Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37936
Benjamin Kunz Mejri ha descubierto una manera de modificar la contraseña de cualquier cuenta de Hotmail y, por tanto, robarla de su usuario legítimo. Ha trabajado con el equipo de Microsoft para arreglar el fallo antes de hacerlo público, pero parece que algún atacante se le adelantó y, con otras intenciones, usó el fallo en su propio beneficio. Repasamos algunos de los grandes fallos de seguridad de Hotmail.



Kunz avisó el 6 de abril a Microsoft del grave problema. El token usado para proteger la sesión de restablecimiento de contraseña se podía eludir usando valores como "+++)-" puesto que solo comprobaba si estaba vacío para cerrar o bloquear la sesión. El resultado es que se podía secuestrar cualquier cuenta de Hotmail.

Unos días antes, un atacante de origen saudita vendía en foros underground acceso a contraseñas de terceros por 20 euros. Parece que no se tomó muy en serio su aviso, hasta que el equipo de Microsoft comprobó que el descubrimiento de Kunz y ciertos incidentes detectados días antes y relacionados con el robo de cuentas muy atractivas (por ejemplo xxx@hotmail.com) coincidían. Tanto el investigador como el atacante había descubierto el fallo de manera independiente, pero uno lo estaba usando en su propio beneficio y otro alertó inmediatamente a Microsoft. El 21 de abril ya se había corregido el problema, y el 26 se ha hecho público.

Otros fallos

Siempre ha existido el timo del robo de contraseñas de Hotmail. Los atacantes engañan a usuarios que, al final, acaban con sus cuentas robadas. Pero sí es cierto que han existido puntualmente maneras de comprometer las cuentas de este servicio. Resumimos algunos incidentes relacionados con Hotmail y el robo de cuentas o graves fallos de seguridad.


En julio de 1999, Georgi Guninski descubrió un medio por el que se puede conseguir robar la contraseña del usuario que se desee. Descubriría todavía algún otro método más durante el año. En agosto dos sitios web, uno en el Reino Unido y otro en Suecia, permitían acceder a cualquier cuenta de Hotmail conociendo su nombre de usuario, sin necesidad de suministrar la contraseña. www.lettera.net, el popular webmail ya desaparecido, sufriría el mismo problema meses después. En agosto de 1999 se descubrió uno de los mayores "problemas de seguridad de la historia de Internet", puesto que cualquier podía entrar en la cuenta de cualquiera en Hotmail, usando la contraseña "eh.".

En mayo de 2000, cuando Hotmail contaba con 50 millones de usuarios, se descubrió otra forma de robar con javascript la cuenta de cualquier usuario que abriese un fichero HTML adjunto. Hoy cuenta con 364 millones de usuarios.

En agosto de 2001, debido a un uso indebido de números de sesión correlativos, se programó una manera de leer, uno a uno, los correos de cualquier usuario.

También en 2001, Hotmail presentó graves deficiencias en la detección de virus. McAfee, el motor antivirus con que contaba el sistema de webmail de Microsoft, llevaba 6 meses sin actualizar sus firmas. Cientos de muestras de malware quedaron potencialmente indetectadas. McAfee culpó a Microsoft de no mostrar interés en la actualización. La relación entre el antivirus y Hotmail se degradaría hasta que a finales de 2004, Microsoft optaría por usar Trend Micro en Hotmail, y prescindir de McAfee.

Más información:

Microsoft MSN Hotmail - Password Reset & Setup Vulnerability

http://www.vulnerability-lab.com/get_content.php?id=529

FUENTE :http://unaaldia.hispasec.com/2012/04/grave-fallo-de-seguridad-en-hotmail.html
#37937
Cuando un usuario de Windows llega a Ubuntu, lo que más le suele gustar es el Centro de Software de esta distro. Claro, es muy cómodo poder disponer de todos los programas necesarios junto con su explicación e instalables con solo hacer clic con el ratón.

De cada una de las aplicaciones almacenadas, podemos encontrar su explicación, valoración, capturas de pantalla y desde Ubuntu 11.04, probar muchas de ellas sin necesidad de instalar nada en nuestro ordenador.

Esto es posible gracias a QTNX, que utiliza el cliente para el escritorio remoto NX. Esta herramienta hace que podamos ejecutar programas desde el servidor remoto, por lo que no necesitamos instalar nada y aunque no todos los programas cuentan con esta opción, la gran mayoría de los populares si que lo hacen.

Para instalar qtnx, solo tenemos que buscarlo en el propio Centro de Software, aunque también podemos abrir la terminal y escribir:

Citarsudo apt-get install qtnx

Una vez instalado, podremos ver que cuando pulsamos en Más información, debajo de las capturas de pantalla del programa nos habrá aparecido la función Probar...





Compartido por Jorge Taboada en su cuenta de Google Plus

FUENTE :http://www.linuxzone.es/2012/04/27/prueba-las-aplicaciones-de-ubuntu-sin-instalarlas/
#37938


Firefox 13 ha alcanzado la fase Beta, con dos novedades que merece la pena destacar: página de nueva pestaña y cambios en la página de inicio. Además de las dos nuevas características, hay tres cambios importantes que veremos después y algunas cuestiones de interés para los desarrolladores.

La imagen de cabecera corresponde a la página de nueva pestaña. En este punto del desarrollo consiste simplemente en un mosaico de nueve imágenes que corresponden a los sitios más visitados dentro de nuestro historial de navegación.

La página de nueva pestaña de Firefox 13
Al abrir una nueva pestaña se muestran las páginas más visitadas. Esta característica se puede deshabilitar mediante un botón con nueve cuadrados, situada en la parte superior derecha de la propia página de nueva pestaña. Las imágenes se pueden cambiar de lugar, así como eliminar las que no interesen.

No podemos añadir imágenes nuevas al mosaico de forma manual, ni sobrepasar el valor de nueve. Entiendo que las limitaciones se deben al estreno de la característica y que en futuras versiones habrá más opciones.

Pantalla de inicio
Respecto de la página de inicio (about:home), la personalizada con las búsquedas en Google, incorpora una serie de botones para tener acceso rápido a funciones básicas del programa, sin necesidad de entrar en el menú. Característica bastante útil en mi opinión, pensando en usuarios nuevos o poco familiarizados con la aplicación.



Como podéis ver en la captura de pantalla, tenemos accesos directos a descargas, marcadores, historial, complementos, Sync y configuración. Además hay un control, el de mayor tamaño, para restaurar la sesión anterior.

Más cambios y mejoras en Firefox 13
Hay tres cambios para hacer más rápida la navegación

  • SPDY está habilitado por defecto para que las páginas carguen más rápido en los sitios que soportan este protocolo.
  • Las pestañas restauradas no se cargan de forma predeterminada para que el inicio sea más rápido.
  • El desplazamiento suave de la pantalla (Smooth scrolling), está habilitado por defecto
Mejoras en las herramientas de desarrollo

  • Se han realizado un total de 72 mejoras en el inspector de páginas, panel HTML, inspector de estilos, Scratchpad y editor de estilos.
  • Implementación de la propiedad CSS
column-fill.[/li]
[li]Se ha añadido soporte experimental para los objetos [/li][/list]Map y Set objets (ECMAScript 6).[/li]
[li]Soporte para la propiedad CSS3 [/li][/list]background-position.[/li]
[li]La pseudo-clase [/li][/list]:invalid ahora se puede aplicar a los elementos.[/li]
[li]Soporte para CSS [/li][/list]turn <angle> unit
    .[/li]

Vídeo | Youtube

Como en cada nuevo avance en la construcción del navegador, hay una copiosa lista de errores corregidos. Firefox 13 Beta está disponible para GNU/Linux, Mac OS X y Windows, en varios idiomas, incluidos Español (Argentina, Chile, España, México), Catalán y Euskera. En pocas semanas aparecerá la versión final.

Web | Descarga

FUENTE :http://www.genbeta.com/navegadores/todas-las-novedades-de-firefox-13-al-descubierto-en-la-version-beta-que-llega-con-cambios-interesantes
#37939
La Cámara de Representantes de los Estados Unidos ha aprobado por una amplia mayoría el proyecto de ley CISPA, que permitirá al Estado manejar libremente todo tipo de información sobre los usuarios en nombre de la defensa frente al terrorismo. La Casa Blanca amenaza incluso con tumbarla.

La polémica Ley CISPA (Cyber Intelligence Sharing and Protection Act) comienza a tomar forma. Al menos, ya ha pasado su primera prueba: la Camára de Representantes, que aprobó ayer el proyecto de ley por una amplia mayoría (248 votos a favor sobre 168 en contra) después de que la votación se adelantara por urgencia al pasado jueves, estando prevista inicialmente para el día siguiente.

El proyecto de ley, instigada por el congresista republicano Michael Rogers, causó desde su presentación una ardua polémica entre la sociedad y medios de comunicación norteamericanos, ya que para muchos representa un ataque más a la libertad y privacidad de los ciudadanos en nombre de la protección frente a una amenaza externa (e interna).

En concreto CISPA intenta fomentar el intercambio de información entre en las autoridades y las diferentes compañías presentes en la Red; una información, lógicamente, sobre los millones de usuarios de la web, sustraída de sus correos electrónicos, perfiles sociales, historial de búsqueda, etc., con el fin de detectar ciber-amenazas y proteger así la información gubernamental.

Lógicamente, ello se traduce entre los usuarios a un ataque directo al derecho de privacidad de los ciudadanos, dado que se da una amplia potestad a la Agencia de Seguridad Nacional para espiar a cualquier norteamericano aduciendo (con posterioridad, claro está) cualquier mínimo contacto o relación con dichas ciber-amenazas.

Pero lo más sangrante de lo aprobado el pasado jueves por los llamados Representantes de sus ciudadanos es que el proyecto de ley ha sido aprobado una vez que ha sido enmendado. Unas enmiendas previas que lo único que hacen es endurecer aún más la ley y ampliar el abanico de posibilidades de las autoridades para iniciar el proceso de espionaje.

¿Cómo? Aumentando las razones por las que poner en marcha la solicitud de información. En el proyecto original de Michael Rogers se recogía como justificaciones para espiar a un ciudadano la poco concretada seguridad cibernética y la siempre presente seguridad nacional. Ahora, se unen nuevas causas: investigación y persecución del ciberdelincuencia, protección de individuos y protección de los niños. Lo más llamativo es que bajo el término de ciberdelincuencia se pone en una misma categoría los fraudes y robos de datos para beneficio propio y cualquier acción reivindicativa en la que se tumbe el servicio de alguna página (ahora todo el mundo está pensando en Anonymous), y cómo no, la piratería.



Entre los congresistas que han apoyado la Ley, se esgrime siempre el mismo argumento, muy recurrido tanto en ese país como en otros muchos tantos, incluido el nuestro: la protección del país frente a la amenaza externa (sean terroristas o inmigrantes). Así se ha mostrado el propio Michael Rogers, quien, según recoge ElMundo.es, calificó la ley como el "último bastión de las cosas que debemos hacer para proteger el país", y poder enfrentarse así a sus sempiternos enemigos, Rusia y China, de quienes se atreve a decir que "están robando el valor de los Estados Unidos".

Pero no todos los congresistas, ni siquiera todos los republicanos norteamericanos se unen a esta teoría del miedo. Ron Paul, congresista por el Estado de Texas y aspirante ganar las primarias del Partido Republicano en su carrera hacia la presidencia de EEUU, ha advertido que esta CISPA convertirá a las autoridades en un "Gran Hermano a gran escala".

Por su parte, el congresista demócrata, Jared Polis considera que el proyecto aprobado "suprime cualquier ley de privacidad que se haya aprobado jamás por el bien de la ciberseguridad, y subraya que "permitir que los militares espíen a los estadounidenses en suelo estadounidense va contra cualquier principio sobre el que se fundó este país".

El proyecto de ley pasará ahora al Senado, si bien la Casa Blanca ya ha comunicado su intención de dejarla en papel mojado si sigue adelante tal y como está actualmente.

FUENTE :http://www.adslzone.net/article8480-la-libertad-y-privacidad-en-internet-amenazadas-tras-la-aprobacion-de-cispa-en-eeuu-.html

Relacionado : https://foro.elhacker.net/noticias/el_congreso_de_eeuu_aprueba_la_norma_sucesora_de_las_leyes_sopapipa-t360234.0.html
#37940
Java SE 6 Update 32 es la nueva versión de Java lanzada por Oracle, en la cual se han incluido varias mejoras en el rendimiento, así como correcciones de errores. Java es un entorno multiplataforma, puesto que está disponible para todos los sistemas operativos Windows, Linux y Solaris. Conoce a continuación todos los detalles y novedades de Java.

¿Qué es Java SE? ¿Qué versión de Java instalar?
Java SE (Standard Edition) se compone de JDK y JRE. Las diferencias entre ambas versiones son:

- JRE (Java Runtime Environment): versión recomendada para la ejecución de aplicaciones Java y applets. Recomendada para la mayoría de usuarios.

- JDK (Java Development Kit): versión recomendada para desarrollar aplicaciones Java y applets, y además incluye JRE. Recomendada para desarrolladores.

Java SE 6 Update 32 (1.6.0_32-b05) es una versión en la que se incluyen corrigen numerosas correcciones de errores y mejoras de rendimiento, tal y como indica Oracle en su listado oficial de cambios.

¿Qué versión de Java tengo instalada?
Es una pregunta que todos nos hemos hecho alguna vez. Podemos comprobar en este enlace la versión de Java que tenemos instalada en el sistema.

¿Cómo y dónde puedo descargar Java?
Podemos bajar Java en su versión JRE o JDK más reciente desde los siguientes enlaces oficiales de Oracle:

–> Descarga Java JRE 6 Update 32


–> Descarga Java JDK 6 Update 32

FUENTE :http://www.softzone.es/2012/04/27/java-se-6-update-32-disponible-con-mejoras-en-el-rendimiento-actualiza-java/
#37941
Publicado el 27 de abril de 2012 por Jaime Domenech

Un tribunal alemán de la ciudad de Karlsruhe ha dictaminado que los clientes son responsables del dinero que les es sustraído si se ven envueltos en un caso de phishing.

