Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#38026
Para los internautas, unos cuantos movimientos de ratón pueden marcar la diferencia este verano entre permanecer online o perder la conexión a Internet. Muchos de ellos lo ignorarán, pero su problema comenzó cuando hackers internacionales pusieron en marcha una publicidad falsa con la intención de tomar el control de cientos de miles de ordenadores infectados alrededor del mundo, tal y como publica este sábado la web estadounidense del Huffington Post.

El país más afectado es EE UU aunque el ataque también a llegado a países europeos como España. Según los federales, la mayoría de las víctimas son usuarios particulares, y no grandes empresas que disponen de personal para el mantenimiento regular de sus ordenadores.

El FBI, en una muy inusual reacción, desplegó hace unos meses una red de conexión segura utilizando ordenadores públicos para evitar a los usuarios estos eventuales cortes de Internet. Pero el sistema está apunto de ser 'cerrar sesión'. Por eso, la Oficina de Investigación Federal aconseja a los usuarios que visiten la web http://dcwg.org, cuya seguridad está garantizada por el departamento. Allí, los internautas podrán detectar si sus ordenadores han sido infectados y cómo arreglar el problema.

Después del 9 de julio, ya será demasiado tarde. Los ordenadores infectados no podrán conectarse a Internet. Aunque la mayoría de las víctimas no se hayan dado cuenta, lo más probable es que el software malicioso haya ralentizado su velocidad de navegación y desactivado su antivirus, haciendo sus ordenadores más vulnerables a otros ataques, advierten en la web estadounidense.

Según el FBI, los hackers informáticos han infectado una red de más de 570.000 ordenadores alrededor del mundo. Se han aprovechado de las debilidades en el sistema operativo de Microsoft Windows para instalar el software malicioso. Han desactivado las actualizaciones de los antivirus y han modificado el DNS (Domain name System) de los ordenadores. Este sistema es que el traduce las direcciones de Internet en series numéricas que son las que entiende el ordenador.

Los aparatos infectados han sido reprogramados para utilizar exclusivamente los servidores DNS controlados por los hackers, lo que les permite redireccionar los ordenadores a versiones fraudulentas de las webs. Y los hackers se llevan los beneficios de la publicidad que aparezca en las webs a las que los usuarios se dirigen por engaño. Esto les ha proporcionado unos beneficios de al menos 14 millones de dólares (10,5 millones de euros).

Seis personas detenidas
El FBI detuvo el pasado noviembre a seis personas relacionadas con el ataque masivo y remplazó los servidores fraudulentos por unos sin infectar. "Nos dimos cuenta de que podríamos tener un pequeño problema entre manos porque si desconectábamos, sin más, la estructura criminal y metíamos a los responsables en prisión, sus víctimas se quedarían sin Internet", explicó Tom Grasso, agente especial del FBI. "La mayoría de ellos entrarían en Internet Explorer, obtendrían un "page not found" y pensarían que Internet se habría caído".

De ahí que los agentes federales decidieran mantener los servidores en marcha hasta marzo para permitir a todo el mundo que limpie sus ordenadores. No era tiempo suficiente y un juez federal de Nueva York decidió ampliar el plazo hasta el 9 de julio. El funcionamiento de los dos servidores sustitutos le cuesta al gobierno federal 87.000 dólares (65.800 euros) por los ocho meses (hasta julio) de funcionamiento.

Es difícil de cuantificar el número de afectados, pero el FBI cree que el día de las detenciones, al menos 568.000 direcciones IP estaban utilizando los servidores de los hackers. Cinco meses más tarde, la agencia estima que la cifra ha descendido a 360.000. EE UU es el país más afectado, con 85.000 usuarios, según las autoridades federales. Otros países, como Italia, la India, Reino Unido o Alemania, tienen más de 20.000. En España, Francia, Canadá, China y México el número de afectados es menor.

FUENTE :http://www.20minutos.es/noticia/1387189/0/fbi/ataque-informatico/sin-internet/
#38027
Hasta el día de hoy, ha sido un misterio como Flashback se había comenzado a expandir, y el motivo por el cual la expansión se había realizado con tanta rápidez, algo que los expertos en seguridad no veían del todo normal debido al corto espacio de vida que poseía el virus.

Sin embargo, parece ser que algunos expertos de Kaspersky, han encontrado el motivo de esta rápida expansión: se cree que unos blogs de WordPress estadounidenses, que fueron secuestrados, pudieron ser el origen del troyano. Los visitantes de estos blogs, eran obligados a visitar sitios web que poseían el malware, es decir, su navegación web era redirigida hacia otra página web que contenía el troyano.

Aunque muchos investigadores no creen que esta haya sido la única forma empleada por los desarrolladores del virus para llevar acabo su distribución.

Se cree que en un principio, desde septiembre del año pasado, y hasta febrero de este año, el programa malicioso se ha distribuido utilizando las redes sociales, solicitando al usuario la instalación de un falso Adobe Flash Player.

Sin embargo, a partir de febrero, la política por parte de los creadores del virus cambió, y comenzaron a utilizar los ataques dirigidos sobre los equipos Mac, aprovechando tres vulnerabilidades comunes de Java, a través de sitios web cuya seguridad, había sido comprometida.

El ataque dirigido, el más efectivo

Según cifras que manejan en Kaspersky, utilizando los ataques dirigidos, han conseguido infectar a más de 700.000 usuarios poseedores de un Mac. En relación con los blogs de WordPress, las cifras no son seguras, y la cantidad oscila entre 30.000 y 100.000 infecciones.

Otro dato que es necesario añadir, es que el 85% del total de ordenadores Mac infectados con el virus, pertenecen a Estados Unidos.

Kaspersky además, ha informado que de más de 200.000 usuarios que han utilizado su herramienta para comprobar si su Mac está infectado, únicamente, unos 3.000 usuarios han resultado estarlo, una cantidad cercana al 2%. Se cree que durante los próximos días, la cantidad de ordenadores infectados siga reduciéndose.

Administradores victimas de ToolsPack

Se cree que los blogs de WordPress que se vieron afectados, fue por la instalación de un paquete falso de herramientas y utilidades por sus administradores, en concreto, se cree que ToolsPack, pudo ser el origen de la infección en el caso de los blogs. El "paquete", instalaría un script en el sitio web, que sería capaz de redirigir toda la navegación web del blog, hacia una página elegida por el creador del script, y que sería la que contendría el virus.

Apple y su "capacidad" de reacción

Ha quedado patente que, la capacidad de reacción de Apple ante una circunstancia como tal, ha sido nula. El motivo ha sido que la compañía, tiene la costumbre de crear sus propios parches para las vulnerabilidades detectadas en Java. El problema es que estos parches tardan más en estar disponibles que los propios que Oracle suministra. Por lo tanto, la instalación del parche de Oracle, habría resuelto casi por completo el problema y haber evitado la infección.

Ha quedado demostrado que los creadores de virus, utilizando software multiplataforma, como ha sido Java en este caso, son capaces de infectar Mac OS de forma sencilla.

¿La invulnerabilidad del sistema operativo de Apple se ha convertido en un mito?

FUENTE :http://www.redeszone.net/2012/04/21/blogs-de-wordpress-responsables-del-troyano-flashback/
#38028
El ex presidente del Consejo de Dirección de la Sociedad General de Autores y Editores (SGAE), Eduardo Bautista, gastó 8,7 millones de euros en proyectos fallidos de la Red Arteria: el Palacio del Infante Don Luis (Boadilla del Monte), Teatro Fleta (Zaragoza), Torre Berklee (Valencia) y Teatro Príncipe Pío (Madrid). Ninguno de estos proyectos llegó a buen puerto a pesar de la inversión realizada.

En el caso del Palacio del Infante Don Luis, la causa fue la suspensión del convenio firmado en 2006 con el Ayuntamiento, según revela una auditoría realizada por Ernst & Young. Se destinaron 2,7 millones a obras de rehabilitación, de los que más de un millón fueron para el arquitecto Santiago Fajardo, y 500.000 para la empresa contratista Tanase.

La inversión realizada en el Teatro Fleta de Zaragoza ascendió a 1,3 millones de euros, correspondientes a trabajos de Ensemble Studios. Por su parte, el proyecto de la Torre Berklee de Valencia no se realizó por decisión de la Berklee College of Music, y de los 2,5 millones de euros invertidos, 2,3 corresponden a honorarios de Ensemble Studios.

El Teatro Príncipe Pío de Madrid fue el primer proyecto de espacio Arteria, pero fue paralizado como consecuencia de un contencioso entre uno de los socios del proyecto, Riofisa, y RENFE, propietaria de los terrenos.

La auditoría de Ernst & Young explica asimismo que Teddy Bautista tenía al frente de la SGAE "capacidad para adquirir inmuebles por sí solo", y que creó a su alrededor una red de "clientelismo y fidelidades personales", así como de "sumisión a su persona". "Decidió las inversiones en teatros e inmuebles", recalca.

252 millones invertidos en Arteria

El megaproyecto inmobiliario ideado por Bautista supuso para la SGAE un desembolso total de 252,5 millones de euros (la inversión autorizada ascendía a 442). Como resultado, la institución ahora adeuda 157 millones a los bancos, por lo que tiene que pagar 20 millones por año en créditos.

Todos los candidatos a suceder a Bautista al frente de la SGAE en las elecciones del próximo 26 de abril coinciden en la inviabilidada de la Red Arteria, algo que también recalca la auditoría. Los dos con más posibilidades, Antón Reixa y José Miguel Fernández Sastrón ya se han manifestado en contra de mantenerlo en varias ocasiones.

Sastrón ha explicado que "en su momento se preveía que la Red Arteria consumiera 400 millones de euros, pero finalmente se quedaron en 250", tal y como refleja la auditoría. "La deuda fue contraída por la Fundación Autor y avalada por los socios de SGAE en 137 millones", subrayó, para después añadir: "La venta del primero de estos espacios daría ya tranquilidad, pero el proceso será largo".

FUENTE :http://www.libertaddigital.com/internet/2012-04-21/bautista-gasto-87-millones-de-euros-en-proyectos-fallidos-de-la-sgae-1276456404/
#38029
El uso del servicio de SMS ha experimentado un crecimiento a nivel europeo según las últimas estadísticas publicadas por la Comisión del Mercado de las Telecomunicaciones a través de su blog. Sólo en España, Dinamarca y Noruega se han registrado un descenso de su uso, mientras que en el resto de los mercados europeos más importantes ha experimentado un crecimiento, en ocasiones, bastante fuerte.

Se venía diciendo, y hemos ido recogiendo, que el servicio de SMS estaba de capa caída. Y los datos así lo señalaban, ante el gran empuje de los servicios de mensajería gratuitos, como el famoso Whatsapp o las redes sociales. Según los diferentes estudios, el envío de los tradicionales mensajes había continuado una tendencia a la baja desde 2009, con una media del 8% de caída. Ello, junto al comentado auge de los servicios de mensajería instantánea gratuitos, hacía presagiar que los SMS estaban cercanos a su definitiva defenestración.

Sin embargo, parece que ese final, en realidad, no está tan cerca como entonces se pensaba. De hecho, a nivel europeo, el uso del SMS ha experimentado un pequeño pero sorprendente crecimiento, gracias a los mercados puntas de Europa en el sector de los smartphones.
Así lo asegura en su blog oficial la Comisión del Mercado de las Telecomunicaciones, quien recoge el importante crecimiento del servicio registrado en Francia y Gran Bretaña y, en menor medida, Alemania, Suecia y Finlandia, lo que le ha llevado a asegurar que el SMS aún se mantiene en un gran estado de forma.

La CMT se detiene en analizar con detalle la evolución de Francia, el país donde se ha registrado el mayor crecimiento, ya que en 2011 se enviaron un 43 por ciento más de SMS que el año anterior; así como en Gran Bretaña, donde el aumento ha sido en torno al 15 por ciento. Si bien es cierto que en ambos países se ha registrado un crecimiento menor con respecto a años anteriores, las cifras siguen siendo bastante considerables.

Eso sí, al mismo tiempo la comisión señala que hay países donde sí se ha registrado un importante descenso del servicio SMS. En este bando contrario se encuentran Noruega, con una media del 3%, Dinamarca, la última en empezar a registrar dicho descenso desde el pasado año (7%), y España, único país donde esta caída viene registrada desde 2008, con una media de 5,76 por ciento.

Y es que en nuestro país sí que se ha notado considerablemente la introducción de los servicios de mensajería gratuitos, fenómeno que se unía a los precios que habitualmente ofrecían las grandes operadoras, muy por encima de la media europea; unos precios que, ahora, las compañías están recortando con suculentas ofertas, y que quizá, haya repercutido en una bajada más moderada en los últimos años con respecto al anterior (del 7,81% de 2009 al 4,74% de 2010-2011).

FUENTE :http://www.adslzone.net/article8434-los-sms-no-estan-tan-muertos-como-parecia.html
#38030

La copia de seguridad es uno de los grandes olvidados en el entorno de hogar. Se nos pasa, no realizamos copia, lo fiamos todo a la nube o simplemente muchos ni siquiera se lo plantean. Hasta que surge un problema y pierden datos la primera vez. A partir de aquí se suele aprender la lección. Hoy vamos a ver la solución que nos ofrece Exiland Backup, un completo sistema para realizar tus copias de seguridad y evitar estos sustos.

Exiland Backup esta disponible en dos versiones, una gratuita y otra de pago. La principal diferencia es que la versión de pago podemos programarla de forma automática para que se ejecute, al apagar el ordenador, o al conectar una unidad USB, o un día concreto a una hora determinada, por ejemplo. En la versión gratuita perdemos esta capacidad, por lo que hay que lanzar la copia de forma manual. Nada que no se pueda solucionar con unos avisos programados en el calendario.

Por lo que respecta al software está disponible para sistemas Windows XP, Vista y 7. Es bastante ligero y se instala muy rápido. Una vez instalado nuestra primera misión será crear las tareas de copia de seguridad. Para ello tenemos que seleccionar los archivos que queremos copiar. Podemos excluir archivos de los directorios seleccionados, decidir si copiamos también los subdirectorios o no, o copiar sólo determinados archivos con una extensión concreta.

