a la espera de ver como se destruyen más de cuatro toneladas de cds y dvds piratas incautados por la policía este último año. Este uno de los diversos centros escolares de 31 provincias del país que han realizado actos similares

China, el país por excelencia de la copia, organiza una vez al año pactos de este tipo para demostrar su determinación en la lucha contra la piratería.

Parte del material incautado desde abril de 2011 a marzo de este año (más de 38 millones de falsificaciones de cds, dvds, así como de libros considerados ilegales en China), fue reservado para estos actos, que intentan concienciar a la población de menor edad en un país que es famoso por sus imitaciones.

Las autoridades comunistas insisten, no obstante, en que este tipo de actividad desciende año a año, pese a que las críticas que recibe China por ataques a la propiedad intelectual se mantienen constantes.

Así lo aseguró el director de la oficina responsable de la lucha contra la pornografía y las publicaciones ilegales, Song Wang, quien subrayó la pasada semana que la proliferación de copias ilegales está "decreciendo" en el país.

"Estos últimos años, la cantidad de material que hemos incautado ha ido bajando. Con el reforzamiento de nuestra ley, el número ha decrecido", afirmó Wang. Y es que, como se recuerda en estos actos anuales, en los casos más graves, los responsables de piratería pueden llegar a ser condenados a 6 años y medio de cárcel y a una multa de hasta 3 millones de yuanes (361.235 de euros).

Seis máquinas trituradoras protagonizaron la ceremonia antipiratería en Pekín, colocadas frente a un arsenal de imitaciones y a numerosos periodistas chinos quienes, junto a los militares y los adolescentes, esperaban el desenlace del acto. Sin embargo, un intenso aguacero, que estoicamente aguantaron los presentes durante los numerosos discursos sobre la lucha de China contra la piratería, arruinó el espectáculo.

La realidad, muy distinta

Este tipo de actos de concienciación distan, sin embargo, de la realidad cotidiana de un país en el que incluso existe el riesgo de que los cajeros automáticos de entidades chinas (e incluso extranjeras) engañen al usuario proporcionándole billetes falsos.

Pero en China no solo se copian ilegalmente películas y discos, el arte de la falsificación lleva a los chinos a imitar incluso comercios enteros.

En 2011, las calles de una de las ciudades del sur del país fueron testigo de la apertura de seis tiendas falsas de la multinacional Apple, a las que no les faltaba el más mínimo detalle para igualarse a las de la marca estadounidense.

Aunque si hay un lugar que albergue toda la dimensión del mundo de la falsificación y la copia en China ese es el conocido Mercado de la Seda en Pekín.

Allí, en un edificio de cuatro plantas de altura y mientras en el otro extremo de la ciudad las falsificaciones son destruidas, se revelan las dos caras de una China que lucha contra su imagen en el exterior. Al tiempo que los vendedores conquistan a los compradores con sus copias de distintas formas y calidades, un cartel les recibe instándoles a realizar la tarea más difícil de su viaje: buscar la "autenticidad" en sus compras.

FUENTE :http://www.20minutos.es/noticia/1400581/0/china/pirateria/dos-caras/
#37922

Las empresas buscan aportar soluciones que hagan más cómoda la vida a los usuarios. Que sean útiles. El éxito muchas veces es tan simple como esto. Unir sencillez y utilidad. Otras veces sus productos están enfocados más a completar su gama de productos, que hacia el propio usuario. En mi opinión esto es lo que ha ocurrido con Google Drive. Y por eso quiero compartir los cinco motivos por los que no necesito Google Drive.

Tras la estupenda comparativa de servicios que nos ofreció el otro día mi compañero Miguel López, entre algunos de los principales actores en el tema del almacenamiento online, lo cierto es que lo tengo bastante claro. Google Drive no me aporta nada, no soluciona ningún problema ni me añade facilidad de uso. Depende mucho de nuestras necesidades y en este caso me baso únicamente en mis preferencias y uso del almacenamiento online.

¿Para qué usas el almacenamiento online?

Gran parte de la inutilidad de Google Drive para mi tiene que ver con el tipo de archivos que guardo online. Fundamentalmente fotos, para compartir con amigos y mi familia. Que vemos en el ordenador, tanto si tiene conexión como offline. Y no, no quiero hacerlo a través de las redes sociales, ni Facebook, ni Google +. Y para esto no necesito la ayuda de Google. Me basta con tener un disco duro virtual, ya sea Dropbox u otra alternativa.

Lo único que necesito es sincronización entre distintos equipos. Un cliente que directamente descargue las últimas actualizaciones de archivos. De esta manera los archivos siempre están en en mis equipos. Para esto SkyDrive, Dropbox, SugarSync o en mi caso SpiderOak son suficientes. Depende de las necesidades de cada uno, el sistema operativo que utilice o el espacio que requiera. O si lo vamos a utilizar también desde teléfonos móviles o no.

¿Dónde creas los documentos?

Además que creo que son complementarios. Utilizo un servicio para cada cosa. Imágenes, música o documentos. Y en este último caso, influye mucho con que aplicación creamos los documentos. Si trabajamos online alternativas no faltan. Google Docs es muy popular, pero también las Office Web Apps, y me evito problemas de formatos. Además si trabajo con MS Office ya instalado en mi equipo me va perfecto. Porque parte de la necesidad de Google de sacar un producto como Drive, es facilitar a los usuarios que crean sus documentos online y de esta manera tienen los documentos almacenados también en local en sus equipos. Lo cierto es que decidirme a crear documentos online o en local sólo lo veo útil si tenemos que trabajarlos de forma colaborativa. Un documento que se pueda editar por parte de varias personas. En este caso lo veo más útil para la edición, que para la creación.