Un pensionista alemán perdió 5.000 euros debido a un caso de phishing que acabó derivando en una transferencia fraudulenta de dinero a Grecia y hace unos meses llevó el asunto ante la justicia.

Según parece, el incauto jubilado alemán accedió a una web que simulaba ser la de su banco, Sparda Bank, e introdujo su número de autenticación de transacción (TAN), un código de 10 dígitos que se emplea en Europa para las transferencias de dinero.

Ahora, se ha emitido la resolución del caso, en la que se exonera al banco de cualquier culpa, ya que la entidad había emitido alertas informando a sus clientes de la existencia esas prácticas de phising.

El demandante consideraba que el banco debía proteger a sus clientes contra ese tipo de prácticas pero los jueces han explicado que la responsabilidad es del cliente, que debe saber que el banco nunca le pediría su código TAN cuando intenta acceder a sus cuentas.

vINQulos

Ars Technica

FUENTE :http://www.theinquirer.es/2012/04/27/los-bancos-no-son-responsables-de-los-casos-de-phishing%c2%b4-de-sus-clientes.html
#37942
Publicado el 27 de abril de 2012 por Nerea Bilbao

El Congreso estadounidense ha dado luz verde al proyecto de ley CISPA, que permitirá al ejecutivo dar la posibilidad a compañías privadas y autoridades para supervisar comunicaciones online.

Con 248 votos a favor y 168 en contra, el controvertido proyecto de ley CISPA, ha sido aprobado por la cámara baja. No es un sí definitivo, pues tendrá que pasar ahora el filtro del Senado.

El proyecto de ley, que se considera sucesora de las polémicas leyes SOPA/PIPA, ha generado un intenso debate. Por un lado están quienes la creen esencial para proteger derechos de autor y detener ataques terroristas. Los detractores muestran su preocupación por la privacidad de los usuarios.

La propia Casa Blanca ha mostrado públicamente su rechazo al borrador "en su forma actual".

Más información en siliconnews

FUENTE :http://www.theinquirer.es/2012/04/27/el-congreso-de-eeuu-aprueba-la-norma-sucesora-de-las-leyes-sopapipa.html
#37943
Publicado el 27 de abril de 2012 por Jaime Domenech

Un hacker vinculado al grupo LulzSec ha extraído y publicado online parte del código fuente del software de virtualización que desarrolla la empresa VMware.

Ian Mulholland, director del Centro de Respuestas de Seguridad de VMware, ha explicado que a pesar del robo del código fuente de su programa, eso no supone un aumento de los riesgos para sus clientes.

En ese sentido, Mulholland ha desvelado que actualmente ya comparten el código fuente y las interfaces del programa con otras empresas que emplean su ecosistema de virtualización.

En cualquier caso, el directivo ha confirmado que han abierto una investigación para dictaminar como pudo producirse el robo del código, que fue realizado por el hacker "Hardcore Charlie", miembro de LulzSec que ha reconocido ser el responsable de esa extracción.

Algunos expertos creen que el origen del código publicado por el hacker de LulzSec puede estar en el robo el pasado mes de 1TB de datos de la empresa China National Electronics Import-Export Corporation (CEIEC).

vINQulos
ITProPortal

FUENTE :http://www.theinquirer.es/2012/04/27/roban-parte-del-codigo-de-vmware-esx.html
#37944
Los avisos a los usuarios de redes P2P en Reino Unido no se producirán hasta 2014. La ley antidescargas británicas sufre un nuevo retraso para su entrada en vigor, después de aprobación hace ahora dos años.

La lucha contra la piratería en forma de amenazas a los usuarios de redes P2P como BitTorrent no comenzará hasta dentro de dos años en Reino Unido. El país británico fue uno de los primeros en subirse al carro de las legislaciones que apostaban por castigar a aquellos que intercambian archivos protegidos con derechos de autor por Internet sin el permiso de sus titulares. En el año 2010 su Gobierno saliente sacaba adelante la polémica Digital Economy Act cuya puesta en marcha se vuelve a retrasar.

Según leemos en ZDnet, la oposición de los operadores a asumir los costes de la persecución a los usuarios ha impulsado este retraso por un plazo de dos años. Recordemos que las medidas que introducía esta ley pasaban por el envío de cartas de aviso a usuarios previamente monitorizados y de los que se tuviesen certezas de infracciones del copyright a través de Internet. Tras varios avisos, los usuarios verían cortada su conexión a Internet y serían sancionados con una multa.

Sin embargo, los operadores mostraron su rechazo a este tipo de medidas desde el primer momento y ahora han logrado que se aplace su entrada en vigor. "La revisión judicial de la ley se debe a lo dilatado del proceso. Aunque los tribunales han dado la razón al Gobierno en la mayor parte de las medidas introducidas hay pequeñas partes acerca del coste del proceso que han de ser dirimidas", explica un portavoz del Ministerio de Cultura británico. El cambio en el reglamento por parte de Ofcom, el regulador de las telecomunicaciones en Reino Unido, se producirá en este tiempo para complementar a la ley antidescargas.

La noticia del retraso se conoce mientras en España está en vigor la llamada Ley Sinde-Wert pero cuyos resultados se están haciendo esperar. Después de dos años de tramitación, la norma entró en vigor el 1 de marzo y no se conoce resultado alguno. A diferencia del proyecto británico, en nuestro país la clase política ha apostado por perseguir a las webs de enlaces a archivos con derechos de autor. El órgano administrativo encargado de recoger las denuncias de los titulares ya cuenta con más de 300 demandas sobre su mesa, pero hasta el momento ninguna web ha sido clausurada por infringir el copyright.

En cualquier caso, estos retrasos o nulos resultados confirman que la lucha contra la "piratería" en Internet es un problema difícil de atajar mediante leyes. Así lo demuestran también otras realidades vividas en países como Suecia o Francia, donde sus normas no acaban de tener los efectos deseados por políticos e industria del entretenimiento.

FUENTE :http://www.adslzone.net/article8477-reino-unido-pospone-su-ley-para-perseguir-a-los-usuarios-de-p2p-hasta-2014.html
#37945

Con la llegada de Opera 12 parece que los desarrolladores del navegador han decidido centrarse en potenciar sus principales características para olvidarse de algunos de los complementos secundarios que hasta la versión 11 teníamos disponibles. De esta manera el equipo de Opera abandona el desarrollo de Unite y los Widgets, centrándose en mejorar el propio navegador.

Lo cierto es que parece una buena idea. Los Widgets que nos facilitaba Opera para mi dejan de tener sentido una vez que tenemos disponibles las extensiones en el navegador. Si en el momento de su aparición en parte paliaban la falta de esta característica que si tenían disponibles otros navegadores, hoy en día no creo que tenga mucho sentido.

Unite era una de las opciones que me gustaban de Opera, y que me han sacado en más de una ocasión de un apuro para poder compartir fotos, música, archivos de forma rápida gracias a las posibilidades que nos ofrecía para convertir nuestro navegador en un servidor de forma rápida. También es verdad que su uso es más esporádico que habitual.

En 2009 convertir el navegador en un servidor parecía una buena idea. Pero lo cierto es que si necesitamos cualquiera de las características de Unite podemos acudir a múltiples aplicaciones online que nos facilitan esta solución, la mayoría de ellas más populares que las propias aplicaciones que nos facilitaba Opera Unite.

La principal ventaja de Unite es que no necesitábamos sincronizar o subir archivos, sino sólo compartirlos y poner en marcha cualquiera de sus aplicaciones. Claro que tenía el incoveniente de que para utilizarlo nuestro ordenador debía estar encendido, lo que restaba atractivo. Muy práctico para compartir un archivo de forma instantánea pero poco útil si teníamos que enviar el enlace a través de correo, para que después accedieran a dicho archivo.

Todo esto hace que al final su uso sea marginal, y que los usuarios acaben aceptando otras herramientas para compartir de forma cómoda. Si todo el esfuerzo que han realizado se va a enfocar ahora en el propio navegador lo cierto es que bienvenido sea. A veces las compañías ponen el foco en un producto que necesitan tener más la propia compañía que el usuario. Este parecía el caso de Unite, que no ha tenido los resultados esperados.

Más Información | Opera

FUENTE :http://www.genbeta.com/navegadores/opera-abandona-el-desarrollo-de-unite-y-los-widgets
#37946
El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha editado un nuevo "Monográfico de Seguridad" dedicado a las soluciones de seguridad para los dispositivos móviles, debido al incremento de las amenazas de seguridad asociadas a las tecnologías móviles desde la aparición del primer código malicioso para este tipo de dispositivos en 2004.

En el inicio del informe se señala que las tecnologías móviles "también han traído consigo, como ocurre con la tecnología en general, diversos riesgos asociados a la privacidad, a la fuga de información, ya sea intencionada o no, o los códigos maliciosos (malware)", explica el Inteco.

El monográfico de dispositivos móviles, que está enfocado básicamente hacia las soluciones disponibles en el mercado español, recoge un total de 67 empresas proveedoras y 122 soluciones de seguridad. Entre las recomendaciones figura el uso de claves, almacenamiento seguro de las cuentas de acceso a servicios, disponer de copias de seguridad, ser prudentes a la hora de instalar aplicaciones o realizar descargas, etc.

El Inteco también recuerda que una buena parte de la responsabilidad de la seguridad de dispositivos recae en los propios usuarios, "el eslabón más débil de la cadena de seguridad en las TIC", asegura.

FUENTE :http://www.consumer.es/web/es/tecnologia/2012/04/26/209303.php
#37947
La facilidad que ofrece Google Drive a la hora de acceder a archivos y sincronizarlos con nuestros equipos puede ser un arma de doble filo. El servicio de alojamiento en la nube de Google recibe nuevas críticas tras conocerse sus polémicas condiciones de uso.

Apenas lleva unos días en la Red y ya se ha topado con dos chinas en su zapato. Tras abrirse las puertas de Google Drive surgió la primera polémica al conocerse las condiciones de uso en las cuales la compañía especificaba que podía tener acceso e incluso utilizar los contenidos que los usuarios albergasen en su disco duro virtual. Días más tarde, Bitelia informa sobre los problemas derivados de la plataforma al intentar facilitar su uso a los usuarios.

El problema es debido a que los archivos generados en Google Docs no se sincronizan directamente con el ordenador. En su lugar se crean accesos directos a éstos, de modo que al abrirlos se inicia el navegador por defecto que el usuario tenga en su equipo y si éste no ha iniciado la sesión en su cuenta de Google, el programa lo hace automáticamente en su lugar. Así pues, ejecutar uno de estos archivos provoca que no sea necesario introducir nuestro login y contraseña.

Una vez cerrado el documento, la herramienta puede seguir funcionando en segundo plano y esto puede traer un problema para la seguridad del usuario, puesto que si alguien tiene acceso al equipo, tendrá plenos poderes para editar cualquier contenido alojado en Drive o Docs así como utilizar los servicios de Google como YouTube, Gmail o Google+. Es preciso cerrar de forma manual la sesión en el navegador puesto que ésta permanecerá abierta aunque la aplicación del escritorio haya sido cerrada. Los riesgos para la seguridad de la privacidad del usuario son evidentes, especialmente si utiliza el servicio en un equipo compartido o público (aunque en este último casi siempre es recomendable cerciorarse de haber cerrado todas nuestras sesiones).

Es probable que Google tome nota y modifique su servicio en poco tiempo para evitar posibles problemas. Uno de sus rivales, Microsoft, ya tuvo una situación similar cuando integró su servicio de correo electrónico, Hotmail, en Windows Live Messenger. Por este motivo, el servicio de alojamiento de la compañía, SkyDrive, sí pide al usuario introducir su nombre y contraseña para acceder al disco duro virtual si no se ha hecho previamente. No obstante, Google Drive no es el único que tiene este problema, puesto que Dropbox también lo tiene. Su "ventaja" en este caso es que no tiene detrás un ecosistema de servicios como el de Google.

Con este panorama es recomendable que no guardemos nuestra contraseña en la aplicación de Google Drive para que no se inicie la sesión de forma automática, aunque esto no resuelve el problema al 100%, puesto que recordamos la necesidad de cerrar la sesión de forma manual en el navegador si queremos evitar posibles intromisiones en nuestras cuentas.

FUENTE :http://www.adslzone.net/article8476-las-aplicaciones-de-google-drive-ponen-en-riesgo-la-seguridad-del-usuario.html

Relacionado : https://foro.elhacker.net/noticias/ojo_con_lo_que_subes_a_google_drive_y_en_general_a_la_nube-t360044.0.html;msg1740580;topicseen#msg1740580
#37948
El iPavement, un pavimento 'inteligente' con opciones de conexión, será fabricado en España por el consorcio promovido por Vía Inteligente a partir de junio de 2012.

Vía Inteligente ha confirmado que la fabricación de este revolucionario pavimento se mantendrá en España, desde donde se exportará a Europa, Estados Unidos y Emiratos Árabes. Su presentación internacional se producirá en Dubai en The International Building & Construction Show.

iPavement constituye una nueva generación de pavimento inteligente. Se trata de un sistema que permite pavimentar calles, plazas o cualquier terreno con una tecnología que incorpora sistema operativo, 'apps' y sensores, que dotarán a las calles de múltiples funcionalidades.

Gracias a su sistema operativo, VIACITIES OS, iPavement integra servicios como planos de la ciudad y del transporte público, ocio, bibliotecas virtuales, promociones para la zona, así como acceso a Internet e información de los principales eventos de la ciudad.

La conexión a todos estos servicios se realiza de forma inalámbrica, mediante Wi-Fi y mensajes Bluetooth, directamente a los móviles, 'tablets' y demás dispositivos.

Salto internacional
Ahora que iPavement está apunto de dar su salto internacional, la compañía Vía Inteligente ha confirmado que su producción se mantendrá en España.

La compañía también ha comentado que esta tecnología se presenta en dos formatos, clásico y accesible, este último, en cumplimiento de la normativa de accesibilidad universal es podotáctil (acanalado) para personas invidentes o con visibilidad reducida.