Podemos elegir entre una copia completa, diferencial, incremental o de sincronización. Este último caso se utiliza cuando se quieren mantener dos copias en espejo, por ejemplo en un disco duro externo de toda vuestra música. A la vez podemos decir que número de copias queremos que nos guarde el sistema. Las copias de seguridad se pueden guardar comprimidas para que ocupen menos tamaño y si lo deseamos protegerlas con una contraseña.



Nos permite definir la ejecución de copias de seguridad con determinadas condiciones, por ejemplo si existe o no determinado archivo, si un equipo en la red responde a ping o si una aplicación está en marcha o parada. También se puede lanzar la copia, por ejemplo después de ejecutar una aplicación concreta. Por último una opción muy útil son las notificaciones si ha habido algún problema, ya sea por correo electrónico, con un mensaje a nuestro equipo o una notificación de escritorio.

Las copias las podemos guardar en una unidad externa ya sea con una conexión USB o de red o en un servidor FTP. Como siempre no es recomendable guardar la copia de seguridad en el mismo disco del cual estamos haciendo copia de los datos. Se trata de una solución muy completa, que si de algo peca para su uso en el hogar es de tener quizás demasiadas opciones, que pueden confundir al usuario menos habituado a trabajar con las copias de seguridad. Lo cierto es que es una herramienta profesional limitada únicamente en la posibilidad de programar las tareas.

Más Información | Exiland Backup

FUENTE
:http://www.genbeta.com/windows/exiland-backup-un-completo-sistema-para-realizar-tus-copias-de-seguridad
#38031
Las redes sociales siguen en el punto de mira de los cibercriminales.Kaspersky Lab, líder en el desarrollo de sistemas de protección contra software malicioso, ataques de hackers y spam, ha detectado una campaña de spam en Twitter, la red social que ya cuenta con más de 200 millones de usuarios registrados en todo el mundo. Expertos analistas de Kaspersky Lab han llevado a cabo desde el pasado 18 de abril la monitorización de estas cuentas de Twitter comprometidas, Hasta ahora se han detectado alrededor de 540 cuentas de Twitter afectadas y 4.148 tweets. Además, se estima que se están emitiendo hasta 8 mensajes por segundo con enlaces a páginas maliciosas, alojadas en los dominios .TKy .tw1.su.

Los usuarios de Twitter que han seguido estos enlaces maliciosos han recibido una alerta de que en sus equipos se ha detectado una amenaza y deberían realizar un escáner rápido de los archivos del sistema.

Tras esta búsqueda, los usuarios son invitados a instalar una falsa solución Anti-Malware, los populares Rogue Anti Virus. Estas falsas soluciones de seguridad no solo no escanean ni limpian los equipos, sino que solamente notifican que el equipo está infectado, incluso si no lo está, para alarmar a la víctima y persuadirla para que se compre el falso producto antivirus.

Estos programas se suelen conocer como "scareware" y Kaspersky Lab los ha clasificado como FraudTool, herramientas fraudulentas.Diferentes variantes de estas herramientas fraudulentas se han introducido en los equipos infectados, pero eran la misma amenaza que usa diferentes nombres.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/nuevo-ataque-en-twitter-de-spam-que-redirecciona-a-falsos-antivirus
#38032
Lunascape 6.7.0 es la nueva versión, ya disponible para su descarga, de este sorprendente y completo navegador alternativo, que incluye tres motores de renderizado: Gecko (Firefox), Trident (I. Explorer), más Webkit (Chrome y Safari). Lunascape, está disponible en doce idiomas (incluido el español). Una de las características de Lunascape, es que podremos elegir con que motor queremos visualizar la web que visitamos, e incluso podemos dividir la pantalla para verla con los tres motores simultáneamente. Ya podemos obtener su nueva versión desde su web oficial.

En LunasCape 6.7.0 tal como podemos observar en su listado de cambios oficial, se actualiza el motor Gecko a la revisión 1.9.2.28 (que corresponde a la versión de Firefox 3.6.28).

En la siguiente captura, podemos hacernos una idea de como veremos cualquier web con Lunascape con sus tres motores simultáneamente:



Lunascape, está disponible para los principales sistemas operativos Windows, incluido Windows 7.

También os queremos mostrar un video con las características del navegador y con sus tres motores funcionando:

http://www.youtube.com/watch?v=nRyai_LwrbQ&feature=player_embedded#t=0s


Podemos descargar Lunascape en su versión más reciente y en español desde el siguiente enlace directo al link de su web principal:

-> Descargar Lunascape

Más información a través de su web oficial

FUENTE :http://www.softzone.es/2012/04/21/lunascape-6-7-0-navega-por-la-web-con-tres-motores-y-este-sorprendente-navegador/
#38033
 En lugar de abrir una página web para buscar series de TV y pelis en 'streaming', imaginemos abrir una aplicación. Eso es CineGet.com, un proyecto que vio la luz hace medio mes en Valencia y que supone todo un 'rodeo' a la temida Ley Sinde, concebida sobre todo para poder cerrar sitios web que fomentan las descargas no autorizadas.

El sitio ofrece un programa descargable -para Windows- que conecta con una base de datos en un servidor remoto, de manera que no se exponen los enlaces en un sitio web sino en el escritorio de cada usuario. Estos enlaces apuntan a contenidos de sitios como MiTele.es o Antena3.com. Se puede acceder a un menú alfabético, o bien utilizar un buscador.

"Nosotros sólo enlazamos a páginas que dan contenido en 'streaming' y que no infringen los derechos de autor, la Ley Sinde a nosotros no nos afecta para nada", afirma Rafael Sanjuan Pau, CEO de CineGet.com "Básicamente, nos dedicamos a clasificar estos contenidos, que son 100% legales", añade.

"En CineGet.com se puede encontrar películas, series, programas de televisión y documentales", comenta Rafael. "Poco a poco, a medida que las cadenas de televisión contacten con nosotros o vayan agregando contenido en sus páginas web, iremos enlazándolo desde CineGet", añade. También hay una versión web.

Seis meses de trabajo han dado sus frutos. "El lanzamiento oficial fue el dia 1 de abril y parece que esta teniendo buena acogida entre los usuarios, lo estamos viendo en comentarios, en redes sociales, en el contador de descargas del programa, y diversos foros", comenta Rafael, que además señala que "el programa esta instalado en mas de 200.000 ordenadores".

La idea surge a raíz de que existe una multitud de sitios web que ofrecen programas, series y películas. "Muchas veces quieres ver un programa, una serie, o un documental en la television pero no puedes por falta de tiempo o incompatibilidad de horario, o simplemente quieres volver a verlo", explica Rafael. "Con CineGet.com intentamos que esto sea un tarea muy fácil ya que clasificamos y ordenamos los contenidos para no tener que acceder a muchas páginas diferentes para buscar ese contenido".

FUENTE :http://www.elmundo.es/elmundo/2012/04/19/navegante/1334851976.html
#38034
La Policía Nacional ha detenido a cuatro personas que cometieron 37 fraudes, mediante subastas de oro y artículos electrónicos en portales de Internet, por un importe superior a los 55.000 euros en varias provincias.

Para ganarse la confianza de los compradores crearon un elevado número de usuarios ficticios con los que avalaban supuestas operaciones finalizadas con éxito, según una nota de la Policía.

Una vez materializada la venta y recibido el dinero acordado no remitían el producto ofertado o bien entregaban un artículo de menor calidad.

En un primer momento, los responsables de los fraudes pusieron a la venta monedas de oro en los principales portales de subasta en la Red para, posteriormente, ofrecer artículos electrónicos, como ordenadores y consolas.

Al no recibir los productos que habían adquirido las víctimas comenzaron a denunciar los fraudes en diferentes puntos del país a partir del año 2009.

La investigación, coordinada por agentes de la Brigada de Investigación Tecnológica (BIT), permitió identificar numerosas cuentas bancarias utilizadas para recibir el importe acordado por los productos.

Estas cuentas eran manejadas directamente por los estafadores, aunque en ocasiones figuraban a nombre de terceras personas que actuaban como testaferros.

A finales del pasado año fue detenido uno de estos testaferros en Granada y a finales de marzo fueron arrestadas otras tres personas en Badajoz, entre las que se encontraban los presuntos autores materiales de las estafas.

En los registros realizados, se han intervenido ocho ordenadores, veintitrés tarjetas bancarias, anotaciones contables y decenas de datos correspondientes a usuarios ficticios de un popular portal de subastas en la Red utilizados para dar credibilidad a sus ventas.

Hasta el momento se han esclarecido 37 fraudes que les reportaron unos beneficios superiores a los 55.000 euros, pero no se descarta que la existencia de nuevas víctimas.

La operación, coordinada por la Brigada de Investigación Tecnológica (BIT), de la Comisaría General de Policía Judicial, ha contado con la participación de agentes de las Comisarías de Granada, Badajoz y Torremolinos-Benalmádena.

FUENTE :http://www.periodistadigital.com/tecnologia/internet/2012/04/20/detenidas-cuatro-personas-que-cometieron-37-fraudes-en-subastas-por-internet.shtml
#38035
Ayer estuvimos contando en el Twitter de RedesZone todo lo que ocurría en el 4º Security Blogger Summit organizado por Panda Security que se celebró ayer y en el cual estuvimos presentes.

También lo podíais seguir vía hashtag #sbs12 o por streaming en el enlace a su web.

En este artículo a parte de contaros los temas principales que se abordaron en las conferencias, os contaremos cómo es desde dentro por si el año que viene os apuntáis, tengáis una idea aproximada de cómo es.

A continuación tenéis todos los detalles.

Puntualmente a las 18.00 abrieron el acceso a la sala, indicamos el nombre, nos buscaron en un listado con varias hojas de papel (ya que debíamos dar nuestros datos para el registro) y a continuación nos dieron la típica bolsa de bienvenida "Welcome Pack". Este "Welcome Pack" tenía un Panda Global Protection 2012, una alfombrilla para ratón de la propia Panda y también el típico bloc de notas y el bolígrafo. Aún recordamos cómo hace 2 años incluía un pendrive de 4GB con el antivirus pero que luego podías reutilizar.

Después de esto, nos sentamos en la tercera fila para presenciar de cerca a todos los ponentes que allí había, en un principio la silla de David Bravo estaba vacía, en la segunda parte del evento se incorporó para hablar sobre la legislación de la Ley Sinde y otras "leyes".


Algunas de las curiosidades es que las pantallas que seguían el hashtag oficial tuvieron "problemillas" técnicos y no se actualizaban. Otra curiosidad es que no había ningún ponente mujer como sí ocurrió el año pasado, lo pusimos en twitter y Panda nos comunicó que el año que viene sí habrá (por lo que suponemos veremos otro fantástico Security Blogger Summit).

Después de tomar asiento sacamos todo el kit de trabajo: el iPad para twittear y sacar las fotos del evento en tiempo real (a parte de contestar tweets etc.), la cámara réflex (Nikon D3100) para hacer las fotos pertinentes (como la de arriba), móvil 3G Pepephone + Tethering WiFi + batería externa para que no se quedara sin alimento en mitad de la conferencia. El Tethering para conectarnos a internet es obligado...porque sobre todo queremos seguridad, y en una conferencia de seguridad no nos fiamos de nadie. Este año la red estaba protegida con clave precompartida, los años anteriores estaba abierta a cal y canto.

A continuación empezaron las conferencias hablando sobre la seguridad y privacidad en la red, y discutieron de cómo los cibercriminales se han centrado en las redes sociales para cometer delitos, sobre todo de carácter sexual. Los ponentes recomendaban ajustar el perfil de seguridad siempre al máximo, pero claro, esto tiene un inconveniente y es que nuestra "sociabilidad" en dicha red se vería perjudicada. Debemos ser prudentes en dichas redes, el problema está en que las utilizamos mal, y sobre todo los niños y adolescentes ya que sus padres en muchas ocasiones no les han educado para la vida "virtual" porque no es su "ámbito", o mejor dicho, no lo ha sido hasta hace muy poco tiempo.

Sobre la seguridad y privacidad en las redes sociales hablamos largo y tendido en este artículo nuestro: Redes Sociales : Privacidad y Seguridad en las Redes Sociales.. Como curiosidad, las condiciones de uso de Facebook tiene más palabras que la Constitución de EEUU.

Otro problema que encontramos son los usurpadores de identidad, que siempre suelen ser adolescentes para vengarse o de adultos, para posteriormente chantajear a la víctima. Entrar en el correo de una persona o en la de su red social es delito. Como dato, podemos decir que de 250 adolescentes acosados, sólo 3 han denunciado a la policía. La comunicación entre padres e hijos es fundamental en estos casos.

Como dato muy importante en este aspecto de las denuncias, todas las redes sociales colaboran activamente mediante orden judicial excepto twitter que piden una comisión rogatoria. Debemos aclarar que las redes sociales que operan en España no están sometidas a nuestro marco legal por lo que colaboran con la policía porque quieren. Otra red que destaca (para lo bueno) es Tuenti, ya que colabora activamente con la policía y hacen una vigilancia proactiva de sus usuarios.

En otros ámbitos, debemos tomar con mucha importancia el tema de la privacidad y la seguridad por defecto para ahorrarnos posibles disgustos. En la red, al igual que en la vida real no hay una seguridad total, pero podemos tomar una serie de precauciones como por ejemplo hacer caso a la suite de seguridad si intentamos instalar un programa y lo tacha como malicioso (no debemos deshabilitar el antivirus y después de instalarlo volver a habilitarlo).


Después de acabar el turno de preguntas (que no hubo), recogimos todos los artilugios y pasamos a hacer un pequeño descanso en la sala contigua donde nos ofrecieron pastas, café y zumo, el ambiente era muy bueno y no parábamos de hablar sobre lo que se había discutido en la mesa redonda. La verdad es que esta primera parte se nos pasó muy rápido, ya que era muy interesante y de completa actualidad.

Cuando terminamos el descanso, volvimos a la sala de conferencias, encendimos todos los gadgets y nos pusimos a escuchar el nuevo tema. En esta parte es donde se incorporó David Bravo y empezó a hablar de la Ley Sinde y todo lo relacionado con la Propiedad Intelectual.


