Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#38161


Aunque el correo electrónico es una de las herramientas más útiles (y antiguas) de Internet, tiene algún problema que otro. Uno de ellos es que no sabes nada sobre la persona que te manda un correo: quién es, a qué se dedica... Hoy os traemos una extensión que ayuda a resolver este problema: Smartr Inbox.

Smartr Inbox es una extensión para Chrome, Firefox y Safari que añade una barra a la izquierda en la interfaz de Gmail. Cuando entramos en un correo, nos muestra toda la información sobre el contacto con el que estamos hablando: perfil en redes sociales, un gráfico con la actividad que has tenido con él, historial de mensajes intercambiados y contactos en común. Todo lo necesario para conocer rápidamente con quién estás hablando.

Smartr Inbox supera con creces la información que nos da Gmail por defecto. Si usáis Gmail habitualmente, creo que esta extensión os será muy útil. Lo único malo es que la interfaz es quizás demasiado intrusiva para mí, así que creo que seguiré Rapportive, que es la otra alternativa de este tipo para Gmail.

Descarga | Smartr Inbox (Chrome, Firefox y Safari)

FUENTE :http://www.genbeta.com/correo/smartr-inbox-una-extension-para-hacer-tu-gmail-mas-inteligente
#38162
El envejecimiento de la población es un reto conocido. Y a eso dedica un extenso análisis el Fondo Monetario Internacional, en un adelanto de los documentos de su cumbre semestral. Lo que llama la atención es la agresividad y crudeza con la que pone de relieve el problema. El Fondo reclama, entre otras medidas, que se recorten las prestaciones y se retrase la edad de jubilación ante "el riesgo de que la gente viva más de lo esperado". Y también propone soluciones de mercado para mitigar ese "riesgo".

Es lo que los economistas bajo la batuta del español José Viñals llaman "riesgo de longevidad". Y dan una cifra para poner en contexto. "Si el promedio de vida aumenta tres años más de lo previsto para 2050, el coste del envejecimiento -que ya es enorme para los Gobiernos, las empresas, aseguradoras y particulares- aumentaría un 50%" en las economía avanzadas tomando como referencia el PIB de 2010.

Para los países emergentes, ese coste adicional sería del 25%. En términos absolutos, se disparará el coste previsto en decenas de billones de dólares a escala global. Eso su pone una amenaza para sostenibilidad de las finanzas públicas al disparar los niveles de endeudamiento público en una proporción similar. En paralelo, es un riesgo para la solvencia de las entidades privadas.

Según ha explicado el propio Viñals en la rueda de prensa en la que ha presentado el informe, "vivir más es bueno, pero conlleva un riesgo financiero importante". "Nos va a costar más como individuos, a las corporaciones y a los Gobiernos. Por eso debemos preocuparnos ahora por los riesgos de la longevidad, para que los costes no nos atosiguen en el futuro", ha comentado Viñals, responsable del departamento de Mercado de Capitales.

En 1750, la esperanza de vida en el momento del nacimiento en los países de la Europa occidental no llegaba a los 40 años. Desde 1900, siguió un incremento lineal hasta tocar los 80 en 2010. A escala global pasó de los 48 en 1950 hasta los 70 en el último año de referencia. Pero lo que cambia los cálculos, según el FMI es la esperanza de vida cuando se tiene 60 años.

Naciones Unidas proyecta que para 2050 la esperanza de vida a partir de esa edad llegará a los 26 años en las economías avanzadas y a los 22 años en los países en vía de desarrollo. Eso significa que irá mejorando al ritmo de un mes por año. Tomando como referencia a los europeos de 60 años que vivían en 1910, la esperanza de vida era de 15 años. Un siglo después llegó a los 24 años.

Al vivir más la población, tendrá que pagarse más en pensiones y prestaciones a la seguridad social. En este caso pone como ejemplo los planes de pensiones privados en EE UU. "La empresas tendrían que multiplicar varias veces sus contribuciones para poder afrontar esos pasivos adicionales", apunta. "Reconocer y mitigar este riesgo es un proceso que debe ponerse en marcha ahora", remacha.

Tanto el sector público como el privado llevan años preparándose para amortiguar el impacto financiero del envejecimiento. Pero el FMI cree que se subestimó la evolución demográfica de la población y eso pesará "más de lo esperado" en un balance que en ambos casos están ya de por si debilitados. Eso, por tanto, amenaza con exacerbar su vulnerabilidad frente a otras crisis.

Christine Lagarde, directora gerente de FMI, quiere que la reunión de primavera en Washington sirva para mirar hacia delante. En este contexto, exige a los Gobiernos que reconozcan que el envejecimiento les puede crear un serio problema en el futuro y que es un riesgo. Para neutralizar sus efectos, recomienda combinar el aumento de la edad de la jubilación con otras medidas.

Para el retraso de la edad de jubilación, propone que se ligue a la esperanza de vida, de modo que el número de años en que los jubilados cobran la pensión no aumente. En la reciente reforma española del sistema de pensiones que retrasaba la edad e jubilación a los 67 años de forma progresiva ya se prevé un mecanismo de este tipo, llamado factor de sostenibilidad. Así, la ley prevé que las variables clave del sistema de pensiones (como la edad de jubilación) se revisen cada cinco años a partir de 2027 en función del aumento de la esperanza de vida.

Pero ese retraso no basta. El Fondo cree que hay que tomar más medidas y cita entre ellas el recorte de las pensiones, el aumento de las cotizaciones y la posibilidad de que los Estados contraten con aseguradoras privadas la cobertura de ese "riesgo de que la gente viva más de lo esperado".

Así, el informe de estabilidad financiera plantea que se recurra a los mercados de capitales para que se transfiera el riesgo de la longevidad de los planes de pensiones a las instituciones que tienen más capacidad para gestionarlo.

Los economistas del organismo plantean también que los propios individuos aumenten su ahorro a través de planes de pensiones, recomienda que se facilite o incluso obligue a contratar rentas vitalicias y también apoya el uso de las hipotecas inversas, por las que la casa en propiedad se entrega en el momento de fallecimiento a cambio de recibir hasta ese momento una renta por ella.

El Fondo también pide más transparencia a los países a la hora de informar sobre la tendencia del envejecimiento y como se están preparando para financiar la jubilación.

El FMI concluye recordando que todas estas reformas "tardarán años en dar fruto" y cualquier retraso en el proceso dificultará hacer frente al reto como es debido. "Prestar atención al envejecimiento de la población y al riesgo de la longevidad adicional forma parte del conjunto de reformas necesarias para restaurar la confianza en la viabilidad de los balances del sector público y privado", remacha.

FUENTE :http://economia.elpais.com/economia/2012/04/11/actualidad/1334133453_457282.html
#38163
Publicado el 11 de abril de 2012 por Jaime Domenech

El ministerio de Interior ruso quiere aprobar nuevas leyes en el país para que los proveedores de acceso a internet (ISP) sean responsables si se producen acciones de intercambio ilegal de archivos entre los usuarios de sus redes.

Seralinov Jannat, ejecutivo del ministerio del Interior, ha indicado que cada ISP cuenta con su propia red para el intercambio de archivos para atraer a mayor número de usuarios.

En ese sentido, el plan busca frenar esas redes de piratería de las operadoras y para ello considera que las multas que se impongan por la distribución de películas y pornografía a menores, deben ser impuestas no solo a los consumidores, si no también de las compañías que prestan la conexión a internet.

De momento se trata solo de una propuesta que se está estudiando a fondo, y a finales de abril está previsto que el gobierno ruso tome una decisión final sobre la implantación de esas medidas.

vINQulos

GigaOM

FUENTE :http://www.theinquirer.es/2012/04/11/rusia-podria-responsabilizar-a-los-isps-de-la-pirateria-de-sus-clientes.html
#38164
Publicado el 11 de abril de 2012 por Jaime Domenech

La empresa estadounidense System 76 ha presentado esta semana sus modelos Lemur Ultra y Pangolin Performance, dos nuevos portátiles que vienen gobernados por Ubuntu.

El Lemur Ultra presenta una pantalla LED de Alta Definición con un tamaño de 14,1 pulgadas y una resolución de 720p.

Para el procesador la versión media se decanta por el modelo de doble núcleo Intel Core i5-2450M, que cuenta con una velocidad de 2,5GHz por núcleo. Otras funciones interesantes son la inclusión de Wi-Fi, una webcam de 1,3MP, 4GB de memoria DDR3 SDRAM y una tarjeta gráfica Intel HD 3000.

En cuanto al sistema operativo, tanto en este modelo como en el Pangolin Performance se apuesta por la versión 11.10 de Ubuntu Linux.

Ese segundo equipo portátil presentado por la marca System 76 ofrece una pantalla LED de Alta Definición con resolución de 720p y un tamaño de 15,6 pulgadas, y tiene características parecidas a las del Lemur Ultra.

El coste los nuevos equipos se sitúa entre los 515 euros del Lemur Ultra, hasta los más de 2.000 euros que tendrán que pagar aquellos que opten por la configuración avanzada.



vINQulos

GizBot

FUENTE :http://www.theinquirer.es/2012/04/11/system-76-presenta-dos-portatiles-con-linux.html
#38165
PADRE 2012 el programa gratuito oficial facilitado por la Agencia Tributaria española, para realizar la declaración del Impuesto sobre la Renta de las Personas Físicas (IRPF) ya esta listo para descargar. Con el programa PADRE 2012 (Programa de Ayuda a la Declaración de Renta) podrás realizar tantas declaraciones como quieras, para comprobar cotejando con el borrador de la declaración, que toda la información es correcta y no falta ninguna información o deducción. Una vez comprobado si la declaración es correcta, gracias al programa PADRE 2012 podrás enviar tu declaración directamente a través de internet, evitando realizar esta en papel y el desplazamiento consiguiente a la Oficina de la Agencia Tributaria.

PADRE 2012 es muy sencillo de utilizar, contanto en todo momento con una completa ayuda, que te resolverá cualquier tipo de duda a la hora de realizar tu declaración de la Renta. Además con PADRE 2012 podrás realizar desde el mismo programa 50 declaraciones distintas, sirviendo esta opción de mucha ayuda si tienes que hacer declaraciones de varias personas.

Recordar que desde el día de hoy se puede solicitar el borrador de la declaración de la renta correspondiente al año fiscal de 2011 y que la declaración debe ser presentada antes del 2 de Julio.

Se puede descargar PADRE 2012 para los sistemas operativos Windows, Linux y Mac OS X desde el siguiente enlace de la página oficial de la Agencia Española de Administración Tributaria (AEAT):

Descargar PADRE 2012

Desde SOFTzone recomendamos la descarga del programa PADRE 2012 desde el enlace oficial anterior, para evitar la descarga de programas falsos que pueden comprometer los datos y la seguridad del sistema del usuario.

FUENTE :http://www.softzone.es/2012/04/11/padre-2012-como-descargar-padre-2012-y-realizar-la-declaracion-de-la-renta/
#38166


Apple tiene a sus desarrolladores bien ocupados para cumplir algo que algunos usuarios llevan años pidiendo: que iTunes se adapte a los tiempos que corren. iOS 6 está bajo pruebas junto con iTunes 11, y en el caso de iTunes no parece que vayamos a tener una actualización simple con funcionalidades nuevas y punto.

iTunes 11 protagonizó algunos rumores el año pasado, donde ya entonces se decía que su interfaz iba a cambiar. Parece que la beta que corre entre los laboratorios de Cupertino lleva cambios internos, pero en Apple tienen la costumbre de dividir equipos y trabajo para que uno no sepa qué es lo que está preparando el otro. La idea es que iTunes sea compatible con iOS 6 y su interfaz cambie sustancialmente para adaptarse e incluso mejorar iCloud.

Recordemos también que el equipo de Chomp (una empresa basada en búsquedas de aplicaciones que Apple adquirió en febrero) está integrado con los desarrolladores de iOS y iTunes, con lo que además también podemos ver cambios mejoras en la interfaz de la App Store. Parece que OS X Mountain Lion no va a ser la única novedad en cuanto a software que nos va a dar Apple este año.

Vía | Applesfera

FUENTE :http://www.genbeta.com/sistemas-operativos/apple-no-se-duerme-ios-6-y-itunes-11-estan-en-desarrollo
#38167
El ministro del Interior, Jorge Fernández Díaz, ha anunciado en el Congreso de los Diputados que la convocatoria de manifestaciones violentas por Internet o por cualquier otro medio de comunicación será "delito de integración en organización criminal" por alterar "gravemente el orden público".

"Nos parece fundamental para hacer frente a estos movimientos que actúan concertadamente previamente y con técnicas de guerrilla urbana incluir como delito de integración en organización criminal las acciones cuya finalidad sea alterar gravemente el orden público y aquellas que, con tal fin, se concierten por cualquier medio de comunicación", ha explicado el Ministerio a Europa Press debido a que en el interior del hemiciclo Fernández Díaz no pudo terminar de concretar esta medida por falta de tiempo.

"También pretendemos incluir como delitos de desórdenes públicos los supuestos en los que se penetre en establecimientos públicos o se obstaculice el acceso a los mismos ampliando el tipo de daños con alteración del orden público a los daños que se produzcan por interrupción o perturbación de cualquier servicio público", ha añadido.

Jorge Fernández Díaz había anunciado en la Cámara el deseo de Interior de incluir "como delito de atentado contra la autoridad la resistencia activa o pasiva grande ante las fuerzas de seguridad e incluir entre las modalidades de acometimiento las amenazas y comportamientos intimidatorios, la embestida y lanzamiento de objetos peligrosos y considerar como agravante la comisión de estas conductas delictivas".

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/04/11/actualidad/1334142744_604523.html
#38168
 Publicado el 11 de abril de 2012 por Nerea Bilbao

En Cupertino ya hay un grupo de ingenieros que trabaja en una herramienta que detecte y elimine el troyano Flashback que ya ha infectado más de 600.000 equipos con Max OS X.

Según indicaba recientemente la empresa de seguridad F-Secure, la versión del troyano es diferente a las anteriores y está diseñada para aprovechar antiguas vulnerabilidades de la implementación de Java en Mac OS X para introducirse en los equipos.