Precisamente pensando en la salida al exterior de esta tecnología, Vía Inteligente ha trabajado para que iPavement permita la interoperabilidad entre ciudades, cumpliendo la normativa del nuevo estándar internacional 'Intelligent Environments Pavement Standard'.

De esta forma, las organizaciones y administraciones públicas serán capaces de implantar el pavimento inteligente en sus ciudades con garantía de servicio, suministro, mantenimiento y conexión con otras urbes.

Capacidades y posibilidades
La versión iPavement, llevará incorporado sensor de vibración y temperatura, que permitirá llevar los registros de ocupación media de la vía pública, ruidos, vibraciones, e incluso, podrá sincronizarse con los servicios municipales para actuaciones en heladas y alertas.

Además de estas interesantes opciones, este pavimento inteligente cuenta con varias aplicaciones disponibles. Una de ellas es Via Book, la primera biblioteca en el pavimento, que permite la publicación de obras locales, promoción cultural y la distribución de obras digitales.

Otra aplicación interesante es Via Maps. Se trata de una aplicación pensada para turistas y viandantes, que podrán utilizar el catálogo sobre de mapas disponibles para conseguir referencias claves de cultura, patrimonio y gastronomía.

Via Sound y Via Coupons son otras dos aplicaciones disponibles en este sistema. La primera permite reproducir música o redifundir eventos que se hayan producido en la ciudad. En cuanto a Via Coupons, es una opción para fomentar el uso de cupones promocionales de los comercios de cada zona.

Otra posibilidad interesenate es MS-Alert, un sistema de aviso inteligente mediante Bluetooth. Según Vía Inteligente, este sistema permitirá enviar avisos a los usuarios de cualquier tipo de disfunción en la calzada, de forma que se podrán prevenir incidentes ocasionados por el deterioro o desperfecto de las calles.

FUENTE :http://www.elmundo.es/elmundo/2012/04/26/navegante/1335427899.html
#37949
Microsoft se une a la corriente de opinión que considera a nuestro país como uno de los paraísos de la "piratería". La compañía norteamericana ha insistido en la necesidad de que España reduzca su alta tasa de software ilegal para que se den las condiciones de innovación en el sector y que así se genere empleo.

España vuelve a ser blanco de las críticas por parte de grandes compañías que consideran a nuestro país uno de los grandes focos de "piratería". Esta corriente de opinión se utilizó para justificar la necesidad de implantar una norma antipiratería como la Ley Sinde-Wert, cuyo impacto después de casi dos meses en vigor ha sido nulo. Microsoft, en el marco del Día Internacional de la Propiedad Intelectual, ha hecho un llamamiento para que se reduzca el elevado índice de "piratería" que teóricamente hay entre los usuarios españoles.

Según leemos en Europa Press, la compañía de Redmond aboga por recortar en 10 puntos la tasa de piratería de software en España, que es del 42% según los informes que maneja. El gigante estadounidense cree que deben tomarse medidas contundentes -aunque no ha especificado cuáles exactamente- para que en cuestión de dos años se consiga esta reducción. De este modo, creen que la actividad económica sufrirá un impulso del 37%, lo que vendría a aportar 2.786 millones de euros al PIB y 515 millones de euros en ingresos fiscales. Asimismo, se generarían más de 2.200 puestos de trabajo.

"La protección de la Propiedad Intelectual es la columna vertebral de la innovación. Cuando la gente invierte tiempo y considerables recursos en el fomento y desarrollo de una idea o un producto, y ve que sus ideas son robadas, se rompe el ciclo de investigación y desarrollo, provocando que se invierta menos en nuevas ideas", explica Microsoft, compañía que considera que "la piratería frena la innovación".

Como vemos, Microsoft no duda en hablar de "robo" en materia de propiedad intelectual, un discurso que han mantenido grandes compañías de otros sectores como el cultural o del entretenimiento que se consideran seriamente perjudicadas por la "piratería". Los usuarios españoles estarían dentro del grupo de países que más "roba" a nivel internacional, ya que la tasa media citada por la empresa norteamericana asegura que el 47% de los usuarios tiene "software ilegal".

Asimismo, criticó a aquellos que dicen apoyar los derechos de propiedad intelectual pero que luego utilizan software "pirata". "Una persona no puede decir que apoya los derechos de propiedad intelectual, y después cerrar los ojos ante la piratería. Es como decirle a tus hijos que jueguen al fútbol bajo las normas y después usar las manos", apuntó el abogado general adjunto global de Anti Piratería y Anti Falsificación de Microsoft, David Finn. Después de conocer la postura de Microsoft, ¿pedirá la compañía endurecer la ley antipiratería española?

FUENTE :http://www.adslzone.net/article8473-microsoft-carga-contra-la-alta-tasa-de-pirateria-que-hay-en-espana.html
#37950
Noticias / Gobierno a golpe de tuit
27 Abril 2012, 02:35 AM
El comentario social domina su actualización de Twitter y le implora que retuitee mensajes y muestre su oposición a las leyes de inmigración restrictivas. Los amigos de Facebook le presionan para que le "guste" una entrada que denuncia una posible guerra entre Israel e Irán.Clic. Ha añadido su voz a la de las miles, quizás millones, de personas que piden un cambio a los políticos.

Las redes sociales amplían la voz de los ciudadanos hasta el punto de que los gobernantes están reaccionando ante las peticiones cambiantes de la muchedumbre en Internet. Estas voces hacen que a los Gobiernos les resulte más difícil planificar a largo plazo.

Howard Wolfson, teniente de alcalde de la ciudad de Nueva York, señala a The Times que las redes sociales "crean tanto oportunidades —para compartir información y para otorgar más poder a los ciudadanos— como desafíos para los Gobiernos, las empresas y los medios de comunicación, de ver más allá del siguiente tuit o de la siguiente entrada en un blog".

La otra cara de la moneda es que el compromiso social permite a la clase gobernante comprometer a sus ciudadanos, rebatiendo la idea de que no está en contacto con la gente normal y corriente, escribe Paul Geitner en The Times-.

La Iniciativa de los Ciudadanos Europeos, que empezó el 1 de abril, es un esfuerzo de la Unión Europea (UE) para permitir que sus integrantes propongan leyes. Entre las sugerencias enviadas hasta ahora: declarar que el acceso al agua y la sanidad sea un derecho humano, prohibir los cultivos genéticamente modificados, establecer un Día de la Obesidad Europea, y exigir que no se trabaje en domingo, informa The Times.

Tony Venables, director de una organización sin ánimo de lucro que trabaja con agencias de la UE para promocionar la iniciativa, señala a The Times: "Pienso que lo que veremos con el transcurso del tiempo es una legislación europea más basada en los valores".

Es una lucha entre la influencia y la importancia. "Las noticias se han vuelto tan omnipresentes y constantes que nuestros ojos solo se abren cuando un objeto realmente brillante viene flotando por el río", asegura a The Times Jim Bankoff, director de Vox Media. "La gente no solo las consume, sino que las retuitea y las manda por correo electrónico. Todo lo que se comparte lleva a compartir más todavía, lo que crea una tendencia y provoca más información".

an otorgado más poder a la población de Internet, escribe Brian Stelter en The Times, como se comprobó cuando el vídeo KONY 2012, de Invisible Children, atrajo la atención internacional sobre Joseph Kony, el jefe de un grupo de guerrilleros africanos que ha atacado a civiles durante décadas. El vídeo logró en tres días más de 50 millones de visitas, informa The Times, cumpliendo el objetivo de la organización de hacer famoso a Kony.

Pero el volumen de las voces que se alzan puede superar al de la de los legisladores que tratan de utilizar esa energía en la elaboración de la política. En un discurso pronunciado en marzo en Singapur, el alcalde de Nueva York, Michael R. Bloomberg, confesaba: "Básicamente, estamos celebrando un referéndum sobre la más mínima cosa que hacemos cada día".

Los políticos pueden tratar de ignorar el ruido. La Unión Europea tiene previsto rechazar las propuestas ciudadanas que considere "abusivas, frívolas o problemáticas". Pero la apasionada esfera Twitter no se acalla fácilmente. Las conversaciones entre ciudadanos y políticos pueden parecer estridentes partidos digitales: que gane la facción más ruidosa.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/04/26/actualidad/1335467835_736887.html
#37951
La red social de fotografía Instagram ha anunciado que borrará cualquier material que fomente la anorexia. la bulimia u otras formas de autolesiones. En su blog, la compañía ahora propiedad de Facebook llama a los usuarios a denunciar este tipo de fotografías.

Instagram recuerda que el fomento de la anorexia y otras autolesiones es contrario a las normas de la red, y por tanto que está autorizada a eliminar este tipo de material. Y que en el futuro no podrán utilizarse determinadas etiquetas.

La compañía explica en su blog que incluso ha encontrado fotografías que incitan al suicidio.

Para acabar la campaña, Instagram pide a sus usuarios que mantegan el espíritu de comunidad "positiva y sana" que fomenta la aplicación y llama a ayudar a las personas con desórdenes alimentarios y relacionados con su autoestima.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/instagram-veta-fotos-etiquetas-que-fomenten-anorexia-1713141
#37952
Con la llegada de Google Drive, el panorama del almacenamiento en la nube está revolucionado. Ya existían varios servicios muy conocidos, que ofrecen espacio, funciones y formas de acceso diferentes, pero la popularidad de los servicios online de Google le conceden un 'plus' a la hora de llegar a los internautas.

Muchos usuarios se están preguntando cuál es el servicio de almacenamiento en nube que mejor les conviene y por eso es conveniente analizar cuáles son las principales características que ofrece cada uno. ¿Gratis o de pago? ¿Móvil o sobremesa? ¿Más o menos tamaño? Y, en definitiva: ¿Aplicación o web? ¿SkyDrive, iCloud, Dropbox o el recién llegado Google Drive?

Skydrive

Justo antes de la llegada de Google Drive, desde Microsoft no han dudado en actualizar su servicio -con mejoras para sobremesa y dispositivos móviles- para ofrecer mejores características, lo que ha resultado en un producto muy completo que ya era bueno de por sí.

Las principales ventajas de SkyDrive residen en su capacidad gratuita y en su fácil acceso. Se pueden consultar los archivos tanto en Windows como Mac y también en la web y con acceso remoto. El acceso también es posible desde los dispositivos iOS, Windows Phone y la web para móviles, pero no cuenta con aplicación para Android.

El almacenamiento gratuito es de 7 GB actualmente. Sin embargo, aquellos que se unieron a Microsoft con una cuenta Live antes de 22 de abril, disponen de 25 GB. ¿Quién no tiene alguna cuenta Hotmail por ahí?

Eso sí, Microsoft pretende "limpiar" a aquellos usuarios que apenas usan sus servicios, por lo que en la página de Skydrive personal del usuario le anima a solicitar el mantenimiento de los 25 GB. Aquél que no los reclame, será rebajado a la nueva categoría de 7 GB gratis. "El límite de almacenamiento gratuito de SkyDrive va a cambiar a 7 GB pero, como ya eres usuario de SkyDrive, puedes conservar el almacenamiento de 25 GB actual, si te decides ahora", advierte el gigante de Redmond.

Para aquellos que prefieran pagar por el servicio, se puede llegar a tener hasta 100 GB por 50 dólares la año. Otra ventaja de SkyDrive es la capacidad de editar los contenidos de los archivos en línea, además de poder realizarlo simultáneamente con otros usuarios. Esto consigue que sea un servicio ideal para trabajar en grupo.

Pero no todo va a ser positivo. La principal desventaja de SkyDrive es que todavía no existe aplicación para Android, por lo que ni se puede acceder a los archivos ni subirlos a la nube desde dispositivos móviles con el SO de Google. Sin embargo, ahora sí funciona con la aplicación OneNote de Microsoft para Android, que permite crear multitud de archivos sobre la marcha. Además, a pesar de su gran capacidad gratuita, el tamaño máximo por archivo ha de ser de 2 GB -300MB en caso de subidas a la web-.

Google Drive

La llegada del almacenamiento en Google ha sido muy esperada -en intensidad y tiempo- por los usuarios. De hecho, el servicio parte con 5 millones de usuarios de la aplicación móvil para Android, ya que es en realidad la actualización de la ya existente Google Docs. Google Drive se puede utilizar tanto en Windows y Mac, mediante aplicación, como en la web.

Un punto muy importante a favor del servicio de Google es la compatibilidad total con Google Docs, lo que permite editar los archivos compartidos en línea sin problema. Además los archivos en el ordenador se sincronizan automáticamente con la web.

El tamaño límite de subida de los archivos es de 10 GB, mayor que en otros servicios, y el almacenamiento inicial gratuito es de 5 GB.

A pesar de que esté disponible ya para Android, todavía no existe la versión, aunque aseguran que vendrá pronto, para iPhone, iPad y Windows Phone. El precio del almacenamiento adicional es de 60 dólares por 100 GB, 10 dólares más caro que SkyDrive.

Advertir también que actualmente los usuarios pueden encontrar problemas de acceso y uso de cualquier contenido, durante los primeros de momentos y hasta que su cuenta esté verificada.

Icloud

iCloud es de los servicios más populares entre los fans de Apple, debido a que funciona bien entre los dispositivos con el logo de la manzana, pero se puede decir que no es recomendable para los usuarios de otros sistemas operativos.

A diferencia de su competencia, en iCloud no hay límite de tamaño por archivo. Además ofrece una sincronización muy completa entre los dispositivos iOS y Mac, permitiendo tener en común el correo, contactos, calendario, notas, imágenes, documentos etc.

Pero a pesar de que también es compatible con Windows 7, todas estas funcionalidades no se pueden utilizar. El almacenamiento gratuito es de 5 GB, y en lo que se refiere a almacenamiento adicional, 50 GB cuestan 100 dólares al año, un precio mucho más elevado que su competencia.

Dropbox

Seguramente sea el más popular entre los usuarios de los aquí repasados, y a medida que ha ido alcanzado mayor notoriedad, las otras compañías no han dudado en hacerle la competencia.

Dropbox es accesible desde multitud de sistemas operativos, como Linux, y de dispositivos, como Blackberry, a diferencia de su competencia. Además, está disponible en iPhone, iPad, Android y web para móviles, pero no cuenta con aplicación para Windows Phone.