¿Cómo creas los documentos?
Es más sencillo crear en local, subir a la nube y editar de forma colaborativa. Cada miembro del equipo sube su capítulo a un documento maestro o que se puedan realizar correcciones en el documento por varias personas a la vez. Igualmente en este caso prefiero utilizar las herramientas online de Microsoft. Lo más rápido utilizando la misma herramienta tanto en local como online.

Y además no tengo que cambiar mi organización documental en función de si un documento está incluido en una carpeta que se sincroniza con la nube o no. No tengo que incluir el documento en la carpeta de Dropbox que tengo dentro de la carpeta de Google Drive que está dentro de la carpeta de SkyDrive para asegurarme que lo tengo disponible. Trabajo con el documento y cuando acabo lo mando al servicio online con el que lo quiero compartir. Luego a la hora de modificar algún detalle hago uso de las Office Web Apps, que me facilitan su apertura, y en caso de necesitar toda la potencia de una edición en local lo puedo hacer sin problema.

Más necesidades de espacio online


Además tengo cubiertas mis necesidades de espacio online. Como ya he comentado uso varios servicios distintos para distintos fines. Pero si en el futuro quisiera ampliar y pasar por caja, lo que tendría en cuenta sería el coste de GB de espacio online y la funcionalidad del servicio. Lo que si permite Drive es mayor escalabilidad, al tener posibilidad de contratar hasta 16 TB de almacenamiento.Y en este aspecto tampoco Google sale ganando. De momento el almacenamiento de Microsoft resulta más económico y me aseguro la propiedad intelectual de mis archivos. No se trata ya de una cuestión de interpretaciones legales ya aclaradas por parte de Google, es que pese a llamadas de atención por parte de la UE Google sigue alegando que opera bajo la legislación de Estados Unidos, mucho más laxa en lo que tiene que ver con la protección de datos. Y esto con el giro social que toma Google me preocupa.

Y su integración con otros servicios de Google

En muchos aspectos Google es simplemente genial. Nos ofrece a los usuarios soluciones de gran calidad de forma gratuita. Gmail es una de sus grandes herramientas, Google Reader, o YouTube, por citar algunas. Su integración perfecta, pero tal vez no quiero que toda mi vida, mis documentos estén en sus manos. Sobre todo desde la salida de Google + que parece ser el agujero negro con el que se tienen que integrar todos sus servicios. Parece que Google apuesta todas sus cartas y está poniendo todo el empeño en que su apuesta social salga bien. Pero al final están empujando al usuario a utilizar una red que parece que nadie quiere. Lo siento pero llegaron tarde y no dieron nada que mejorara lo que ya tenía el usuario. Y al final se sigue usando Facebook, Twitter, pero Google + sigue sin despegar.

Y para lograrlo cada vez más servicios, más funcionalidades se van trasladando hacia un lado social que no se si quiero, por lo menos de la manera que me la plantea Google. Entiendo que sea una gran solución para mucha gente, pero lo cierto es que para mi no lo es. Y empieza a ser fastidioso este empeño de competir en lo social. Por eso, Google Drive no me aporta nada, bueno si, 5 GB de espacio que aprovecharemos para organizar algo mejor los documentos que tenía en Google Docs, pero poco más.

FUENTE :http://www.genbeta.com/almacenamiento/cinco-motivos-por-los-que-no-necesito-google-drive

Relacionado : https://foro.elhacker.net/noticias/las_aplicaciones_de_google_drive_ponen_en_riesgo_la_seguridad_del_usuario-t360218.0.html;msg1741204;topicseen#msg1741204
#37923
Escapar de la rutina del trabajo o simplemente que en la oficina pasamos la mayoría de las horas del día delante de un ordenador. Estos motivos o una mezcla de ambos pueden ser la explicación de que el horario laboral sea el preferido para realizar las compras a través de Internet.

Así lo asegura la compañía Shoppydoo, que ha registrado un aumento considerable de las visitas a la web de su comparador, www.encuentraprecios.es, en horario laboral.

En cuanto al resto del día, por las tardes disminuye el tráfico de la página (se produce un 14,44% de las visitas), mientras que de madrugada vuelve a experimentar un aumento (33,32%).

El informe se ha extraído de los datos de tráfico experimentado por la red internacional de ShoppyDoo, que en el periodo estudiado registró un total de 32.930.929 visitas, así como 105.441.100 páginas vistas y un total de 19.189.173 ofertas publicadas.

Pero los españoles no somos los únicos europeos que navegan por internet en el trabajo. En Francia, la hora punta de búsquedas en el portal son las 9 de la mañana, mientras que en Alemania llega a las 10.

Por su parte, los italianos también se conectan a internet en sus primeras horas de trabajo, ya que su máxima afluencia de visitas es a las 9 horas de la mañana.

Por otra parte, los españoles e italianos son los que más utilizan los dispositivos móviles para realizar búsquedas en la red de portales con que cuenta Encuentraprecios, seguidos de franceses, que se están acercando cada vez más al resto de europeos en lo que se refiere a usar estos dispositivos para realizar estas tareas.

FUENTE :http://www.libertaddigital.com/internet/2012-04-29/las-horas-de-trabajo-el-momento-preferido-para-comprar-online-1276457152/
#37924


En las últimas actualizaciones de los diferentes navegadores un tema recurrente es el rendimiento que obtienen cuando hacen uso de la aceleración por hardware para procesar animaciones. Parece que la gente de Google Chrome lleva la delantera y para demostrarlo lanzan el Play Map's Cube.

El juego no deja de ser un paseo por las diferentes funcionalidades de Google Maps mediante un cubo que puedes mover en las tres dimensiones para que una bolita vaya recorriendo las avenidas de las principales ciudades del mundo. Un poco de autobombo, pero al menos entretenido.