Las descargas en Internet son imposibles de parar, así empezó la segunda parte de este SBS12. También se preguntaron si en la comisión de expertos para crear la Ley Sinde había algún técnico que les dijera que lo que estaban tramando es técnicamente imposible de llevar a la práctica y que siempre habrá descargas.

También se comentó que debido a que los jueces de España siempre daban la razón a los webmasters de las web de descargas sobre los enlaces, y las entidades de gestión siempre perdían, la única forma de saltarse el poder judicial era con la Ley Sinde. Por tanto, la Ley Sinde simplemente existe para saltarse al poder judicial, porque el poder ejecutivo quiere.

Otro recadito que se lanzó a las entidades de gestión es que las descargas no se pueden frenar, es como la gravedad.

Una vez terminada esta última exposición, tuvimos un cóctel en la sala de antes con bebidas refrescantes y canapés. Debemos decir que la asistencia a este evento fue bastante menor que el del año pasado donde estaba completamente lleno y no cabía ni un alma en dicha sala. En twitter hablaron de mejorar las sillas en el próximo evento, ¡apoyamos la propuesta!

Ahora sólo toca esperar a que llegue el año que viene para el ¡5º Security Blogger Summit! Para terminar, damos nuestras felicitaciones a toda la gente de Panda porque la organización una vez más ha sido fantástica en todos los sentidos.

FUENTE :http://www.redeszone.net/2012/04/20/panda-sbs12-desde-dentro-resumen-de-las-conferencias/
#38036
Blizzard ha anunciado que durante este fin de semana, empezando hoy mismo y terminando el lunes 23, será posible acceder de manera pública y gratuita a la beta de Diablo III. Hasta ahora, solo algunos usuarios habían podido acceder, pero ahora todos los usuarios que tengan interés en el juego pueden probarlo.

El objetivo es probar los servidores mientras los jugadores pueden cooperar con otros amigos y aprovechan para subir las cinco clases disponibles hasta el nivel 13. El único requisito es tener una cuenta en Battle.net y descargar la propia beta.

El tercer capítulo de la saga de rol Diablo llegará a las tiendas el 15 de mayo para PC, y posteriormente se asume que también para Xbox 360 y PlayStation 3.

Gracias al usuario DarKSouL por el aviso.

Enlaces Relacionados:
Página oficial

FUENTE :http://www.vandal.net/noticia/67336/la-beta-de-diablo-iii-sera-publica-durante-el-fin-de-semana/
#38037
Rapidshare es uno de los más claros ejemplos de evolución de un servicio en la Red renegando de su pasado. El portal de alojamiento y descargas directas ha publicado un comunicado en el que anima al resto de cyberlockers a seguir sus pasos para combatir la piratería.

Las muestras públicas por parte de Rapidshare de su rechazo a la llamada "piratería" siguen a la orden del día. El cierre de Megaupload el pasado mes de enero propició que la compañía intensificase su lucha contra los contenidos ilegales que los usuarios alojaban en sus servidores para prevenir posibles acciones de las autoridades similares a las sufridas por la plataforma de Kim Dotcom.

En esta ocasión, Rapidshare ha querido ser aún más específico y ha publicado un manifiesto en el que traza una serie de directrices que considera que deberían seguir todos los servicios similares. Se refiere directamente -aunque no los cita- al amplio grupo formado por portales como Hotfile, Mediafire, Fileserve, Uploaded y un largo etcétera que han recogido parte del tráfico tras el cierre de Megaupload. En opinión de la plataforma alemana con sede en Suiza, las compañías deberían seguir su modelo para evitar las infracciones de derechos de autor que se dan en este tipo de plataformas.

Rapidshare considera que aunque estas páginas son "un componente necesario" para Internet hoy en día, hay que convertirse en "empresas responsables" de modo que persigan a los infractores del copyright. "Los servicios de alojamiento tienen que dar todos los pasos necesarios para cumplir con la ley de protección de derechos de autor", señala el comunicado. Entre sus propuestas está la eliminación inmediata de material infractor y el acceso por parte de los titulares de los derechos de autor al servicio para que proceda a borrar dicho contenido con celeridad. Incluso plantean que éstos puedan eliminar las cuentas de los usuarios que consideren más infractores.

Asimismo, Rapidshare muestra sus reticencias al sistema de afiliación que recompensa a los usuarios cuyos archivos tienen un gran número de descargas. En su opinión, este tipo de medidas fomentan que los usuarios suban contenidos con copyright de gran demanda, como películas de estreno, videojuegos o música.

¿Seguirán el resto de páginas los consejos de Rapidshare? Lejos queda el servicio que llegó a enfrentarse en los tribunales alegando su no responsabilidad con lo que sus usuarios subían a sus servidores ante las demandas de la industria cultural. El precedente abierto con Megaupload explican en gran medida este repentino cambio en su política.

FUENTE :http://www.adslzone.net/article8429-rapidshare-anima-al-resto-de-cyberlockers-a-seguir-su-modelo-y-luchar-contra-la-pirateria.html
#38038
Noticias / Ya podemos probar Mate en Ubuntu
20 Abril 2012, 21:49 PM
Hace pocos días salió la última versión de MATE, el shell que viene a rellenar el hueco que dejó vacío GNOME2 y del que solo podíamos disfrutar en Linux Mint.

Aunque no es el único, porque también tenemos Cinnamon y parece que ninguno de los dos proyectos quiere quedarse atrás, sacando cambios y nuevas funciones cada poco tiempo.

MATE 1.2, trae bastantes novedades importantes, nuevas aplicaciones propias como el administrador de archivos Caja, Mozo (fork de Alacarte), python-caja, caja-gksu (como nautilus-gksu) o Caja Image Converter. También ahora el demonio de configuración es compatible con GStreamer y PulseAudio, además trae muchas correcciones de errores y según sus desarrolladores, "es más estable que nunca".

Me dejo para el final el cambio más significativo, que es que ya dispone de repositorio propio e independiente en Ubuntu a partir de la versión 11.10. Esto es importante, porque de esta manera, los paquetes necesarios para utilizar MATE, no interfieren con otros de Ubuntu, evitando conflictos en el sistema, ya que MATE no utiliza la misma versión de GTK. Este es uno de los motivos que imposibilita la instalación del antiguo GNOME en estas ultimas versiones de Ubuntu.

Si quieres probar este escritorio en Ubuntu, es sencillo solo tienes que seguir los mismos pasos que yo he seguido para hacerlo en Ubuntu 12.04.

Abrimos la terminal y añadimos el repositorio.

[b][code][code][/code]sudo add-apt-repository "deb http://packages.mate-desktop.org/repo/ubuntu $(lsb_release -cs) main"
sudo apt-get update[/b][/code]

Una vez actualizado, nos dará un error sobre la ausencia de mate-archive-keyring, por lo que lo instalamos con:

[b]sudo apt-get install mate-archive-keyring mate-core
sudo apt-get update[/b]


También hemos instalado mate-core, que tiene todos los paquetes necesarios para ejecutar MATE. Pero como comentaba antes, todavía no está todo, aún tenemos que instalar los applets y herramientas del sistema para el tema GTK, ya que no es compatible con los de Ubuntu.

[b]sudo apt-get install mate-desktop-environment[/b]

Por último, solo nos queda reiniciar y abrir la sesión con MATE, que ya se nos habrá añadido al menú...







Nota: Estos pasos los he realizado tal como indican en Web Upd8 y a mi me ha funcionado perfectamente. Sin embargo en esa entrada comentan que en caso de tener problemas con el tema GTK, hay que editar el archivo /etc/xdg/autostart/gnome-settings-daemon.desktop. Si tenéis el mismo problema, visitad el siguiente enlace

En el caso de que no funcione bien o no os guste, podéis desinstalarlo copiando el siguiente código en la terminal:

Citarsudo apt-get remove atril atril-common caja caja-common engrampa engrampa-common ffmpegthumbnailer-caja libcaja-extension libmarco libmate libmate-common libmatecanvas libmatecomponent libmatecomponentui libmateconf libmatecorba libmatedesktop libmatekbd libmatekeyring libmatemenu libmatenotify libmatepanelapplet libmatepolkit libmateui libmatevfs libmateweather libmateweather-common marco marco-common mate-applets mate-applets-common mate-backgrounds mate-conf mate-conf-common mate-control-center mate-corba mate-core mate-desktop mate-desktop-common mate-dialogs mate-icon-theme mate-keyring mate-media mate-menus mate-mime-data mate-panel mate-panel-common mate-polkit mate-power-manager mate-power-manager-common mate-screensaver mate-session-manager mate-settings-daemon mate-settings-daemon-common mate-settings-daemon-gstreamer mate-system-monitor mate-terminal mate-terminal-common mate-text-editor mate-themes mate-vfs mate-vfs-common mate-window-manager python-mate libmatesensorsappletplugin mate-calc mate-desktop-environment mate-netspeed mate-sensors-applet mate-system-tools mate-utils mozo python-mate-menu system-tools-backends

Para más información, visita la web oficial de MATE

FUENTE :http://www.linuxzone.es/2012/04/20/ya-podemos-probar-mate-en-ubuntu/
#38039
Map of the Dead es una iniciativa que ha utilizado la tecnología de Google Map para generar un mapa en el que aparecen puntos de ayuda en caso de invasión zombi. Los usuarios pueden encontrar puntos para repostar gasolina, para conseguir comida o armas en casa de que una amenaza zombi se desarrolle en su ciudad. Se trata de un mapa mundial en el que se puede introducir el nombre de una ciudad para ver sus posibilidades directamente.

Un gran número de novelas, películas, series y videojuegos han contado historias sobre invasiones zombis. En la mayoría de estas historias, los protagonistas se encuentran ante una situación crítica en la que deben hacer acopio de todo tipo de víveres. Sin embargo, si estas historias fuesen ciertas, es muy posible que más de uno se encontrase perdido, sin saber a donde acudir para conseguir vienes de primera necesidad y protección. Para evitar esas situaciones de pánico, un proyecto ha creado el mapa definitivo para invasiones zombis.

Para ello, se ha empleado la tecnología de Google Maps y la información de diferentes directorios, en España Páginas Amarillas. El resultado es un útil mapa, sobre todo en caso de amenaza zombi, que contiene iconos que señalan puntos importantes en caso de peligro. Cada punto cuenta con un símbolo y un color que lo identifica según el tipo de suministro que se puede conseguir en ese punto.

Los usuarios pueden ver los sitios en los que adquirir un arma, muy numerosos en Estados Unidos pero no tanto en España, los lugares donde conseguir alimentos o gasolineras para repostar. Además de estos puntos están representados hospitales, aeropuertos, farmacias e incluso dentistas. En caso de Apocalipsis zombi, toda esta información puede ser de vital importancia para los usuarios y mientras tanto, es un ejemplo de las posibilidades que ofrece Google Maps.

FUENTE :http://www.libertaddigital.com/internet/2012-04-20/crean-un-plano-de-google-maps-para-usar-en-caso-de-apocalipsis-zombie-1276456331/
#38040


El próximo 6 de junio se producirá el lanzamiento oficial del protocolo IPv6. Con este motivo, Facebook habilitará un sitio web de prueba compatible con IPv6 el 18 de mayo. El año pasado, con motivo del día mundial de IPv6, las grandes empresas de la Red probaron por un día habilitar conexiones bajo el nuevo protocolo con éxito.

De hecho Google habilitó un sitio para que pudiéramos comprobar si estábamos preparados para "el Internet del futuro", sitio que sigue funcionando si deseáis verificar vuestra instalación. La red social más grande del mundo quiere tener hechos los deberes y estar preparada para poder ofrecer conectividad IPv6 permanente en la mayoría de sus servidores.

CitarDado que el IPv6 se lanza el 6 de junio de 2012, Facebook ha decidido ofrecer acceso a IPv6 a nuestros usuarios en la mayoría de nuestros protocolos HTTP y HTTPS
CitarBasándonos en los resultados de pruebas del IPv6 del año pasado, estamos seguros de que la activación del IPv6 en nuestra plataforma será un éxito. Vamos a habilitar el IPv6 en beta.facebook.com el 18 de mayo, antes del lanzamiento mundial del IPv6, para que nuestros desarrolladores tengan tiempo para descubrir problemas y reportar errores.
Entre las grandes firmas y sitios de Internet que apoyan la rápida implantación del protocolo IPv6 están, además de Facebook: Google, Bing, Yahoo! o YouTube, por citar algunos de los más relevantes. Recordad, la dirección del portal en pruebas es beta.facebook.com.

Vía | Facebook DEVELOPERS
Imagen | World IPv6 Launch

FUENTE :http://www.genbeta.com/redes-sociales/facebook-pondra-en-marcha-en-mayo-una-web-de-prueba-compatible-con-ipv6
#38041
Publicado el 20 de abril de 2012 por Jaime Domenech

La justicia de Hamburgo ha emitido una sentencia en la que insta YouTube a controlar que en su plataforma no se publiquen videos que vulneren los derechos de autor.

La organización GEMA, que representa a 60.000 músicos y escritores de Alemania, intentó llegar a un acuerdo con YouTube para zanjar el tema pero en mayo de 2010 se rompieron las negociaciones y el asunto acabó en los tribunales.

Ahora, los jueces han anunciado que YouTube deberá eliminar siete de los 12 vídeos que fueron denunciados por GEMA, y también le obligan a instalar un filtro en su servicio para controlar que los usuarios particulares no suban contenidos sujetos a derechos de autor.

Además, si la plataforma de Google no hace caso de esa petición se le impondría una multa de 250.000 euros o 6 meses de cárcel por cada vídeo que se haya publicado de forma ilegal en YouTube.

En ese sentido, los expertos explican que la compañía de Mountain View se ha defendido en el pasado recordando que ya ofrece mecanismos para eliminar aquellos contenidos que se hayan subido sin autorización de sus autores.