Uno de los motivos que le pudo haber hecho popular es la eficaz herramienta que utiliza de divulgación. Cuando un usuario comparte con sus amigos la aplicación, ambos consiguen 500 MB gratuitos. Por eso, a pesar de que solamente ofrece 2 GB iniciales, existen muchas posibilidades.

Otra de las grandes pegas de este servicio es que varias personas no pueden modificar documentos simultáneamente en tiempo real, lo que dificulta el trabajo colaborativo a través de este servicio.

Cuando se habla de precios, es tan caro como iCloud. Para conseguir 50 GB hay que pagar 100 dólares, y para 100 GB, 200 dólares al año.

Skydrive, una gran opción

Mientras Google se pensaba si lanzar o no su servicio, Apple lo capaba -fiel a su estilo- y Dropbox crecía de forma sostenida, con un servicio muy completo y funcional, siendo una opción muy a tener en cuenta por cualquier tipo de usuario.

Por su parte, Microsoft ha hecho de Skydrive un producto bastante redondo. Ofrece 25 GB gratis para millones de usuarios que disponen de cuenta Microsoft desce hace años y 7 para los nuevos, es compatible con casi todos los sistemas operativos -aunque no tiene aplicación para Android-, permite edición online de documentos de forma simultánea y los precios más competitivos.

Lo cierto es que depende bastante del ecosistema preferente de cada usuario a la hora de elegir, pero la de Microsoft es la opción más recomendable para la mayoría de usuarios.

FUENTE :http://www.libertaddigital.com/internet/2012-04-26/skydrive-google-drive-icloud-o-dropbox-que-nube-elegir-1276456889/
#37953


Ubuntu 12.04 LTS Precise Pangolin ha sido lanzado oficialmente y está listo para descargar, probar y si te convence, instalar en tu máquina solo o acompañado. Si ya eres usuario de la distribución y tienes en tu máquina la versión anterior, Ubuntu 11.10 Oneiric Ocelot, puedes optar por actualizar.

Para actualizar la versión de escritorio presiona las teclas [ALT]+[F2] y escribe en la caja de ejecución de comandos:
update-manager -d.
Tras aceptar, se lanza el Gestor de actualizaciones y debería aparecer la notificación de disponibilidad de la versión 12.04, pulsamos en Actualizar y seguimos las instrucciones que irán apareciendo en pantalla.

Para actualizar la versión servidor, es necesario tener instalado el paquete update-manager-core. Lanzamos la herramienta de actualización y ejecutamos el comando:
sudo do-release-upgrade -d
y seguimos las instrucciones de pantalla.



La opción de actualizar frente a instalar de nuevo es muy personal. En mi caso suelo optar por instalación limpia haciendo una copia de respaldo de home, que tengo en una partición independiente. Para aquellos que deseen una instalación limpia, lo mejor es descargar la imagen ISO vía Torrent para no saturar los servidores y ayudar a propagar la nueva distribución de Canonical.

En Genbeta hemos ido siguiendo las novedades de esta distribución a medida que se han ido produciendo, tanto en la primera toma de contacto con la versión Alfa, como con la Beta, donde ya se habían consolidado las novedades. Con esta información podemos tener una idea aproximada de lo que vamos a encontrar.

Web | Descarga (Ubuntu, Lubuntu, Kubuntu, Edubuntu, Mythbuntu)

FUENTE :http://www.genbeta.com/linux/ubuntu-12-04-lts-precise-pangolin-lanzado-y-listo-para-descargar
#37954
El fabricante alemán G Data bloquea el 99,7% de las amenazas y consigue los mejores resultados en un análisis en el que se testaron 20 soluciones diferentes.

Diario Ti: Si cada dos segundos se crea un nuevo malware (fuente: G Data Security Labs), la conveniencia de utilizar una solución antivirus para proteger la navegación web y evitar estafas online está fuera de toda duda, aunque no siempre resulte sencillo seleccionar la opción más adecuada si atendemos a la variada oferta del mercado. La institución austriaca AV Comparatives analiza periódicamente las soluciones de los principales fabricantes y sus resultados se han convertido en una de las principales referencias del mercado.

En su último análisis, AV Comparatives ha querido comprobar la eficacia en la detección de malware que ofrecen veinte soluciones antivirus. Para conseguirlo, los productos analizados fueron bombardeados con una colección de malware que aglutinaba más de 290.000 amenazas diferentes. G Data AntiVirus 2012, con una eficacia del 99,7%, se ha demostrado como la solución más eficiente y ha conseguido una vez más la certificación 'Advanced+' que otorga el instituto austriaco.

El gráfico muestra el porcentaje de malware no detectado por cada fabricante



Resultado de los análisis

1. G Data AntiVirus: 99.7 %
2. Avira Antivirus Premium: 99.4 %
3. Kaspersky Anti-Virus: 99.3 %
4. Sophos Anti-Virus: 98.9 %
5. F-Secure Anti-Virus, Panda Cloud Free Antivirus, Bitdefender Anti-Virus+, BullGuard Antivirus, McAfee AntiVirus Plus: 98.6 %
6. Fortinet Anti-Virus, eScan Anti-Virus: 98.5 %
7. Webroot SecureAnywhere: 98.2 %
8. Avast! Free Antivirus: 98.0 %
9. Eset NOD32 Antivirus: 97.6 %
10. PC Tools Spyware Doctor with Antivirus: 97.2 %
11. GFI Vipre Antivirus: 97.0 %
12. AVG Anti-Virus: 96.4 %
13. Trend Micro Titanium AntiVirus Plus: 95.6 %
14. AhnLab V3 Internet Security: 94.0 %
15. Microsoft Security Essentials: 93.1 %

Detalles del análisis

Soluciones antivirus analizadas: 20
Número de muestras de malware: 291.388
Laboratorio: AV-Comparatives – www.av-comparatives.org

FUENTE :http://www.diarioti.com/noticia/G_Data_ofrece_la_mejor_deteccion_de_malware_en_el_ultimo_analisis_de_AV_Comparatives/31682#
#37955
Identificar el país de origen del usuario permite a los cibercriminales aumentar la efectividad del ataque y reducir el riesgo de ser descubiertos.

Diario Ti: ESET, empresa dedicada a la detección proactiva de amenazas, anuncia el descubrimiento de un caso de phishing que implementa estrategias de geolocalización para incrementar sus beneficios y dificultar su rastreo por parte de los investigadores. El mecanismo, que identifica el país de origen de la visita para permitir o negar el acceso en función de éste, marca una nueva tendencia en este tipo de ataques informáticos.

El equipo de investigación de ESET Latinoamérica ha detectado un sitio web que simula ser de un prestigioso banco de Brasil y que tiene como propósito robar información relativa a la cuenta bancaria de los usuarios desprevenidos que ingresan al mismo. El acceso al falso sitio web puede realizarse únicamente desde equipos o servidores proxy ubicados en Brasil mientras que los ingresos realizados desde cualquier otro punto del mundo son denegados y el usuario sólo visualizará una pantalla de error.

En las siguientes capturas se puede apreciar qué sucede cuando se intenta visitar el phishing desde Brasil y después desde cualquier otro país:


Pantalla que se presenta a los usuarios que acceden al sitio de phishing desde IP brasileña (Ilustración: ESET)


Pantalla que se presenta a los usuarios que acceden al sitio de phishing desde IP brasileña (Ilustración: ESET)

Mediante la geolocalización, los ciberdelincuentes maximizan la posibilidad de obtener rédito económico al asegurarse que sólo las personas pertenecientes al grupo objetivo del ataque (en este caso, los usuarios brasileños) puedan acceder al sitio fraudulento y reducen las posibilidades de que el sitio de phishing sea dado de baja por un exceso en el consumo de ancho de banda del servidor en el cual está alojado o porque alguien lo reporte al área correspondiente para su cierre. Los expertos del Laboratorio de ESET Latinoamérica anticipan que estas estrategias pronto se pondrán en práctica en ataques de phishing que tengan como objetivo otros países.

"Se trata sin dudas de una nueva tendencia que no tardará en trasladarse a otros países de Latinoamérica por los beneficios que reporta a los cibercriminales. Por un lado permite focalizar en usuarios que realmente son potenciales víctimas porque podrían tener una cuenta en el banco que el phishing simula y caer en el engaño. Y por el otro, permite mantener un mayor nivel de discreción para prolongar la operatividad del ataque en el tiempo", aseguró Sebastián Bortnik, Gerente de Educación e Investigación de ESET Latinoamérica.

En el caso recientemente detectado, si el usuario ingresa al sitio, se le solicitan datos como el número de cuenta y contraseña. Finalmente se le dice a la víctima que el proceso ha concluido satisfactoriamente y que a partir de ese momento, podrá supuestamente disfrutar de nuevas características de seguridad.

"Para evitar ser víctima de este tipo de ataques, se debe recordar que ninguna institución bancaria o similar solicita información sensible a través de medios como el correo electrónico o redes sociales sin importar el motivo o excusa que se dé para ello. Los cibercriminales están buscando continua y activamente nuevas ideas y estrategias con el fin de maximizar la cantidad de víctimas y así obtener mayores ganancias ilícitas. Un comportamiento seguro y adecuado permite revertir esa tendencia", concluyó André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

FUENTE :http://www.diarioti.com/noticia/Nueva_estrategia_de_phishing_utliza_geolocalizacion_para_perpetrar_fraudes/31680
#37956
El Ministerio de Industria, Energía y Turismo ha puesto en marcha el programa "¿Vendes en Internet?", que tiene como objetivo apoyar a las pymes y autónomos en el uso del comercio electrónico como nuevo canal de venta. El proyecto busca aumentar el número de empresas que vendan a través de Internet y promover la creación de una oferta de calidad en cada segmento de actividad, explicó el departamento dirigido por José Manuel Soria.

Para ello se ha dotado a la iniciativa de un presupuesto de 1,6 millones de euros, distribuidos en tres líneas de actuación, que aportan las herramientas para iniciar o potenciar el e-commerce: talleres de formación, un servicio de asesoramiento personalizado y la creación del portal www.vendeseninternet.es.

Además, para apoyar "esta creciente área de negocio", Industria también ha destinado un presupuesto de cuatro millones de euros a una convocatoria de ayudas -actualmente cerrada- que permite contratar servicios de asesoramiento personalizado para la puesta en marcha del canal de venta on line e implantar soluciones tecnológicas de comercio electrónico.

El programa incluye talleres de formación hasta el próximo 30 de junio, que se desarrollarán en 26 sesiones de formación presencial repartidas en ciudades de ocho comunidades autónomas: Madrid, Santander, Bilbao, Zaragoza, Santiago, Valencia, Sevilla y Barcelona. Cada taller tiene una duración de cuatro horas y diferentes temáticas -negocio electrónico, e-marketing, aspectos tecnológicos y aspectos legales- y proporcionarán respuestas a las principales dudas de las empresas cuando se inician en el comercio electrónico. Desde cómo pasar del negocio tradicional a la venta por Internet hasta conocer qué es el marketing digital, de qué medios de pagos se dispone o qué barreras jurídicas existen, entre otras cuestiones.

El proyecto también ofrecerá a las pymes y autónomos un servicio de asesoramiento personalizado, que resolverá consultas concretas tanto on line como presencialmente en los talleres. Además, se ha creado el portal www.vendeseninternet.es, que está disponible para todos los interesados e incluye información relativa a formación, casos de éxito, catálogo de proveedores y productos tecnológicos, etc.

Según datos del último estudio sobre "Comercio Electrónico B2C en España", elaborado por el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI), la cifra de negocio B2C en nuestro país experimentó un incremento del 17,4% en 2010, es decir, más de 9.000 millones de euros con respecto al año anterior. También se registró un aumento del gasto medio por comprador, que pasó de 749 euros a 831 euros.

FUENTE :http://www.consumer.es/web/es/tecnologia/2012/04/25/209259.php
#37957
Podríamos titularlo como "La historia de nunca acabar". Cada vez que el gigante de internet actualiza su algoritmo para penalizar a los sitios menos relevantes de internet, acto seguido aparecen nuevas técnicas de SEO para que estos sitios web, vuelvan a recuperar las primeras posiciones en los resultados de las búsquedas.

La última actualización que hizo en el algoritmo de búsqueda, consistió en penalizar los sitios que utilizasen en exceso los paquetes de SEO. Sin embargo, y a pesar de las medidas tomadas por Google, el tira y afloja continúa y ya se han anunciado nuevas modificaciones para evitar lo que ellos llaman "spam en las búsquedas".

Según han afirmado fuentes cercanas a Google, la actualización estará lista en menos de una semana, y calculan que afectará al 3% de las búsquedas realizadas en cualquier idioma, aunque indican que en determinados casos podría llegar al 5%, tratándose únicamente de casos puntuales.

A pesar de parecer cifras considerables, se encuentran muy alejadas del 12% que representó la puesta en funcionamiento de Panda, que afectó principalmente a todas aquellas páginas que se dedican a "fabricar contenidos".

Menos palabras clave y la relación del título con el contenido

Las indicaciones sobre la nueva actualización nos hacen creer que los sitios que se verán afectados, son aquellos en los que haya una gran cantidad de palabras clave sin formar una frase coherente entre ellas, y en las que los títulos de los enlaces, no tenga nada que ver con el contenido real.

Primeras críticas sobre la actualización

Las pruebas de la puesta en funcionamiento de esta actualización han dejado ya las primeras víctimas, acompañadas de las críticas correspondientes. También es cierto que, se desconoce si esta medida conseguirá o no mejorar la calidad de los contenidos, pero sí sirve como llamada de atención a todas aquellas páginas que no se molestan en publicar buen material y que viven de las demás.

No depender de Google

Desde Google también han afirmado, que para una página no es bueno depender del buscador, y que a día de hoy, es necesario buscar otro tipo de medios que aporten visitas a las páginas. Resumiendo, quieren decir que a día de hoy, el futuro pasa por extenderse y darse a conocer por las diferentes redes sociales que existen.