Pero casi mas divertido que el propio juego es llevar el enlace de paseo por nuestros diferentes navegadores y ver el comportamiento y fluidez del movimiento del mismo. Y es que este experimento de Google Chrome, como ellos mismos escriben durante la carga del juego, pone al descubierto las prestaciones de algunos navegadores.

Enlace | Play Map's Cube

FUENTE :http://www.genbeta.com/navegadores/la-aceleracion-por-hardware-a-prueba-con-cube-el-juego-de-google
#37925
Como ya comentamos hace seis días en estas páginas, el soporte para Mozilla Firefox 3.6 terminó el Martes 24 de Abril, coincidiendo con la fecha final del lanzamiento de Firefox 12 Final. De esta forma, su navegador no recibirá más actualizaciones de seguridad para la versión 3.6 de Mozilla Firefox a la vez que Mozilla recomendaba encarecidamente actualizar a la última versión estable del navegador. Ahora, y a través de una actualización que de forma automática lanzará Mozilla a primeros de Mayo, el navegador se actualizará automáticamente a la última versión.

Si todavía estás utilizando la versión del navegador del panda rojo: Mozilla Firefox 3.6, quizás es conveniente que sepas que la organización Mozilla a principios de Mayo lanzará una actualización automática para que tengas la última versión de Firefox.

Es decir, Mozilla Firefox 3.6 pasará de forma automática en Mayo a Mozilla Firefox 12.0 Final.

El motivo, es que la organización Mozilla ha estado aconsejando a todos los usuarios que utilizan su navegador en versión 3.6 que actualicen a la última versión disponible, ya que la versión comentada está obsoleta y no recibirá más actualizaciones de seguridad.

En palabras del gerente de Firefox: Alex Keybl:

Citar"Advertimos a los usuarios que se actualizará automáticamente a menos que específicamente hayan deshabilitado las actualizaciones. Sin embargo, recomendamos a nuestros usuarios actualizar Firefox 3.6 ya que dejará de recibir actualizaciones de seguridad críticas"

No obstante, si no queremos actualizar nuestra versión de Firefox 3.6 debemos desmarcar la opción correspondiente desde el menú: "Opciones > Avanzado> Actualizar > No comprobar actualizaciones".

Nosotros desde Softzone recomendamos actualizar a la última versión de Firefox cuanto antes, si es que todavía estamos utilizando esa versión de Firefox por los motivos de seguridad comentados, ya que Mozilla Firefox 3.6 no recibirá más actualizaciones de seguridad críticas.

No es la primera vez que ocurre esto, ya que hace ahora un año, Mozilla también lanzó una actualización para la versión 3.5 de forma inesperada actualizando el navegador a la última versión

La actualización de Mozilla Firefox 3.6 tendrá lugar en algún momento de principios de Mayo, aunque todavía no se sabe la fecha concreta.

Via: Computerworld

FUENTE :http://www.softzone.es/2012/04/29/mozilla-actualizara-de-forma-automatica-la-version-de-firefox-3-6/

RELACIONADO : https://foro.elhacker.net/noticias/el_soporte_de_firefox_36_termina_manana-t359849.0.html;msg1739978;topicseen#msg1739978
#37926


Que un proyecto de software como es el sistema operativo GNU/Linux requiere de una infraestructura enorme es algo más que evidente. Son muchas las personas que contribuyen al desarrollo de Linux, son muchas las que acceden a su código fuente y son muchas las modificaciones que proponen para cada uno de sus componentes.

Google lo sabe, y dado que ya dispone de infraestructura suficiente para servir muchos billones de bytes cada día, ha decidido dedicar una parte a hospedar y poner a disposición del mundo un mirror de sólo lectura de los repositorios del núcleo de Linux, copiado byte a byte cada 30 minutos del oficial en git.kernel.org.

La infraestructura que dedicará Google a este asunto es la misma que está dedicando para distribuir el código fuente de Android, que actualmente sirve, según dicen, más de un terabyte de datos en dos millones y medio de peticiones al día. Ésta se encuentra repartida a lo largo de tres datacenters en Estados Unidos, Asia y Europa, procurando dar acceso rápido a todo el que lo solicite.

Por mi parte, poco más que agradecer a Google que preste ese trocito de su infraestructura para contribuir, de un modo u otro, a la comunidad que se encarga de desarrollar Linux. El mirror puesto en marcha por Google es accesible a través de la URL kernel.googlesource.com.

Más información | Open Source at Google
Imagen | Eduardo Quagliato

FUENTE :http://www.genbeta.com/linux/google-lanza-mirrors-de-los-repositorios-con-el-codigo-fuente-del-kernel-de-linux
#37927
De acuerdo con los planes de inversión anunciados por diversas empresas para los próximos años a nivel mundial, el cómputo en la nube se anuncia como una de las principales tendencias en el mercado de tecnología.

Diario Ti: Su concepto es muy sencillo: la información, servicios o aplicaciones de una empresa están en recursos compartidos en centros de datos escalables, y pueden ser vistos, accedidos y manejados en cualquier dispositivo conectado a Internet, como notebooks, tabletas, Asistentes Digitales Empresariales (PDA, por sus siglas en inglés) y teléfonos inteligentes , entre otros. De acuerdo con datos de IDC en Latinoamérica1 las ventas de servidores que operan los procesos de cómputo en nube crecieron más de 70% durante el 2011.

La tendencia es que este sea un servicio flexible de pago conforme el uso, y con el tiempo remplace algunos comportamientos del modelo tradicional de compra de tecnología, pero – cómo toda gran transición y cambio – tendrá una coexistencia de la antigua y la nueva tecnología.