Según explica Apple a través de su site, además de aprovechar estos agujeros, Flashback se basa en "servidores gestionados por los propios autores del malware para llevar a cabo sus funciones".

Desde Cupertino no se han dado detalles sobre cuándo estará disponible la solución.

Ya se han dado a conocer varias formas de protegerse ante esta amenaza: por un lado la instalación de la última actualización de seguridad para Java. Para quienes ya estén infectados, se han publicado las instrucciones para desactivar el virus de forma manual.

vINQulos

All Thing Digital, Apple

FUENTE :http://www.theinquirer.es/2012/04/11/apple-desarrolla-una-herramienta-que-acabe-con-el-troyano-flashback.html
#38169
 Publicado el 11 de abril de 2012 por Nerea Bilbao

Como estaba previsto, el CEO de Yahoo!, Scott Thompson anunció ayer los cambios que iba a implementar en la compañía, que se dividirá en tres grandes divisiones a partir de ahora.

Consumo, regiones y tecnología. Estos serán los nuevos pilares de la firma que ya anticipaba ayer el diario The New York Times y se confirmaba después en una nota remitida a los medios.

En el primer grupo, denominado también "consumidor" tendrá subdivisiones: Medios, Conexiones (incluido el buscador que por cierto ha perdido un 5% de cuota y que reporta el 90% de los ingresos) y Comercio.

El grupo Regiones se dividirá en tres: Américas, Asia-Pacífico y EMEA. La última, Tecnología se partirá en dos: Plataformas Clave y Tecnología Central.

El mayor peso de la compañía la lleva la división de Consumidor, una prioridad para Thompson. Para el CEO son ellos quienes "decidirán si ganamos o perdemos en el mercado".

El anuncio se hace apenas una semana después de la oleada de despidos que ha afectado a 2.000 trabajadores, el 14% de su fuerza laboral. Tras este elenco de divisiones y subdivisiones Yahoo! tiene que demostrar la viabilidad de los cambios y la capacidad de los mismos de reflotar el negocio.

vINQulos

The New York Times, All Things Digital

FUENTE :http://www.theinquirer.es/2012/04/11/dicho-y-hecho-yahoo-se-reorganiza-en-tres-grandes-divisiones.html
#38170
Travis A. Nicolaysen está prófugo, pero aún así encontró tiempo para actualizar su estatus en Facebook. Nicolaysen, de 26 años, ha eludido a las autoridades desde el miércoles, cuando hubo dos persecuciones a pie, así como una operación de rastreo por un barrio de Port Angeles que incluyó un perro policía. El perro solamente halló una bandana azul que usaba Nicolaysen.

En su primer día a la fuga, un amigo colocó en la página de Nicolaysen en Facebook: "La Policía te está buscando". Nicolaysen respondió: "Me escapé. Gracias, hermano".

Un mensaje de otro amigo le dijo que se cuidase. Otro le exhortó a que se entregara y que le diera un mejor ejemplo a sus hijos. "No eres un niño y te aguarda un largo tiempo en la cárcel", escribió el amigo. Una foto en la página de Nicolaysen le muestra con dos niños pequeños.

Nicolaysen fue declarado culpable de cinco delitos, entre ellos violencia doméstica, invasión de morada y robo de un arma de fuego, dijo la Policía. Es buscado por el departamento de reclusorios del estado de Washington por no reportarse ante su agente comunitario desde enero.

Fue acusado además de agredir a su novia el 28 de marzo. Mejor dicho, su ex novia, según su página Facebook. En un mensaje en su página del sábado, Nicolaysen cambió su status a soltero, dijo el diario Peninsula Daily News.

La Policía está atenta a la página. "Por supuesto", dijo el subjefe policial Brian Smith a The Associated Press el lunes.

"Estamos acostumbrados a revisar bases de datos y otras fuentes de información", dijo. "Es normal que revisemos cuentas en Facebook".

Smith constató además el creciente número de mensajes en la cuenta de Nicolaysen -algunos burlándose de la Policía- mientras el hombre seguía prófugo el lunes. "No creo que eso vaya a facilitarle las cosas", dijo Smith.

Mucha gente puede comunicarse abiertamente en Facebook y permanecer fuera del alcance de la ley, al menos por un rato, dijo.

Facebook advierte a sus usuarios que pudiera compartir información con las autoridades si recibe un pedido de la Policía y que puede rastrear a las personas con base en la dirección IP o la ubicación por GPS.

Presentarle a Facebook una orden judicial es una posibilidad, pero no hay planes inmediatos para ello, dice Smith. Por ahora, la Policía espera que la publicidad sea suficiente para sacarle de su escondite en una ciudad de apenas 19.000 habitantes.

"En una comunidad pequeña, es muy difícil desaparecer y permanecer anónimo", dijo Smith. "Esperamos que alguien que le conozca llame a la Policía".

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/un-profugo-de-la-justicia-actualiza-su-pagina-en-facebook
#38171
Hasta un 60% de velocidad pierden los usuarios que se conectan a Internet a través de redes inalámbricas. Los rebotes de señal, interferencias con otras redes WiFi y la compatibilidad de las tarjetas inalámbricas son las principales causas.

El portal Testdevelocidad.es ha realizado un meticuloso estudio que permite conocer el impacto de las redes inalámbricas sobre velocidad real que reciben los usuarios. Para ello se han analizado 3 millones de conexiones WiFi midiendo el jitter, un parámetro que determina la variación de una conexión a Internet y muestra la fluctuación durante el envío de señales digitales.

Resultados por modalidades y operadores

Hasta un 62% de velocidad pueden perder los internautas que se conectan mediante WiFi y disponen de una conexión de banda ancha por encima de los 10 megabits. En las modalidades más rápidas (50 y 100 megas) es donde mayor pérdida de velocidad se produce, de hecho los propios operadores desaconsejan conectar mediante WiFi a sus clientes.

En el caso de los 50 megas, los clientes de Ono navegan a una media de 23,4 megas mientras que los abonados a la fibra óptica de Movistar lo hacen a 24,9 megas. Esta velocidad dista muchísimo del rendimiento real de ambos operadores cuando los usuarios conectan mediante cable ethernet.



Los internautas que navegan con ADSL tampoco salen bien parados. En la modalidad de 20 megas, los clientes de Jazztel navegan a una velocidad media de 5,4 megas mientras que la media nacional mediante cable ethernet es de 12,7 megas. Lo mismo sucede a los abonados de Movistar con VDSL que navegan a 11,7 megas cuando la media nacional es de 23 megas. En el caso de Orange los clientes conectados inalámbricamente también se dejan un 49% de velocidad y en el caso de Vodafone la pérdida alcanza el 58%.

Leer estudio de velocidad completo con todos los datos y conclusiones

Recomendaciones

Con estos resultados es evidente que los equipos proporcionados por los operadores no proporcionan una conexión WiFi de calidad aunque estén preparados con el estándar 11N.

Desde ADSLzone.net recomendamos siempre conectar mediante cable ethernet o PLC para transmitir datos a través de la red eléctrica sin pérdida de velocidad. En caso de que el WiFi sea imprescindible es importante utilizar routers con tecnología Three-Stream.

Mide la velocidad de tu conexión desde Testdevelocidad.es

FUENTE :http://www.adslzone.net/article8358-los-routers-wifi-de-los-operadores-provocan-una-perdida-de-velocidad-del-60.html
#38172
El enemigo público número uno de Estados Unidos ya no tiene turbante ni pertenece a Al Qaeda. Desde que un grupo de Navy Seals diese caza a Osama Bin Laden el pasado año en mayo, la lista de los Diez Más Buscados del FBI carecía de cabeza – a pesar de que la agencia insista en que sus fugitivos tienen todos el mismo valor y que no hace distinciones entre primeros o décimos-. Desde hoy, Eric Justin Toth, ciudadano norteamericano, 30 años, es el rostro que abre la famosa lista de la Agencia de Investigación Federal. Toth está buscado por ser sospechoso de producir y poseer material pornográfico infantil que habría logrado gracias a su papel como profesor en un prestigioso colegio de Washington.

Desde que hace cuatro años Toth fuese acusado de pornógrafo infantil después de que se encontrasen imágenes de niños en una cámara que usaba en el trabajo, la oficina de Washington del FBI dio prioridad al caso hasta elevar la busca y captura de Toth a nivel nacional. El FBI no aporta datos de sobre cuántos niños habría abusado Toth y la imputación se mantiene bajo secreto de sumario en un juzgado de la capital de la nación.

Toth, también conocido por el nombre de David Bussone, era profesor de tercer grado –niños entre nueve y diez años- de la escuela Beauvoir-National Cathedral, centro de reconocido prestigio. La última vez que se vio a Toth fue en 2009 en Arizona. Anteriormente se tuvo información de él en Illinois, Indiana, Wisconsin y Minesota, cuando ya huía de la ley. Según el FBI, Toth no habría puesto fin a sus hechos delictivos y seguiría abusando de menores, ya que los pornógrafos infantiles suelen ser reincidentes.

El FBI aporta, además del peso y la altura -70 kilos y 1,92 metros- el dato de que Toht tiene un lunar bajo su ojo izquierdo. Por la captura de Bin Laden se ofrecían 25 millones de dólares – que nunca se tuvieron que pagar ya que el trabajo lo realizaron sus fuerzas especiales-. Por la caza de Toth hay una recompensa de 100.000 dólares. 495 personas han formado parte de la lista de los Diez Más buscados desde que fue creada en 1950. Según el FBI, 465 han sido capturadas (el 94%).

FUENTE :http://internacional.elpais.com/internacional/2012/04/10/actualidad/1334082196_390085.html
#38173
La necesidad urgente de ingenieros ha llevado a la compañía alemana Rücker AG, con sede en Wiesbaden, a elaborar un proyecto nuevo y exclusivo al que su departamento de Recursos Humanos ha llamado "Se buscan ingenieros para Alemania" y que está orientado específicamente a ingenieros españoles cualificados y dispuestos a comenzar a trabajar de inmediato en Alemania. El objetivo es cubrir antes del verano 400 plazas.

En el momento de incorporarse en la compañía Rücker, los nuevos empleados recibirán un curso de alemán intensivo de dos meses por cuenta de la empresa junto a un reintegro de gastos durante este tiempo de 1.000 euros. Durante el periodo de prueba de seis meses que establecen los contratos el sueldo será 3.000 euros y a partir de la entrada definitiva en la plantilla de la compañía y una vez repartidos por sus diferentes filiales alemanas, los contratados pasarán a cobrar 3.500 euros, además de beneficiarse de la amplia gama de prestaciones sociales de la compañía.

"Buscamos especialmente 400 ingenieros que dispongan sobre todo de conocimientos técnicos de Catia-V-4/5 en fabricación de vehículos y maquinaria, aeronáutica, electrotécnica y construcción de instalaciones" aclara un portavoz de la empresa, que emplaza a todos los interesados a conocer de primera mano la oferta de empleo en la página web de Rücker , Facebook o Twitter.

Los responsables de Rücker siguen la línea señalada por la canciller Merkel, que recientemente ha comentado que "mientras el 40% de los jóvenes españoles no encuentren trabajo, no tiene sentido que busquemos trabajadores en otra parte". Y no es la única que se decanta por el mercado laboral español.

Según los datos de la Oficina Federal de Estadística del país germano (Destatis), el número de residentes españoles en Alemania aumentó un 4,5% durante 2011, lo que supone 4.792 personas más. En total, el número de extranjeros creció en 177.300 personas, el mayor aumento de los últimos quince años, cifras motivadas fundamentalmente por la crisis del sur de Europa.También ha aumentado un 2,5% el número de trabajadores griegos en Alemania y un 0,5% el de italianos, todo esto sin contar los trabajadores que declaran encontrarse en el país de forma transitoria y que no entran en esta estadística.

La oficina Federal de Empleo no recomienda acudir a Alemania sin saber el idioma y sin perspectivas concretas de empleo, pero en el caso de Rücker, una compañía líder en tecnología punta para los sectores de la industria automovilística, aeronáutica y aeroespacial, con 39 filiales en 18 países y más de 2.500 empleados, el nivel de garantías está fuera de sospecha.

FUENTE :http://www.elmundo.es/elmundo/2012/04/11/economia/1334130355.html?a=0eae628e04e616d41134c642c22aa748&t=1334141991&numero=
#38174
El conocido software escrito en PHP para creación de foros en Internet es vulnerable a ataques de Cross Site Scripting (XSS).

El equipo de vBulletin ha publicado un informe anunciando tres vulnerabilidadesCross Site Scripting. Se deben a errores de filtrado en determinados parámetros de entrada, que no han sido especificados, en los archivos siguientes:


  • includes/version_vbulletin.php
  • clientscript/ckeplugins/bbcode/plugin.js
  • clientscript/ckeditor/ckeditor.js
Estas vulnerabilidades podrían ser explotadas por un atacante remoto para ejecutar código HTML o javascript arbitrario en el navegador de un usuario que visite una página web maliciosa, bajo el contexto de la web atacada.

Las versiones que se ven afectadas por estas vulnerabilidades son las comprendidas entre la 4.1.4 y la 4.1.11 tanto en la modalidad 'Forum' como 'Publishig Suite'. Según el equipo de vBulletin, las versiones 4.1.3 y anteriores no se ven afectadas, y tampoco la rama 3.x.

vBulletin ha publicado un parche que corrige estas vulnerabilidades. Se encuentra disponible para su descarga desde la página oficial.

Más información:

vBulletin Security Patch for vBulletin 4.1.4 -4.1.11 for Suite & Forum https://www.vbulletin.com/forum/showthread.php/398716-vBulletin-Security-Patch-for-vBulletin-4-1-4-4-1-11-for-Suite-amp-Forum-03-23-2012

vBulletin patch download http://members.vbulletin.com/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/cross-site-scripting-en-vbulletin-41x
#38175
PeaZip es un sencillo y eficaz gestor de archivos comprimidos gratuito (licencia GPL), disponible en varios idiomas incluyendo el español y compatible con Windows 98, 98SE, Me, 2000, XP, 2003, Vista y Windows 7 (cuenta con versión nativa para sistemas 32 y 64 bits). Ahora ya podemos descargar PeaZip 4.5 su nueva versión, en la que se ha reorganizado y mejorado el administrador de archivos, se mejora el manejo de archivos divididos, se mejoran las definiciones de los trabajos guardados como los scripts y se añade la función de comprobación de nuevas versiones del programa, para poder actualizar el programa en cuanto haya una nueva versión disponible. A continuación os ofrecemos más detalles de este interesante programa, que hace fácil la tarea de comprimir y descomprimir archivos.