Ahora el balón está en el tejado de Google, que ha anunciado una respuesta a la sentencia.

vINQulos

The Verge

FUENTE :http://www.theinquirer.es/2012/04/20/alemania-ordena-a-youtube-filtrar-los-videos-que-suben-sus-usuarios.html
#38042
El AppFest que se celebra en Madrid ha sido el marco elegido por Youzee para abrir sus puertas a todo el público. El servicio de películas bajo demanda y en modalidad de tarifa plana ya puede ser probado por todos los usuarios. ¿Se impondrá antes de la futura llegada de Netflix?

La oferta legal de contenidos audiovisuales en Internet está desde hoy más cerca de su despegue. En los últimos años mucho hemos escuchado a la industria cinematográfica clamar contra los internautas acusándoles de robar sus obras a través de descargas e intercambios en redes P2P. Sin embargo, a la par que criticaba con dureza esta realidad en Internet se quedaba de brazos cruzados sin ofrecer una alternativa para que los usuarios adquiriesen sus contenidos. Poco a poco, conscientes de la realidad, las compañías del sector empiezan a ver el filón que tienen en la Red.

De este modo, llega Youzee, un servicio que abrió sus puertas de forma privada en diciembre pero que a partir de hoy queda abierto al gran público. En el entorno del AppFest, el portal de series y películas online ha anunciado su apertura presentando su propuesta. A la opción de suscripción mensual por 7 euros en la que el usuario puede visualizar películas y series de un amplio catálogo, se le une la posibilidad de comprar películas, algunas de ellas de estreno, por 2/3 euros en calidad estándar y 5 euros en calidad HD.

La intención de la compañía es crecer tanto en el hogar de los usuarios como en sus dispositivos móviles. Por ello, Youzee ha presentado su aplicación para iPhone, que permite convertir el móvil en un mando a distancia. Tras elegir una película o serie -que pueden ser consultadas desde el propio terminal- se genera un ticket y con él la web carga de forma automática la película. Por el momento no se pueden ver las películas en el móvil de Apple, pero la compañía promete actualizar la aplicación -gratuita para los usuarios de la tarifa plana de Youzee- con este fin. Además, el objetivo de la compañía es llegar a Android, videoconsolas y iPad próximamente.

¿Conseguirá hacerse un hueco Youzee en nuestro país? ¿Qué os parecen los precios que proponen desde esta plataforma? Si habéis probado los servicido de Youzee podéis comentarnos vuestra impresión a través de los comentarios. Estaremos muy pendientes de la evolución de un servicio que se abre a todos los usuarios con un catálogo modesto pero que promete crecer en los próximos meses.

FUENTE :http://www.adslzone.net/article8428-ya-puedes-probar-youzee-la-alternativa-espanola-a-netflix.html
#38043
La red social de Google no ha terminado de calar entre los usuarios españoles. Un alto porcentaje, el 58%, de los usuarios que se decidieron a abrir una cuenta en Google+ la ha abandonado. Facebook sigue siendo la plataforma líder de este sector en nuestro país.

Google está encontrando muchas dificultades a la hora de fidelizar a los usuarios de Google+. La red social creada a mediados del pasado año ha dado muestras de una buena acogida entre los usuarios. Hace pocos días la compañía norteamericana aseguraba que ya eran más de 170 millones de usuarios los que habían probado su plataforma, una cifra muy elevada si comparamos a la conseguida por Facebook en sus comienzos. Ya desde el primer momento fueron muchos quienes se sintieron atraídos por la novedad y se dieron de alta en el servicio.

Sin embargo, el gran problema no es el número de usuarios que han probado o no la red social, sino cuántos la utilizan realmente en el día a día. El gran éxito de Facebook ha sido fidelizar a los usuarios de modo que se ha convertido en rutina para millones de personas acceder a diario (o incluso varias veces al día) a la red social para estar en contacto con sus amistades, conocidos y familiares. Ahí estriba el gran problema de Google+, que no ha conseguido que los usuarios encuentren las mismas posibilidades en esta plataforma puesto que la mayoría de sus contactos están en la red de Mark Zuckerberg y no en la de Google.

Las últimas estadísticas que hemos conocido vienen a confirmar esta situación. Según la IV Oleada del Observatorio de Redes Sociales que ha presentado The Cocktail Analysis, el 58% de las cuentas de Google+ en España están abandonadas. El porcentaje es muy elevado si lo comparamos con el abandono en otras redes sociales. En el citado informe se asegura que el porcentaje en Tuenti asciende al 36% y en el caso de Twitter se sitúa en el 37%. Por su parte, Facebook tan sólo tiene una cuota de abandono del 9%.

Estas cifras confirman el escaso uso que dan a Google+ sus usuarios. Hace unos meses conocíamos el descenso gradual en el tiempo que le dedican los usuarios a la red social de Google. La media mensual según datos de ComScore era de 3,3 minutos, un tiempo muy escaso si lo comparamos con el hábito que ha generado Facebook. Los usuarios de la red social líder pasaron durante el mes de enero nada menos que una media de 7,5 horas utilizando sus servicios, lo cual deja en evidencia el uso que se da de Google+.

Con estos datos en la mano, la compañía de Mountain View ha intentado reaccionar. Hace una semana decidió dar un lavado de cara total a la red social con el fin de hacerla más atractiva a los usuarios. ¿Conseguirá así no sólo captar su atención sino fidelizarles al servicio?

FUENTE :http://www.adslzone.net/article8427-6-de-cada-10-usuarios-espanoles-de-google+-tienen-abandonada-su-cuenta.html
#38044
El mundo de los videojuegos vive momentos de cambio. La irrupción de los smartphones sumada a diversos factores que analizamos a continuación ha propiciado que los videojuegos de corta duración estén en auge.

En un futuro no tan lejano, los juegos con una historia con dos horas de duración podrían ser mucho más habituales que aquellos que ofrecen 20 horas de aventuras como Batman Arkham City, los juegos de mundo abierto como el aclamado Skyrim (con una duración incontable si se pretenden explorar todos sus rincones y misiones) o los llamados "casual puzzle" como Farmville, que proporcionan horas infinitas de juego. Así lo vaticinan varios desarrolladores, que ven en el momento actual un punto de inflexión en este mercado.

Los motivos de este previsible dominio de obras como Journey, Limbo o Dear Esther es la evolución vivida por parte del perfil de jugadores. Su planteamiento directo, que engancha al usuario desde el inicio y su reducido precio convierte a este tipo de juegos en un nuevo objeto de deseo por parte de los gamers que buscan una experiencia más allá de meros puzzles para iPhone. No obstante, la influencia de los smartphones en el crecimiento de este tipo de títulos es innegable, como se puede observar en el "boom" que vive el sector en cuanto a número de títulos de corta duración pero que no dejan en segundo plano una historia interesante en la que hacer partícipe al usuario.

El factor económico también es muy destacable para explicar la nueva tendencia. Crear un título de larga duración supone unos costes que en muchas ocasiones no pueden ser asumidos ni por los desarrolladores ni por los jugadores, que tienden más a hacerse con títulos de precio reducido debido a la crisis por la que atravesamos. Además, en ocasiones, un juego que promete horas de duración no deja de conventirse en un bucle narrativo y de acción que acaba por ser un tedio para el jugador. Eso sí, no podemos decir que los juegos de larga duración y alto presupuesto estén destinados a extinguirse, puesto que siempre gozarán de una alta demanda por parte de los jugadores si se trata de títulos pertenecientes a grandes sagas o nuevas súper producciones.

"Cuando hacemos juegos asumimos que los jugadores son adultos que nos pagan por ofrecerles una experiencia. Ellos quieren entretenerse y no deberíamos hacerles perder ni su tiempo ni su dinero", explica el responsable del exitoso Journey. "Estamos observando que la gente paga por calidad y no por cantidad", defiende el desarrollador de Dear Esther.

A estas posturas hay que unir que un factor que acorta la vida de los juegos es la dificultad que tienen en la actualidad. Si echamos la vista atrás, a décadas como los 80 y 90 encontramos decenas de títulos cuyo nivel de dificultad llegaba a desesperar al jugador. De hecho, los juegos de ahora ofrecen posibilidades como el autoguardado o los habituales tutoriales (a los que hay que sumar las numerosas guías que existen por Internet) que facilitan las partidas al usuario. Incluso en ocasiones grandes producciones optan por ofrecer una corta duración que animan al usuario a ampliar a base de los llamados DLC (expansiones).

¿Crees que el futuro de los videojuego pasa por los títulos de corta duración o estamos ante una burbuja?

FUENTE :http://www.adslzone.net/article8424-los-videojuegos-cada-vez-son-mas-cortos-.html
#38045

En su momento ya hablamos de SlimCleaner, un programa que nos ayudaba a optimizar nuestros equipos haciendo uso de la inteligencia social. De esta manera comparaba los programas que teníamos instalados con los de su base de datos de usuarios y nos ofrecía si para la comunidad se consideraban buenos, regulares o malos. Ahora acaba de salir SlimCleaner 3.0, la nueva versión dels software de optimización social con algunas novedades interesantes.

En esta nueva versión añade la posibilidad de realizar un borrado seguro de archivos y la optimización del uso del disco duro añadiendo y barrido de disco para analizar su uso y detectar posibles problemas. De esta manera nos ayuda a identificar que directorios están ocupando la mayor parte de nuestro disco duro. Esta utilidad está disponible tanto para los discos internos como para las unidades externas donde quizás tiene más sentido su uso, sobre todo en el caso del borrado seguro.

Esta opción es interesante si necesitamos liberar espacio en disco, ya que muchas veces nos ayuda a identificar carpetas o archivos antiguos, que ya no tienen utilidad para nosotros pero siguen ocupando espacio en nuestros discos duros. En lo que respecta al borrado seguro, incluye varios métodos, que sobreescriben el espacio ocupado por el archivo para impedir que este pueda ser recuperado. Dependiendo del número de veces que repitamos la operación el borrado será más seguro, pero a la vez también tardará más tiempo en ejecutarse.



A la hora de indentificarnos para hacer uso de la inteligencia social ahora podemos iniciar sesión con nuestro usuario de Facebook. Más allá de estas opciones nos encontramos con pocos cambios, demasiado pocos quizás para justificar un cambio de versión, puesto que además de añadir distintas opciones de SlimCleaner al menú contextual de Windows y corregir algunos pequeños errores poco más encontramos. Un consejo si vais a probarlo, no realicéis la instalación express que instala por defecto la barra de AVG y nos pone AVG como buscador y página de inicio por defecto.

Lo cierto es que la apuesta de la inteligencia social no se si realmente es la más acertada para evaluar si un programa es o no el mejor. Supongo que para la mayoría lo será, pero si queremos optimizar el equipo, tiene que hilar muy fino, porque no servirá con comparar con cualquier equipo, sino sólo con aquellos de las mismas características. No porque Acrobat Reader sea un software muy popular tiene que ser la mejor opción para un equipo con pocos recursos, por citar un ejemplo.

Más Información y descarga | SlimCleaner

FUENTE :http://www.genbeta.com/windows/slimcleaner-3-0-nueva-version-del-software-de-optimizacion-social
#38046
Cada año entre el 1% y el 6% de los adolescentes del mundo padecen depresión, pero la mayoría de ellos no tiene un diagnóstico y, consecuentemente, no recibe tratamiento. Sin embargo, una terapia informatizada, un videojuego, puede ser una buena elección para este colectivo tan familiarizado con los ordenadores. Esta es la conclusión a la que ha llegado un equipo de científicos de Nueva Zelanda tras realizar una investigación, y cuyos resultados se publican en el último 'British Medical Journal'.

Sally Merry, de la Universidad de Auckland, declara a ELMUNDO.es: "Tenemos algo que poder ofrecer a los jóvenes con depresión. Un tipo de intervención con la que disfrutan y además es eficaz".

El trabajo ha sido llevado a cabo con 187 adolescentes de entre 12 y 18 años que acudieron a 24 centros de atención primaria de Nueva Zelanda por síntomas depresivos. Todos se sometieron a pruebas psicológicas para evaluar su gravedad y, posteriormente, fueron divididos en dos grupos. La mitad de ellos (94) se asignó al grupo de terapia con el videojuego, mientras que el resto (93) siguió los tratamientos tradicionales, en consulta.

Elegir un avatar
El 'SPARX' es un programa informático de autoayuda para personas jóvenes con síntomas de depresión que utiliza un entorno de fantasía, juegos en 3D y una banda sonora hecha a medida. El programa enseña técnicas para controlar los síntomas de la depresión, en un formato de aprendizaje autodirigido.

Al mismo tiempo, los jóvenes aprenden las técnicas de la terapia cognitivo-conductual para tratar los síntomas (por ejemplo, hacer frente a los pensamientos negativos, resolución de problemas, planificación de la actividad y la relajación). El programa se puede utilizar con un mínimo de supervisión y en él los usuarios pueden personalizar su avatar y el viaje a las siete provincias, cada una con un conjunto único de desafíos y puzles, detallan los investigadores.

"El tiempo necesario para hacer el SPARX es de 30 a 40 minutos por módulo, con un tiempo total de duración de la terapia de cuatro a siete semanas. Lo más positivo del programa es que está directamente a disposición de los jóvenes para que ellos trabajen su problema", destaca la investigadora principal.

Los resultados
Una vez finalizado el juego, todos los jóvenes fueron evaluados a través de varios tests psicológicos. Los datos revelan que el "SPARX fue tan eficaz o más que la atención habitual a la hora de reducir los síntomas de depresión y ansiedad en por lo menos un tercio", detallan los investigadores.

Además, un 44% del grupo que siguió el videojuego se recuperó completamente en comparación con 26% de los que siguieron la terapia habitual. Además, es importante que el 95% de los usuarios del SPARX se mostró satisfecho con esta fórmula y hasta un 81% reconoció que se lo recomendaría a algún amigo. "No obstante, la satisfacción fue igual de elevada en el grupo que siguió el tratamiento convencional", determinan los investigadores.

La terapia cognitivo conductual informatizada SPARX es un "recurso eficaz para los adolescentes con depresión que buscan ayuda en atención primaria. El uso del programa resultó en una reducción clínicamente significativa en la depresión, la ansiedad y la desesperanza y una mejora en la calidad de la vida. Los resultados son mejores si se considera que SPARX es totalmente un recurso de autoayuda. El único contacto con el médico fue al inicio (cuando se acude al centro de salud) y, posteriormente, a través del teléfono pasado un mes del tratamiento", concluye el ensayo.