Hoy, el cómputo en la nube ya es una realidad en Latinoamérica, en especial, en las nubes privadas. De acuerdo con una encuesta hecha por Intel con sus mayores clientes en el 2011, cerca del 40% tienen planes de utilizar, en la nube, alguna aplicación específica en los próximos 18 meses. Además, según IDC 1 durante 2011 en Latinoamérica fueron invertidos cerca de 200 millones de dólares en el área de cómputo en la nube, y la expectativa es que el mercado continúe creciendo a una tasa compuesta anual de cerca de 60% en los próximos cinco años, alcanzando la marca de mil millones de dólares hacia el año 2015.

Hablemos de beneficios: una mejor plataforma

El cómputo en la nube ofrece muchas ventajas, tanto para las empresas, como para el medio ambiente. Uno de los resultados más visibles es la adopción de centros de datos de mayor dimensión y más modernos servidores con mejor desempeño que además ayudan a reducir el consumo de energía y los costos de operación. Estos centros de datos también cuentan con la suficiente flexibilidad para ajustar los recursos disponibles sobre demanda.

La seguridad es el tema de mayor relevancia para el éxito del concepto. Antes de mover aplicaciones o datos a una nube privada, los clientes quieren a tener plena certeza sobre la seguridad de su información. La adquisición de McAfee por Intel forma parte del objetivo estratégico de la compañía para que las aplicaciones en la nube sean aún más seguras.

Actualmente, un gran número de clientes ya están preparados para usar la nube, por lo que de manera muy activa están ya consolidando servidores y virtualizando sus aplicaciones, quienes tendrán una buena base para evaluar el uso de la nube en el futuro.

Para que ésta tecnología sea más atractiva para las empresas, los profesionales de TI tienen que saber cómo articular los diferentes modelos de cómputo en la nube. Es necesario leer y conocer mucho sobre el tema, teniendo información de los impactos, beneficios y desventajas de cada uno.

En las empresas aún tenemos la mayoría de las aplicaciones en nubes privadas, porque la seguridad es el reto más grande para ir a nubes públicas. Sin embargo, hoy en día ya hay aplicaciones y servicios más simples, con menos impactos de seguridad, considerados buenos candidatos para las nubes públicas. Una buena práctica para iniciar con este modelo tecnológico sería una aplicación de colaboración a distancia que no tenga información confidencial.

También existe el concepto de nube híbrida, que tiene aspectos más complejos, como: seguridad, on-boarding, latencia y facturación.

Solución para los retos de 2015
Las previsiones de la industria de tecnología indican un impacto de 15 mil millones de dispositivos en línea2 y más de 3 mil millones de usuarios conectados3 hacia el 2015. Para este mismo año, está previsto un aumento de 33% anual en la cantidad de tráfico de IP global en los centros de datos 4. Esto aumentará la cantidad de información que deben ser almacenados en casi 50% por año5. Con el fin de acompañar este crecimiento, se espera que el número de servidores en la nube se triplique hacia el 20156.

Considerando que el crecimiento del cómputo en la nube y de dispositivos conectados están transformando la manera en que los negocios se benefician de las tecnologías y servicios de TI, Intel ha lanzado este año una nueva familia de procesadores Intel Xeon E5-2600, que aumenta el desempeño hasta en 80% comparado con la generación anterior.

Estos nuevos procesadores ofrecen un desempeño líder, el mejor rendimiento por vatio en centros de datos, un I/O innovador y características de hardware seguras y confiables para permitir el crecimiento de la TI en el mundo y de forma competitiva en la región. Necesitamos soluciones potentes que puedan operar con total seguridad y confiabilidad, sistemas de almacenamiento y comunicación. Para cubrir las necesidades de los nuevos esquemas de negocio, Intel trabaja con sus aliados en la industria para traer al mercado
arquitecturas de referencias para la nube. ¡Este es el camino!

Por María Gabriela Gallardo Gerente de Marketing de Negocios de Intel para América Latina.

FUENTE :http://www.diarioti.com/noticia/Resultados_y_desafios_del_computo_en_la_nube_en_America_Latina/31693
#37928
Apple ha presentado una solicitud de patente complementaria para Macbook Air, incluyendo su diseño y estética específica.

Diario Ti: La solicitud de patente, agrupa nueve patentes relacionadas, y fue dada a conocer por la oficina estadounidense de patentes y marcas esta semana. La nueva solicitud conjunta en describe una unidad de hardware con una tapa (pantalla) ultra delgada conectada a una bisagra. En la documentación presentada, Apple recalca que el diseño en sí constituye un elemento específico, que "contribuye a la percepción que los usuarios tienen de la unidad, y de su bajo peso y durabilidad".

Al combinar tal descripción con diversas ilustraciones, resulta evidente que Apple intenta fortalecer sus derechos respecto de lo que, a su juicio, son características exclusivas de Macbook Air.

Patently Apple, sitio especializado en patentes de Apple, escribe que sólo el tiempo demostrará si se trata de una estrategia defensiva de Apple, o si, en realidad, constituye una iniciativa tendiente a contener la propagación de clónicos o imitaciones. En teoría, y en caso de ser aprobada, la patente de Apple puede ser utilizada para impedir la venta de productos con diseño muy similar al de Macbook Air. La nueva categoría de PC de Intel, con su diseño ligero y ultra plano, compite directamente con Macbook Air. Otros fabricantes también han creado modelos de ultrabook, con diseño similar.

Un ejemplo de ellos es Asus, con su Zenbook UX31, muy similar a Macbook Air.


En caso de ser aprobada, la patente de Apple podría ser utilizada para bloquear las ventas de PC muy similares a Macbook Air (Imagen: Free Patents Online)

FUENTE :http://www.diarioti.com/noticia/Patente_estetica_de_Apple_podria_causar_problemas_a_los_ultrabook/31698
#37929
El Reporte de Inteligencia de Seguridad de Microsoft advierte sobre la continua amenaza de Conficker y explica la realidad sobre los ataques dirigidos.