PeaZip además de comprimir y descomprimir archivos incorpora herramientas adicionales que permiten convertir y extraer varios ficheros de manera simultánea, crear archivos autoextraíbles, cifrar ficheros comprimidos, dividir y unir archivos comprimidos, entre otras muchas acciones que se pueden ampliar gracias a su gran variedad de complementos (plugins).

PeaZip cuenta con una versión portable ideal para llevar en un pendrive, es multiplataforma (tiene versión disponible para sistemas linux) y soporta más de cien formatos de archivos entre los que se encuentran:

- Crear archivos comprimidos: 7Z, ARC, BZ2, GZ, PAQ, PEA, QUAD/BALZ, TAR, UPX y ZIP

- Descomprimirarchivos: ACE, ARJ, CAB, DMG, ISO, LHA, RAR, UDF, ZIPX, etc.



Se puede descargar PeaZip 4.5 así como obtener más información sobre el programa en su web oficial.

FUENTE :http://www.softzone.es/2012/04/10/peazip-4-5-compresor-gratuito-con-nueva-version-lista-para-descargar/
#38176
Gabriel Menezes Nunes ha descubierto una vulnerabilidad que afecta al televisor Sony Bravia y podría causar una denegación de servicio con tan solo enviarle un paquete de red especialmente manipulado.

El ataque se basa en el envío de un flujo constante de paquetes de red a cualquier puerto. Para el ejemplo del ataque, se ha usado el comando hping. Es una herramienta que se utiliza para generar paquetes de varios tipos: TCP, UDP, ICMP, etc.

El comando para hacer que el televisor deje de responder, puede ser, por ejemplo:

hping -S 10.0.0.3 -p 2828 -i u1--flood

Con este comando se está enviando paquetes al puerto 2828 a la IP de la televisión con un intervalo de 1 milisegundo.

Enviando este tipo de paquetes, el televisor se bloquea de forma que no es posible modificar canales o el volumen durante más de 30 segundos. Después de varios intentos, el aparato se apagará automáticamente.

Es evidente que el televisor no ha implementado correctamente la pila TCP y que, ante cualquier flujo inesperado de información, se bloquea. Es más que probable que existan más métodos para hacer que el televisor se bloquee enviando otros tipos de paquetes de red.

La vulnerabilidad ha sido probada en el modelo KDL-32CX525 del televisor y se le ha asignado el CVE CVE-2012-2210.

Más información:

Sony Bravia Remote Denial of Service http://www.exploit-db.com/exploits/18705/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/denegacion-de-servicio-en-televisores-sony-bravia
#38177
Según publica ADSLzone.net, a partir del 13 de abril Movistar volverá a rebajar el precio de su oferta de fibra óptica situando el precio final en 39,90 euros al mes. Se da la circunstancia de que el ADSL tiene un precio más elevado que la oferta de FTTH a pesar de que es un acceso a Internet más lento y de peor calidad.

A esto, también hay que sumarle que los precios de sus modalidades de VDSL son también excesivamente caros y se tratan de velocidades que se encuentran muy alejadas de las modalidades de fibra. Por lo que la relación velocidad-precio, o precio-tecnología no se mantiene y se emplean criterios distintos en función de la tecnología sobre la que se oferta el servicio.

Movistar apuesta decididamente por la fibra óptica y fruto de ello ha sido la última rebaja que comenzará a aplicar a partir del próximo viernes. Desde el 13 de abril los clientes que dispongan de fibra óptica con 50 megas pagarán 39,90 euros al mes (cuota de línea no incluida). Se trata de un precio inferior al del ADSL que asciende a 40,90 euros al mes en su modalidad de 6 o 10 megas.

Los 100 megas costarán lo mismo para los clientes de móvil

La operadora también premiará a los clientes de móvil que contraten 100 megas. Tendrán el mismo precio que aquellos que tienen 50 megas mientras dispongan de un contrato móvil asociado al titular de la línea de banda ancha.



Cobertura FTTH

Según la propia operadora, ciudades como Barcelona o Madrid tendrán cableado cerca del 90% del área urbana este mismo año. Asimismo, hay más de un millón de hogares con cobertura y cada mes se abren nuevas centrales. De hecho el pasado mes de marzo Movistar lanzó una herramienta para que los propios usuarios comprobaran si su zona tendrá cobertura este año o no.

Diferencias entre ADSL y fibra

Independientemente del precio, las conexiones de fibra proporcionan al usuario el 100% de la velocidad prometida, además, la velocidad de subida es seis veces superior a la que proporciona el ADSL en el caso de los 50 megas. Otra diferencia importante es que Movistar no incluye permanencia en sus ofertas de FTTH. El portfolio de ofertas quedará del siguiente modo:

- FTTH 100 megas + llamadas (para clientes de móvil): 39,90 euros / mes

- FTTH 50 megas + llamadas: 39,90 euros / mes

- ADSL 10 o 6 megas + llamadas: 40,90 euros / mes

FUENTE :http://www.redeszone.net/2012/04/10/por-primera-vez-el-adsl-de-movistar-sera-mas-caro-que-la-fibra-optica/
#38178
Publicado el 10 de abril de 2012 por Jaime Domenech

Finalmente el futuro de Kubuntu termina en manos de la empresa Blue Systems, que se encargará del desarrollo y mantenimiento de la distro de Linux a partir del próximo mes de mayo y sustituye a Canonical, que en febrero ya anunció que dejaría de darle soporte.

Eso sí, a pesar del cambio de dueños, la dirección de Kubuntu seguirá estando a cargo de Jonathan Ridell, que lleva en esa posición durante los últimos 7 años.

Blue Systems cuenta con amplia experiencia en la financiación de distribuciones, entre las que se incluyen los casos de Linux Mint y Netrunner.

Ridell ha destacado que la nueva etapa de Kubuntu otorgorá independencia al proyecto y permitirá dar a conocer sus aplicaciones KDE a nuevas audiencias.

Asimismo, ha aclarado en h-online que si no les fuera posible continuar con el nombre Kubuntu tendrán que cambiarlo, aunque ha señalado que esperan llegar a un acuerdo con Canonical para poder seguir utilizándolo.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/04/10/blue-systems-se-hace-cargo-de-kubuntu.html
#38179
Una consumidora de Estados Unidos ha denunciado que Verizon distribuye móviles usados como si fuesen terminales nuevos.

La víctima asegura que en dos ocasiones le han suministrado un terminal usado en lugar de uno nuevo. Una de las veces, el dispositivo contenía fotografías de hombres desnudos que, asegura, que no conocía.

El primer caso, el más llamativo, se remonta a hace un año. Según la NBC, una consumidora acudió a la tienda para hacerse con un Motorola Droid X nuevo. Tras formalizar la compra, la clienta se retiró a su domicilio, donde desembaló el dispositivo y procedió a su activación. El dispositivo parecía nuevo, pero después de investigar entre sus opciones, la usuaria descubrió que no lo era por las imágenes de hombres desnudos que contenía y que la consumidora tachó de "inquietantes y ofensivas".

El incidente no solo afecta al comprador, sino que también supone un problema de seguridad para el propietario anterior, ya que la compañía no habría reseteado el dispositivo antes de su venta para terminar con cualquier información personal que pudiese contener.

En la tienda de Verizon admitieron el error y pidieron disculpas a la consumidora, que se mostró muy consternada por el incidente.

Sin embargo, parece que las medidas de control de Verizon no se han cambiado, y la misma usuaria ha denunciado un nuevo caso. Pasado un año, la consumidora adquirió en la tienda de Verizon un iPhone 4S supuestamente nuevo. Después de desembalarlo comprobó que contenía una nota en la que se aseguraba que el dispositivo había sido devuelto por su anterior propietario.

Este segundo caso ha disparado las alertas sobre la posibilidad de que las compañías estén realizando esta práctica. Las ofertas de renovación de dispositivos y los planes de cambio de terminales por fallo pueden ser la causa de estos casos.

FUENTE :http://www.20minutos.es/noticia/1365116/0/fotos/desnudos/movil/
#38180
Una persona anónima recomienda una bebida refrescante en su perfil de Facebook. Al mismo tiempo, un cantante hace lo propio en su cuenta de Twitter. Ambas manifestaciones pueden estar relacionadas. O no. Uno de los dos puede haber cobrado por escribir el mensaje en cuestión. O los dos. O ninguno. ¿Cómo saberlo?

La publicidad ha llegado a las redes sociales, pero no siempre se muestra como tal. Estas prácticas, mucho más rodadas en Estados Unidos y otros países europeos, aterrizaron hace unos meses en España. Deportistas, artistas y figuras televisivas, entre otros, ya se han apuntado.

Tratándose de famosos, esto tiene un nombre: celebrity endorsement. En España "se hace", aunque lo que mueve este mercado en términos monetarios "no es una locura", explica a 20minutos.es Josep Maria Tribo, fundador y director de marketing de Adman Media.

Su empresa se dedica, entre otras cosas, al "branded content a través de social publishers". Es decir, lanzar mensajes promocionales a través de "cualquiera" con una audiencia respetable en la Red —no se cierran " a nadie"—. Pueden ser blogueros o celebridades y el objetivo es que el mensaje esté lo más integrado posible. Que parezca natural.

Por eso, se cuidan mucho de que "tenga sentido" que un personaje hable de una determinada marca o de no ofrecerle publicidad de la competencia de la firma de la que es imagen. Hay personas que han rechazado una propuesta porque "no va en su línea o en la de sus seguidores". Pero otros muchos sí que aceptan, porque las redes sociales son "un medio como cualquier otro" para hacer publicidad.

Para entender de qué hablamos, el espejo en el que mirarse son empresas como Ad.ly, IZEA (Sponsored Tweets) o Wizee. El negocio consiste en poner en contacto a marcas con celebrities para que estos recomienden productos a cambio de una contraprestación, que dependerá del número de seguidores que tengan en las redes sociales, su influencia, el tipo de publicidad que cuadre con su persona, la duración de la campaña, etc.

La palabra clave, por tanto, es "recomendación". ¿Cifras oficiales? Khloé Kardashian, famosa por haber participado junto a su familia en varios reality shows, cobra 9.100 dólares por tuit. Tiene 6,5 millones de seguidores y un klout —índice de influencia en medios sociales— del 88.77.

50.000 dólares por tuit

El pasado mes de enero un artículo de la revista New York Magazine desveló lo que puede llegar a percibir el rapero Snoop Dogg por hacer publicidad —unos 8.000 dólares por mensaje— y también que Charlie Sheen batió todos los records llevándose 50.000 dólares por un solo tuit.

A veces es muy evidente el acuerdo publicitario, pero en otras ocasiones no está nada claro. En marzo el organismo regulador de la publicidad en el Reino Unido tuvo que pronunciarse por primera vez sobre este asunto a raíz de una campaña en Twitter de las chocolatinas Snickers. No encontró ningún problema en que un grupo de famosos cobrara por escribir cinco tuits y solo en el quinto hablara expresamente de la marca.

En España la realidad es algo más tenue, difusa y "manual", explica a 20minutos.es Ismael El-Qudsi, CEO de Internet República, agencia de marketing online que trabaja con medios sociales. En los países anglosajones está "mucho más extendido" el uso de personajes famosos para anunciar cualquier cosa y en cualquier sitio, porque ellos mismos son "su propia marca personal"; en España, hacer esa publicidad a través de las redes sociales es un procedimiento "reciente", que funciona casi mediante acuerdos puntuales y que ha experimentado un empuje con la "popularización de Twitter".

Se puede cobrar por "uno o dos tuits" o formar parte de una campaña más amplia. Hay varias formas de hacerlo; y también varios precios. Hay agencias que incluso ofrecen a las empresas estrategias de "dinamización social" de una semana de duración y que pueden involucrar a usuarios desconocidos o, por otro lado, a humoristas, a cantantes y hasta a exconcursantes de programas de televisión.

Según fuentes del sector consultadas por 20minutos.es, en España en Twitter los precios aproximados oscilan entre los 1.000 euros por tuit en el caso de un famoso con menos de 100.000 seguidores o los 40.000 euros si tratamos con grandes "estrellas". Estas cifras, aseguran las mismas fuentes, cambian a diario.

Sobre todo Twitter y Facebook

Hacer publicidad en las redes sociales es una forma diferente de "llegar a los consumidores", afirma Tribo. Y no debería sorprendernos que todos aquellos famosos que promocionan productos y marcas en televisión o en determinados actos sociales, lo hagan también en Internet.

Eso sí, no son siempre ellos quienes escriben los mensajes —"puede que lo haga el manager"— y, de hecho, que se sepa que "explotan" comercialmente sus perfiles no es algo que muchos quieran hacer público. Aparte de los blogs, esta actividad comercial se reduce casi a Twitter y Facebook, ya que los anunciantes suelen seguir la máxima de "cuanta más audiencia mejor"; Pinterest o Instagram no están tanto en el punto de mira.

Pero esta limitación tiene sus propios inconvenientes. En España aún no han cuajado los promoted tweets. Se han visto en casos muy excepcionales y solo tras haber realizado la gestión en Londres. Una empresa española que quiera realizar una acción concreta en esta red social debe desembolsar al menos 35.000 dólares, según fuentes del sector. La publicidad en Twitter en España está aún por consolidarse, por eso los famosos, de alguna manera, estarían abriendo camino por su cuenta. Facebook, de momento, sí se presta más a la publicidad.

La mayoría de los expertos consultados apuntan a que debería haber una "regulación" específica en este tema. Hay un "vacío legal", apunta alguno, porque a veces es imposible distinguir una simple recomendación de un mensaje promocional cuando está insertado en un comentario supuestamente casual. Europa ha dado algunos pasos en este sentido.

¿Publicidad encubierta?