Además, los efectos del tratamiento persistieron durante tres meses después del programa, que fue más eficaz para "aquéllos que en un principio estaban más deprimidos. La intervención es al menos tan buena como el tratamiento habitual para atención primaria, pero sería más barata y más fácil difundir", agregan los investigadores.

FUENTE :http://www.elmundo.es/elmundosalud/2012/04/19/neurociencia/1334857831.html
#38047
Cada vez hay más expertos que recomiendan que las empresas se preparen para acomodarse a la tipología de trabajadores que gradualmente —y si la crisis lo permite— irán incorporándose a sus estructuras: los nativos digitales. Este consejo, formulado de manera reiterada, entre otros, por profesores de la Universidad de California e integrantes del Instituto para el futuro, think tank situado en el mismo estado norteamericano, contrasta con la actitud frecuente en la mayoría de compañías, cuyos directivos prefieren que sean sus empleados quienes se adapten a su funcionamiento.

No se trata de que las organizaciones tengan que amoldarse forzosamente a los profesionales del mañana, aclaran los investigadores. Sin embargo, hay que ser conscientes de que la formación y los hábitos de estas plantillas son distintos de los de las actuales, añaden. Por esta razón, recuerdan que a los mercados de los países avanzados les están llegando sujetos que han crecido accediendo con naturalidad a internet, los dispositivos móviles, etcétera.

Los analistas prevén que este personal tenga más aptitudes "multitarea" que sus predecesores. No obstante, alertan de que estos jóvenes, miembros de la llamada "Generación Yo", responden a otros estímulos, que no son como los comunes hasta ahora, por lo que habrá que pensar cómo obtener la máxima productividad sin renunciar a que todas las partes acaben satisfechas. La mitad de la población en edad productiva pertenecerá dentro de seis años a este colectivo, que a pesar de no ser homogéneo, presenta características bastante bien definidas.

Así, la doctora Jean M. Twenge, docente de la Universidad Estatal de San Diego (California), escribió el libro Generation Me (2006) después de intervenir en un estudio cuyo título podría traducirse como "Los egos se inflan con el tiempo", planteado en Estados Unidos a partir de una encuesta a 16.500 universitarios. Su conclusión fue que casi dos tercios de los alumnos son hoy más autocomplacientes que los muchachos del pasado.

Los responsables de este informe, que usaron un inventario de la personalidad narcisista, anotaron respuestas como: "El mundo sería mejor si yo gobernara", "Creo que soy especial" o "Me gusta ser el centro de atención". El escritor Vicente Verdú publicaba en paralelo Yo y tú: objetos de lujo, donde aseguraba que el "personismo", es decir, la obsesión por mostrarse al mundo, sobre todo a través de las nuevas tecnologías, podría considerarse la primera revolución cultural del siglo XXI.

Este grupo, la "Generación Yo" o "Generación Yo-Nosotros", como también ha sido denominado, ha vivido una recesión, cierres de empresas..., lo que en algunos casos supuestamente lo aboca a un hedonismo que, según los técnicos de la consultora Kairos Future, especializada en tendencias, es más agudo en España que en el resto de Europa.

En cuanto a lo tecnológico, autores como Nicholas Carr se lamentan de que las numerosas acciones simultáneas instigadas por el entorno virtual distraigan a los individuos de los modos de pensamiento que requieren reflexión y contemplación y que los conviertan en seres más eficientes procesando información, pero menos capaces de profundizar en los datos. El desenlace de su ensayo Superficiales. ¿Qué está haciendo Internet con nuestras mentes? es que el desenfreno digital deshumaniza a las personas y las uniformiza.

A mucha distancia de este punto de vista crítico se sitúan expertos como José Manuel Angioletti, que hace un par de temporadas ya vaticinaba en un artículo elaborado para la Fundación Telefónica que los nativos digitales afrontarán los retos con una filosofía inédita, con el objetivo de equilibrar sus deberes laborales y los derivados de la familia con sus aficiones e intereses privados. En su opinión, sin entrar en detalles sobre sueldos y condiciones, el 95% de las tareas se desarrollarán de forma colaborativa en este contexto.

Los recursos a los que se refería Angioletti apenas se diferencian de los preconizados por empresas, sindicatos y administraciones cuando consensuaron el Pacto para el empleo de calidad en Barcelona 2008-2011: colaboración, respeto, flexibilidad, iniciativa, autosuperación, asunción de riesgos, etc. Son principios y pautas de comportamiento alejadas de los que se supone que encarna el 1% de los chicos españoles que, de acuerdo con una investigación del Instituto de la Juventud (Injuve), se ajustan al modelo de otra generación, la Ni-Ni, compuesta por chavales que ni estudian ni trabajan.

FUENTE :http://www.lavanguardia.com/tecnologia/20120419/54284617997/desembarco-laboral-de-los-nativos-digitales.html
#38048
Lleida. (EUROPA PRESS)- El consejero catalán de Interior, Felip Puig, ha avanzado este jueves que la web para identificar a violentos empezará a funcionar la próxima semana. "La semana que viene se pondrá en funcionamiento la web que anunciamos en Internet para que las personas reconocidas puedan ser identificadas por parte de la colaboración ciudadana", ha señalado Puig durante la celebración del Día de les Esquadres, donde un grupo de Mossos d'Esquadra han protestado por los recortes salariales y sociales de la Generalitat.

Para el consejero, hay que intentar que iniciativas como la web no sólo sirvan para poner a disposición de la justicia a los responsables de delitos y de la acción criminal, porque confía en que también tengan un cierto efecto disuasorio. Dejando claro que en Catalunya se respeta y se defiende hasta las últimas consecuencias el derecho de reunión, de manifestación y de huelga, ha advertido de que la gente debe saber que también hay un límite.

"La violencia urbana tiene que tener una respuesta, y ésta es una de las muchas respuestas que, con carácter de persecución, ha tenido, tiene y tendrá en los próximos días y semanas", ha avisado.

También ha celebrado la anulación por parte del Ministerio del Interior del tratado Schengen que permite la libre circulación de ciudadanos por los países de la Unión Europea durante la celebración en Barcelona de la cumbre del Banco Central Europeo (BCE), prevista para los días 2,3 y 4 de mayo.

Refuerzos de seguridad

El consejero ha aplaudido que Interior haya atendido a sus demandas en la frontera con Francia y en los puntos de entrada con medios de transporte aéreos o marítimo. Ha explicado que pidió que tuvieran en un refuerzo por parte de las fuerzas de seguridad del Estado de las entradas fronterizas, y por lo tanto a lo largo de Aragón y la vertiente de los Pirineos aragoneses. Y es que, según ha remarcado, tenía información de que determinados radicales antisistema y violentos podían intentar concentrase, como ha ocurrido en otros países ante este tipo de acontecimientos.

FUENTE :http://www.lavanguardia.com/politica/20120419/54284989334/catalunya-web-identificar-violentos-proxima-semana.html
#38049
No existe ninguna barrera en las normas de la Unión Europea que impidan que los operadores tengan que identificar a los usuarios si lo solicitan los titulares de derechos de autor. Así ha contestado el Tribunal de Justicia de la UE ante un polémico caso nacido en Suecia.

Las leyes antipiratería se han extendido en los últimos años en Europa con el fin de acabar con las descargas de contenidos protegidos con derechos de autor sin el permiso de éstos. Suecia fue uno de los primeros países que decidió aplicar una de ellas, conocida como IPRED, en 2009. Tras su entrada en vigor la industria cultural no tardó en presentar denuncias con el fin de intimidar y castigar a los usuarios que descargaban este material, aunque encontraron cierta resistencia en los operadores, que en algunas ocasiones se negaron a identificar a los usuarios que descargaban dichos contenidos supuestamente infractores.

El caso que nos ocupa estuvo promovido por el grupo antipiratería Antipiratbyran representando a un grupo de editores que querían identificar a un usuario por almacenar algunas de las obras cuyos derechos de autor pertenecían a los editores. El operador ePhone fue obligado por los tribunales a dar esta información a las compañías pero se resistió en forma de apelación ante esta orden en los tribunales suecos.

El caso fue pasando por los distintos tribunales del país escandinavo hasta llegar al Tribunal de Justicia de la Unión Europea, que acaba de tomar una decisión. Como publica Torrentfreak, el alto tribunal europeo se ha decantado del lado de los editores, puesto que declara que en a legislación comunitaria no existen barreras que impidan a ePhone facilitar la información solicitada por las compañías y el citado grupo antipiratería. El tribunal afirma que la ley antidescargas suecas tiene un equilibrio apropiado entre los derechos de los titulares de derechos de autor y el derecho a la privacidad de los ciudadanos.

Con esta sentencia sobre la mesa, el caso volverá al Tribunal Supremo de Suecia, que será el encargado de tomar una decisión final. Como era de esperar, desde la industria se han congratulado por la decisión hecha pública por el TJUE. "Es extremadamente importante que hayamos recibido este mensaje", explicaba Kristina Ahlinder, presidenta de Asocación Editorial. De este modo, los operadores no podrán negarse a facilitar los datos de un usuario bajo una determinada IP para que la industria pueda proceder a denunciarles.

Por el momento, esta decisión no afecta a países como España, donde nuestra ley antipiratería no persigue al usuario sino a páginas web. Sí lo haría, en cambio, en caso de la norma antidescargas se endureciese y se intentase sancionar a los usuarios de P2P, puesto que los operadores no tendrían más remedio que facilitar los datos de los presuntos infractores a los titulares de derechos de autor que supuestamente hayan sido perjudicados con sus actividades.

FUENTE :http://www.adslzone.net/article8423-el-tribunal-de-justicia-de-la-ue-da-via-libre-a-que-los-operadores-identifiquen-a-los-usuarios-piratas.html
#38050
"Es una normal operación policial, no se preocupe". Así han respondido los agentes italianos, vestidos de paisano, a un pasajero del vuelo de Alitalia Roma-Túnez que lamentaba la cinta aislante sobre la boca y en torno a las muñecas aplicadas a dos inmigrantes ilegales argelinos, que estaban siendo devueltos al aeropuerto de donde habían llegado.

Los agentes han explicado que los clandestinos se habían herido expresamente la lengua para retrasar la operación, razón por la que eran "devueltos" con las singulares mordazas. La "normal operación", que se estaría realizando habitualmente, ha sido fotografiada por Federico Sperandeo, director de cine, y colgada en Facebook. El nuevo escándalo está servido. Ahora protestan los parlamentarios, las agencias humanitarias, católicos y agnósticos, comentaristas de diarios, radios y televisiones.

"Es todo normal, no se preocupe", le dijeron los agentes, mientras la repatriación amordazada dejaba a los demás pasajeros del vuelo "en la más
total indiferencia", según explica Sperandeo. Antonio Manganelli, jefe de la policía nacional, ha abierto una investigación interna y el fiscal de Roma, Gianfranco Amendola, un sumario contra, por ahora, personas desconocidas.

Los supuestos delitos por los que podría proceder son los de abuso de autoridad y violencia privada. "No había visto nunca en Italia un trato semejante", ha comentado Laura Boldrini, representante en el país transalpino del Alto Comisionado de las Naciones Unidas para los Refugiados (ACNUR).

Incredulidad oficial
Maurizio Lupi, vicepresidente del Congreso, ha manifestado su incredulidad, esperando que "las imágenes puedan ser desmentidas". Los dos argelinos, al principio tomados como tunecinos, habían llegado el domingo a Roma con un vuelo procedente de Túnez y con billete de avión hasta Istambul, de manera que la capital italiana debía haberse tratado solo de una escala. Pero en el aeropuerto de Fiumicino se escabulleron por pasillos y terminales y no se presentaron al embarque del segundo vuelo.

La policía les cazó y, como disponen las leyes nacionales sobre migración, aprobadas por uno de los gobiernos conservadores de Silvio Berlusconi de años atrás, debían ser "devueltos". Dichas leyes habían introducido por primera vez en Europa el delito de "clandestinidad", que en general los países consideran solo como una falta administrativa, y autorizaba a las autoridades a repatriar a los inmigrantes irregulares, incluso en alta mar. Ambas circunstancias fueron rechazadas años después por la Unión Europea, pero siguen en vigor.

Civilización europea
En Facebook, Sperandeo explica que cuando manifestó su indignación los agentes respondieron que "volviera a mi puesto, que se trataba de una normal operación policial". "Pero conseguí sacar una instantánea", añade, pidiendo en su post que se difunda por todas las redes sociales. "Estas son la civilización y la democracia europeas", escribe.

El último decreto aprobado en Italia sobre la entrada de inmigrantes por motivos laborales es del 2010, y prevé la concesión de 98.000 permisos anuales. El actual Gobierno tecnocrático de Mario Monti informó recientemente de que el número de permisos no aumentará. Sin embargo, un informe del Ministerio de Trabajo del año pasado cifra en 182.000 los trabajadores extranjeros que podrían entrar anualmente "por razones económicas y demográficas", explicando que la cifra se corresponde a cuanto piden las empresas, las familias y el Estado del bienestar italiano.

FUENTE :http://www.elperiodico.com/es/noticias/internacional/dos-argelinos-ilegales-expulsados-italia-maniatados-amordazados-1684202
#38051
El creador del sistema operativo Linux, Linus Torvalds, y el médico japonés Shinya Yamanaka comparten el Premio Millennium de Tecnología 2012, el galardón internacional más importante del mundo en este campo y considerado el Nobel tecnológico, informó la Academia de Tecnología de Finlandia.

Torvalds es el creador del sistema operativo de código abierto Linux, que utilizan actualmente unos 30 millones de personas en ordenadores, teléfonos móviles o cámaras de vídeo.

"El logro de Linus Torvalds ha tenido un gran impacto en el desarrollo del 'software' y en cuestiones culturales y éticas relacionadas con la creación de redes y la apertura en Internet", señaló en un comunicado la Fundación del Premio Millennium.