Diario Ti: Microsoft Corp. publicó hoy el doceavo volumen de su Reporte de Inteligencia de Seguridad (SIRv12), el cual encontró que el gusano Conficker fue detectado casi 220 millones de veces en los últimos dos años y medio, lo que lo convierte en una de las amenazas más graves para las empresas. El estudio también muestra que el gusano continúa esparciéndose como resultado de contraseñas débiles o robadas y de vulnerabilidades, para las cuales ya existe una actualización de seguridad.

De acuerdo con el Reporte de Inteligencia de Seguridad volumen 12 (SIRv12), las detecciones trimestrales del gusano Conficker han aumentado más de 225% desde principios del 2009. Tan solo en el cuarto trimestre del 2011, Conficker se detectó en 1.7 millones de sistemas en todo el mundo. Al analizar los motivos detrás de las prevalencia de Conficker en las empresas, el estudio mostró que el 92% de las infecciones de Conficker fueron resultado de contraseñas débiles o robadas, y el 8% de las infecciones se debieron a la explotación de vulnerabilidades, para lo cual ya existe una actualización de seguridad.

"Conficker es uno de los problemas de seguridad más grandes que enfrentamos, pero está en nuestro poder defendernos en contra de él", dijo Tim Rains, director de Computación Confiable en Microsoft. "Es sumamente importante que las empresas se enfoquen en los aspectos básicos de la seguridad para poder protegerse en contra de las amenazas más comunes". Conficker fue detectado por primera vez en noviembre de 2008.

El Reporte de Inteligencia de Seguridad de Microsoft también reveló que muchas de las amenazas con frecuencia descritas como 'Amenazas Persistentes Avanzadas' o 'APT', por sus siglas en inglés, no son más avanzadas ni sofisticadas que otros tipos de ataques. En la mayoría de los casos, esos ataques aprovechan vectores conocidos como contraseñas débiles o robadas o explotaciones de vulnerabilidades, para lo cual ya existen actualizaciones de seguridad, pero su eficacia yace en la persistencia y determinación de probar diferentes tácticas para poner en riesgo al objetivo. Por tal motivo, Microsoft se refiere a esos tipos de amenazas como 'ataques dirigidos realizados por adversarios determinados' en lugar de APT.

"Etiquetar las amenazas cibernéticas como 'avanzadas' en ocasiones puede ser equivocado y distraer la atención de las empresas de los problemas básicos de seguridad que pueden evitar que las amenazas más comunes se infiltren en sus sistemas", dice Rains. "La mayoría de los ataques no cuentan con tecnologías ni técnicas súper avanzadas como lo implica la etiqueta de APT. En casi todos los casos, simplemente explotan contraseñas débiles o robadas y vulnerabilidades, para lo cual ya existe una actualización de seguridad, y emplean ingeniería social".

Microsoft recomienda a los clientes y a las empresas a seguir las prácticas de seguridad básicas para asegurarse de que estén protegidos:

· Utilice contraseñas fuertes y explique a los empleados la importancia de las mismas
· Mantenga sus sistemas actualizados mediante la aplicación periódica de actualizaciones disponibles para todos los productos
· Utilice software antivirus proveniente de una fuente confiable
· Invierta en productos más nuevos que ofrezcan una calidad mayor de protección de software
· Considere la nube como un recurso para su empresa

Tal y como lo indicó Scott Charney, vicepresidente corporativo de Computación Confiable de Microsoft, durante su conferencia magistral en RSA 2012, Microsoft recomienda a las empresas definir una estrategia más completa para manejar los riesgos y ayudar a protegerse en contra de los ataques tanto masivos como dirigidos que incluya los siguientes elementos:

· Prevención: Aplicar prácticas básicas de seguridad y poner atención especial a la administración de las configuraciones y a la instalación puntual de las actualizaciones de seguridad.

· Detección: Supervisar detenidamente los sistemas y realizar análisis avanzados para identificar las amenazas. Mantenerse al día sobre los incidentes de seguridad y utilizar fuentes veraces de inteligencia de seguridad.

· Contención: Si la empresa objetivo ha configurado su ambiente pensando en los ataques dirigidos realizados por adversarios determinados, es posible contener las actividades del atacante y, de ese modo, ganar tiempo para detectar, reaccionar y mitigar el ataque. Para contener el ataque, se debe considerar el desarrollo de modelos de administración de dominio que restrinjan la disponibilidad de credenciales de administrador y empleen tecnologías como codificación de red basada en IPsec para limitar la interconectividad innecesaria en la red.

· Recuperación: Es importante contar con un plan de recuperación bien trazado que tenga una capacidad adecuada de respuesta a incidentes. Asimismo, se sugiere formar un "comité de crisis" para definir las prioridades de respuesta y participar en ejercicios que evalúen la capacidad de la empresa para recuperarse de diferentes escenarios de ataque.

Microsoft publica su Reporte de Inteligencia de Seguridad dos veces al año para mantener a la industria informada sobre el cambiante panorama de las amenazas y proporcionar una guía práctica a los clientes en un esfuerzo por crear experiencias de cómputo más seguras y confiables para todos. El reporte más reciente, Volumen 12, brinda una perspectiva sobre los datos de las amenazas en línea, con información nueva para el periodo de julio a diciembre de 2011 y con un análisis de datos de más de 100 países y regiones de todo el mundo. Para más información sobre el doceavo volumen del Microsoft Reporte de Inteligencia de Microsoft, visite www.microsoft.com

Vídeo de presentación del informe:

http://www.youtube.com/watch?feature=player_embedded&v=vLY0Rb4hf2g


Infografía de Microsoft sobre Conficker:









Fuente: Microsoft

LEIDO EN :http://www.diarioti.com/noticia/Conficker_registra_220_millones_de_incidencias_en_2_anos_y_medio/31697
#37930
La conocida como crisis de los discos duros comenzó a mediados de octubre del año 2011, cuando Tailandia sufrió unas terribles inundaciones, que causaron numerosas muertes y daños materiales. El sector de los discos duros fue uno de los más perjudicados debido a la destrucción de buena parte de las fabricas que allí se encuentran.