¿Podemos hablar entonces de publicidad encubierta? La línea es delgada. La semana pasada entró en vigor una reforma de los artículos 20, 21 y 22 de la Ley de servicios de la sociedad de la información y del comercio electrónico (LSSICE) referente a las comunicaciones comerciales, quedando prohibidas aquellas en las que "se disimule o se oculte la identidad del remitente".

El abogado Javier Maestre, del Bufet Almeida, cree que si hablamos de un "anuncio de terceros" y el anunciante verdadero queda oculto por el que emite el mensaje, podría aplicarse la norma. ¿Es un tuit una comunicación comercial? No está claro. No obstante, recuerda, la Ley General de Publicidad ya regula la publicidad encubierta, un hábito "tan antiguo como escribir", añade. Es la otra pata de la silla, la de la competencia desleal, pero ninguno de los expertos consultados se atreve a asegurar tampoco que se esté vulnerando la norma en este aspecto. ¿Es Twitter un medio de comunicación social? Más dudas.

Antonio Traugott, director General de la Interactive Advertising Bureau (IAB Spain) cree, por su parte, que el de las redes sociales es un terreno muy "amplio y abierto", poco definido. Por el momento, opina, todo el mundo se siente cómodo en ellas y cumple las reglas "escritas y no escritas"; las malas prácticas, asegura, "se detectan enseguida" y los consumidores no son tontos, "saben cuándo intentan engañarles". Aun así, acabará habiendo una regulación.

Él no aprecia ningún "mal uso" de la publicidad, pero insiste en que reguladores y legisladores se ocuparán de ello en su momento. Por ahora se están dedicando a otros temas, "como las cookies", cuya regulación acaba de entrar en vigor también en la LSSICE.

Volviendo a mirar fuera de nuestras fronteras, la millonaria Paris Hilton o Snoop Dogg suelen incluir la abreviatura "ad", de "advertisement", al final de sus mensajes en Twitter. Y echando la vista atrás, muy atrás, nadie puede evitar pensar, tras exponer todos los hechos, en los primeros pasos del product placement en el cine y la televisión, que cambiaron nuestra forma de consumir y hacer publicidad.

FUENTE :http://www.20minutos.es/noticia/1364036/0/publicidad/redes-sociales/famosos/
#38181
En el primer día para consultar el borrador de la declaración de la Renta, la página web de la Agencia Tributaria (AEAT) ha estado colapsada ante la masiva demanda de contribuyentes que han intentado, en vano, realizar las diferentes operaciones de la declaración del IRPF. Aunque a lo largo del día fue posible acceder a la petición del borrador, de manera intermitente, al intentar entrar en el borrador aparece el siguiente aviso: "Debido a la fuerte demanda estamos optimizando nuestros servicios para poder atenderle. Por favor, reinténtelo transcurrida una hora".

Según han confirmado desde la Agencia Tributaria a 20minutos.es, a las 9.45 de la mañana se registraron hasta 33.189 solicitudes del borrador, que rápidamente subieron hasta las 89.684 peticiones. A lo largo de la jornada se han confirmado alrededor de 25.277 borradores, que una cantidad que podría ser el doble si la página web de la Agencia Tributaria no se hubiera colapsado.

Hacia el final de la mañana se ha llegado a picos de 5.600 transacciones por segundo —movimientos dentro de la página, por ejemplo pinchar en cualquier enlace—, cuando lo habitual, según la Agencia, es llegar a unas 500 transacciones por segundo. "Ha sido un colapso en la propia web, el sistema de sms no ha dado problemas", señalan desde el organismo a este diario.

Precisamente este año hubo cambios en la apariencia de la página web, haciéndola visualmente más accesible para los internautas.

Sistema REN0

La AEAT ha afirmado este martes que este año más de 22 millones de borradores y datos fiscales estarán a disposición de los ciudadanos y ha añadido que más de 8 millones de contribuyentes usarán el sistema REN0, un servicio que si se accede por Internet se puede obtener el borrador de forma inmediata.

Para ello, se pide el NIF y el primer apellido del contribuyente, la casilla 620 de la renta 2010 y un número de móvil al que se enviará un sms con el número de referencia para la consulta, revisión, modificación o confirmación del borrador. Como novedad, este año no será necesario haber solicitado previamente el borrador.

La directora de la AEAT ha subrayado que el sistema está preparado para recibir 100 mensajes por segundo, frente a los 20 del ejercicio anterior, incremento que no ha sido suficiente para satisfacer la demanda.

Los contribuyentes pueden solicitar y confirmar el borrador de declaración de la Renta correspondiente al ejercicio 2011 desde este martes y hasta el próximo 2 de julio.

FUENTE :http://www.20minutos.es/noticia/1364752/0/pagina-web-agencia-tributaria/colapsada/consulta-borrador-renta/
#38182
Hoy, 10 de abril de 2012, es el día en el que el soporte principal para Windows Vista se termina, pasados más de cinco años desde su lanzamiento y siguiendo la política del ciclo de vida de soporte de Microsoft. Por tanto, a partir de mañana, aquellos usuarios que tengan instalado Windows Vista en alguna de las versiones Starter, Home Basic, Home Premium, Enterprise, Business o Ultimate, ya sea de 32 bits o de 64 bits, dejarán de recibir soporte gratuito por parte de Microsoft, así como no recibirán más parches o correcciones, salvo parches de seguridad. Conoce más detalles a continuación.

¿Qué implica que el soporte principal se acaba?
De cara al usuario medio, significa que desde mañana y hasta el 11 de abril de 2017 (fecha en la que termina el soporte extendido de Windows Vista) solamente se recibirán actualizaciones de seguridad, y ya no se recibirán parches o correcciones. En otras palabras: cualquier otra actualización o necesidad de soporte por parte de Microsoft dejará de ser gratuita a partir de mañana.

Como hemos comentado, el soporte extendido para Windows Vista se termina el 11 de abril de 2017, por lo que a partir de ese día los usuarios de Windows Vista ya no recibirán ningún tipo de actualización ni soporte por parte de Microsoft.

Si actualizo de Windows Vista a Windows 7, ¿hasta cuándo tendré soporte de Microsoft?

Si nos decidimos a actualizar de Windows Vista a Windows 7, podremos disponer hasta de soporte principal hasta el 12 de enero de 2015, y tendremos hasta el 14 de enero de 2020 para poder disponer de soporte extendido por parte de Microsoft.

Vía | Neowin

FUENTE :http://www.softzone.es/2012/04/10/el-soporte-principal-para-windows-vista-acaba-hoy/
#38183
Como si de un auténtico culebrón se tratase, el cierre de Megaupload no deja de sorprendernos cada día que pasa.

La última noticia que tuvimos al respecto, es que el dueño del servicio de alojamiento de archivos, Kim Dotcom, podría tener acceso a toda su fortuna, a pesar de encontrarse en libertad condicional a día de hoy.

A pesar de que esta decisión del tribunal supuso un duro revés contra la policía y agencias de seguridad internacionales, lo que acabamos de conocer en el día de hoy, podría decirse que es el mayor despropósito nunca visto por parte de la policía y que seguramente será catalogado como "patético" entre muchos de vosotros.

La jueza del tribunal de Nueva Zelanda, había catalogado la operación de incorrecta y desproporcionada, afirmando que los métodos utilizados no eran correctos, y que incluso, podría afirmarse que, las autoridades locales habrían incurrido en un allanamiento de morada. Después de esto, Dotcom quedó el libertad condicional y emprendió una demanda contra las autoridades por la utilización indebida de la fuerza e incursión en propiedad privada.

Sin embargo, Dotcom lo tendrá muy complicado después del último suceso.

La grabación de la operación desaparece por "arte de magia"

Las cámaras de seguridad de la mansión de Dotcom, habían captado con todo detalle la operación y la detención del dueño del servicio. Ante la demanda impuesta por Dotcom, el jefe de seguridad del dueño del cyberlocker acudió a la policía para que le entregasen la grabación de las cámaras de seguridad de la vivienda llegando a un acuerdo entre ambas partes.

Sin embargo, el día que acudió a realizar una copia de la grabación, el sistema y el servidor que conformaban el sistema de seguridad de la vivienda habían sido totalmente desarmados y los técnicos de la policía se negaron a volver a montarlo de nuevo, alegando que la orden que hace unos días había conseguido para obtener la copia, no era válida.

Incluso llegaron a afirmar que desconocían si en el interior del servidor de grabación, aún existía alguna grabación.

Sin grabación no hay pruebas

Era la principal esperanza a la que Dotcom se agarraba para seguir adelante con su demanda. Sin embargo, la ausencia de esta, hace que sea imposible probar que el procedimiento utilizado por las autoridades de Nueva Zelanda, no fuese el apropiado, y por lo tanto, esta demanda sería anulada por la falta de pruebas hacia la acusación.

Parece que en ese vídeo hay imágenes que la policía no cree conveniente que sean vistas.

¿Se trata de una "mala jugada" por parte de las autoridades?

FUENTE :http://www.redeszone.net/2012/04/10/se-pierde-el-video-de-la-redada-contra-los-propietarios-megaupload/
#38184
La persecución a los usuarios de redes P2P podría sufrir un frenazo brusco, al menos en Estados Unidos. Un tribunal ha fallado que una dirección IP no equivale a una persona física, por lo que una descarga no puede asociarse de forma directa con el propietario de la conexión a Internet.

El pasado mes de febrero nos hacíamos eco del litigio que enfrentaba a la productora de cine pornográfico Hard Drive Productions con varios usuarios que presuntamente habían descargado sus películas protegidas con derechos de autor sin permiso a través de BitTorrent. La compañía había recurrido a una práctica extendida en el país norteamericano consistente en el rastreo de direcciones IP que estaban compartiendo supuestamente sus contenidos sin autorización. Posteriormente procedían a enviar cartas a estos usuarios con el fin de que pagasen ciertas cantidades bajo amenaza de llevarles a juicio y compensar así su presunta infracción.

Hace unos meses saltaba la noticia porque uno de estos usuarios había recurrido la demanda al señalar que la productora no era dueña de los derechos de autor de la obra descargada puesto que los contenidos pornográficos, según las propias leyes, no están protegidos por la propiedad intelectual. Para ello se apoyaba en la propia Constitución estadounidense. La sentencia sobre este caso apuntaba a ser histórica y así ha sido, aunque no en este sentido.

Como publica Alt1040 en información de RT, el juez del caso ha detenido el proceso contra los supuestos infractores de la propiedad intelectual. La productora había denunciado a 90 usuarios de redes P2P que habían compartido sus contenidos tras rastrear las direcciones IP desde las que se habían descargado y subido mediante redes como BitTorrent. Sin embargo, el tribunal de California ha desestimado las pretensiones de la productora que lo que intenta la compañía es intimidar a los sospechosos a cambio de dinero y que, además, la información presentada sobre los demandantes no le parece suficiente para considerarles culpables.

De nuevo, estamos ante la polémica muchas veces discutida, pero en este caso el juez considera que no se puede vincular de forma tan directa una IP con una persona. De este modo, estamos ante un precedente que supondría la victoria en los tribunales de todo aquel que respondiese a dichas cartas amenazantes que habitúan a mandar algunas compañías. No obstante, cabe señalar que en muchas ocasiones los usuarios acaban accediendo a los pagos por desconocimiento y falta de información.

El carpetazo al caso debería suponer un golpe definitivo para que estas productoras acaben con demandas que nos han deparado casos absolutamente rocambolescos como el del usuario ciego que fue denunciado por bajar cine porno. Se trataba de un claro caso de intrusión en su red WiFi, ya que sus hijos de apenas 4 y 6 años difícilmente podían acceder a estos contenidos, lo que parece suficiente evidencia para demostrar que una dirección IP no se puede asociar de forma tan directa con el titular de la línea.

FUENTE :http://www.adslzone.net/article8353-sentencia-historica-a-favor-del-p2p-una-direccion-ip-no-equivale-a-una-persona.html
#38185
No todos los hackers están al servicio del mal. También existen los profesionales que trabajan para subsanar errores y brechas de seguridad y que están dispuestos a poner todos sus conocimientos en favor de la comunidad internauta. Son los llamados 'White Hats'.

La palabra hacker comenzó a utilizarse para referirse a los criminales informáticos allá por los años 80. Hoy en día, el concepto ha cambiado y las clases de hackers se han multiplicado hasta el punto de que se pueden catalogar en hackers buenos, malos y en aquellos que tienen un pie en la frontera que separa las acciones destructivas de las constructivas. Pero todavía, prevalece la idea de que cuando escuchamos el término hacker a lo primero a lo que lo asociamos es a la creación de virus y a la distribución de ataques de denegación de servicio, conocidos como DDoS. Y es que ahora es posible convertirse en 'White Hat' o, lo que es lo mismo, en un hacker ético, ya que algunas empresas y organizaciones relacionadas con los gobiernos demandan este tipo de profesionales para controlar la seguridad de sus redes y mejorar la resistencia de sus sistemas informáticos a prueba de robos de datos y fraudes varios. Quizás, para los más apasionados en llegar a ser un auténtico hacker al servicio del bien, este trabajo no tenga toda la adrenalina que proporciona ser un 'Black Hat', sin embargo, puede constituir una forma de ganarse la vida de forma honesta, y por qué no, bien pagada. Además, está el aliciente de que es mucho menos probable acabar en prisión como algunos de los hackers más célebres que ha dado el mundo de la tecnología de la información como el norteamericano Kevin Mitnick, calificado por el Departamento de Justicia de Estados Unidos como 'el criminal más buscado de la historia'.

Por eso, y para entrar en el mercado laboral de la TI en forma de hacker bien considerado existen varias técnicas para llegar a ser un verdadero 'White Hat'.

De hecho, trabajar al servicio de la seguridad puede estar muy bien visto, además uno de los principales atractivos reside en las más que dignas condiciones económicas del puesto, ya que se puede llegar a ganar entre 50.000 y 100.000 dólares al año, en función de la formación adquirida, la responsabilidad del cargo y de la empresa. Es más, cuando la experiencia está consolidada y actúa de aval se puede aglutinar un salario anual de hasta 120.000 dólares, incluso más si se opta por emprender una consultoría propia e independiente.