FUENTE :http://www.redeszone.net/2012/04/26/google-nueva-actualizacion-para-el-algoritmo-de-su-buscador/
#37958
El experto en seguridad informática y fundador de Kaspersky Lab, Eugene Kaspersky, considera que la plataforma Mac se está convirtiendo en el objetivo predilecto de de los ciberdelincuentes. Según Kaspersky, Apple no está lo suficientemente preparada para enfrentar al reto.

Diario Ti: En el marco de la conferencia de seguridad "Info Security 2012", el presidente de Kaspersky dijo directamente que Apple está 10 años detrás de Microsoft en materia de seguridad informática. Explicó que la única razón de que la plataforma Macintosh haya estado más protegida de los ciberataques es su cuota históricamente más baja del mercado TI en comparación con Microsoft. Sin embargo, en la medida que tal cuota crece, aumenta proporcionalmente el interés de los criminales por aprovecharse de los clientes de Apple.

Según Eugene Kaspersky, Microsoft continúa siendo el objetivo predilecto de los ataques de seguridad, pero que el número de amenazas de seguridad, creadas específicamente contra Apple, alcanza actualmente niveles sin precedentes.

Un ejemplo concreto, en el sentido que los usuarios de Mac deben preocuparse por las amenazas de seguridad, fue el denominado ataque Flashback, realizado este mes, que aprovecha vulnerabilidades de Java.

"Apple tiene que aprender de Microsoft"
A juicio de Kaspersky, si Apple quiere evitar ataques masivos a futuro debería estudiar lo que Microsoft ha hecho en los últimos años en materia de seguridad informática.

Como ejemplo, señaló que Apple podría copiar la política de Microsoft, consistente un rápido ciclo de parches y actualizaciones, que eliminan las vulnerabilidades. Apple, por el contrario, tiene un ritmo de actualizaciones más arbitrario, y reacciona con lentitud ante amenazas específicas y activas.

"Apple pronto entenderá que enfrenta los mismos retos que Microsoft debió superar hace 10-12 años. Estarán en la necesidad de modificar su estrategia de actualización, e invertir en análisis de seguridad de su software", declaró Eugene Kaspersky a la publicación CBR.

Kaspersky concluyó la entrevista señalando "bienvenidos al mundo de Microsoft, que está lleno de malware".

FUENTE :http://www.diarioti.com/noticia/Apple_esta_10_anos_detras_de_Microsoft_en_materia_de_seguridad_informatica/31681#

Relacionado :http://www.20minutos.es/noticia/1398852/0/mac/virus/windows/
#37959
La red social Facebook ha anunciado el lanzamiento de un servicio de seguridad online con licencias de expertos en el sector como Microsoft, TrendMicro, McAfee, Sophos y Symantec. El servicio se llama 'Antivirus Marketplace' y, gracias a el, los usuarios de la red social podrán descargar de manera gratuita estas herramientas contra virus y malware.

Las redes sociales son cada vez más utilizadas como vía para enviar malware y virus a los usuarios. Múltiples amenazas atacan a Facebook cada día, ya que existen enlaces que se comparten y se dirigen a sitios de 'phishing' o bien a contenedores cargados de malware. La red social ha decidido asociarse con los principales proveedores de software de seguridad para luchar con este tipo de problemas tan comununes en la popular red social.

Según el miembro del equipo de seguridad de la compañía Frederic Wollens, el malware es uno de los problemas más importantes de la red social: "con el spam en Facebook, somos víctimas de nuestro propio éxito". Los spam son un tipo de malware que se expande a través de la red social por los propios amigos de los usuarios, que sin querer colaboran para que cada vez el malware pueda tener mayor presencia en la red social, porque muy pocas personas desconfían de lo que les envía uno de sus amigos.

Por ello Facebook se ha asociado con Microsoft, McAfee, TrendMicro, Sophos y Symantec para mejorar la seguridad de los usuarios en un proyecto llamado 'Antivirus Marketplace' que ofrece descargas, información sobre las amenazas actuales, consejos para los usuarios de Facebook, una guía de seguridad, entre otros de forma gratuita.

Los usuarios de la red social podrán descargarse las licencias del antivirus durante que podrán obtenerlo gratis durante seis meses en versiones completas de software anti-virus, que ofrecen protección frente a ambos virus actuales y futuros. Según ha publicado Wollens en el blog de seguridad de Facebook, la compañía considera que "armar" a sus usuarios con el software anti-virus les dará la "posibilidad de mantenerse a salvo sin importar dónde se encuentren en la web".

FUENTE :http://www.iblnews.com/story/68931
#37960


Cerca de 200 empresas, instituciones y asociaciones se unirán este jueves al Primer Eclipse de Webs, una iniciativa organizada con motivo de la celebración del Día Mundial de la Propiedad Industrial e Intelectual y con el objetivo de sensibilizar sobre el papel de las marcas en la economía.

La acción, liderada por la Asociación de Defensa de la Marca (Andema) y por la Oficina Española de Patentes de Marcas (OEPM), se enmarca dentro de la campaña 'Marcas tu futuro', con la que se persigue "reivindicar el papel de las marcas en la economía, en el empleo y en la sociedad", informó Andema en un comunicado.

Esta iniciativa tiene como propósito que el consumidor "sea consciente" de que detrás de la compra de un determinado producto o servicio con marca "hay empresas que generan miles de empleos, contribuyen con el pago de impuestos a la Hacienda Pública, mejoran la balanza comercial mediante las exportaciones de producto, invierten en I+D+i y son responsables de un consumo saludable y seguro".

  El eclipse de webs será visible de 9.00 a 20.00 horas en las páginas webs de las empresas, instituciones y asociaciones que apoyan la campaña, así como en las de las entidades promotoras de la acción.

FUENTE :http://www.noticiasdot.com/wp2/2012/04/26/200-empresas-y-marcas-apagaran-hoy-sus-webs-contra-las-falsificaciones/
#37961
Hacía mucho tiempo que no teníamos noticias del grupo hackivista. Sin embargo, hoy hemos podido saber en RedesZone.net que Anonymous ha realizado un ataque sobre la web del gobierno chino.

No se trata del primer ataque a una página propiedad del gobierno chino. Hace un par de meses, la página de la Cámara de Comercio de China, también se vió afectada por un ataque de características similares. Por lo tanto, este nuevo ataque nos da a entender que el Gobierno chino, no ha escarmentado del anterior.

El anuncio se ha realizado por medio de la página de Twitter de Anonymous China. Y no sólo se han limitado a "tumbar" la página durante más de media hora, sino que se han hecho con una copia de la base de datos de la página.

El grupo hackivista ha conseguido hacerse con una copia de la base de datos de MySQL, la que mantenía el portal por debajo de la interfaz gráfica. El portal ha permanecido varias horas fuera de servicio, aunque parece ser que a estas horas, vuelve a estar operativo y funcionando con toda normalidad.



En la copia de MySQL, datos de los usuarios

Como suele ser habitual, la base de datos contenía una gran cantidad de datos de los usuarios de la página: credenciales de acceso, correos electrónicos, direcciones postales, direcciones de correo, teléfonos de contacto, usuarios de Skyke y de MSN, además de información personal de diverso carácter.

El material substraido, ha sido publicado en la página Pastebay y el número de usuario que ha afectado este ataque, asciende a más de 750.

FUENTE :http://www.redeszone.net/2012/04/25/anonymous-ataca-la-web-del-gobierno-chino/
#37962
Las palabras no garantizan la comunicación entre las personas. Lo sufren los autistas, lesionados cerebrales y otras personas con algún tipo de discapacidad. También sus familiares. E-Mintza (habla electrónica en euskera) es una aplicación multimedia que les permite comunicarse gracias a un catálogo de 400 imágenes asociadas a sonidos. El programa, de descarga gratuita, está disponible para ordenadores con el sistema operativo Windows y los aparatos que funcionan con Android. En sus siete primeros meses de vida se la han descargado 17.000 personas de 55 países distintos. Entre sus ventajas, la posibilidad de personalización para cada paciente.

Las personas que sufren autismo suelen valerse de una serie de fichas con fotografías de objetos, pictogramas o agendas que reúnen en una colección de imágenes. E-mintza viene a tener la misma utilidad pero concentrada y casi ilimitada en tabletas y ordenadores. Ahora también preparan la versión para iPad.

Disponible en euskera y castellano, permite seleccionar dibujos de objetos u acciones, que al pulsarlos reproducen una voz, que el usuario puede elegir entre cuatro distintas. Para crear frases completas solo hace falta elegir hasta un máximo de seis palabras y colocarlas en la pizarra. Se puede repetir tantas veces como quiera cada término o frase, facilitando su asimilación y aprendizaje. En definitiva, e-Mintza mejora la comunicación del enfermo con su interlocutor, porque le permite expresar qué es lo que quiere o cuáles son sus necesidades.

Aunque el programa por defecto reúne 400 términos agrupados en 12 grupos, puede almacenar hasta 10.000 palabras. Basta con hacer una fotografía de algún alimento, juguete u objeto cotidiano, escribir su nombre y añadirlo a la colección. "Cada paciente es un mundo y tiene unas necesidades específicas", explica la logopeda del proyecto, Ane Basurco, en referencia al nivel cognitivo de cada persona con autismo u otro tipo de enfermedad. E-Mintza permite adaptarse a cada realidad, no sólo por la inclusión de un abanico amplio de vocabulario, también por la posibilidad de personalizar los grupos, quitando o añadiendo palabras en función del desarrollo del paciente.

La aplicación ha sido diseñada por Joaquín Fuentes, psiquiatra especializado en infancia y adolescencia de la Policlínica de Gipuzkoa, en colaboración con la empresa Nesplora. Testada a lo largo de tres años, permite su empleo a cualquier tipo de persona y edad. Las primeras pruebas se realizaron con seis personas, dos niños, dos adolescentes y dos mayores de edad. En este vídeo, los responsables explican la aplicación, que definen como un "sistema personalizable y dinámico de comunicación aumentativa y alternativa dirigido a personas con autismo o con barreras de comunicación oral o escrita".

Sus impulsores, entre los que también se encuentran la Asociación de Autismo Gautena, la Fundación Orange y el Ministerio de Industria, destacan otras utilidades, como la posibilidad de crear una agenda para anotar hasta seis actividades, fundamental para el día a día de las personas con autismo, según los médicos. Y la opción de incluir en un apartado toda la información relativa al paciente (nombre, edad, domicilio, persona de contacto y datos médicos) por si "el niño autista se pierde y de repente se ve en medio de la marabunta, se bloquea, y no es capaz de comunicarse por mucha gente que le pregunte o intente ayudar", concluye Basurco.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/04/25/actualidad/1335354029_671784.html
#37963
 La reventa de licencias de programas informáticos ya utilizados es contraria a la normativa comunitaria, según ha estimado un abogado general de la UE, quien no obstante sí consideró admisible que los usuarios puedan vender copias de 'software' ya usadas.

El abogado general de la UE Yves Bot se ha pronunciado así sobre el litigio que enfrenta a la compañía informática estadounidense Oracle y a la empresa alemana UsedSoft, que comercializa licencias ya utilizadas que compra a usuarios de 'software', informaron fuentes jurídicas.

Oracle denunció a UsedSoft ante un tribunal alemán al considerar que esta compañía vulneraba sus derechos de autor, y el caso ha sido remitido finalmente a la Corte de Luxemburgo para que interprete cómo se aplica en este caso la normativa europea de protección jurídica de programas de ordenador.

Qué dice la norma
La directiva europea dispone que la primera venta de una copia de un programa informático por parte del titular del derecho o con su consentimiento, "agota" el derecho de distribución de esta copia, salvo el de controlar el subsiguiente alquiler.

Según este principio, el titular del derecho que comercialice una copia en el territorio de la UE pierde la posibilidad de invocar su monopolio de explotación y, por tanto, no puede oponerse a la reventa de esta copia.

El abogado general considera que la licencia de uso de 'software' debe asimilarse a la venta del programa, y estima que no procede distinguir entre programas vendidos en un CD-Rom u otro soporte tangible o mediante la descarga de internet.

A su juicio, admitir que el suministrador del 'software' pueda controlar la reventa de la copia y exigir por ello una nueva remuneración con el único pretexto de que la copia se descargó de internet supondría ampliar el monopolio de explotación del autor.

Sin embargo, no deduce de ello que deba admitirse la práctica de la reventa de licencias de 'software'.

'Regla del agotramiento'
El letrado considera que la reventa de la copia descargada por el primer adquirente pertenece al derecho de distribución y sí puede realizarse sin el consentimiento del proveedor en virtud de la 'regla del agotamiento'.

Pero esta regla no resulta aplicable a la cesión de una licencia de uso que se realiza con independencia de la copia descargada, y que permite la utilización del programa mediante la creación de una nueva copia que se descarga deIinternet.

Según el abogado general, cuya recomendación suele seguir la máxima instancia judicial europea en la mayoría de los casos, esta práctica puede alterar la esencia misma del derecho de autor y es contraria a la normativa comunitaria.

FUENTE :http://www.elmundo.es/elmundo/2012/04/24/navegante/1335279476.html
#37964


Lightworks es un editor no lineal de vídeo profesional que permite trabajar con vídeos digitales 2k y 4k, televisión en sistemas PAL y NTSC, así como vídeos de alta definición HD. Con Lightworks se han editado películas como Pulp Fiction o Shutter Island, por citar algunas. La aplicación ha sido galardonada con un Oscar y un Emmy.

EditShare, la empresa que hay detrás del programa, decidió en abril de 2010 que Lightworks sería una aplicación de código abierto. Ha pasado el tiempo y tras 18 meses de desarrollo en fase Beta, La versión final del programa está anunciada para el 28 de mayo de este año.

Lightworks para Windows
Para los usuarios de Windows hay una beta pública que se puede descargar (v 10.0.4.2), previo registro. En el caso de que queráis probar el software, tened en cuenta que hay dos versiones: una con el instalador completo y otra si ya tenéis una versión anterior. Requiere además Matrox VFW' codecs y QuickTime de Apple (o QT Lite), que se pueden descargar desde la misma página que el programa.