Torvalds, informático de 42 años, creó Linux en 1991 cuando era estudiante de la Universidad de Helsinki y lo desarrolló con las aportaciones de miles de internautas voluntarios, hasta convertirse en el exponente más conocido de software libre.

"El 'software' es demasiado importante en el mundo moderno como para que no sea desarrollado a través de fuentes abiertas", declaró Torvalds tras conocer su nominación al Millennium.

El premio Millennium, dotado con un millón de euros y que se concede cada dos años, es "un homenaje de Finlandia a una invención tecnológica que haya contribuido sustancialmente a mejorar la calidad de la vida humana", según la academia que lo otorga.

El ganador de la primera edición fue el físico británico Tim Berners-Lee, considerado uno de los padres de internet por su importante aportación en la creación y desarrollo de la World Wide Web (WWW).

La lista de laureados hasta la fecha la completan el japonés Shuji Nakamura, inventor de los LED azul, verde y blanco; el ingeniero estadounidense Robert Langer, creador de sistemas inteligentes de administración de fármacos; y el físico suizo Michael Grätzel, inventor de las células solares sensibilizadas por colorante.

FUENTE :http://www.elmundo.es/elmundo/2012/04/19/navegante/1334856909.html
#38052
La compañía Ares Rights ha logrado forzar el cierre del servidor Fooget, uno de los más activos de España en el alojamiento de contenidos protegidos por derechos de autor, principalmente películas y series de televisión. Según la compañía, el servidor, hospedado en Holanda, contenía aproximadamente el 6 por ciento de las películas ilegales descargadas en español.

Ares Rights ofrece una solución denominada Filesnotfound, para el control de contenidos ilegales protegidos con derechos de autor en Internet. Se basa en la eliminación de la fuente de la vulneración, el archivo ilegal, no en el cierre de espacios web que enlazan descargas o ofrecen 'streamings' online.

Según la compañía, la solución funciona al 100% y todas las fuentes son eliminadas de los espacios donde son alojadas, dejando tras de sí miles de websites repletos de enlaces huérfanos y no funcionales, obligando al consumidor a realizar búsquedas mas específicas e infructuosas.

La compañía opera de forma oficiosa por cauces legales, antes de que se inicie un proceso judicial, por petición de productoras o distribuidoras de películas y series de televisión. Se encarga de eliminar directamente y de solicitar y forzar a los responsables de alojar los contenidos protegidos, eliminando contenidos en tiempo real.

El fundador de Ares Rights, Jonathan Palmas, ha informado del que quizá sea el mayor logro de la compañía: la caída del servidor Fooget, que según la compañía alojaba aproximadamente el 6 por ciento de las películas y series que se descargaban en español fuera de páginas y tiendas online legales.

Estos datos corresponden a los informes internos de Ares Rights correspondientes al tráfico entre el 9 y el 28 de marzo. Dichas películas se podían encontrar en páginas como PelisYonkis o Mercapelis. Ares Rights ha elaborado esta estimación haciendo el seguimiento concreto de algunas de las películas más taquilleras que se podían encontrar en Fooget y comparándolas con las cifras de Freakshare, Mediafire, Netload, Rapidshare, Share-online y Uploeaded, entre otros.

La compañía no ha hecho público el nombre de las productoras o distribuidoras para las que trabaja, ni los títulos por cuyos derechos ha velado, pero ha informado de que se trata de películas "de primer orden" y "oscarizadas". También ha hecho referencia a un importante lanzamiento en DVD, del cual Foognet alojaba 613 archivos diferentes en el periodo anteriormente citado, justo tras su lanzamiento.

En un primer momento, Ares Rights solicitó la eliminación de los archivos y ha denunciado que aproximadamente pasado el 9 de marzo, Fooget comenzó a ignorar las peticiones, manteniendo sus archivos. Fue en ese momento cuando la compañía comenzó a replantear su estrategia.

Palma ha informado de que han ido "arrinconando" a la compañía que hospedaba en Holanda el servidor Foognet, con la ley holandesa en la mano. En este sentido, Fooget protegía su dominio a través de una compañía de Denver, EE.UU.

Según ha explicado, se trataba de un servidor de "reciente creación", que "de un año a ahora ha ido ganando notoriedad". Foognet "guardaba contenido más tiempo" que otros servidores similares y tenía un sistema por el que "pagaba a gente por subir los archivos". En este sentido, aseguraba que también "estaba involucrado en un tema de no pagar a gente que subía los contenidos".

Ares Rights se fundó hace tres años y explica que su forma de trabajar es "completamente artesana". Por otro lado, Palma ha explicado que, curiosamente, la primera compañía que les facilitó una herramienta para borrar en tiempo real contenidos que vulnerasen derechos de autor fue Megaupload, cerrada por el FBI precisamente por, presuntamente, ser un entramado ilegal que se aprovechaba y propiciaba de este tipo de explotación de contenidos.

El fundador de Ares Rights ha defendido este sistema para combatir la piratería, en lugar de buscar cerrar páginas que enlazan contenidos, como prevé la denominada Ley Sinde-Wert, que "no tiene ninguna funcionalidad" y es "de muy difícil aplicación". "¿Qué puede hacer con una página que está en Chile?", se ha preguntado. Además, "debe estar muy medida, porque se pueden vulnerar derechos fundamentales".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/cierran-la-web-de-descargas-fooget
#38053
Publicado el 19 de abril de 2012 por Jaime Domenech

Aprovechando la actualidad de Instagram tras su compra por parte de Facebook, han surgido en internet numerosas aplicaciones de Android que en realidad esconden un peligroso troyano.

Los cibercriminales han desarrollado versiones falsas de Instagram para Android con el objetivo de obtener dinero de usuarios incautos.

El malware de esas aplicaciones fraudulentas fue localizado por la empresa de seguridad informática Sophos y se ha bautizado como "Andr/Boxer-F".

Lo cierto es que la compra de Instagram ha impulsado el número de descargas de la aplicación, que en apenas una semana habría sido instalado por más de cinco millones de usuarios de Android.

El modus operandi de los cibercriminales se basa en la creación de webs que promocionan esas aplicaciones falsas de Instagram e incitan a los visitantes a descargarlas.

Los expertos aclaran que las consecuencias de instalar esas aplicaciones serían nefastas, ya que el malware está programado para que envíe mensajes de texto internacionales, lo que incrementaría de forma considerable las facturas de los usuarios afectados y permitiría ganar dinero a los cibercriminales.

Además, el troyano está creado de forma que algunos de los antivirus básicos disponibles para Android pasan por alto su presencia.

En cualquier caso, para evitar cualquier tipo de problema con la aplicación basta con descargar la versión oficial que se puede encontrar en Google Play Store.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/04/19/aparecen-aplicaciones-falsas-de-instagram-para-android.html
#38054
Publicado el 19 de abril de 2012 por Jaime Domenech

Un grupo de artistas australianos presentó a la empresa Air Aroma su idea sobre una colonia que imitara el olor que desprenden los MacBook Pro cuando son desembalados, y el proyecto acaba de hacerse realidad.

Los artistas iban a celebrar una exposición y pensaron que sería original que el ambiente estuviera impregnado con el olor que desprenden esos ordenadores de Apple.

Según parece, en Air Aroma fueron capaces de encontrar un olor que representara el plástico, cartones y tintas que contiene la caja de un MacBook Pro, así como el aroma a aluminio que desprenden esos ordenadores.

Para llevarlo a cabo enviaron el encargo a un laboratorio francés, que les devolvió muestras de las distintas fragancias que habían creado, originales composiciones con ingredientes como plástico, pegamento, papel o goma.

De momento no está previsto que se comercialice esta nueva fragancia y para poder olerla habrá que asistir a la exposición que tendrá lugar en el centro West Space de Melbourne, desde el 20 de abril hasta el 20 de mayo.

vINQulos

DigitalTrends

FUENTE :http://www.theinquirer.es/2012/04/19/crean-una-fragancia-basada-en-el-olor-de-los-ordenadores-de-apple.html
#38055


Google Drive está al caer. Ya son demasiados los datos que se saben como para que el rumor se desmienta, e incluso los competidores se han preparado a conciencia para que la llegada del servicio de almacenamiento en la nube de Google no les pille desprevenidos. Sin ir más lejos, un empleado de Google ha usado Google Drive para abrir una presentación que impartía en Brasil. Algunos de los espectadores se han dado cuenta del detalle y, cómo no, han fotografiado el proyector:

CitarUnos amigos y yo estábamos en el seminario que daba un empleado de Google que se llamaba Joao Itaqui [es el director de empresa de Google en Brasil] en la Uinversidade Feevale, cuando nos hemos dado cuenta de que tenía una opción llamada Drive en la barra superior de Google. Creo que como es un empleado veterano de Google debe de tener acceso a Google Drive antes del lanzamiento.
En la imagen superior tenéis la prueba, donde vemos lo que parece la interfaz de Google Docs para editar una presentación y la opción Drive en la barra superior. Curiosamente, algunas opciones como la de Documentos, Mapas o el acceso a Google Play no aparecen. ¿Todo reemplazado por Google Drive? Cuestión de esperar unos días para comprobarlo. La semana que viene puede ser muy interesante.

Vía | Mashable

FUENTE :http://www.genbeta.com/web/se-filtra-una-nueva-imagen-de-google-drive-directa-del-ordenador-de-un-empleado
#38056
Publicado el 19 de abril de 2012 por Jaime Domenech

Con el nombre de Q.bo, la empresa española The Corpora ha desarrollado un robot para el hogar con software y hardware libre que permite a los usuarios configurarlo con sus propias aplicaciones.

El ingeniero Francisco Paz es el director del proyecto, que lleva en construcción desde hace seis años, y ha apostado por crear un robot open source con la idea de que los programadores que lo adquieran puedan modificarlo para hacerlo más a su gusto.

Básicamente, se ha configurado Q.bo con software libre y hardware libre, lo que implica que esos apartados del androide pueden ser reprogramados y mejorados.

El robot, que llegará al mercado en el tercer trimestre del año, tiene una altura de apenas 45 centímetros y un peso de entre 9 y 11 kilos, que varía en función de los componentes que se le hayan instalado.

Q.bo es capaz de hablar, interpretar órdenes y distinguir objetos, además de contar con función de reconocimiento de voz y de personas.

La versión básica de Q.bo se puede reservar ya por 499 euros, así como la Pro, cuyo precio máximo se sitúa por encima de los 2.000 euros.

vINQulos

TheCorpora Blog

FUENTE :http://www.theinquirer.es/2012/04/19/presentan-el-robot-espanol-con-linux.html
#38057
Softonic ha anunciado la lista de programas ganadores de la octava edición de los Softonic Awards, unos premios dirigidos a conocer el software más valorado por los usuarios. Entre los programas reconocidos por los internautas están Skype en Windows y Mac como mejor software de chat, Chrome como el mejor navegador y WhatsApp como dominador absoluto en las principales plataformas móviles.

Los Softonic Awards de este año han experimentado un gran crecimiento ya que la compañía ha decidido abrir la participación a más países. De esta manera, se organizaron votaciones en todos los 'sites' en español, inglés, alemán, francés, italiano, portugués, polaco, holandés, chino y japonés de Softonic. Durante un mes y medio, los usuarios han tenido la oportunidad de votar para elegir los mejores programas y, de este modo, dar a conocer cuál es el software más valorado en los distintos mercados.

En el caso del portal en español, los usuarios han escogido los mejores programas para Windows, Mac, Symbian, iPhone, Android, Java, Webapps y Linux. Según informa Europa Press, entre los premiados para Windows se encuentran Skype en la categoría de mejor chat, VLC media player como mejor reproductor, avast! como antivirus líder, Call of Duty: Modern Warfare 3 en la categoría de juegos o Chrome como el mejor navegador.

En el caso de Mac los programas más valorados por los usuarios repiten Skype como mejor chat y Chrome como mejor Navegador. En este caso destaca que iTunes se alza con la mejor valoración en el campo de los reproductores -Mejor Reproductor Multimedia-.

Los Softonic Award también han analizado las prioridades en Linux, donde los usuarios han señalado Ubuntu Wallpapers y Firefox como los programas más completos en las categorías de Mejor Software de Distribución y Mejor Software Global respectivamente.

Los premios de Softonic también han permitido comprobar los juegos preferidos de los usuarios por plataformas. Fruit Ninja triunfa en Symbian, Angry Birds en el iPhone, Grand Theft Auto 3 para Android y Super Mario Planet en la categoría de Java. Por otra parte WhatsApp consigue la distinción de mejor software global en Symbian, iOS y Android.

Desde Softonic han asegurado que en la edición de este año de sus premios han conseguido una gran participación por parte de los usuarios. "Hemos registrado una altísima participación en la edición de este año, con lo que el resultado de las votaciones es un claro reflejo de los intereses de nuestros usuarios", ha comentado la directora de contenidos en español de Softonic.

FUENTE :http://www.libertaddigital.com/internet/2012-04-19/cuales-son-los-programas-mas-valorados-por-los-usuarios-1276456198/
#38058
Poco a poco van apareciendo nuevas características y novedades sobre el nuevo sistema operativo de Microsoft: Windows 8. Windows 8 contará con un nuevo sistema, diseñado para gestionar mejor los recursos disponibles, de tal forma que las aplicaciones puedan aprovechar los recursos más eficazmente. Además, Windows 8 también administrará la memoria asignada a estas aplicaciones de forma que sea utilizada con más eficacia que en otros sistemas operativos, especialmente cuando se trata de procesos suspendidos. Conoce a continuación más detalles sobre lo que poco a poco vamos conociendo de Windows 8.

Como decimos en portada, poco a poco vamos conociendo más sobre el nuevo sistema operativo de Microsoft: Windows 8.

Windows 8 contará con un nuevo sistema diseñado para gestionar mejor los recursos disponibles. El sistema lo hará de tal forma que las aplicaciones instaladas pueden aprovechar mejor los recursos.

Además, Windows 8 administrará la memoria asignada a estas aplicaciones de forma que pueda ser utilizada mejor que con otros sistemas operativos anteriores, especialmente cuando se trata de procesos suspendidos.