No obstante, el primer paso y el requisito esencial es contar con experiencia en seguridad TI, con títulos y certificaciones. Porque como ocurre con otros puestos del sector TI, los empleadores prefieren candidatos con títulos universitarios, aunque en ausencia de ellos, la experiencia siempre es un grado.

Primeros pasos

Convertirse en hacker ético depende de en qué campo del mundo TI estemos situados, y si aun no hemos comenzado la carrera, el servicio militar es una opción a considerar. Es decir, hoy en día casi todo pasa a través del filtro de la informática y de las nuevas tecnologías y el Ejército es uno de los principales demandantes de este tipo de expertos. Por eso, ofrece muchas oportunidades para los especialistas en seguridad TI. Así que, un certificado técnico, sumado a unas cuantas habilidades y a un poco de experiencia es un buen comienzo para iniciar una ingeniería informática en una escuela militar. Una vez consumada la puesta en marcha, llega el momento de marcarse como objetivo la obtención del Certified Ethical Hacker (CEH). Este título otorga a su poseedor la legítima capacidad para realizar pruebas en los sistemas a los que ataca y protege, con una autorización oficial. Actualmente, sólo lo expide el International Council of Electronic Commerce Consultants, más conocido como el EC-Council. En España el encargado de bridar este curso es el centro de Internet Security Auditors, reconocido por el Acredited Training Center.

Asimismo, el conocimiento sobre la creación de redes es vital para cualquier hacker y descubrir y jugar con Unix y Linux y las distribuciones de comandos también pueden constituir los primeros ensayos. Al igual que el manejo de servicios de programación como Lisp, Perl o Java y las bases de datos tales como SQL Server.

Algunas habilidades...

El hacking no es todo técnica. También requiere de las llamadas soft skills, como una fuerte ética hacia el trabajo, capacidad inmediata para la resolución de problemas, habilidades de comunicación, determinación y motivación.

Es más, hay quien dice que algunos hackers incluso tienen talento para la manipulación, ya que a veces tienen que entrar en el juego de persuadir a otros para que revelen sus credenciales, reinicien los sistemas y ejecuten archivos para lograr su objetivo final. Por lo tanto, ser un hacker bien relacionado está integrado en lo que algunos expertos llaman 'ingeniería social'.

Ser legal

Es importante no caer en el 'Black Hat' y para ello es conveniente no participar en actividades ilegales que puedan acabar con la carrera de un hacker ético. Muchos empleos ofrecidos por los gobiernos requieren autorizaciones de seguridad y en ocasiones se somete a los candidatos a la prueba del polígrafo y se realiza más de un control para detectar posibles irregularidades.

Conseguir el Certified Ethical Hacker (CEH)

El certificado otorgado por el EC-Council es una credencial que garantiza la profesionalidad del 'White Hat'. La formación adquirida durante la realización del curso explora la mentalidad de los hackers y potencia sus habilidades en materia de seguridad cibernética. También, aumenta sus capacidades a la hora de contrarrestar vulnerabilidades y de desplegar contramedidas. Durante la realización del mismo se enfrentarán a pruebas, huellas y reconocimientos, creación de troyanos, virus y gusanos. Además de la instrucción en la denegación de servicios (DDoS), la inyección SQL, desbordamiento de búfer, secuestro de sesiones y vulneraciones de sistemas. Por otro lado, descubrirán la manera encontrar y de rastrear redes para hackear el cifrado inalámbrico y evadir los IDS, los firewalls y los honeypots.

El curso del EC-Council está dividido en clases presenciales y temario a distancia, y las sesiones presenciales no suelen abarcar más de dos semanas. Este sistema permite a los futuros hackers éticos seguir su propio ritmo con materiales autodidácticos y un iLab proporcionado por el EC-Council, que hace posible la realización de ejercicios y simulaciones en equipos remotos virtuales.

Para obtener el Certified Ethical Hacker son necesarios al menos dos años de experiencia en seguridad informática relacionada con el mundo laboral.

Recursos

Para convertirse en un hacker ético también se pueden consultar libros y materiales que explican como secuestrar cuentas vía Wi-Fi. Es mejor hacer la prueba con las cuentas propias para no vulnerar las de los demás. Otra opción, es experimentar con el CD de BackTrack o activar la seguridad WEP del router de casa para después intentar descifrarlo. Incluso la configuración de Linux en un equipo a través de Apache también constituye un pequeño entrenamiento.

Por último, al igual que en otras áreas TI, se organizan convenciones sobre piratería como la de DefCon, una de las más importantes y tradicionales. Ésta clase de eventos sirven para conocer a expertos y a otros profesionales del sector e intercambiar información que también suma conocimientos a la formación de un hacker ético.

Ana Sanz Benavente - 04/04/12

FUENTE :http://www.idg.es/pcworld/Como-convertirse-en-un-hacker-etico/art205826.htm
#38186
A partir de agosto, los habitantes de Irán perderán totalmente el acceso a Internet, que será sustituida por una intranet férreamente controlada.

Diario Ti: Durante años, el gobierno iraní ha censurado el acceso a Internet a sus habitantes; numerosos sitios web han sido bloqueados, redes sociales han sido clausuradas, y los blogs de opositores han sido eliminados (ver "artículos relacionados" al final de esta nota).

Según el ministro de información y comunicaciones iraní, Reza Taghipour, a partir de agosto Irán cerrara permanentemente el acceso a la Internet global. La "red de redes" será sustituida por una intranet nacional. Según el ministro, se tratará de una "Internet limpia, libre de delincuencia, discordia, contenidos inmorales y ateísmo".

Con todo, ni siquiera esta versión iraní de Internet será libre. Todos los interesados en usarla deberán registrarse con su nombre completo, y disponer de una cuenta en un servicio estatal creado especialmente para tales efectos.

En la práctica, esto implica que las autoridades podrán vigilar todos los desplazamientos y actividades de sus habitantes en la intranet estatal.

Los usuarios más avanzados probablemente podrán eludir la extrema censura mediante servidores proxy o costoso acceso mediante conexiones telefónicas internacionales. Sin embargo, se tratará de una actividad de alto riesgo. Las autoridades iraníes son conocidas por su alto nivel de conocimientos en materias digitales, como asimismo por su vocación de censura y las duras penas con que castigan a los opositores.

Fuentes: International Business Times, Ars Technica y The Next Web

LEIDO EN :http://www.diarioti.com/noticia/Iran_bloqueara_permanentemente_el_acceso_a_Internet/31501#
#38187
 Un tribunal saudí ha condenado a una joven a 50 latigazos por enviar un mensaje de texto a una amiga 'vía SMS', después de que ambas, de 31 y 33 años, se pelearan.

El diario 'Bikya Masr' informa de que las dos mujeres habían quedado para salir con sus hijos durante el fin de semana, pero que no llegaron a ponerse de acuerdo sobre qué hacer. "Discutieron y finalmente se fueron cada una por un lado... Poco más tarde, una de ellas envió a la otra un mensaje de texto en el que la insultaba", se explicaba en el rotativo árabe 'Kabar'.

"La mujer que recibió el insulto fue a los tribunales y mostró el mensaje a un juez, que decidió condenarla a 50 latigazos a pesar de que la demandada insistió en que todo era una broma", sentenciaba el mencionado periódico.

La condenada tiene derecho a apelar la dura sentencia.

FUENTE :http://www.elmundo.es/elmundo/2012/04/10/internacional/1334045175.html
#38188
Microsoft ha querido recordar a los usuarios de Windows XP y Office 2003 la necesidad de actualizar su sistema operativo a corto plazo ante el fin del soporte para estas plataformas dentro de dos años. La compañía recomienda migrar a Windows 7 y Office 2010.

Con el lanzamiento de Windows 8 a la vuelta de la esquina, Microsoft ha querido hacer un llamamiento a los usuarios que continúan utilizando las versiones más antiguas de su sistema operativo. En cuestión de unos meses llegará la esperada nueva versión de la plataforma, que ya ha despertado grandes expectativas tras la versión beta publicada en febrero y que conllevó miles de descargas. A pesar de ello, son muchos los usuarios y empresas que continúan empleando la versión de un sistema operativo que vio la luz en 2001.

En su décimo aniversario, celebrado en octubre del pasado año, Microsoft aprovechó para informar a la comunidad de usuarios que siguen utilizándolo que el 8 de abril de 2014 la compañía dejará de dar soporte de forma oficial tanto a esta plataforma como a Office 2003. Meses más tarde, los de Redmond han vuelto a insistir a través de su blog oficial en esta situación dado que faltan menos de dos años para que se llegue a dicha fecha.

Microsoft recuerda las ventajas de utilizar Windows 7

"Si aún tienes algún PC con Windows XP y Office 2003 en tu organización, ahora sería un buen momento para empezar a migrar a Windows 7 y Office 2010", recuerdan desde la entrada en el blog. "Windows XP y Office 2003 fueron grandes lanzamientos a nivel de software en su momento, pero el entorno de la tecnología ha evolucionado y la gente tiene otras necesidades y expectativas", explican a la par que insisten en las bondades que tiene actualizar el sistema a las versiones más modernas.

La compañía norteamericana ha recomendado a los usuarios que no esperen a las próximas versiones de Windows y que actualicen lo antes posible, a la vez que ha recordado que son más de 525 millones los equipos que ya aprovechan las ventajas de Windows 7. En su recordatorio, Microsoft ha sugerido una serie de herramientas que pueden ayudar al usuario a migrar el sistema operativo. Sin embargo, la compañía ha recibido las primeras críticas tras su recomendación, puesto que muchos usuarios han recordado que su equipo no está preparado para soportar un sistema operativo como Windows 7 a nivel de hardware y en muchos casos sólo pueden recurrir a adquirir un PC más moderno.

FUENTE :http://www.adslzone.net/article8350-microsoft-pide-a-los-usuarios-de-windows-xp-que-se-actualicen-a-windows-7.html
#38189
El grupo de 'ciberintrusos' y activistas informáticos Anonymous ha amenazado con que llevará a cabo ataques contra páginas web del Gobierno británico cada fin de semana.

Según la cadena pública BBC, el pasado miércoles en Twitter apareció un mensaje supuestamente de este grupo en el que se advertía de que cada fin de semana los portales gubernamentales experimentarían bloqueos que causarían "denegación de servicio".

La pasada noche el sitio web del Ministerio británico del Interior estuvo bloqueado, víctima de una "denegación de servicio", durante unas tres horas a partir de las 22.00 hora española, ataque que se atribuyó a este colectivo cibernético.

La BBC sostiene que Anonymous ya avisó el 4 de abril del ataque en Twitter: "Esperad un DDoS (iniciales en inglés de "distribución de denegación del servicio") cada sábado contra los portales del Gobierno del Reino Unido".

El sitio web del Ministerio del Interior estuvo inaccesible anoche algo más de tres horas y ofreció un acceso irregular de madrugada, supuestamente por una acción de protesta del grupo cibernético.

Antes de que se cayera el servicio, apareció en el portal del 'Home Office' un mensaje que decía que había "un alto volumen de tráfico".

La "denegación del servicio" sucede cuando un portal recibe tantas peticiones de golpe que se colapsa.

Contra los planes de Cameron
Un mensaje en Twitter señaló que el bloqueo de la web se debía a un acto de protesta contra los planes del Gobierno de David Cameron de permitir el acceso de la Policía a los correos electrónicos de los ciudadanos, como medida contra el terrorismo.

Otro tuit, también supuestamente de Anonymous, indicaba que era una protesta contra el tratado de extradición entre el Reino Unido y Estados Unidos, criticado en este país por desfavorecer a los británicos.

Paralelamente, según la BBC, otro mensaje en la red social aseguró que también se había pirateado la página web de Downing Street -residencia y despacho oficial del primer ministro-, pero un portavoz lo negó.

Una fuente del Ministerio del Interior dijo, tras la caída de su web, que se "vigila la situación muy de cerca".

Anonymous
El grupo Anonymous se dio a conocer en 2010, cuando también cobró prominencia el portal de revelación de información confidencial oficial WikiLeaks, fundado por el australiano Julian Assange.

Anonymous se ha caracterizado por ataques tipo "denegación de servicio", en los que interrumpen el servicio de los sitios web, como sucedió con la página de Visa después de que esta empresa bloqueara el acceso a Assange.

Últimamente han cambiado un poco la línea y han lanzado ofensivas en protesta por el aumento de controles en Internet y las políticas de vigilancia gubernamentales, apunta la cadena pública.

FUENTE :http://www.elmundo.es/elmundo/2012/04/08/navegante/1333876967.html
#38190
Noticias / Google patenta perfiles anónimos
10 Abril 2012, 02:52 AM
Google ha registrado una patente que servirá para navegar por redes sociales sin necesidad de crear un perfil en las mismas. El registro se hizo el pasado 29 de marzo aunque la petición se tramitó en el mes de septiembre. Llama la atención que todos los ingenieros inscritos como creadores son de origen brasileño.

En la documentación presentada se explica cómo la patente que responde al nombre "Sistema y método para generar un Perfil Fantasma para una red social" serviría para manejarse en dentro de servicios como Facebook, Twitter o el propio Google + siendo solo visible para los amigos, pero no para desconocidos. También se concreta que al acceder de esta manera se evita tener que dar datos personales. Y tampoco aparecerán si se hace una búsqueda por nombre de usuario.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/04/09/actualidad/1333971708_824488.html
#38191
Noticias / La amenaza ‘shanzhai’
10 Abril 2012, 02:49 AM
El escaparate de teléfonos móviles está completo. No falta ningún aparato en este pequeño chiringuito del mercado subterráneo de la estación de tren de Shanghái. Frente a él curiosean emigrantes rurales recién llegados con sus petates, pero también jóvenes locales de lo más cool. Todos buscan alguna ganga. Y ahí están el Nokai E-65, el Nokla N-95, y los últimos modelos de Samsang, Samsvng, HTE y NTC. Bajo un foco más potente se encuentra el codiciado iPbone. No. Este texto no está plagado de erratas. Lo que sucede es que la mercancía de este garito es una montaña de electrónica shanzhai. Ese es el término que se utiliza en chino para referirse a los productos, tecnológicos o no, fabricados en el gigante asiático copiando casi al milímetro las especificaciones y el diseño de marcas extranjeras.