La descarga ahora es gratuita (compatible con Windows XP, Windows Vista, Windows 7 32 bit y Windows 7 64 bit.), y cuando salga Lightworks final habrá dos versiones: una básica gratuita y la profesional que será de pago mediante suscripción anual por un precio de 60 dólares, que teniendo en cuenta las capacidades del programa, es muy razonable.



Imagen | Wikimedia Commons

Lightworks para GNU/Linux
Los usuarios de GNU/Linux tendremos que esperar un poco más. La versión para el sistema operativo del pingüino ha sido retrasada en varias ocasiones, pero en la NAB (National Association of Broadcasters) Show 2012 ya se ha podido ver en el stand de EditShare a Lightworks funcionando sobre Ubuntu.

Vídeo | YouTube

Sobre Lightworks
Si habéis manejado programas para editar vídeo, la interfaz de usuario no resulta extraña. El aspecto estético de la aplicación está muy cuidado y lo único que necesitamos es aprender dónde están las herramientas.

Hay un panel lateral que da acceso a las principales funciones y desde ahí controlamos el programa. La edición gira en torno al concepto room y podemos tener tantas "habitaciones" como queramos. Dentro de cada habitación podemos personalizar el aspecto y disposición de las ventanas a nuestra voluntad.



Como en muchos otros programas de edición de vídeo, el paso previo que condiciona el resto del trabajo consiste en definir bien los parámetros del proyecto. Si establecemos, por ejemplo, una velocidad de 25 fps, no importará vídeos con velocidades distintas.

Con experiencia previa en edición de vídeo y la abundante y magnífica documentación disponible (en inglés) en la página de descarga, no tardaremos en tomar el pulso a Lightworks para ediciones básicas.

Trabajando con la Beta me doy cuenta que no dispone de muchos efectos, por lo que deduzco que el arsenal de transiciones y efectos estará disponible en la versión de pago. No obstante, las posibilidades del programa son más que suficientes para un usuario medio.

También habrá una versión para MAC OS X.

Más información | Lightworks Beta
Web | Descarga

FUENTE :http://www.genbeta.com/multimedia/lightworks-gratis-en-beta-publica-para-windows-y-muy-pronto-en-gnu-linux
#37965
Los internautas de China, el país con más usuarios de la red del mundo, podrán declarar ante notario bienes virtuales obtenidos en juegos on line, para protegerse legalmente ante eventuales robos, informa este miércoles el diario Global Times.

El servicio será ofrecido por primera vez a partir de mayo por una notaría de Shanghái, y surge ante la proliferación de robos virtuales en los que un jugador pierde todo el dinero o bienes acumulados en un juego y se encuentra sin posibilidades de defenderse legalmente en el mundo real.

No obstante, para poder declarar ante notario sus bienes on line, los internautas deberán facilitar al notario su ID y contraseña en los servicios de internet relacionados, lo que implica también sus riesgos.

324 millones de usuarios
Analistas de la red china señalan en todo caso que la iniciativa es un gran paso adelante para regular un sector, el de los juegos on line, que en China tiene unos 324 millones de usuarios (casi dos de cada tres internautas del país). Además, los juegos virtuales producen unos ingresos reales de 6.100 millones de euros en China, la cuarta parte del total mundial.

Ya en octubre del 2011, China elaboró la primera ley para proteger los bienes virtuales de internet, tras años de limbo legal y muchos conflictos entre jugadores on line. El problema se hizo patente cuando en el 2005, también en Shanghái, un hombre que robó y revendió un objeto virtual de un videojuego fue asesinado. En diciembre del 2010, una mujer de Pekín que se divorció de su marido, con el que compartía una gran afición por los juegos online, pidió que el dinero virtual y otros objetos obtenidos en la red fueran divididos entre los dos tras la separación.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/internautas-chinos-podran-declarar-notario-bienes-virtuales-juegos-line-1706921
#37966
El 15-M sigue vivo. Cuando falta menos de un mes para que se cumpla un año del movimiento social espontáneo que llenó las plazas reclamando un cambio político, social y económico, los 'indignados' vuelven a hacerse notar. Con el anuncio de una nueva acampada en la puerta del Sol a partir del próximo 12 de mayo llega un vídeo en el que se invita a la movilización "por un cambio global".

Un anciano obligado a robar comida por necesidad, una mujer aterrada por la posibilidad de perder su trabajo, un padre de familia a punto de ser desahuciado o una joven golpeada durante una carga policial son los protagonistas. Aunque el vídeo ya ha sido colgado en varias webs de la órbita del movimiento 15-M y recorre a toda velocidad las redes sociales, los realizadores reclaman que la pieza es "anónima" y aclaran que no pertenecen a ningún colectivo "tipo Democracia Real o Acampada Sol. El 15 M es más que eso".

Los crudos testimonios de este cortometraje muestran las distintas caras de la crisis, el paro o la sanidad. El corto está envuelto en una atmósfera solemne y cargada de simbología, donde los protagonistas -los realizadores subrayan que son "personas particulares, no hay ningún actor"- portan unas velas para formar un mosaico con la fecha que pretende volver a movilizar a los 'indignados': 12-M. El portavoz del grupo de cineastas que ha producido el vídeo relata que la idea nace a partir de las historias de "familiares y amigos que lo están pasando mal, todos queremos ver la luz al final del túnel y creemos que la solución forma parte de nosotros". "Solo queremos dar un mensaje de unión", recalca.

A pesar del cisma en Democracia Real Ya -el colectivo impulsor del movimiento 15-M- una nueva oleada de 'indignados' se vuelve a movilizar en las redes sociales de cara a la nueva acampada convocada para mediados del mes que viene. La indignación popular ha repuntado tras conocerse este miércoles las intenciones del Ministerio del Interior de cara a la nueva convocatoria. El ministro Jorge Fernández ha advertido que prohibirá 'reokupar' la madrileña plaza del Sol porque "las acampadas son actos ilegales".

Las palabras del titular de Interior ya están levantando todo tipo de comentarios en Twitter. Está por ver si su advertencia termina por encender aún más a los indignados, tal y como ocurrió el año pasado con los dictámenes de la Junta Electoral.

El portavoz de los autores de este vídeo apunta que personalmente "está al margen" de las acampadas aunque defiende que "no le sorprende" para nada la nueva movilización que partirá el domingo 12 de mayo desde varios puntos de Madrid en dirección a Sol. "Si ya existían motivos el año pasado, ahora más", concluye.

FUENTE :http://www.elmundo.es/elmundo/2012/04/25/espana/1335379915.html?a=553791cd7ecb14331867f79e30aefa54&t=1335396642&numero=
#37967
El primer paso fue aumentar el precio de las tasas. Los estudiantes universitarios pagarán hasta 540 euros más en primera matrícula y pueden llegar a abonar hasta el 100% del coste real de un curso (unos 6.000 euros de media, según estimaciones oficiales) si son repetidores reincidentes. La siguiente medida es endurecer el acceso a las becas que reciben más de 250.000 estudiantes con unos 216 millones de euros anuales.

El Ministerio de Educación quiere fijar una nota mínima de 5,5 o 6 para mantener una beca universitaria. El ministro José Ignacio Wert informó este jueves a la Conferencia de Rectores de Universidades Españolas (CRUE) de este nuevo plan que estudia desde hace semanas con los consejeros de Educación del PP y del que no ha informado al resto. El jueves pasado no planteó esta alternativa en la Conferencia Sectorial de Política Universitaria en la que participaron representantes de todas las comunidades autónomas y donde anunció el incremento de las matrículas.

Como ya han pedido algunas comunidades autónomas, los rectores reclamaron ayer que el aumento de tasas vaya ligado a un "buen sistema de becas y ayudas". Según las estimaciones de la CRUE, España está por debajo de la media de la OCDE en reparto de becas. Destina el 0,1% del PIB frente a una media del 0,2%. En el curso 2009-2010, últimos datos del Ministerio de Educación disponibles, se concedieron 256.110 becas para cubrir las matrículas universitarias. El Ministerio de Educación aportó 201,5 millones de los casi 216 que se emplearon en estas ayudas. El resto lo cubren las autonomías.

El sistema actual de reparto de becas obliga al estudiante que no supera unos mínimos de renta familiar a aprobar el 80% de los créditos del curso en la mayoría de las carreras y un 60% en las titulaciones más complejas, como las ingenierías. No fija una nota mínima.

El ministro Wert ya anunció a mediados de febrero su intención de revisar el sistema y endurecer los requisitos académicos con el objetivo de "fomentar la excelencia". Al alumno "le da exactamente igual sacar un sobresaliente que un cinco", dijo entonces.

El ministro repitió en la reunión con los rectores el mismo mensaje que mantiene en las últimas semanas: las becas se mantendrán al mismo nivel que hasta ahora. Pero por un lado, la partida para becas ya ha bajado. Educación aprobó dedicar 1.265 millones de euros, 166,4 menos que el año pasado (casi un 12% de bajada). Fuentes conocedoras de la propuesta señalan, además, que "una gran parte" de los alumnos universitarios becados ahora obtienen las ayudas con notas medias de aprobado (5). El nuevo requisito, según esas fuentes, disminuirá el número de beneficiarios. Es decir, aunque la cantidad sea la misma, a lo mejor no se usa.

Los representantes de la CRUE solicitaron además que el aumento de las tasas en segundas matrículas y sucesivas, que puede alcanzar el coste total del curso, se aplique "de forma progresiva" hasta 2015. El ministro les respondió que mantendrá los plazos previstos y, por tanto, aplicará las subidas de tasas el curso que viene.

Los próximos 3 y 4 de mayo, los rectores se reunirán en la comisión permanente de la CRUE y celebrarán una asamblea para consensuar una respuesta a los recortes tras esta primera reunión.

FUENTE :http://sociedad.elpais.com/sociedad/2012/04/25/actualidad/1335371371_576803.html
#37968


Es posible que ahora mismo haya una gran cantidad de personas con tu mismo nombre: empresarios, famosetes, atracadores, amas de casa, traficantes de droga, etc. Si tu identidad digital te importa poco, este artículo te importará aún menos. Pero si te preocupas por tu reputación online, ¡sigue leyendo!

Si buscas tu propio nombre en Internet (anda, prueba) pueden ocurrir varias cosas. Si tienes alguna página web con un número de visitas mediano, o si tienes un nombre poco común, es probable que aparezcas en la primera página del buscador (con tu perfil de Facebook entre las primeras posiciones de los resultados, normalmente). Pero si tu nombre es más bien común, o si no aparece explícitamente en algunas webs, es más complicado que te encuentres. El problema llega cuando aparecen otras personas con nuestro mismo nombre en los resultados. Lo normal es que dichas personas sean gente corriente, pero no siempre ocurre así. Esto precisamente es lo que le sucedió a Peter Kistler (el chico de la fotografía inferior, usada para promocionar su empresa), quien comprobó que si se buscaba a sí mismo en Google, el primer resultado que obtenía presentaba a otra persona con su mismo nombre pero que resultaba ser un traficante de drogas. Así, decidió crear BrandYourself, un sitio web que nos ayuda a promocionarnos a nosotros mismos en los buscadores, y a que controlemos mejor qué información nuestra está en la red

Para probar su eficacia, exponemos aquí mi caso personal. Quien escribe este artículo (o sea, yo mismo) tiene por nombre Joaquín Alviz. Como dato añadido, Joaquín es natural de Extremadura. Pues bien, resulta que hay otro Joaquín Alviz, extremeño también, que es un delincuente y estafador internacional perseguido durante años a lo largo y ancho del mundo. Por tanto, resulté ser un excelente conejillo de indias para probar la eficacia de BrandYourself.



Al registrarnos en la web, se nos presentan una serie de pasos a seguir para lograr nuestra promoción. Tendremos que introducir tres direcciones webs (en caso de que tengamos la cuenta gratuita, ya que si queremos poder añadir más enlaces tendremos que pagar un precio a partir de 9.99$ al mes) en las que figuremos nosotros, y que sean positivas para nuestra imagen pública. Podemos usar por ejemplo nuestro perfil de Facebook, de Twitter y de LinkedIn. Otra acción importante es tener nuestra propia web, y el sistema nos facilita esta tarea, permitiéndonos introducir nuestra información personal y profesional, y dándonos una página web bajo el dominio de BrandYourself. Por último, la web nos va guiando en los pasos para optimizar nuestra presencia en la web, mediante acciones tales como enlazar unas cuentas con otras.

En mi caso particular, aunque consigo aparecer en la primera página de resultados, sigo por debajo del Joaquín Alviz delincuente, y es que realmente es bastante complicado conseguir superar a una persona que cuenta con cientos de artículos que hacen referencia a él. Pero quizá sí que sea más útil para personas que simplemente quieran destacar sobre otras personas comunes con su mismo nombre. Y es que los expertos en Recursos Humanos coinciden: si quieres venderte bien, tienes que crear una marca de ti mismo, tienes que ser el mejor representante de tu mejor producto (esto es, tú). En ese sentido, BrandYourself es vuestro mejor aliado. ¡Todo el mundo a posicionarse!

+ info

FUENTE :http://blogs.20minutos.es/clipset/brandyourself-o-como-mejorar-tu-posicionamiento-de-tu-nombre-en-internet/
#37969
Un grupo de alumnos y profesores del MIT, el famoso Massachussets Institute of Technology, ha "hackeado" uno de los edificios del campus de esta universidad, el "Green Building", convirtiéndolo en un juego de Tetris.

El "Green Building" es la sede del Departamento de ciencias terrestres y planetarias de la Universidad, y también el edificio más alto de Cambridge, la localidad cercana a Boston donde se ubica el famoso Instituto. Este edificio cuenta con una cuadrícula de paneles de cristal en unas de sus fachadas, lo que hacía que esta idea, convertirlo en un Tetris, llevase años germinando en las mentes de los alumnos y profesores de la universidad.

Finalmente, el pasado 20 de abril lograron lo que denominan "el Santo Grial de los hackeos", instalando más de un centenar de luces LED controladas remotamente en todas las ventanas del edificio, algo que ya habían hecho el 11 de septiembre de 2011, para conmemorar el décimo aniversario de los ataques del 11-S. En aquella ocasión habían mostrado una bandera americana ondeando, y al día siguiente habían intentado llevar a cabo "su" Tetris, pero había habido fallos en las luces.