Como consecuencia de las inundaciones, el volumen de producción de discos duros bajó sustancialmente y por lo tanto, los precios subieron de forma espectacular. A pesar de los problemas que han sufrido, los fabricantes ya se están recuperando, y las fábricas se recuperan poco a poco.

Los fabricantes, Seagate y Western Digital, han anunciado sus resultados financieros de los tres primeros meses del año. Estos resultados han supuesto una contradicción respecto a lo que se podría esperar después de las inundaciones. Seagate y Western Digital, han tenido mejores resultados económicos, con un mayor numero de ingresos que al año pasado en el mismo periodo, periodo en el que no hubo ningún problema de producción.

Western Digital tuvo unos ingresos de 3.000 millones de dólares y unas ganancias de 483 millones de dólares, los envíos fueron de 44,2 millones de unidades. En el mismo periodo del año pasado los ingresos fueron de 2.300 millones y la ganancias fueron de 146 millones de dólares, en cambio los envíos fueron superiores, 49,8 millones.

Seagate durante el primer trimestre del año pasado tuvo unos ingresos de 2.700 millones de dólares y unas ganancias de 113 millones de dólares, durante el mismo periodo de este año Seagate ha tenido unos ingresos de nada menos que 4.450 millones y unas ganancias de 1.146 millones de dólares.

Teniendo en cuenta los resultados económicos de los dos mayores fabricantes de discos duros podemos preguntarnos, ¿Dónde están las consecuencias de esta supuesta crisis?

Nos gustaría saber que opináis sobre esta situación. ¿Creéis que Seagate y WD se han aprovechado de las inundaciones?

Fuente: CHW

LEIDO EN :http://www.hardzone.es/2012/04/28/crisis-de-los-discos-duros-verdad-o-mentira/
#37931
Según los resultados de un estudio realizado por Trustworthy Internet Movement, más del noventa por ciento de los poco más de 200.000 sitios web en internet que cuentan con seguridad HTTPS, son totalmente vulnerables a ataques SSL, de acuerdo con el informe publicado por TIM.

Los datos obtenidos, forman parte de un nuevo proyecto llamado SSL Pulse, en el cual se utiliza un nueva tecnología que proporciona un escaneo automatizado, y que está desarrollada por la empresa de seguridad Qualys, para llevar a cabo un estudio de la seguridad de estos sistemas de sguridad.

Esta tecnología, se encarga de analizar la fortaleza de las implementaciones HTTPS utilizadas en los diferentes sitios web. A continuación, detallamos el procedimiento por el cual, se comprueban los diferentes sitios web.

Antes de nada, para aquellos que no la conozcan, TIM se trata de una organización, cuya principal finalidad es la de tratar de resolver problemas relacionados con la seguridad, privacidad y confidencialidad en la red.

La herramienta desarrollada para llevar acabo este estudio revisa los protocolos que son soportados en sitios web que tienen activado HTTPS, es decir, SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1, etc. y además, todas las posibles longitudes que pueden aplicarse para una comunicación segura, desde 512 bits, pasando por 1024, 2048, etc. . Para finalizar, la herramienta también es capaz de comprobar la fortaleza que poseen los algoritmos( de 256 bits, 128 o incluso menos).

Los resultados obtenidos son calificados por un filtro. La puntuación se recoge en una escala de 0 a 100, siendo una puntuación mayor que 80 un resultado "bueno".

La mitad de los sitios obtienen una calificación superior 80 puntos

De los más de 200.000 sitios web que soportan HTTPS, más del 50% pasaron los 80 puntos en su calificación, lo que a simple vista, hace creer que se tratan de unos resultados buenos, con algoritmos fuertes y llaves largas. A pesar de estos resultados, el estudio ha demostrado, que sólo el 10% de los sitios web analizados son totalmente seguros. Este dato nos deriva en otro resultado, y es que aproximadamente el 75% de los sitios web analizados son considerados vulnerables al ataque conocido como BEAST.

Este tipo de ataque se vale de la desencriptación de las cookies de las solicitudes HTTPS, descifrando las peticiones HTTPS y atacando de forma directa la confidencialidad del protocolo.

Del estudio, también se encontró que, cerca del 13% de sitios web con la seguridad HTTPS activada, realizaban conexiones SSL inseguras.

¿Como evitar el ataque BEAST?

Los causantes de la facilidad para llevar acabo este ataque, fueron corregidos en el protocolo TLS, concretamente, en su versión 1.1. A pesar de esto, la mayoría de los servidores de seguridad continúan utilizando protocolos vulnerables, como el SSL 3.0, por el simple motivo de tener una mayor compatibilidad con sus antecesores.

Los servidores que implementan este sistema, pueden ser vulnerables a ataques SSL, que consisten en "engañar" al servidor, para que utilice versiones SSL/TLS que poseen mayores vulnerabilidades, siempre que el usuario posea dicha versión en su ordenador.

El desconocimiento del usuario, otro problema añadido

Tal y como se menciona en el informe obtenido, la mayoría de los navegadores modernos poseen la protección necesaria contra un ataque BEAST. Sin embargo, en el informa parece reflejado, que una proporción importante de empresas, aún continúa utilizando la versión 6 de Internet Explorer, versión que es vulnerable, ya que, es a partir de la versión 7 del navegador, cuando el problema de seguridad es resuelto.