"No es ilegal, porque no copian el nombre real de la marca, y porque el sistema es diferente", explica el dependiente. Wang Zhulai, una joven compradora recién llegada a la capital económica de China, considera que el shanzhai es superior al original por tres razones contundentes: "Es mucho más barato, el diseño es chulo, y se adapta a nuestras necesidades".

Con esa última aseveración esta emigrante de la provincia de Hunan se refiere a las modificaciones que incluyen los productores locales para satisfacer las peculiaridades del mercado chino, el más importante del sector de telefonía móvil -supera los mil millones de usuarios-, y uno de los más fragmentados del mundo. "Por ejemplo, mi terminal tiene la posibilidad de introducir dos tarjetas SIM de forma simultánea", explica.

Así, Wang puede intercambiar el número de su provincia natal y el que acaba de adquirir en Shanghái sin tener que pasar por el engorro de abrir cada vez la tapa trasera del teléfono. De esta forma, evita fácilmente pagar de más por las llamadas dependiendo de dónde se encuentre. Ahora, en contados modelos, algunos fabricantes internacionales incluyen esta característica, que resulta especialmente útil para los viajeros que quieren evitar los hachazos del roaming haciéndose con una línea local allí donde van, sin por eso dejar inoperativa la que utilizan en sus respectivos países. Pero fueron los fabricantes shanzhai quienes la idearon.

"Y la forma de escribir los caracteres chinos es mucho más sencilla", apostilla Wang, en referencia a las tres diferentes formas en las que puede introducir los ideogramas de su lengua en el móvil. "Los jóvenes hemos aprendido pinyin -la transcripción fonética del chino- pero los más mayores no, y algunos teléfonos originales solo funcionan con este método". A Wang le trae sin cuidado que la marca de su móvil sea más falsa que la sudadera de Adidos y los zapatos de Mike que venden en la tienda de al lado, pero no todos son tan condescendientes.

Li Lei quiere un iPhone. Uno que parezca auténtico, no el iPbone ni el hiPhone. Y no quiere gastar más de 1.500 yuanes (180 euros), la mitad de su sueldo, para conseguirlo. Por eso, inspecciona con cautela el iPhone 4S que tiene en sus manos cerca de donde Wang ha comprado su Nokla. A cierta distancia, da el pego. La pantalla es más pequeña que la del original, pero los detalles están bien cuidados, y el aparato tiene buen aspecto. Este sí que es ilegal, y podría ser retirado si algún policía realmente prestase atención.

Funciona con un sistema Android Ice Cream Sandwich, y el vendedor asegura que su cerebro es veloz; se mueve a 1,2 GHZ. A Li, sin embargo, no le convence el precio: 1.700 yuanes (200 euros), después de un duro regateo. Para tratar de convencerla, el vendedor se saca de la manga una carta del futuro: "Si quieres te dejo por ese precio el iPhone 6S".

Nadie sabe a ciencia cierta qué cuota de mercado tienen los teléfonos shanzhai en China. Se ven en manos de las clases menos adineradas, pero muchos extranjeros también los adquieren. No en vano, han ganado presencia incluso fuera de las fronteras chinas.

Tienen buena aceptación en Latinoamérica y África. "Van con acceso a Internet, cámaras decentes que permiten quitarles el sonido, y muchas aplicaciones divertidas. Por el mismo precio de un smartphone chino sólo se puede adquirir un viejo Nokia auténtico con pantalla azul", comenta un comerciante etíope que se suministra en la ciudad de Shenzhen.

Pero, sobre todo, los teléfonos shanzhai arrasan en países asiáticos como Nepal, Vietnam o Filipinas, donde se venden con la etiqueta de 'China Phone'. "Son baratos, funcionan, y aunque no duran mucho, a nadie le importa. La gente cambia tanto de teléfono que no hace falta que sobrevivan más de dos años", comenta una dependienta de un puesto de Baguio, ciudad situada al norte de la ex colonia española.

En India, su efecto comienza a preocupar. El gobierno autorizó la importación de estos peculiares teléfonos chinos en el tercer trimestre de 2010, y fuentes citadas por el diario The Times of India consideran que hasta el 50% de los aparatos actualmente en uso podrían ser clones chinos. Sobre todo en las zonas rurales, donde un Nokia shanzhai de la serie E cuesta menos de 20 euros. Y, por supuesto, los teléfonos son sólo la punta del iceberg, porque los fabricantes han puesto ahora su mirada en el lucrativo mercado de las tabletas. Es la avalancha shanzhai.

http://tecnologia.elpais.com/tecnologia/2012/04/02/actualidad/1333369667_913517.html
#38192
Instagram, la compañía tras la popular aplicación de retoque de imágenes para 'smartphones', ha sido adquirida por Facebook por 1.000 millones de dólares en efectivo y acciones, según ha anunciado la compañía dirigida por Mark Zuckerberg. La compra no supondrá el fin de la popular aplicación, que seguirá siendo "exactamente la misma", según ha confirmado Kevin Systrom, presidente de Instagram, en el blog de Instagram.

"Trabajaremos con Facebook para evolucionar Instagram y construir la red. Seguiremos añadiendo novedades al producto y buscando nuevas maneras de crear una experiencia de fotos para móviles cada vez mejor", ha añadido Systrom, quien también ha asegurado que la aplicación mantendrá la compatibilidad con otras redes sociales.

El propio Zuckerberg ha publicado un mensaje en su perfil oficial de Facebook donde confirma su compromiso para "construir y ampliar Instagram de forma independiente" y da pistas sobre sus intenciones en torno al trabajo que podrían realizar sus desarrolladores: "Trataremos de aprender de la experiencia de Instagram para incluir características similares otros de nuestros productos".

Asimismo, el presidente de Facebook califica esta adquisición de "hito" al ser "la primera vez que adquirimos un producto y una compañía con tantos usuarios". "No planeamos hacerlo muchas más veces, si es que lo hacemos otra. Pero facilitar la mejor experiencia para compartir fotos es una de las razones por las que a tanta gente le gusta Facebook y sabíamos que valía la pena junta a estas dos compañías", explica Zuckerberg.

Una compañía de 13 personas
Aunque Facebook no acostumbra a revelar datos sobre el uso o tráfico de sus páginas, en el documento presentado para preparar su salida a bolsa reveló que entre octubre y diciembre de 2011 sus usuarios publicaron alrededor de 250 millones de fotos cada día. Una cantidad a la que se sumarán las, como mínimo, 150 millones publicadas en Instagram -hasta agosto del año pasado-. Cifra difícil de alcanzar para sus competidores. Flickr, por ejemplo, alcanzó 6.000 millones de imágenes en agosto de 2011, número que Facebook suma en sólo tres meses sin tener en cuenta a Instagram.

Nacida en octubre de 2010, en Instagram trabajan alrededor de una docena de personas que ahora pasarán a formar parte de Facebook. Su aplicación contaba, en septiembre del año pasado, con 10 millones de usuarios activos y la reción publicada versión para fue descargada por más de un millón de personas en sólo doce horas. Hasta el momento, Facebook había recibido inversiones de capital riesgo por valor de aproximadamente 7,5 millones de dólares en las que participaban, entre otros, el fundador de Twitter, Jack Dorsey.

Precisamente tras su última ronda de financiación, concluida horas antes de la adquisición con una recaudación de 50 millones de dólares, la valoración de la compañía ascendía hasta los 500 millones de dólares, la mitad de lo ofrecido por la compañía de Marck Zuckerberg.

Con esta operación Facebook se suma al selecto club de las grandes empresas de Internet capaces de comprar compañías prometedoras a golpe de talonario bajo la promesa de seguir mejorándolas. Fue el caso de Google con YouTube -adquirida por 1.650 millones de dólares en 2006- o el de Yahoo! con Flickr -35 millones de dólares en 2005-, dos operaciones que terminaron en éxito, y es ahora el Facebook con Instagram, cuyo mayor reto será retener al talento que atesora la compañía adquirida.

FUENTE :http://www.elmundo.es/elmundo/2012/04/09/navegante/1333991473.html
#38193


Vamos a la tercera entrega de nuestra serie de clásicos del software en Genbeta. Hoy le toca el turno a Windows 3.1, el que podríamos considerar el primer Windows de verdad.

Windows era el intento de Microsoft de llevar las interfaces gráficas a los ordenadores. La evolución de MS-DOS, el paso de los comandos al ratón y las conocidas ventanas. El primer Windows salió a la venta en 1985.

Windows 1 y Windows 2, los predecesores fracasados de Windows 3.1
Antes de Windows 3.1, Microsoft lanzó dos versiones de su interfaz gráfica. La primera fue Windows 1. Por no venir, no venía ni siquiera con iconos para los ejecutables. Eso sí, traía la primera versión del archiconocido Paint, que se ha mantenido en Windows hasta nuestros días.

La siguiente versión mayor fue Windows 2, lanzada en 1987, que traía cosas como las ventanas superpuestas y nuevas aplicaciones gráficas como Word y Excel. Ni esta versión ni Windows 1 tuvieron demasiado éxito, y por eso no se suelen tener demasiado en cuenta en la historia de Windows.

Windows 3.0 llegó en 1990 con bastantes mejoras respecto a Windows 2. Tampoco tuvo un éxito desmesurado ya que fallaba con demasiada frecuencia, pero sentó las bases de su sucesor Windows 3.1, que sí tendría mucho más éxito.

Y llegó Windows 3.1, el primer Windows serio


Windows 3.1 fue la primera versión verdaderamente usable de Windows. Traía perlas como el administrador de tareas y de archivos, una interfaz más agradable y más rapidez.

Esta versión de Windows necesitaba un procesador 8086/8088 o mejor con una velocidad de al menos 10 Mhz, una RAM de 64 KB y 7 MB de disco duro. Para que os hagáis una idea, con un ordenador actual podríais ejecutar 64 sistemas Windows 3.1 al mismo tiempo.

Visto desde lejos, Windows 3.1 no era ninguna maravilla.No tenía barra de tareas, las aplicaciones que abrías se quedaban como iconos en el escritorio, y cambiar entre ellas no era muy cómodo que digamos. Tampoco había un menú de inicio, sólo una ventana con carpetas que contenían las aplicaciones (el famoso Program Manager).

Pero claro, eso es visto desde una perspectiva actual. Cuando salió Windows 3.1 era un buen sistema: podías arrastrar y soltar iconos, poner una ventana debajo de otra, tener varias aplicaciones a la vez... Alcanzó una gran popularidad, bastante más que sus predecesores.

Microsoft también se encargó de nutrirlo con aplicaciones útiles. Video for Windows (y con él el formato AVI) llegaba en 1992, aprovechando las capacidades multimedia de Windows 3.1. También estaban Word, Excel y el navegador Internet Explorer, que hizo su primera aparición en este sistema.



Mi primer contacto con la informática fue con Windows 3.1. Fue el primer ordenador que entró en mi casa, un cacharro no muy grande, pero que hacía tanto ruido que parecía que iba a comerse la casa si desviabas la vista. El ordenador vino sin nada, y fue mi padre quien instaló el sistema. Un disco, otro disco, otro... No se me olvidará el "roc-roc" de la disquetera leyendo mientras tragaba cada uno de los siete discos de instalación.

Yo no tenía mucha capacidad por aquel entonces para juzgar si era un sistema bueno o no. Yo solo sabía que con eso podía jugar al solitario y al buscaminas (juegos que no fueron modificados hasta Windows XP, si no me equivoco) y a algún otro juego que tuviese por ahí. Aquí es obligatorio mencionar al Prince of Persia, que yo tenía en un disquete de 5¼, y al que imagino que habrá jugado casi todo el mundo.

El legado de Windows 3.1
Como no podía ser de otra forma, Windows 3.1 ha dejado una huella importante en las siguientes versiones de Windows. El tipo de letra, por ejemplo, apenas ha sufrido algunos retoques (si hablamos de Windows 7 el cambio es bastante más grande). El reloj de 3.1, que era una aplicación entera, se ha usado en el calendario de la barra de tareas hasta Windows 2000, si mal no recuerdo.

En las versiones actuales de Windows, podéis cerrar una aplicación haciendo doble clic en su icono, en la esquina superior izquierda. ¿Sabéis por qué está ahí? Precisamente porque en 3.1, las ventanas se cerraban haciendo doble clic en un botón situado ahí mismo.

A Windows 3.1 le costó morir
La siguiente versión de Windows, Windows 95, saldría en 1995 sustituyendo a la 3.1. Sin embargo, Microsoft tardó mucho en acabar del todo con esta versión. En 2001 se dejó de dar soporte a Windows 3.1 (y a todas las versiones de Windows de 16 bits). Sin embargo, se siguieron vendiendo licencias en dispositivos incrustados hasta 2008.

De hecho, por esas fechas dos operadoras de aviones, Virgin y Qantas, lo usaban como sistema de entretenimiento en los aviones, y estoy seguro de que todavía queda algún cajero o ordenador incrustado por ahí con Windows 3.1.

Hasta aquí esta entrega de los clásicos del software en Genbeta. En la siguiente, mi compañero F.Manuel os hablará de las primeras distribuciones Linux. Pero mientras podéis compartir en los comentarios vuestras experiencias con Windows 3.1.

Imagen | Benny's Ling Bling

FUENTE :http://www.genbeta.com/windows/windows-3-1-clasicos-del-software-iii
#38194
Una proclama de defensa publicada en la web de la revista Foreign Affairs apoya al grupo de hackers contrarrestando la advertencia que difundieron funcionarios del gobierno de Estados Unidos asegurando que suponen una amenaza para la seguridad nacional.

Algunos funcionarios de la Administración norteamericana afirmaron que el grupo de Anonymus constituye una amenaza potencial para el futuro de la seguridad nacional estadounidense, hasta el punto de que podrían llegar a atacar la red eléctrica. Y ese ha sido motivo suficiente para que el magazine sobre relaciones internacionales Foreign Affairs haya salido en defensa de Anonymus afirmando que tales acusaciones suponen una amenaza para la libertad de expresión, la creatividad y la innovación.