La segunda intentona ha resultado exitosa, pudiendo jugar al clásico puzle de Alexey Pajitnov desde una consola de control frente al edificio. Este juego de Tetris funcionaba como el tradicional, pero con tres niveles diferentes. El primero es el Tetris de toda la vida, mientras que en el segundo se cambian los colores, haciéndolos más difíciles de diferenciar, y en el tercero los colores cambian constantemente, elevando el nivel de dificultad.

Una tradición de "hackeos" en el mundo real

Los miembros del MIT continúan una larga tradición de "hackeos", tal y como los llaman ellos, de su campus. Tienen una galería de hacks en la página web del MIT titulada IHTFP (Interesting Hacks To Fascinate People). El año pasado, colgaron varios logos de Apple en sitios del campus para homenajear a Steve Jobs tras su fallecimiento, y en 2009 conmemoraron el 400 aniversario del fallecimiento de Galileo colgando planetas y asteroides precisamente en el Green Building.

Esta no es la primera vez que alguien convierte un edificio en un juego de Tetris. En 1995, los estudiantes de la universidad holandesa de Delft conmemoraron el 90 aniversario de la facultad de ingeniería eléctrica convirtiéndola en un Tetris que podía jugarse a través de Telnet. La Universidad de Brown, en los Estados Unidos, transformó una fachada de su biblioteca de ciencias en una pantalla de vídeo gigante en la que se podía jugar al Tetris, y que podía verse desde varios kilómetros de distancia.

Este nuevo "Tetris en edificio" ha sido inmortalizado en varios vídeos y fotos.

http://www.youtube.com/watch?v=IAIPUGO1iko&feature=player_embedded








FUENTE :http://www.vandal.net/noticia/67480/estudiantes-del-mit-hackean-un-edificio-y-lo-convierten-en-el-tetris/
#37970

De forma muy silenciosa, casi sin hacer ruido y sin llamar la atención se ha actualizado la versión que tenemos disponible de MSE, el antivirus de Microsoft y ya tenemos disponible la versión final de Microsoft Security Essentials 4.0. Y nos llega con escasas novedades desde la salida de su versión beta en diciembre del año pasado.

Si ya lo teníamos instalado se actualizará de forma automática. Si queremos instalarlo nosotros tendremos que tener una copia original de Windows XP SP3 con unos requisitos mínimos de procesador de 500 MHz y memoria RAM de 256 MB. Para Windows Vista SP1 o 2 y Windows 7 las necesidades de procesador aumentan a 1.0 GHz. En este caso existen versiones tanto para 32 como para 64 bits. Además es necesario tener libre un mínimo de 200 MB de espacio en disco.

Como principales virtudes de este antivirus tenemos un buen nivel de detección de malware, un buen uso de los recursos y una intervención mínima del usuario. Es decir, hace su trabajo sin que el usuario tenga que estar pendiente del cuidado del antivirus. Podemos programar distintos tipos de exploración en busca de virus en nuestros equipos, ya sea rápida, completa o definida por el usuario.

Respecto a las novedades que incorpora son las anunciadas en el lanzamiento de la versión beta, como la corrección automática de malware, que irá a cuarentena de forma automática una vez detectada, gracias a su nuevo motor de protección, sin necesidad de que intervenga el usuario. Además añade mejoras de rendimiento con el equipo y una interfaz de usuario identificada.

En lo que respecta a su funcionamiento puedo afirmar que es más que correcto. Tras utilizar la versión beta desde su salida lo cierto es que ha trabajado de forma muy correcta en mi equipo, con un buen nivel de detección y sin que el rendimiento se resienta, por lo que podemos decir que cumple lo que promete. De momento seguiré confiando en esta alternativa de antivirus.

Gracias a Rubén por el aviso.

Más Información y descarga | Microsoft Security Essentials

FUENTE :http://www.genbeta.com/seguridad/disponible-la-version-final-de-microsoft-security-essentials-4-0
#37971
CCleaner el popular programa de mantenimiento del sistema gratuito desarrollado por Piriform, tiene una nueva versión lista para descargar: CCleaner 3.18.1707, en la que se añade soporte para Mozilla Firefox 12 y Google Chrome 20.0 Beta, se añade la selección múltiple para ver los resultados detallados, se mejora el soporte para los complementos de Internet Explorer 64 bits, se mejora el algoritmo de limpieza, se mejora la interfaz en el desplazamiento para los diálogos de inclusión/exclusión, se mejora la compatibilidad en la funcionalidad alt-tab en Windows 7, se mejora la interfaz de usuario para la herramienta de limpieza de disco, se añade la limpieza de Corel VideoStudio Pro X5, MS Client Security, GIMP 2.8, OpenOffice 3 y AIMP 3, se producen algunas pequeñas mejoras en la interfaz gráfica de usuario y se corrigen pequeños errores presentes en versiones anteriores.

CCleaner es un excelente programa que permite optimizar nuestro sistema, gracias a la incorporación de herramientas para la limpieza del registro, el borrado de datos para proteger nuestra privacidad y ganar espacio en el disco duro, además de un gestor de programas de inicio, un desinstalador de aplicaciones, entre otras cosas que podéis consultar en nuestro manual de CCleaner.

CCleaner es completamente gratuito, se encuentra disponible en varios idiomas incluyendo el español, cuenta con una versión portable (que no necesita instalación) ideal para llevar en nuestro pendrive y es compatible con los sistemas operativos Windows 98, NT, ME, 2000, XP, 2003, Vista y Windows 7 (32 bits y 64 bits).



Se puede descargar CCleaner 3.18.1707 desde los siguientes enlaces:

Descarga CCleaner

Descarga CCleaner Portable

FUENTE :http://www.softzone.es/2012/04/25/ccleaner-3-18-1707-con-soporte-para-firefox-12-y-chrome-20-entre-otras-novedades/
#37972
La compañía de seguridad Trusteer, ha descubierto un foro clandestino en internet donde se lleva cabo un tipo de estafa. En el foro se explica como la información substraída a usuarios mediante la técnica del phishing, se puede usar para realizar la falsificación de cheques.

La organización que se encuentra detrás de este delito, posee una estructura interna que se encarga de vender cheques falsificados de un banco que corporativo, que posee sucursales en China, Reino Unido y en Estados Unidos.

Los cheques preimprimidos, son practicamente iguales a los de la corporación, por lo que a simple vista, resulta imposible identificar que son falsos, incluso al tacto.

Se estima que el proceso de producción de cada cheque falso le puede salir a los delincuentes por unos 5 dólares. Mientras que si cualquiera quiere hacerse con uno de ellos, la cantidad económica asciende a 50 dólares. Cada cheque posee los credenciales de una cuenta de un usuario del banco, necesarios para realizar la transacción.

Todo tipo de detalles son incluidos

A los cheques falsos no les falta ningún tipo de detalle. Incluye cualquier tipo de información personal del usuario (nombre, dirección y teléfonos de contacto), además de contar con la información financiera necesaria para poder llevar a cabo la operación ( el número de cuenta, el código interno de enrutamiento y el número de cheque correspondiente).

Para haber conseguido esta información, desde Trusteer creen que es más que probable que los delincuentes hayan podido tener acceso a alguna copia de algún cheque original, ya que sino, sería totalmente imposible tanto detalle.

Las versiones escaneadas de cheques en la banca en línea son un problema

Si los credenciales de usuario son robados, se puede tener fácilmente acceso a copias de cheques y recibos que son utilizados por los delincuentes, no sólo para hacer la copia exacta de los cheques, sino que además, podrán ser capaces de comprobar el capital disponible para poder llevar a cabo la transacción y que esta no sea rechazada por capital insuficiente.

Esta funcionalidad de las bancas en línea, hace que los delincuentes se encuentren un paso por delante actualmente a los sistemas de seguridad de los bancos y ser capaces de eludir los sistemas de verificación de los mismo.

FUENTE :http://www.redeszone.net/2012/04/25/un-foro-clandestino-explica-como-utilizar-datos-robados-de-bancos/
#37973


Aunque los términos y condiciones de Google Drive está dando que hablar, el nuevo servicio de almacenamiento y gestión de archivos en la nube de Google ha despertado a la competencia. Y nada mejor para paliar la amenaza que supone un servicio ofrecido por una compañía de la talla de Google que ampliar capacidades y servicios para mantener a los usuarios satisfechos.

Box, por ejemplo, ha empezado a promocionar su servicio como el más usado a nivel empresarial para gestionar archivos desde la nube y ha anunciado una nueva API mejorada para que la integración con aplicaciones de terceros sea más fácil. Las cuentas personales de Box, además, ofrecen 5 GB gratuitos por defecto.

Por otro lado, el servicio Wuala que promociona Lacie ha enviado un correo a todos sus usuarios regalando 3 GB adicionales a las cuentas gratuitas. ¿Adivináis a cuánto sube pues la capacidad mínima de esas cuentas? Exacto: 5 GB. Parece que ese es "el nuevo mínimo" entre toda la competencia para que Google Drive no resalte. Los únicos que despuntan son SkyDrive por encima con esos 7 GB que pueden llegar a ser 25 y Dropbox por debajo con sus 2 GB gratuitos.

No hay nada como una buena competencia como para que de repente todos los servicios mejoren, ¿verdad?

Vía | GigaOM
Imagen | Alphasix

FUENTE :http://www.genbeta.com/almacenamiento/la-competencia-de-google-drive-reacciona-box-enriquece-su-ecosistema-y-wuala-regala-3-gb-a-todos-sus-usuarios
#37974
En los últimos meses hemos asistido a un impresionante auge de Chrome en el sector de los navegadores, llegando a amenazar la supremacía de Internet Explorer y situándose como el líder en algunos países como España. Sin embargo, Firefox sigue resistiendo sus envites en Europa.

Hubo un tiempo en que la Fundación Mozilla llegó a aspirar con arrebatar el trono en el sector de los navegadores a Internet Explorer. El programa de Microsoft ha sido el más utilizado desde que se generalizó el uso de Internet gracias en gran parte a su inclusión en Windows, el sistema operativo más utilizado del mundo. Poco a poco, la alternativa de Mozilla se hizo un hueco en el mercado por sus múltiples bondades, pero la llegada Chrome hizo que el navegador del panda rojo se estancase en número de usuarios.

El brutal crecimiento del navegador de Google relegó el pasado año al tercer lugar en el podio a Firefox, pero los últimos datos que hemos conocido gracias a la estadística de StatCounter señalan que el programa de Mozilla sigue siendo el líder en un territorio clave como es Europa. En nuestro continente ostenta una cuota de mercado del 30,6%, por delante de Internet Explorer (29,2%) y de Chrome (29,1%). La ventaja es ligera pero destacable puesto que es en la región europea en la única en la que Firefox consigue imponerse junto a África, donde su dominio es aún mayor con un 39,5% frente al 29,3% de Chrome y el 25,7% de IE.

Los datos muestran también cómo Chrome ha incrementado considerablemente su uso en todo el mundo en apenas dos años. Incluso es líder en el mercado asiático (36,4%) y en el suramericano. En este último continente, tiene una considerable distancia respecto a sus competidores, dominando con un 48% y relegando a IE al 28,9% y a Firefox al 20,8%. Esto significa que prácticamente la mitad de los usuarios suramericanos confían en el navegador de Google para visitar páginas web.

Por su parte, Internet Explorer se hace fuerte en Norteamérica y en Oceanía. El navegador de Microsoft domina en "casa" con un 40,4%. Muy alejados se encuentran aún Chrome y Firefox con un 24,1% y un 21% respectivamente. En el continente oceánico su liderazgo es algo menor con un 35,5% frente al 24,8% de Chrome y el 22,6% de Firefox.

En el caso concreto de España vimos cómo hace sólo unas semanas Chrome conseguía imponerse a Internet Explorer en la primera posición del mercado. En este mes de abril el programa de Google domina con un 34,3% mientras que IE está ya un punto por detrás en cuota de mercado. Firefox queda, por tanto, por detrás de la media europea al acaparar en nuestro país al 24,9% de los usuarios.

FUENTE :http://www.adslzone.net/article8462-firefox-resiste-en-europa-como-el-navegador-mas-utilizado.html
#37975
MiserWare, compañía derivada de la Universidad Estatal de Virginia, en Estados Unidos, ha desarrollado un producto gratuito que permite a las empresas medir su huella de carbono en toda su infraestructura tecnológica para conocer el consumo total de energía, identificar los sectores en que se produce un gasto desmedido y evaluar las opciones para mejorar su gestión. Su aplicación puede suponer un ahorro energético de hasta un 35%.

Por Patricia Pérez de Tendencias Científicas.

La Universidad Estatal de Virginia, también conocida como Virginia Tech (VT), en Blacksburg, Estados Unidos, lleva varios años trabajando en el desarrollo de Green Computing, traducido al español como Tecnologías Verdes, una apuesta por el uso eficiente de los recursos informáticos minimizando el impacto ambiental, maximizando su viabilidad económica y asegurando deberes sociales.

A través de su filial empresarial MiserWare, lanzó al mercado el software libre de gestión de energía más popular del mundo: Granola Personal, un programa que permite a los usuarios reducir el consumo de energía en ordenadores de sobremesa, portátiles o servidores sin afectar al rendimiento del equipo. Ahora, la compañía americana da un paso más al perfeccionar esta herramienta para ofrecerla al mercado empresarial.

El resultado es Granola Enterprise 5.0, rediseñado para dar respuesta a clientes como empresas y centros de datos. Y es que no cabe duda de que un importante porcentaje de consumo energético de cualquier compañía proviene de la infraestructura de tecnología informática (TI). Con este sistema, además de obtener una reducción de costos, luchan por ser más respetuosas con el medio ambiente, aspecto que en un futuro no muy lejano se convertirá en un factor fundamental para el éxito de cualquier organización.