Todo depende el número de usuarios

Para un sitio web de uso medio, el problema puede ser medianamente pequeño o inexistente. Sin embargo, las cosas cambian cuando estamos hablando de sitios web de entidades bancarias, donde el número de usuarios que relizan conexiones a diario es inmenso, y si a esto le añadimos las operaciones que se realizan, esto hace que sea necesario que exista un servidor de seguridad actualizado y seguro.

Como reflexión final, en el informe indican que a pesar de que un número suficiente de páginas, son más o menos seguras, no hay que dejarse engañar por lo resultados, ya que sólo el 15% presume de ser totalmente seguras.

FUENTE :http://www.redeszone.net/2012/04/28/los-sitios-web-con-seguridad-https-son-inseguros/
#37932
Avast Software ha confirmado el lanzamiento de la versión definitiva de avast! Free Antivirus para Mac, su nueva aplicación de seguridad para Apple OSX. Se trata de una solución de seguridad gratuita que se ocupa de la protección y análisis de los equipos de Apple. Desde Avast han confirmado que ya se puede descargar y está disponible para uso doméstico empresarial.

En las últimas semanas se ha confirmado la necesidad de disponer de sistemas antivirus en Mac. Aunque siempre había sido considerado uno de los sistemas operativos más seguros, los incidentes con los troyanos FlashBack y SabPad han dejado de manifiesto que su seguridad no es infalible. Además, un estudio reciente indicaba que el 20 por ciento de los Mac actualmente tienen virus para Windows, que aunque no afecten a los ordenadores de Apple, deberían ser eliminados.

Ante esta necesidad de proteger los ordenadores de Apple, la compañía Avast se ha decidido a lanzar su solución antivirus para el sistema, Se trata de avast! Free Antivirus, que llevaba semanas en fase beta. Durante su fase de pruebas para Mac, avast! ya ha demostrado su utilidad, protegiendo a los usuarios contra las amenazas antes mencionadas, FlashBack y SabPad.

avast! Free Antivirus para Mac está basado en el nuevo motor de avast! antivirus 7, utilizado ya por más de 150 millones de usuarios activos de otros sistemas. Según la compañía, la nueva aplicación proporciona a los usuarios de Mac tres escudos defensivos: escudos para la Web y correo, para los datos entrantes y el escudo de archivo para analizar el disco duro de los equipos.

Desde Avast Software han explicado la filosofía de funcionamiento de su solución antivirus. El sistema se basa en avast! CommunityIQ, una red de sensores basados en el usuario, que envía al laboratorio de Virus Avast una secuencia sin escalas de datos sobre malware detectado. A su vez, los usuarios reciben actualizaciones sobre amenazas nuevas y emergentes, enviadas a sus equipos.

Otra de las características que incorpora avast! Free Antivirus es WebRep, un plugin de reputación de avast! anti-phishing. Esta herramienta ofrece a los usuarios de Mac las experiencias de la avast! Comunidad, que combina comentarios enviados por los usuario con la detección de Virus de laboratorio y bloqueo de sitios de 'phishing'.

Junto a estas opciones, los usuarios que ya utilicen avast! en equipos Windows de su domicilio podrán utilizar una herramienta para conocer el estado de protección de todos sus equipos. Se trata de una característica gratuita que permite a los usuarios conocer el estado operacional de avast! instalado en cada equipo de la familia, independientemente de que use Mac o Windows.

El sistema avast! Free Antivirus ya está a disposición de los usuarios de Mac que quieran proteger sus equipos. Se puede descargar esta solución a través de la página web de Avast.

FUENTE :http://www.iblnews.com/story/68984
#37933
El estancamiento del mercado del ADSL está provocando que algunas empresas recurran a promociones engañosas para intentar captar nuevos clientes. Del famoso y polémico bono de noches de hotel hemos pasado a un viaje en crucero durante 8 días. Te contamos los detalles de esta nueva oferta con la cual debes tener mucho cuidado si esperas viajar en barco gratis.

Al contratar tu ADSL, te vas de crucero 8 días / 7 noches, regalo directo. Este es el reclamo que invita a contratar banda ancha y que detrás esconde mucha letra pequeña. La promoción que se publicita indica incluso que es válido para 4 personas, todo un chollo que al final puede ser muy caro.

Condiciones de la oferta

A pesar de que en la página web donde lo hemos encontrado la oferta aparece que es un regalo directo, el famoso regalo puede resultar más caro que acudir directamente a una agencia de viajes. En la publicidad muestra todos los servicios que incluye, camarote privado, comidas, acceso al teatro del barco, etc, pero hay que bucear entre las condiciones legales para saber exactamente el tipo de regalo que el cliente recibirá.

Letra pequeña

Los clientes que contraten ADSL deberán enviar la primera factura antes de 60 días a un fax para recibir el regalo. Hasta aquí ningún problema sino fuera porque tienen que abonar 50 euros para recibir por mensajería urgente el bono para el crucero.

Una vez recibido, las propias condiciones del "regalo" indican que las tasas no están incluidas y cuestan 190 euros por persona. De momento el crucero sale por 810 euros para 4 personas.

Si seguimos investigando entre la letra pequeña aparece que las bebidas no están incluidas, de hecho hay una cláusula expresa que indica que ni si quiera el agua de las comidas se incluye en el precio. Para ello obligan a "contratar un pack de bebidas" que no aparece detallado y que puede resultar bastante caro.

Por último, hay límite de tiempo, disponibilidad, trayecto, etc. Básicamente se trata de un reclamo publicitario que pocos disfrutarán y que al final puede resultar muy caro. Para contratar ADSL recuerda que no existen los chollos.