Por otro lado, Anonymus supone un desafío sobre quién debe fijar los límites de la desobediencia civil, que en muchas ocasiones ayudan al cambio social. Sin embargo, la propia comunidad hacker es capaz de juzgarse y limitarse a sí misma, o al menos así era en el pasado. De hecho, en 1998 un grupo llamado the Legions of Underground amenazó con interrumpir el acceso a Internet en China e Irán, en señal de protesta por los abusos cometidos contra los derechos humanos en esos países, y la comunidad hacker los disuadió de tal acción. Las voces de grupos como L0pht, Chaos Computer Club y revistas de hackers como 2600 y Phrack condenaron dicha acción hasta que Legends dio marcha atrás al ataque.

No obstante, Anonymus aglutina la mayor parte de la actividad hacker conocida hoy en día, por lo que es más complejo que se auto controle a sí misma. Para Benkler de Foreign Affairs 'Anonymus desempeña un papel provocador a caballo entre la perturbación destructiva e instructiva.'

Asimismo, Benkler describe a los hackers 'como uno de los segmentos más activos de la sociedad online y que ha contribuido a desarrollar Internet'.

Ana Sanz Benavente - 09/04/2012

FUENTE :http://www.idg.es/pcworld/El-colectivo-de-%E2%80%98Anonymus%E2%80%99-atacado-y-defendido/doc120635-Actualidad.htm
#38195


Una de las herramientas más potentes y útiles que tienen los sistemas operativos son las terminales. Hacemos una pregunta precisa y la máquina nos da la respuesta precisa, haciendo exactamente lo que nosotros buscamos que haga. La cuestión es que es una herramienta tan potente como poco user-friendly, sobre todo para los no iniciados.

Desde Genbeta ya os animamos a que perdiérais el miedo a la terminal de Linux con una serie de artículos con la información necesaria para empezar a movernos por ese entorno de caracteres, y con algunas cuestiones más avanzadas. Y hoy lo que yo os traigo son seis comandos realmente útiles y curiosos para utilizar en la terminal de nuestra distribución preferida.

Ejecutar el último comando como administrador
Pongamos que hemos intentado ejecutar apt-get install sin permisos de administrador en esa máquina. Si es sólo un paquete no hay problema: podemos reescribirlo añadiendo sudo delante, y en paz. Pero si el comando es kilométrico, con chorrocientos paquetes (como el que ejecuto yo siempre que instalo una máquina de Linux, para dejarla lista), puede ser más sencillo simplemente ejecutar lo siguiente:

Citarsudo !!
Ese comando ejecutará el último comando, pero con permisos de administrador en el sistema.

vi: guardar un archivo para el que no tenemos permisos
Por seguir con el ejemplo: hemos intentado editar (usando vi, por supuesto) sources.list para añadir algún repositorio pero cuando lo hemos ido a guardar (:w) hemos recordado que no lo abrimos como root. La solución pasa por escribir lo siguiente:

Citar:w !sudo tee %
Ejecutar el último comando sustituyendo algún trozo de texto
Queremos ejecutar un comando kilométrico (varias tuberías de por medio, por ejemplo) y al hacerlo descubrimos, no sin cierta sorpresa, que hemos confundido /home por /hmoe. Tenemos dos opciones: pulsar las flechas para rescatar el último comando del historial y corregirlo manualmente, o simplemente escribir ^hmoe^home en la terminal.

Ese comando tiene una limitación: únicamente sustituye la primera ocurrencia del error. Si queremos sustituirlas todas, podemos probar !!:gs/hmoe/home.

Vaciar un fichero
Este es realmente simple. No necesitamos más que ejecutar > fichero para vaciar al fichero de todo contenido. Lo que hace ese comando es sobreescribir el fichero por la salida del comando escrito a la izquierda del >; como no existe dicho comando, lo sobreescribimos con nada.

Obtener nuestra dirección IP pública
Hay veces que necesitamos conocer la IP que tenemos de cara a Internet. Si bien hay muchos servicios Web que ofrecen esa información muy simplemente, en ocasiones necesitamos simplemente saber cuál es, incluso para pasársela a otra aplicación.

El comando curl ifconfig.me devolverá la IP de la forma más simple: sus cifras separadas por los puntos reglamentarios.

Vía | Unixmen

Imagen | Sven

FUENTE :http://www.genbeta.com/linux/seis-comandos-utiles-de-linux-que-seguramente-no-conociais
#38196
Publicado el 9 de abril de 2012 por Jaime Domenech

El índice Tiobe, que mide la popularidad de los lenguajes de programación entre los desarrolladores, muestra como C ha logrado alzarse con el primer puesto que ocupaba Java.

La tendencia de los últimos meses ya avisaba de que Java estaba a punto de caer, y en los últimos datos de Tiobe se ha producido el vuelco y C alcanza el liderato con el 17,55%.

Durante los últimos años Java se había mantenido fuerte como el número uno pero según los expertos el reinado de C tendrá continuidad en los próximos meses.

En todo caso, también creen que Java, que desciende al segundo puesto con un 17,02%, se mantendrá estable gracias a su peso creciente en el desarrollo de aplicaciones para Android.

El tercer lenguaje más popular del ranking es C++, que marca un 8,89%, seguido de Objective-C, que suma ya un 8,23% gracias a una espectacular subida del 3,85% en un año, mientras que el quinto es C#, que totaliza un 7,34%.

En el cuadro inferior podéis ver los resultados de los 20 lenguajes más populares.



vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/04/09/el-lenguaje-c-desbanca-a-java-del-primer-puesto.html
#38197
Las leyes antipiratería siguen dejando efectos no deseados entre los legisladores y la industria cultural y del entretenimiento. Lejos de reducir drásticamente la piratería, han fomentado que los usuarios consuman los mismos contenidos a través de cyberlockers, webs de streaming o mediante redes privadas virtuales (VPN).

Las consecuencias de las leyes antipiratería están lejos de acercarse a lo esperado por los sectores partidarios de las mismas. Los modelos para luchar contra el consumo de contenidos protegidos con derechos de autor sin el permiso de sus titulares no han conseguido el objetivo marcado en los países donde este tipo de leyes han salido adelante. La idea de acabar con páginas de enlaces o con el intercambio de archivos a base de cerrar webs o perseguir a los usuarios ha fracasado como demuestran, por ejemplo, los datos referidos a la situación en Francia.

En el país galo impera desde hace casi dos años la llama Ley Hadopi, que persigue el intercambio de archivos en redes P2P como BitTorrent. En resumidas cuentas, la pretensión de sus impulsores pasaba por acabar con el P2P amenazando con varios avisos a los usuarios. Si éstos reinciden en sus hábitos pueden ser sancionados y desconectados de lnternet, modelo que se exportó a Reino Unido y en el que ya se ha fijado Estados Unidos con la idea de crear una norma de seis avisos progresivos.

Sin embargo, los medios franceses confirman una tendencia que venía anuciándose desde la llegada de esta ley. Las últimas estadísticas confirman que el uso de redes P2P ha decrecido notablemente. Más de 775.000 usuarios recibieron el primer aviso de desconexión al ser "cazados" descargando contenido con copyright. Tras el aviso, el 95% de los usuarios no volvieron a ser advertidos. Sin embargo, este descenso que parece tan drástico contrasta con la forma en la que se han disparado el consumo de contenidos mediante streaming y el uso de las llamadas redes privadas virtuales (VPN en sus siglas en inglés).

Navegar sin ser espiado gracias a las VPN

Estas redes se antojan como la solución idónea para que los usuarios naveguen por Internet sin miedo a ser monitorizados. Las VPN, tal y como describe el Manual de Desobediencia a la Ley Sinde, es un "túnel privado para conectar redes y ordenadores a través de la red". Conectado a la VPN todo el tráfico de nuestro equipo queda cifrado y se envía hasta el servidor VPN, desde donde se descifra y de ahí al exterior, permitiendo dos grandes ventajas: hace imposible al operador espiar nuestro tráfico e impide a las webs que visitamos el origen real de nuestra conexión, debido a que el tráfico enviado se apoya en el servidor VPN.

Para acceder a una VPN el usuario puede optar por servicios gratuitos o de pago. Existen varias opciones como detalla el propio Manual para instalar nuestro propio servidor VPN, pero también existen otras redes privadas virtuales que proveen varias compañías y que nos permiten navegar de forma anónima. AirVPN, SwissVPN, VPNtunnel o Security Kiss son sólo algunas de las diversas alternativas que ofrecen estos servicios con un precio medio en torno a los 5 euros al mes.

FUENTE :http://www.adslzone.net/article8348-el-uso-de-vpn-o-redes-privadas-virtuales-se-dispara-para-eludir-leyes-anti-p2p.html
#38198
Publicado el 9 de abril de 2012 por Jaime Domenech

La armada de Estados Unidos ha contratado a una empresa californiana para que investigue consolas usadas con el fin de extraer información útil de las mismas.

Por una cifra que se sitúa en torno a los 177.000 dólares la compañía californiana Obscure Technologies se encargará de la tarea.

Uno de sus objetivos principales será extraer la información que ha sido enviada a través de los sistemas de mensajería de las consolas.

Para llevarlo a cabo tendrá que emplear consolas de fuera de Estados Unidos ya que según parece, la legislación americana impide que la tecnología para la extracción de esos datos se aplique a sus ciudadanos.

En todo caso, los datos que se extraigan de las consolas usadas de otros países, que deberán provenir del mercado libre, no podrán contener información que permita identificar a los usuarios verdaderos de las mismas.

Desde ZDNet recuerdan que las prácticas de análisis de las consolas usadas son habituales entre las compañías de videojuegos e investigadores, ya que proprocionan interesantes datos sobre la conducta seguida por los usuarios.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/04/09/el-ejercito-de-estados-unidos-investiga-las-consolas-usadas.html
#38199
Los operadores de Estados Unidos han reconocido que ponían precio a las conversaciones que mantenían sus usuarios por teléfono para posteriormente venderlas a la Policía. De este modo, las autoridades accedían a conversaciones sin la pertinente orden judicial.

La Unión Americana por las Libertades Civiles (ACLU en sus siglas en inglés) ha vuelto a destapar otro caso que a buen seguro molesta en el seno de operadores, políticos y autoridades estadounidenses. Esta organización sin ánimo de lucro es conocida por informar y denunciar casos en los que considera que las libertades civiles están en riesgo y la práctica de la que acaba de informar tiene mucho de ello pues los derechos a la intimidad y la privacidad de los ciudadanos podrían haber sido infringidos.

Tal y como detalla The New York Times, la asociación ha publicado una serie de documentos en los que muestra cómo más de 200 departamentos de Policía en EEUU utilizaban un patrón de forma constante para hacerse con conversaciones telefónicas a través de móvil de sus ciudadanos. En uno de estos archivos se conoce cómo los operadores más importantes del país hacían negocio con estas prácticas de modo que establecían unas tarifas para facilitar el acceso a las autoridades tanto a conversaciones como a los contenidos de mensajes de texto (SMS).

Las tarifas publicadas corresponden a un documento fechado en 2009. Según éste, activar los servicios de rastreo de llamadas costaría entre 375 y 500 dólares, cobrando el operador AT&T 50 dólares por cada hora de conversación. Acceder al buzón de voz costaría 60 dólares con el operador Sprint, mientras que otros servicios como los de voz IP y mensajes de texto también se ofrecían a las autoridades por una cuantía que no ha trascendido. Sí lo ha hecho en cambio el precio del rastreo de las llamadas para ubicar dónde está el usuario del móvil, costando entre 30 dólares al mes y 100 dólares al día.

Tras conocerse la información y contactar con representantes de los operadores, algunos de éstos prefirieron no hacer declaraciones. Por su parte, Verizon admitió que no cobran a la Policía "en casos de emergencia", pero sí con el fin de cumplir la ley "si hay una orden judicial" con el fin de hacer frente a los costes que supone una escucha. Desde AT&T han asegurado que no venden "información personal a nadie bajo ningún concepto", negando la información de la ACLU.

En definitiva, una historia propia de la famosa serie televisiva The Wire y que vuelve a dejar patente que en ocasiones las escuchas sin orden judicial son reales a pesar de ser consideradas ilegales.

FUENTE :http://www.adslzone.net/article8347-los-operadores-de-eeuu-admiten-que-vendian-a-la-policia-conversaciones-de-sus-usuarios.html
#38200
Microsoft, Apple, Sony o Electronic Arts han bloqueado más de 3.500 cuentas de acceso a sus plataformas de videojuegos por internet pertenecientes a usuarios que figuran en las listas de depredadores sexuales de Nueva York, ha anunciado el fiscal general del Estado, Eric Schneiderman.

Schneiderman y un conjunto de compañías que operan juegos en línea, entre las que también están Walt Disney, Warner Brothers y Blizzard Entertainment, han acordado eliminar las cuentas de delincuentes sexuales y dificultar así su acceso a unos servicios de videojuegos muy populares entre los menores.

"Debemos garantizar que los sistemas de videojuegos en línea no se conviertan en una zona de recreo digital para peligrosos depredadores. Hay que hacer todo lo posible para evitar que los delincuentes sexuales los utilicen como vehículo para aprovecharse de los menores de edad", dijo el fiscal al presentar el acuerdo.

Las plataformas de videojuegos que operan esas compañías a través de distintas consolas y dispositivos permiten a los usuarios competir entre ellos desde lugares remotos así como interactuar mediante servicios de mensajería instantánea que los abusadores sexuales pueden utilizar para captar nuevas víctimas.

Compartir direcciones y nombres de usuario
"Aplaudo a Microsoft y los demás participantes en esta iniciativa, la primera de este tipo, por tomarse en serio la seguridad en internet y estar de acuerdo en purgar sus redes de delincuentes sexuales", aseguró el fiscal general neoyorquino. La iniciativa ha recibido el nombre de Operación Game Over y, según Schneiderman, es de vital importancia para hacer de las comunidades virtuales "lugares seguros" para los menores "evitando que se conviertan en las escenas del crimen del siglo XXI".