Según el Informe Smart 2020, elaborado hace cuatro años, se prevé que el consumo de energía a causa del uso de internet se triplicará para el año 2020. Por tanto, las soluciones para reducir el impacto climático tienen que ponerse en práctica cuanto antes.

Así, cada vez son más las empresas que se comprometen a reducir suhuella de carbono y a implementar estrategias de reducción a largo plazo, y el uso de Granola Enterprise puede ser un buen punto de partida.

Fácil y rápido

Según recoge la VT en un comunicado, MiserWare desarrolló este software para permitir a las empresas comprobar de inmediato el consumo de energía de referencia en toda su infraestructura de TI. Desde portátiles, pasando por el resto de ordenadores hasta los centros de datos, cualquier compañía puede evaluar rápida y fácilmente su huella de carbono, sin necesidad de un hardware costoso.

"Nuestros clientes están obligados a menudo a informar sobre el consumo energético en tecnología informática ", destacó el consejero delegado de MiserWare, Kirk W. Cameron, profesor asociado de Informática en la VT y pionero en la medición de energía y software de gestión. "Una cuenta gratuita les permite ahora acceder a su huella, facilitando la identificación del derroche energético y la evaluación de las opciones para gestionar esa energía".

Y es que, además de las capacidades de medición desarrolladas, Granola Enterprise ofrece a las empresas opciones para ahorrar energía. El cofundador y vicepresidente de Ingeniería de la compañía, Joseph Turner, señaló que mientras otros productos ahorran energía simplemente apagando los sistemas cuando no están en uso, Granola Enterprise ahorra hasta un 35 por ciento más al reducir también el derroche energético mientras están en funcionamiento.

"Nuestra tecnología, pendiente de una patente como garantía de los resultados, asegura el ahorro de energía sin pérdida de disponibilidad o de rendimiento", subrayó Turner. "Es por eso que nuestro software es usado por clientes en todo tipo de situaciones, tanto en los centros de datos más críticos, a los ordenadores de oficina, pasando por dispositivos móviles que funcionan con batería".

Tres pasos

El primer paso para reducir la huella de carbono de una empresa es medirla. Los creadores de Granola Enterprise afirman en su propia página web que esta herramienta puede generar la huella de toda una compañía al completo en menos de 24 horas. El establecimiento de una línea de base energética permitirá a los usuarios calcular el coste, el consumo energético y la huella por días, meses y años; controlar los promedios diarios o por horas; comprobar el consumo de día frente a la noche, los fines de semana frente a los días laborables; o incuso estadísticas de diferentes épocas.

Una vez establecida la huella, el programa puede ayudar a identificar y eliminar aquellas fuentes de derroche energético detectadas. En primer lugar apagando los sistemas cuando no están en uso y, lo más difícil, reduciendo el consumo de sistemas activos sin afectar a su disponibilidad.

Granola Enterprise tiene la capacidad de detectar cuando el usuario está ejecutando aplicaciones de mayor consumo, y que por tanto requieren de más capacidad, lo que consideraría como trabajo duro; y diferenciarlas del trabajo débil, como navegar por una página web. En ambos casos unos algoritmos inteligentes predicen lo que necesita la CPU para que funcione eficientemente.

El tercer paso sería mantener el ahorro detectado. "Establecer mejores prácticas de gestión de energía es una cosa, asegurarse de que estas se mantienen es otra. Con la ayuda de Granola Enterprise, puede estar seguro de que la infraestructura de TI está funcionando de forma eficiente en todo momento", garantizan desde la web. Para ello la herramienta realiza constantemente un seguimiento del uso de la energía de todos los sistemas de la empresa.

Repercusión

Realizar toda esta operación es bien sencillo, pues el software se puede configurar e instalar en tan sólo unos minutos. Además, al estar alojado en la nube, no requiere de un servidor de instalación y mantenimiento. A partir de ahí, Granola Enterprise es autónomo, no necesita modificar la configuración constantemente.

Otro aspecto que los creadores garantizan es la seguridad, valiéndose de los estándares de cifrado SSL de la industria para todas las transmisiones de datos, por lo que la información está segura incluso en tránsito. Asimismo, la compañía no comparte los datos de sus clientes "con nadie, nunca".

De momento son varias las organizaciones que han probado el software. Según Cameron, ya es cliente de MiserWare la Agencia Nacional de Inteligencia-Geoespacial, agencia federal de los Estados Unidos dedicada a la recolección, análisis y distribución de datos de inteligencia geoespacial en una labor de apoyo a la defensa nacional, mientras varias universidades, incluyendo la Universidad de California en Santa Bárbara y la VT, "usan o planean utilizar el software para medir y reducir las huellas de carbono de su tecnología informática".

Los productos Granola han llegado hasta la lista de las 20 mejores maneras de cuidar el planeta que publica la revista Time, y se encuentran entre los mejores softwares libres según PC Magazine. También obtuvieron 4,5 puntos en los Premios 5 Estrellas que convoca la multinacional multimedia CNET, en los que se valoran categorías como la interfaz, características, funcionalidad, estabilidad y opciones de descarga entre miles de programas disponibles en su sitio web.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nuevo-software-controla-el-derroche-energetico-de-los-sistemas-informaticos
#37976
La compañía de software Micro Focus ha envuelto a la policía australiana en un caso de piratería masiva de su programa ViewNow. En su acusación ya presentada en los tribunales señalan que esta práctica por parte de las autoridades ha provocado unos daños de más de 10 millones de dólares.

Curioso caso relacionado con la "piratería" de software el que nos llega desde Australia. La policía del país oceánico se ha visto envuelta en otro caso en el que presuntamente habría infringido la propiedad intelectual, siguiendo los pasos de lo sucedido en 2008 cuando varios ordenadores de la sección especializada en delitos informáticos fueron descubiertos con cientos de copias "piratas" de películas.

Torrentfreak informa de la denuncia ante los tribunales de la compañía de software británica Micro Focus. El escándalo azota a la policía de Nueva Gales del Sur, que habría utilizado miles de copias sin permiso del programa ViewNow. Además, los desarrolladores acusan a las autoridades de haber compartido el software con otras instituciones ajenas al cuerpo policial. Según el director de la compañía, Bruce Craig, no han tenido otra opción que acudir ante los tribunales porque son más de 10 millones de dólares los que consideran que han perdido por culpa de este uso sin autorización de su programa.

"Cuando alguien piratea tu software, ¿a quién crees que voy a llamar, a la policía? En este caso ellos son los piratas", explica Craig para justificar su decisión de acudir a los tribunales. "Las víctimas no pueden acudir a la policía si son ellos quienes están robando", señala el responsable de Micro Focus, quien cuantifica en 16.000 las copias instaladas en sus ordenadores mientras que sólo tenían licencia para 6.500 ordenadores. "Han estado utilizando nuestro software como si fuese confetti", comparó.

En su defensa, la policía asegura que no tenían límite para instalar el software en sus equipos. Pero el caso no queda aquí. Micro Focus sospecha que la policía ha sustituido su software ViewNow por uno alternativo llamado NetManage que también pertenece a la compañía. El problema estriba en que ellos no han dado permiso a la policía para utilizarlo sin restricciones, por lo que amenazan con abrir otra demanda legal contra las autoridades por este hecho.

Ahora será el juez quien declare la culpabilidad o no de la policía, pero no es la primera vez que se acusa a un cuerpo que teóricamente debería predicar con el ejemplo, de "piratería". Por ejemplo, en Francia hace unos meses se descubrió que desde la residencia de Nicolas Sarkozy, presidente y promotor de la ley antipiratería Hadopi, se empleaba la red P2P BitTorrent para compartir contenidos con copyright. Incluso en España se ha detectado cómo desde la Moncloa, el Ministerio de Cultura y la SGAE se descargaban contenidos sin el permiso de los titulares de derechos de autor.

FUENTE :http://www.adslzone.net/article8461-la-policia-tambien-usa-software-pirata.html
#37977
El portal mexicano Terra está animando a los dueños de perros a intercambiar las deposiciones de sus mascotas para ofrecerles, en retorno, wifi gratis. La compañía está probando la idea piloto, una campaña creada por DDB México, en diez parques de Ciudad de México.

Cuando la gente tira las bolsitas con los excrementos en unos contenedores especiales en el parque, el peso se calcula y Terra les proporciona minutos gratis de wifi. Cuanto más elevado sea el peso, más minutos se añaden, y así todo el mundo puede disfrutar de un parque libre de deposiciones caninas.

En una época en la que la gente está probablemente más interesada en mirar su smartphone que en observar lo que su perro está haciendo es, sin duda, una idea inteligente.

FUENTE :http://www.laflecha.net/canales/wireless/noticias/cambia-la-caca-de-tu-perro-por-wifi-gratis
#37978


Diez días después de que mi compañero LosLunesAlSol nos hablara de Linux Mint Debian 201204 RC, Clement Lefebvre anunciaba ayer la disponibilidad de Linux Mint Debian Edition 201204 versión final, que ya se puede descargar.

Linux Mint Debian Edition 201204 se distribuye mediante dos DVD distintos, uno con MATE/Cinnamon y el otro con XFCE, ambos en 32 ó 64 bits. Disponemos así de tres de los mejores y más populares entornos de escritorio.

En ambos casos, Linux Mint Debian Edition 201204 utiliza el gestor de acceso MDM, derivado de GDM 2.20, con todas sus características: acceso remoto, herramientas de configuración, cambio rápido de usuario, temas, selección de idioma, etc.

Las principales novedades de Linux Mint Debian Edition 201204 son: Kernel 3.2, Mate 1.2, Cinnamon 1.4, XFCE 4.8, MDM, Yahoo! como motor de búsqueda predeterminado, Update Pack 4 (versión de actualización de paquetes que Mint orientada a la estabilidad), Firefox 11, Thunderbird 11 e imágenes ISO híbridas.

Más información | Linux Mint Blog

FUENTE :http://www.genbeta.com/linux/linux-mint-debian-edition-201204-ya-tiene-version-final
#37979
Oracle, actual propietario del software de base de datos MySQL publicó en marzo una serie de actualizaciones para la base de datos MySQL. En el boletín se anunció que se solventaban dos fallos de seguridad.

Los parches de seguridad publicados, que corrigen los errores #13510739 y #63775, carecían (y carecen de manera oficial) de detalle alguno sobre su impacto, vector, etc. Sin embargo, a pesar del escrúpulo por mantener esta información secreta, se les escapó un detalle a la hora de generar el paquete de actualización. Dentro del código fuente de la versión 5.5.22 de MySQL, el investigador Eric Romangse encontró lo que a primera vista parecía ser un archivo destinado a la realización automática de pruebas sobre la base de datos. Una vez dentro del fichero, pudo comprobar que se trataba de una prueba de concepto que conseguía provocar una denegación de servicio en el sistema de base de datos.

Según puede deducirse del código fuente, para poder explotar esta vulnerabilidad es necesario estar autenticado en el sistema y poseer los permisos necesarios para ejecutar ciertos comandos.

Las versiones afectadas por la vulnerabilidad son todas las anteriores a MySQL 5.5.22.

Más información:

Oracle accidentally release MySQL DoS proof of concept http://www.h-online.com/security/news/item/Oracle-accidentally-release-MySQL-DoS-proof-of-concept-1526146.html

D.1.3. Changes in MySQL 5.5.22 (21 March 2012) http://dev.mysql.com/doc/refman/5.5/en/news-5-5-22.html

MySQL Bug 13510739 http://pastebin.com/tCxNTD96

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/oracle-publica-por-descuido-una-prueba-de-concepto-para-mysql
#37980
La nueva versión del popular navegador vendrá acompañada de importantes novedades. Entre los cambios más significativos en esta nueva versión, cabe destacar que desaparecerá la verificación del Control de Cuentas de Usuario de Windows (más conocido por UAC). Este, siempre se activaba durante las actualizaciones o instalación del navegador, sin embargo, la nueva versión del navegador, será la primera open source en omitir esta característica.

No se trata del primer navegador, en 2008, Chrome ya no recurría a UAC mediante la instalación de un pequeño código en cada una de las cuentas del usuario, que evitaba tener que pasar la verificación cuando existían actualizaciones.

El Control de Cuentas de Usuario se introdujo por primera vez en Windows Vista, pero resultaba ser bastante "pesado", ya que, cada vez que se quería actualizar o instalar un programa, saltaba una ventana de diálogo preguntando al usuario si deseaba proseguir con la instalación. Con la llegada de Windows 7, el sistema se mejoró y se escondió un poco más de cara al usuario.

Desde Firefox, afirman que UAC complica bastante las cosas a las actualizaciones, no sólo de su navegador, sino también a otros programas. Como explican, sino se poseen permisos de escritura en la carpeta Archivos de programa, es necesario elevar una petición para que los permisos sean otorgados.

Funcionalidad UAC-bypass

Esta funcionalidad ha sido una de las piezas fundamentales sobre las que se ha trabajado en la nueva versión del navegador, para la cual, tendremos que esperar hasta verano para poder instalarla.

Anteriormente mencionamos que Chrome, para poner solución a este problema, insertó en cada cuenta de usuario un pequeño código que hacía que UAC no "saltase" ante las actualizaciones. En Firefox han desechado esta opción, ya que, a pesar de ser la más sencilla, traería de cabeza a aquellas personas que desean realizar las actualizaciones de forma manual.

Firefox 13 para el 5 de Junio y Firefox 14 para el 17 de Julio

Habrá que quedarse con estas fechas, que serán en las que el componente de instalación de actualizaciones "silenciosas" del navegador, sea incluido. En principio es probable que parte de él, se incorpore en la primera de ellas. Mientras que en la segunda, se incorpore en su totalidad, y de forma totalmente funcional.

La característica fue anunciada para versiones anteriores, pero por distintos problemas y retrasos, la funcionalidad nunca pudo ser añadida.

Por lo tanto, Firefox se convertirá en el tercer navegador con las "actualizaciones silenciosas", después de Chrome e Internet Explorer.

Los usuarios de la versión más reciente del navegador, recibirán enseguida la notificación de que su navegador será actualizado a la versión 12.

FUENTE :http://www.redeszone.net/2012/04/25/firefox-12-se-salta-el-control-de-cuentas-de-windows/