Poniendo el ejemplo de Windows 8 Consume Preview, en los que se basan los datos en una entrada en el blog de msdn:

Citar"Siempre que Windows detecte el exceso del consumo de la memoria en el sistema va a reutilizar casi toda la memoria a la que se aferrarían las aplicaciones del estilo Metro"

Además, Windows 8 es capaz de recuperar toda esta memoria sin necesidad de cerrar una aplicación.

¿Cómo funciona la nueva forma de administrar la memoria física en Windows 8?

Windows intentará regular las asignaciones de memoria física para todas aplicaciones independientemente de si es una aplicación de escritorio o bien de estilo Metro e independientemente de la solicitud de memoria que ha hecho esa determinada aplicación. De esta forma, cuando el sistema comienza a tener poca memoria disponible buscará en todos los procesos memoria libre que pueda asignar, aprovechar, reutilizar, para otras aplicaciones que lo necesiten en ese momento.

Además, Windows tratará de asignar memoria física a una aplicación sólo cuando la aplicación intente obtenerla, incluso si la aplicación la ha asignado anteriormente. De esta forma y también, Windows va a aplazar o reutilizar partes de esa memoria (de una aplicación) si las páginas de memoria no han sido tocadas en mucho tiempo.

Según comenta en el blog de msdn, su administrador de grupo, esta forma de asignar memoria está destinada a garantizar que la cantidad de memoria disponible no se pierde, además teniendo en cuenta que las aplicaciones normalmente tienden a consumir más memoria de la asignada.

También, señala que "Cuando estén involucradas aplicaciones de escritorio, Windows asignará las partes o mayores cantidades de memoria a aplicaciones en conjunto o función de la importancia de su trabajo".

Sin embargo, también señala que este proceso no se equilibra del todo, dado que si muchas partes de la memoria asignada se eliminan desde una aplicación de escritorio podría afectar a la capacidad de respuesta de la aplicación en concreto debido a la E/S de disco adicional.

Volviendo a Windows 8 Consume Preview, el trabajo en conjunto de una aplicación de estilo Metro puede ser escrita en el disco para que se libere memoria cuando el sistema lo necesite.

Citar"Este proceso es análogo a hibernar una aplicación específica y luego reanudarla cuando el usuario vuelve a activarla o a usar la aplicación. Estamos aprovechando el mecanismo de suspensión / reanudación de aplicaciones de estilo Metro para liberar el trabajo de una aplicación en conjunto".

La suspensión en aplicaciones en el estilo Metro, conserva la CPU para otras aplicaciones y garantiza que las aplicaciones en segundo plano no consumen recursos excesivos mejorando de esta forma la duración de la batería y aumentando la capacidad de respuesta.

Sin embargo, todavía está por pulir el hecho de que Windows 8 cerrará las aplicaciones de estilo Metro cuando la memoria entre en estado crítico, aunque el sistema todavía será capaz de ejecutar varias aplicaciones antes de llegar a este punto.

Vias: blogmsdn, softpedia.es

FUENTE :http://www.softzone.es/2012/04/19/windows-8-mejorara-el-consumo-de-memoria-ram-considerablemente/
#38059
Otro día más, nos llegan noticias de The Pirate Bay, el popular buscador de torrents con multitud de archivos multimedia y que siempre está en el punto de mira de todas las discográficas y gestoras de derechos de autor en todos los países.

Gracias al ingenio de los responsables creando varios dominios alternativos para acceder a la página ha sobrevivido online sin ningún tipo de problema hasta el día de hoy.

Ahora varios ISPs belgas han bloqueado los dominios con los que estaban operando y muestra un mensaje diciendo que la web tiene contenido ilegal según la legislación belga.

La sentencia daba un plazo máximo de 14 días a los ISP para bloquear dichos dominios, mientras tanto, The Pirate Bay registraba otro dominio parar operar con él con normalidad (depiraatbaai.be) pero lo han vuelto a bloquear.

Una posible solución de The Pirate Bay pasa por registrar otro dominio para los usuarios de Belgica, pero ellos y los ISP siempre estarán como el ratón y el gato. Esperamos que llegue un día en el que la ofensiva a The Pirate Bay se acabe.

FUENTE :http://www.redeszone.net/2012/04/19/varios-isps-de-belgica-bloquean-dominios-de-the-pirate-bay/
#38060
Los canales de pago que retransmiten partidos de la Liga siguen tomando medidas para combatir la llamada "piratería". Gol T ha anunciado que intensificará sus controles de cara al próximo partido Barcelona - Real Madrid que se disputa el sábado. La cadena pretende cortar la señal a los bares que no tengan contratado su paquete Gol Bar.

La "piratería" de las retransmisiones deportivas es uno de los grandes enemigos a los que se enfrentan las televisiones de pago. Gracias a las posibilidades que ofrece Internet, muchos usuarios optan por ver todo tipo de eventos en directo sin pagar por ello, algo que se combate desde las cadenas españolas como demostró recientemente Canal+ y Canal+ Liga. Estos canales fueron los últimos en tomar cartas en el asunto y lanzaron un curioso e inesperado método para intentar desenmascarar a los usuarios que ofrecían su señal al resto de forma ilegal a través de la Red.

Con motivo de la retransmisión el próximo sábado (20.00 horas) del Barcelona - Real Madrid, el partido más esperado de la temporada, Gol T intensificará su campaña para evitar que los que denomina "bares piratas" emitan el encuentro. Estos establecimientos contratan el servicio Gol T para particulares, un servicio más barato que el paquete Gol Bar que Mediapro ofrece a los locales públicos para que emitan sus partidos.

Como informa ADSLzone.tv, nuestro portal especializado en televisión, aquellos bares que sí tienen contratado este paquete emiten los partidos con un logotipo de Gol Bar que permite identificarlos. Igualmente, tienen adhesivos en la puerta en los que se indica que son "Establecimiento autorizado", lo que ayuda a los inspectores contratados por Mediapro a la hora de saber quién paga esta licencia. Sin embargo, Gol T ha anunciado que aquellos que no lo tengan contratado y realicen la emisión podrán perder la señal en cualquier momento, "incluso durante la disputa del partido". Asimismo, los locales podrían ser denunciados por delitos contra la propiedad intelectual y por estafa .

Mediapro ha informado de que durante este año han cortado la señal a 6.650 bares en todo el país. El pasado fin de semana 474 locales se vieron afectados. La compañía ha presentado más de 200 denuncias por la vía penal además de cortar sus emisiones. Valencia, Andalucía, Madrid, Galicia y Cataluña son por este orden las comunidades autónomas donde más bares han perdido la señal por no pagar la licencia correspondiente.

FUENTE :http://www.adslzone.net/article8417-gol-t-luchara-contra-la-pirateria-a-traves-de-un-apagon-durante-el-barcelona-madrid.html
#38061
Una foto de Justin Bieber bañándose sin ropa en el mar está siendo aprovechada por los ciberdelincuentes para estafar a los usuarios de la red social Pinterest.

La imagen incluye un texto invitando a los usuarios a hacer clic en el link adjunto para ver una cinta de video de contenido erótico protagonizada por Justin Bieber.

En realidad, el link conduce a una página fraudulenta de Facebook donde antes de visualizar el vídeo se pedirá a los usuarios que para demostrar que son humanos contesten un pequeño test en el que, se les intentará sacar datos privados

Al final, los usuarios, contesten o no al test, no podrán ver el vídeo, ya que éste no existe.

Éste es el tercer ataque sobre Pinterest localizado por Bitdefender en muy poco tiempo y deja entrever que los usuarios de esta red social ya figuran en la lista de objetivos prioritarios de los ciberdelincuentes.

"Pinterest es una de las plataformas sociales del momento, lo que explicaría el interés de los estafadores en acceder a sus usuarios. Lo interesante de esta estafa es que rinde un homenaje a Facebook al usar su plataforma de anuncios," señala Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: "hay que estar atentos porque surgirán nuevos ataques contra los usuarios de Pinterest."

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/justin-bieber-usado-como-cebo-para-un-fraude-en-pinterest
#38062


Seguimos con nuestro especial de clásicos del software, donde estamos revisando sistemas operativos y aplicaciones que formaron parte de nuestra vida cotidiana hace ya más años de los que creemos. En la primera entrega hablamos de los orígenes de Mac OS a lo largo de sus primeras nueve versiones, pero las primeras versiones de Mac OS X también merecen su mención.

Mac OS X fue el proyecto principal de Steve Jobs al volver a Apple después de una ausencia que dejó la compañía al borde de la quiebra durante algunos años. Steve, al frente de la compañía NeXT, utilizó el núcleo de FreeBSD y le agregó una interfaz gráfica que, once años después, sigue en gran parte presente dentro de todos los Mac actuales.

Mac OS X y la interfaz que todos querían lamer
Mac OS X se presentó en una época en la que yo aún era un novato con la plataforma (y no tendría mi primer Mac hasta el 2006), pero cuando se filtraron las primeras imágenes de la interfaz Aqua y cuando un amigo aplicó dicha interfaz en su Mac OS 9 Classic recuerdo perfectamente tener la sensación de estar viendo algo de muy alta calidad. Algo muy trabajado. Acostumbrado como estaba a la interfaz de Windows 95 y 98 y al aspecto semejante de Mac OS 9, de repente el sistema operativo de Apple se simplificaba hacia algo mucho más limpio, más blanco y con opciones llenas de colorido y claras. Hasta el fondo de pantalla por defecto se puso de moda.

Ya lo dijo el mismo Steve Jobs en la presentación que tenéis arriba: "Cuando lo veáis querréis lamerlo". A continuación podéis ver las reacciones del público ante un Jobs mostrando por primera vez cosas tan comunes ahora mismo como el Dock de iconos del sistema o el comportamiento de las ventanas (¡el contenido de la ventana se movía entero, no sólo el borde de la ventana! ¡cada ventana tiene una sombra!) y los avisos de sistema:

Sorprende ver a un público aplaudiendo ante el simple hecho de ahorrarse una ventana adicional para el diálogo de guardar un archivo, ¿verdad? Mac OS X fue pionero en muchísimas características presentes no sólo en las versiones modernas de OS X, sino también en Windows y en muchas distribuciones de Linux (llevo bastante tiempo viendo Docks en algunas distribuciones, y ya no digamos la barra de tareas actual de Windows 7).

La evolución de Mac OS X con Cheetah, Puma y Jaguar
Mac OS X 10.0 Cheetah fue un lanzamiento muy aclamado por sus novedades, pero recibió una lluvia de críticas por su pobre estabilidad y compatibilidad, además de ser lento en máquinas donde no debería serlo. Eso hizo que Apple se apresurara a lanzar Mac OS X 10.1 Puma apenas meses después que Cheetah, ofreciendo la nueva versión de forma gratuita a modo de disculpa.

Mac OS X 10.1 era mucho más rápido, traía mejoras muy pedidas en Finder y en iTunes, simplificaba la tarea de grabar CDs y DVDs, era compatible con más de doscientas impresoras... muchos opinan que fue realmente el Mac OS X que tendría que haber sacado Apple desde un buen principio. Fue con esta versión con la que Apple empezó a usar Mac OS X por defecto en todos los ordenadores que vendían (aún utilizaban Mac OS 9 como sistema principal).

Finalmente, Mac OS X terminó de refinarse y enfiló el camino que más o menos sigue ahora mismo con la versión 10.2, llamada Jaguar. Requería un procesador PowerPC G3 o superior con 128 MB de RAM, pero ofrecía más rendimiento y novedades que aún siguen presentes como el sistema de impresión CUPS. También fue de los primeros sistemas de Apple en mejorar tremendamente las opciones de acceso universal para personas con alguna discapacidad física, haciendo de Jaguar la elección por defecto de muchos invidentes.

Las sucesivas actualizaciones de Mac OS X (Panther, Tiger, Leopard, Snow Leopard, Lion y Mountain Lion este próximo verano) han ido trayendo más características, aunque se podría decir que el rumbo que se planeó en los orígenes ha variado ligeramente con la llegada de Lion y la "iOSificación" del sistema. El futuro es más desconocido que nunca.

La vida secreta de Mac OS X desde sus principios
No encuentro mejor forma de terminar estos recuerdos que remarcar el concepto de un OS X universal desde el principio: Años más tarde, Steve Jobs dejaba al mercado estupefacto revelando que desde sus comienzos Mac OS X era capaz de compilarse tanto para procesadores PowerPC como en plataformas de Intel. Con este cambio y llevando el dato del rendimiento por vatio como bandera, Apple se movió a los dispositivos móviles que tanto conocemos ahora: el iPhone y el iPad.

En Genbeta | Clásicos del software
En Applesfera | Especial historia de Mac OS X

FUENTE :http://www.genbeta.com/mac/los-comienzos-de-mac-os-x-clasicos-del-software-vi
#38063
Publicado el 18 de abril de 2012 por Jaime Domenech

Jordan Mechner, hijo del compositor de la música del Prince of Persia, ha subido a un repositorio de Github el código original del popular videojuego, que salió al mercado en 1989.

El pasado mes de marzo Merchner se encontró por casualidad con varios disquetes de 3,5″ que contenían el código del juego y ha conseguido recuperarlo.

Para la tarea de extraer los datos de esos disquetes, que le llevó un día y medio, ha contado con la ayuda de Jason Scott, que trabaja en el Internet Archive como archivero.

El código fuente publicado por Mechner está basado en el lenguaje 6502, el empleado para desarrollar el primer Prince of Persia, que fue lanzado para la plataforma Apple II.

Asimismo, el repositorio de Github del juego, que se puede descargar en este enlace, ofrece documentación que explica cómo instalarlo en consolas Amiga, Sega y ordenadores PC.