FUENTE :http://www.adslzone.net/article8482-el-nuevo-reclamo-falso-para-vender-adsl-regalar-un-crucero-de-8-dias.html
#37934
 Google ha asegurado a la Agencia de Protección de Datos (AEPD) que no captará información de redes WiFi, ni datos transferidos desde estas, y garantizará el anonimato de rostros y matrículas de vehículos en su nuevo campaña de captación de imágenes para el servicio Street View.

La Agencia Española de Protección de Datos (AEPD) ha informado en una nota (PDF) que ha solicitado datos a Google sobre su nueva campaña de captación de imágenes iniciada en diversas provincias españolas para el servicio Street View.

La AEPD asegura que, en el ejercicio de sus funciones y potestades, se realizará el seguimiento y las comprobaciones necesarias para verificar el cumplimiento de la normativa española de protección de datos y garantizar los derechos de los ciudadanos.

Compromiso de Google
En respuesta al requerimiento de la AEPD, Google ha manifestado que "no captará, en ningún caso, datos de localización de redes WiFi, ni datos transferidos mediante las mismas".

Añade que, antes de la publicación de las imágenes, "se aplicará una tecnología de difuminado permanente e irreversible aplicable a los rostros identificables y matrículas de vehículos".

Asimismo, la empresa informa de que pondrá a disposición de los usuarios una herramienta mediante la cual se puede informar sobre "cualquier imagen en la que aparezcan ellos, sus familias, sus coches o domicilios, para que se realicen nuevos difuminados, incluso si la imagen ya ha sido previamente difuminada".

Evitar problemas
Las verificaciones que realizará la AEPD buscan evitar antiguos sucesos de captación y almacenamiento por parte de equipos técnicos instalados en vehículos StreetView de detalles de localización de redes WiFi y datos personales transmitidos mediante redes WiFi abiertas.

La AEPD ha solicitado a la compañía qué información será recogida, su finalidad, lugares y periodos de conservación de los datos personales incluidos en las imágenes, entre otros.

También ha requerido a Google la inscripción en el Registro General de Protección de Datos de los ficheros de las imágenes y de los datos personales captados, y el establecimiento -antes de la publicación de las imágenes- de sistemas para garantizar el anonimato y difuminado irreversible de los datos personales -imágenes, matrículas- captados por los vehículos.

Asimismo, se ha solicitado una herramienta para que los ciudadanos puedan pedir la cancelación o eliminación de sus datos personales recogidos en las imágenes una vez publicadas.

FUENTE :http://www.elmundo.es/elmundo/2012/04/27/navegante/1335525196.html
#37935
Cambio histórico en el panorama de la telefonía móvil. La coreana Samsung Electronics es ya el mayor fabricante mundial de teléfonos móviles, por delante de la finlandesa Nokia, según un informe de Strategy Analytics citado por medios internacionales como la BBC o Financial Times.

Es más, sus teléfonos inteligentes Galaxy, que superan al iPhone de Apple en la gama alta del mercado, han impulsado a la compañía, que obtiene un beneficio récord. Destaca las "fuertes" ventas de sus productos de referencia Galaxy Note y Galaxy S II.

De esta manera, Samsung envió a los distribuidores durante el primer trimestre del año 93 millones de teléfonos, mientras que Nokia fabricó y envió 83 millones.

De los dispositivos que la compañia coreana colocó a distribuidores, 44,5 millones eran 'smartphones', comparado con los 35,1 millones de Apple, aunque el negocio del iPhone y del iPad es más lucrativo: la compañía de la manzana ganó 11.600 millones de dólares entre enero y marzo, más de dos veces que Samsung, a pesar de que sus ingresos fueron un 10% menos.

Cifras récord
Samsung Electronics acaba de presentar sus resultados del primer trimestre del año, con un beneficio récord de 5.200 millones de dólares (3,931 millones de euros).

La compañía explica que las ventas de televisores y 'chips' semiconductores descendieron debido a factores estacionales, pero aumentó la rentabilidad en su negocio de pantallas y teléfonos móviles.

Los números hablan por sí solos, impulsados en gran medida por la división de teléfonos móviles: más de 20.000 dispositivos Galaxy salieron hacia los distribuidores cada hora durante el pasado trimestre, presume la compañía.

Derroca de su reinado de 14 años a Nokia, líder del mercado desde 1998, cuando a su vez desbancó a Motorola como el principal fabricante de dispositivos móviles.

Algunos analistas, como Matt Evans de CLSA, aseguran que "el éxito en los 'teléfonos inteligentes' de Samsung en el primer trimestre es la otra cara de la moneda que supone la decepción de Nokia".

Nokia, que también había sido líder en el segmento de 'teléfonos inteligentes' hasta el año pasado, ha sufrido un fuerte descenso en sus ventas desde que abandonó su propio sistema operativo para 'teléfonos inteligentes' y cambió a Windows Phone, completamente nuevo. De hecho, sólo logró vender 12 millones de 'teléfonos inteligentes' en el primer trimestre.

Expectativas
Y hay grandes expectativas sobre el lanzamiento la próxima semana en Londres de la tercera generación del Galaxy S, con el que Samsung intentará mantener ese impulso gracias además al 'tirón' de los próximos Juegos Olímpicos, de los que la multinacional uno de los patrocinadores principales.

El nuevo Galaxy incluirá un microprocesador con cuatro núcleos de Samsung, que la compañía espera vender para dispositivos de otras marcas como Nokia, HTC y Motorola, e incluso Apple, que resulta ser uno de sus principales clientes de componentes.

"Prevemos una demanda muy fuerte para el Galaxy S III", dijo Robert Yi, vicepresidente senior de Samsung y jefe de relaciones con los inversores. "Cuando hay una fuerte demanda en el mercado, no hay que gastar necesariamente mucho dinero en marketing para promover las ventas".

FUENTE :http://www.elmundo.es/elmundo/2012/04/27/navegante/1335526980.html