En cualquier caso, a pesar de que Merchner anima a los usuarios a bajarse el código del juego, recuerda que Ubisoft tiene los derechos sobre Prince of Persia, lo que implica que no se pueden crear y distribuir nuevas versiones si no se cuenta con su permiso.

vINQulos

TheRegister

FUENTE :http://www.theinquirer.es/2012/04/18/publica-el-codigo-fuente-del-prince-of-persia-original.html
#38064
Firefox 12 Beta 6 es la sexta versión no final lanzada y ya lista para descargar en español para los sistemas operativos Windows, Mac OS X y Linux, de la que será la próxima versión importante del navegador del panda rojo. En Firefox 12 Beta, como novedades a destacar, se incluyen mejoras en las actualizaciones del navegador, se añaden números de línea a la fuente de página y se han incluido varias mejoras más que puedes conocer a continuación.

Según ha publicado Mozilla en sus notas de la versión, éstas son todas las mejoras y novedades incluidas en Mozilla Firefox 12 Beta:

- Ahora Firefox se actualiza más fácilmente, con una pregunta menos (User Account Control)
- La fuente de página ahora tiene números de línea
- Los saltos de línea ahora están soportados en el atributo de título
- Mejoras en la función de "Buscar en página" para centrar los resultados de búsqueda
- Ahora se descargan automáticamente las URL pegadas en la ventana del gestor de descargas
- Se ha implementado la propiedad CSS column-fill
- Se añade soporte para la propiedad CSS text-align-last
- Se añade soporte experimental para ECMAScript 6 Map
- Corregido un problema de rendimiendo de WebGL en Mac OS X

Quiero instalar y probar Firefox Beta pero ya tengo instalada la versión estable. ¿Cómo lo puedo hacer?

Si queremos instalar Firefox 12 Beta, se sobreescribirá la instalación existente de Firefox, pero no perderemos los marcadores ni el historial, aunque algunos complementos podrían dejar de funcionar. Si instalamos esta versión Beta, en cualquier momento podremos volver a la versión estable desinstalando la versión beta e instalando de nuevo Firefox 11 final. Al desinstalar la versión beta no perderemos ni los marcadores, ni el historial web ni las extensiones, ya que se guardan en la carpeta del perfil.

¿Cuándo podré descargar Firefox 12 final?

Según el plan de desarrollo de la Fundación Mozilla, la fecha de lanzamiento de Firefox 12 final será el día 24 de abril. Hasta ese momento, podremos bajar Firefox 12 Beta en español desde los siguientes enlaces oficiales:

–> Descarga Firefox 12 Beta 6 (Windows) http://download.mozilla.org/?product=firefox-12.0b6&os=win&lang=es-ES

–> Descarga Firefox 12 Beta 6 (Mac OS) http://download.mozilla.org/?product=firefox-12.0b6&os=osx&lang=es-ES

–> Descarga Firefox 12 Beta 6 (Linux) http://download.mozilla.org/?product=firefox-12.0b6&os=linux&lang=es-ES

FUENTE :http://www.softzone.es/2012/04/18/firefox-12-beta-6-ya-disponible-para-su-descarga/
#38065
Publicado el 18 de abril de 2012 por Jaime Domenech

Un estudiante de Instituto de Austria ha sido arrestado por la policía del país alpino, que lo acusa de haber perpretado ataques contra los servidores de un total de 259 empresas a nivel local e internacional.

El joven ciberdelincuente se hizo con el control de las webs de esas empresas y publicó datos de sus conquistas a través de Twitter, así como enlaces con la información confidencial robada de esas páginas.

Entre las víctimas del hacker, que actuaba con el pseudónimo ACK!3STX, se encuentran empresas de material deportivo, buscadores, páginas pornográficas o instituciones públicas.

Según parece, también se dio de alta en un foro de hackers en el que se otorgaban puntos a aquellos ciberdelincuentes que tuvieran actuaciones de éxito.

El joven austriaco llegó a posicionarse en el top 50 de esa comunidad, que cuenta con 2.000 miembros, pero finalmente las autoridades austriacas le han parado los pies, ya que un fallo en el software antirastreo que utilizaba para pasar desapercibido ha permitido localizar su IP y determinar la ubicación de su domicilio.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/04/18/arrestan-a-un-hacker-austriaco-de-apenas-15-anos.html
#38066
Si hubiera una historia de los récord de Twitter, sin duda, las disculpas del Rey merecerían figurar en él. En escasos minutos después de que el monarca hiciera las declaraciones, la red social ya se había volcado en hacer comentarios más y menos jocosos.

En apenas media hora, palabaras como Rey, Botswana o Zarzuela se habían comentido en Trending Topic mundial (lo más comentado a nivel mundial), al igual que ha ocurrido con hashtags como #losientomuchonovolveraaocurrir.

Es difícil valorar si los usuarios de las redes sociales aceptan o no el perdón de Su Majestad, pero de lo que no cabe duda es que se lo han tomado con bastante humor, o así lo evidencian sus tuits. "ÚLTIMA HORA. El Rey recibe el alta y provoca una estampida", bromeaba un usuario.

La mayoría, se han dedicado a usuar las palabras del monarca para relatar situaciones hipotéticas relacionadas con la Casa Real:"#losientoMuchoNoVolveraAocurrir no volveré a ver a Barbara Rey, a corinna a paola san basilio..." o "Sofía me he puedto un piedcing en da dengua#losientoMuchoNoVolveraAocurrir".

Incluso, lo han usado como excusa universal para sacar sus vergüenzas: "Fui al cine a ver Glitter #losientomuchonovolveraaocurrir", confesaba uno "#losientoMuchoNoVolveraAocurrir tendrían que decirlo al final de cada Sálvame" exigían. Alguno confesaba "Compré el CD de Christian Castro #losientoMuchoNoVolveraAocurrir" o "No debía haberle dejado la escopeta al niño,#losientomuchonovolveráaocurrir".

FUENTE :http://www.libertaddigital.com/internet/2012-04-18/las-disculpas-del-rey-revolucionan-twitter-1276456127/
#38067
El Pentágono dice que está logrando progresos en el desarrollo de armas para su nuevo campo de batalla: el ciberespacio. Pero aún se enfrenta a desafíos de financiación, tecnología y política.

El teniente general de la Fuerza Aérea estadounidense Michael Basla, vicecomandante del Mando Espacial de la Fuerza Aérea, dijo a representantes de la industria que el servicio está abordando su trabajo cibernético como haría con otro sistema de armas.

"Hemos hecho un progreso mensurable en capacidades defensivas y ofensivas" en el último año, señaló Basla en una conferencia sobre el espacio.

El oficial habló de equipos de ciber "cazadores" y describió varios programas que forman parte del nuevo esfuerzo del Pentágono para ser más transparente sobre su trabajo en la guerra cibernética y combatir ataques diarios sobre su sistema informático.

Un aguado informe de inteligencia publicado en noviembre indicó que China y Rusia emplean espionaje cibernético para robar secretos comerciales y tecnológicos de Estados Unidos. La semana pasada, el responsable de inteligencia de Mando Cibernético del país se refirió a una creciente "cibercarrera armamentística global".

Basla dijo que Washington vigila de cerca las habilidades electrónicas que desarrollan Rusia y China, y que el Gobierno estadounidense ha dejado claro que se reserva el derecho a protegerse de ciberataques igual de que de otros ataques.

Esos dos países ya han penetrado en redes estadounidenses, señaló.

Basla indicó que la escalada en la amenaza implica que el área cibernética es una de las pocas que tendrá un pequeño aumento en financiación en los próximos años, a pesar de las previsiones de que el gasto militar estadounidense se reduzca en 487.000 millones de dólares en la próxima década.

Sin embargo, dijo que los líderes militares tendrían problemas para cumplir todas sus prioridades de misiones cibernéticas si los legisladores estadounidenses no impiden un recorte adicional de 500.000 millones de dólares en gastos de defensa.

"La Fuerza Aérea o el departamento podrían tener que tomar algunas decisiones difíciles sobre renunciar a recursos en otras áreas", dijo Basla a la prensa, si se reduce más el presupuesto. La principal misión de la Fuerza Aérea, salvaguardar las armas nucleares del país, estaría a salvo de los recortes, dijo.

Basla indicó que las redes informáticas estadounidenses están bajo ataques constantes, y la dependencia militar de esas redes para cada aspecto de la lucha de guerra ha sido reconocida por los adversarios del país, que lo ven como su punto débil.

"Esta es una maratón en la que seguiremos trabajando", dijo.

El Departamento de Defensa anunció el año pasado una nueva estrategia cibernética y cada uno de los servicios armados tiene una división cibernética.

Madelyn Creedon, secretaria asistente de Defensa para asuntos estratégicos globales, dijo en la conferencia de la Fundación Espacio que Estados Unidos ve los esfuerzos de otros países para colarse en sus redes informáticas y robar planes de desarrollo armamentístico como "una de las amenazas más serias a largo plazo" a las que se enfrenta.

FUENTE :http://www.iblnews.com/story/68769
#38068
Publicado el 18 de abril de 2012 por Jaime Domenech

Un grupo de padres estadounidenses ha emprendido acciones legales contra Apple, a la que han denunciado por alentar a los niños a la compra de complementos y actualizaciones para sus juegos.

Según parece, los niños que disfrutan de los juegos gratuitos en los dispositivos de Apple son bombardeados con anuncios para que adquieran complementos y mejoras para esos títulos.

Los padres se quejan de que Apple no evita que sus hijos puedan llevar a cabo esas compras, que en ocasiones pueden ser de cantidades de hasta 100 dólares.

En ese sentido, en la compañía dirigida por Tim Cook se han mostrado contrarios a los denunciantes, y han asegurado que existen opciones de control parental en iOS que permiten bloquear las compras en un dispositivo.

Además, añaden que el proceso de compras con la plataforma iOS se ha vuelto más complejo y los niños deben pasar por más pasos antes de que se formalicen ese tipo de operaciones.

Esas razones no han convencido a la juez federal ni al congresista del Partido Demócrata Edward Markey, que ha incidido en que las restricciones de iOS no son suficientes para evitar que se produzcan esas comprar in-game.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2012/04/18/acusan-a-apple-de-animar-a-los-ninos-a-la-compra-de-elementos-in-game.html
#38069
 La primera dama de Francia, Carla Bruni, se ha estrenado hoy en Twitter y ha tomado prestada la cuenta de su marido tanto en la red de 'microblogging' como en Facebook para apoyar a Nicolas Sarkozy en su intento de renovar en el Palacio del Elíseo.

La cantante y exmodelo, que no dispone de cuenta oficial en la red de microblogs, se sirvió de la del presidente y candidato para saludar a los seguidores de Sarkozy, el mismo día que se ha publicado un nuevo sondeo que vaticina la derrota del conservador el próximo 6 de mayo en la segunda vuelta de los comicios.

"Tomo prestada momentáneamente la cuenta de mi marido para saludaros, queridos 'followers'. ¡Gracias por vuestro apoyo! Carla", le trasladaba la primera dama a los 162.000 seguidores del candidato conservador. El arrebato digital de Bruni también ha llegado Facebook, donde la primera dama también se ha colado para lanzar un mensaje a los votantes (a través del perfil social de su marido), a cuatro días de la primera vuelta de las elecciones.

"De paso por la sede de campaña, tomo prestada momentáneamente la cuenta de mi marido para saludaros y agradeceros su apoyo en Facebook. Gracias por el compromiso, de tantos, a su lado. Me habla a menudo de sus amigos en Facebook. Sé que vuestra fidelidad le conmueve", redactó Bruni.

La incursión de la primera dama en el espacio digital de su esposo ha generado comentarios ácidos en ambas redes sociales e incluso ha hecho que en pocos minutos floreciese en Twitter el tema "#jempruntelecomptedemonmari" (#tomoprestadalacuentademimarido).

FUENTE :http://www.elmundo.es/elmundo/2012/04/18/gentes/1334751692.html?a=23745bf7fe0929648f49acd1aaa038f7&t=1334762864&numero=
#38070
Orange se suma a la estrategia que ya siguen algunos de sus rivales en el sector de la banda ancha consistente en hacer que sus propios clientes se vean recompensados económicamente si consiguen convencer a nuevos usuarios para que contraten su ADSL. El incetivo es de 50 euros por cada nuevo cliente que sumen al operador.

"Invita y Ahorra". Así ha bautizado Orange a su nuevo plan destinado a la captación de usuarios de ADSL por medio de la base de clientes que ya confían su conexión de banda ancha fija al operador naranja. La compañía mantiene su buen ritmo a la hora de conseguir nuevos usuarios tal y como demuestra el crecimiento de los operadores alternativos, grupo en el que se integra junto a Jazztel y Vodafone.

La citada Jazztel ha sido una de las que más ha crecido en su estrategia comercial del boca a boca. Desde hace años premia a aquellos usuarios que sugieren a sus conocidos su ADSL ofreciéndoles una recompensa económica a sus ya clientes como a los nuevos usuarios. Además, en los últimos meses ha reforzado esta campaña de modo que si un usuario de su ADSL capta tres nuevos clientes, recibe un elevado descuento y dispositivos como el Samsung Galaxy S II, la Samsung Galaxy Tab 10.1 o el iPad 2.

En este espejo se quiere mirar Orange y por ello ha lanzado "Invita y Ahorra". Aquellos clientes que recomienden a familiares, amigos y conocidos el servicio de ADSL del operador tendrán descuentos en la factura de 50 euros por cada nuevo usuario que engrose las filas de Orange. La recompensa para los nuevos clientes llegará en forma de cuota mensual gratuita durante el primer mes en el servicio ADSL con llamadas (la cuota de línea queda exenta de esta promoción).

"Invita y Ahorra es un programa dirigido a premiar a nuestros clientes que, por el hecho de estar satisfechos, recomiendan activamente Orange a sus amigos y familiares como proveedor de ADSL", explica Samuel Muñoz, director de Negocio Fijo de Orange. "Estamos comprometidos con la satisfacción nuestros clientes", afirmó en la presentación de la nueva promoción.

De este modo, Orange completa otras promociones relacionadas con el ADSL, como la que vimos hace unas semanas consistente en mensualidades (a las que hay que sumar cuota de línea e IVA) de menos de 8 euros durante 9 meses y 21 euros a partir de entonces para aquellos que sigan a la compañía a través de Facebook.

FUENTE :http://www.adslzone.net/article8408-orange-premia-con-50-euros-a-sus-clientes-de-adsl-que-sumen-nuevos-usuarios.html