El acuerdo alcanzado permite al estado de Nueva York compartir con las compañías tecnológicas todas las direcciones de correo electrónico y todos los nombres de usuario de las personas involucradas en delitos sexuales, para que las firmas eliminen las cuentas que correspondan a esos abusadores.

El fiscal destacó la importancia de la iniciativa en un momento en el que, de acuerdo con datos del Pew Center, el 97% de los adolescentes de entre 12 y 17 años utilizan ordenadores, móviles y consolas para jugar a videojuegos, y el 27% compite con personas que no conoce a través de internet.

Denuncias en Facebook
Schneiderman recordó varios incidentes recientes en los que depredadores sexuales utilizaron las funciones de voz y de texto en los servicios de videojuegos a través de internet para atraer a víctimas menores de edad en todo el país. Puso el ejemplo de cómo en 2011 un individuo de 19 años de una localidad neoyorquina abusó de un niño de 12 años, al que contactó mediante el sistema Xbox LIVE, de Microsoft.

No es la primera vez que la oficina del fiscal general de Nueva York actúa contra la presencia de abusadores sexuales en internet y ya en 2007, el entonces fiscal y ahora gobernador, Andrew Cuomo, logró un acuerdo con Facebook para facilitar las denuncias de conducta sexual inapropiada a través de esa popular red social.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/companias-videojuegos-cierran-acceso-3500-agresores-sexuales-1629541
#38201


Wikipedia recibe mucho tráfico desde sus aplicaciones móviles, así que no es de extrañar que éstas reciban una actualización importante. Y hoy se han actualizado, pero con un detalle interesante: La Wikipedia abandona Google Maps como plataforma de mapas en sus aplicaciones y se pasa a OpenStreetMap, uniéndose a un movimiento que ya han hecho compañías como Foursquare o la misma Apple (aunque con unos mapas algo desmerecidos).

Pensándolo bien no debe de haber sido una decisión difícil para la Wikipedia, defensora acérrima del acceso libre y gratuito a todo tipo de información. OpenStreetMap pretende precisamente ofrecer una plataforma de mapas completamente abierta, mientras que Google Maps tiene una API propietaria. Son malas noticias para Google, que ve como otra compañía no precisamente pequeña abandona una plataforma que parecía dominar por encima de todas las demás.

¿Ha vivido ya Google Maps sus mejores días? ¿Seguirá esta tendencia de las compañías a adoptar plataformas libres? El beneficio monetario es evidente, y el beneficio común aún lo es más. Además de otras mejoras tanto en la versión de iOS como en la de Android, Wikipedia ha prometido actualizaciones más frecuentes. Para los usuarios todo esto son buenas noticias.

Vía | The Next Web

FUENTE :http://www.genbeta.com/movil/otro-mas-que-cae-wikipedia-deja-google-maps-y-se-pasa-a-openstreetmap-en-sus-aplicaciones-moviles
#38202
Desde el próximo verano, cualquier pequeña empresa en Estados Unidos podrá recaudar centenares de miles de dólares en internet y cotizar en Wall Street con poca burocracia, aunque también con pocos controles. Una nueva ley pretende facilitar el crecimiento de las compañías emergentes, las llamadas 'start-ups'.

El presidente Barack Obama firma este jueves la legislación conocida como JOBS Act (de las siglas en inglés de 'Jumpstart Our Business Start-ups', "pongamos en marcha nuestras compañías emergentes") en una ceremonia especialmente inusual en los últimos meses. A ella está invitado el líder de la mayoría republicana en la Cámara de Representantes, Eric Cantor, con quien el presidente se enfrentó públicamente el verano pasado durante la negociación de los recortes presupuestarios. Esta legislación ha sido una exhibición de bipartidismo muy rara en Washington en los últimos dos años y se ha aprobado menos de cuatro meses después de su presentación en el Congreso. A partir de la firma, los reguladores tienen 90 días para empezar a aplicarla.

La ley supone que las empresas que ingresen hasta un máximo de 1.000 millones de dólares (unos 800 millones de euros) puedan buscar inversores en peticiones masivas en Internet a través de la microfinanciación colectiva. También permite a las compañías de este tamaño salir a Bolsa sin pasar los primeros cinco años por los requisitos más estrictos de publicación de datos y auditorías. No estarán obligadas a contratar a un auditor independiente y podrán negociar con la SEC (la Comisión del Mercado de Valores estadounidense) de manera privada. También pueden hacer publicidad en busca de inversores en cualquier medio.

¿Creará puestos de trabajo?
Sus defensores, como las empresas de tecnología, los bancos de inversión y los 'brokers', aseguran que la ley animará a la creación de puestos de trabajo con nuevas empresas más ricas sin tanto papeleo. Sus detractores, como la SEC, las asociaciones de consumidores o los jubilados, aseguran que los inversores estarán más desprotegidos ante el fraude porque no se aplicará la regulación creada tras los escándalos contables de Enron o WorldCom la década pasada.

Ponen como ejemplo a Groupon, una 'start-up' de comercio electrónico que en los últimos cinco meses ha perdido el 40% de su valor en Bolsa por irregularidades contables que sólo había tratado en privado con la SEC.

"JOBS, llamado así de manera orwelliana, no va de empleos. Va de deshacer las salvaguardias para el inversor existente en las leyes federales", se queja en un editorial 'The New York Times'. "Mientras no está claro que la legislación vaya a crear puestos de trabajo, sí generará más riesgos para los inversores y puede erosionar en último término la confianza de nuestros mercados de capital. La legislación desmantela muchas protecciones para inversores aprobadas por el Congreso hace una década", asegura la directora del 'lobby' Consejo de Inversores Institucionales, Ann Yerger.

Ante las críticas, el Congreso ha introducido algunas salvaguardias como que la microfinanciación en Internet se limite a cantidades por debajo de los 2.000 dólares (cerca de 1.600 euros) y que si la empresa consigue más de 500.000 dólares (unos 400.000 euros) pague por auditar sus cuentas. La empresa también tiene que presentar a la SEC en este caso algunos datos que no se pedían en la primera versión de la ley, pero los requisitos son muy básicos: el nombre de los directores de la empresa o de quienes tengan más del 20% de las acciones, una descripción del negocio y el estado de sus cuentas en general.

De Facebook a Pinterest
En Estados Unidos, la 'start-up' más valiosa es ahora Facebook; la última de moda, Pinterest. Pero, más allá del mundo digital, hay múltiples ejemplos de éxito, incluso de creación de empresas dentro de otras compañías, como el caso de la cadena Target, que nació como un proyecto dentro de unos grandes almacenes de Ohio.

Los defensores de JOBS insisten en que incluso el paraíso de las 'start-ups', las nuevas constituyen una parte cada vez más reducida de Wall Street. A mediados de los 90, más de 300 cotizaban cada año con ofertas de menos de 20 millones de euros; en esta década, apenas suelen a llegar a la decena. Pero, en gran parte, es por la experiencia de la burbuja de internet primero y por la crisis financiera después. En 2011, más del 60% de las nuevas empresas en Bolsa cotizaban al final del año por debajo del precio de su oferta inicial, según Dealogic, una consultora especializada en información bursátil. Aun así, en 2011, el número de 'start-ups' en Estados Unidos aumentó un 22%, según el último informe de Global Entrepreneurship Monitor (GEM).

En España, por cada diez personas en proceso de crear una empresa en 2011, poco más de la mitad empezaron operaciones (con salarios e ingresos) mientras que en Estados Unidos el número de los que intentan y de los que logran montar un negocio cada año es casi equivalente, según los datos de GEM. En 2011, los nuevos emprendedores españoles apenas representaron uno de cada cinco empresarios, la mitad del valor alcanzado en 2007 y por debajo de la media europea, que es uno de cada tres. El ratio de empresario nuevo por cada uno que cierra el negocio fue sólo del 0,85. En 2007, ese indicador era 4,5.

La mayoría de los nuevos empresarios españoles son hombres (el 60%) y tienen una edad media de 38 años. Las nuevas compañías están orientadas sobre todo al consumo, aunque las innovadoras y sin competencia ya representan un 16% frente al 10% de 2010. El informe destaca, en general, "la poca ambición" de los proyectos. El 70% de las nuevas empresas sólo dan empleo al emprendedor.

FUENTE :http://www.elmundo.es/elmundo/2012/04/04/navegante/1333560590.html
#38203
El Consejo de Europa recomendó a sus Estados miembros que hagan que los usuarios "puedan ejercer un control sobre sus informaciones", así como "suprimir totalmente su perfil y el conjunto de los datos almacenados" en las redes sociales.

El Comité de Ministros, órgano ejecutivo de la organización paneuropea formado por los ministros de Exteriores o los embajadores ante el Consejo de Europa, publicó una recomendación en la que añade que los usuarios "deben tener la posibilidad de retirar el consentimiento dado para el tratamiento de sus datos personales".

En un texto sobre redes sociales se afirma que debe garantizarse el derecho a usar un seudónimo "desde la perspectiva de la libre expresión y el derecho a difundir y recibir informaciones y opiniones, como desde el derecho a la vida privada".

Si una red social requiere el registro de la identidad real del usuario, su publicación en Internet deberá ser opcional.

Protección de menores
Como ya ha hecho en otras ocasiones, el Consejo de Europa defiende la protección de niños y jóvenes ante su vulnerabilidad en Internet y pide iniciativas a los Estados para sensibilizar a padres y educadores en la utilización de las redes sociales.

Al no existir sistemas de verificación de edad, el texto insiste en la necesidad de una información clara sobre los contenidos por parte del proveedor y en la posibilidad de informar al proveedor de la existencia de "contenidos o conductas inapropiadas o ilegales".

En este sentido, se solicita a los 47 estados miembros que compartan las buenas prácticas para prevenir el acoso cibernético y el 'grooming' (estrategias de un adulto para ganarse la confianza de un menor con fines sexuales). Al tiempo, la recomendación afirma que los proveedores de redes sociales "deben responder con diligencia a las denuncias" que reciban sobre acoso y 'grooming'.

El texto hace referencia a los artículos 8 (Derecho al respeto de la vida privada y familiar), 10 (Libertad de expresión) y 11 (Libertad de reunión y de asociación) del Convenio Europeo de Derechos Humanos, y al Convenio sobre protección y tratamiento de datos.

En otra Recomendación sobre motores de búsqueda, el Consejo de Europa pide a los proveedores una mayor transparencia "en la vía de acceso a la información, en particular, sobre los criterios utilizados para seleccionar, clasificar o eliminar resultados de búsqueda".

FUENTE :http://www.elmundo.es/elmundo/2012/04/05/navegante/1333625095.html
#38204
Muchos de vosotros teméis que algún día vuestros padres se hagan Facebook y os pidan amistad; los habrá también que tiemblen ante el simple pensamiento de tener a su jefe como amigo en esta red social, pero aún hay un paso más allá: ¿qué pasaría si un día llegas al trabajo y tu jefe te llama a su despacho para decirte: "Martínez, para esta tarde quiero acabado ese informe y las contraseñas de su Facebook encima de mi mesa"?



Algo así es lo que le ha ocurrido a Kimberly Hester, profesora de 27 años en un colegio público del condado de Cassapolis, en Michigan (EE UU) que ha sido despedida por no querer entregar sus claves de Facebook.

Todo empezó cuando Kimberly subió a su muro la foto de una compañera suya con la ropa interior bajada. Antes de que desesperéis, me explico: ella tenía permiso y la foto estaba tomada desde arriba, de modo que lo único que se veía eran unas bragas bajadas, los pantalones y las zapatillas.

La foto llegó a las manos de Kimberly hace un año, en abril de 2011. Una compañera graciosa le envió una imagen suya con los pantalones a la altura de los tobillos con el mensaje "pensando en ti", al parecer en tono humorístico.

"No podía parar de reír y le pedí permiso para subirlo a Facebook", dice la muchacha a la prensa estadounidense. El permiso le fue concedido; dado que todo esto pasó fuera de las horas de trabajo, no vio inconveniente para no hacerlo.



Craso error. El padre de uno de los alumnos, que tenía a Kimberly como amiga en la red social, vio la imagen y llamó al superintendente (ni a Chalmers ni al de Mortadelo y Filemón) Robert Colby. Poco después, Colby llamó a la profesora a su oficina y le pidió que le mostrara la foto.

Ella se negó y él insistió: quería ver la foto "aquí y ahora", como se suele decir. Dado que no entró a su Facebook ni entregó sus claves al superintendente, la profesora fue suspendida y, posteriormente, obligada a dimitir.

Los jefes de Kimberly consideraron que subir esa foto constituía mala conducta, lo que a mí me causa varias dudas (como siempre): primero, ¿cómo despedían antes a la gente, cuando no había Facebook? Segundo, ¿por qué la gente acepta en Facebook a personas con las que no habla en la vida real? Y tercero... ¿cómo es posible que haya escrito ocho párrafos para contar esto?

PD: El único rincón tranquilo que queda en Facebook es la comunidad becaria. Cada día lo tengo más claro.

FUENTE :http://blogs.20minutos.es/becario/2012/04/05/despedida-por-no-dar-su-contrasena-de-facebook-al-jefe/
#38205
Se ha anunciado una vulnerabilidad en libpng que podría ser aprovechada por un atacante remoto para comprometer las aplicaciones y sistemas que usen esta librería.

El formato de imagen Portable Network Graphics o PNG se usa como una alternativa a otros formatos de imagen, como el popular GIF (Graphics Interchange Format). El uso de este tipo de imágenes cada vez es más habitual y libpng es una librería disponible para desarrolladores de aplicaciones para soportar de forma sencilla el formato de imagen PNG. Cualquier aplicación o sistema que haga uso de esta librería puede estar afectada.

El fallo reside en la función "png_set_text_2()", que provoca una corrupción de memoria al procesar una imagen maliciosa. Un atacante remoto podría aprovechar este problema para ejecutar código arbitrario. A esta vulnerabilidad se le ha asignado elCVE-2011-3048.

Se han publicado las versiones 1.5.10 y 1.2.49 de la librería, que además corrigen otra serie de problemas no relacionado con vulnerabilidades de seguridad, disponibles desde: http://www.libpng.org/pub/png/libpng.html

Más información:

Libpng 1.5.10 http://www.libpng.org/pub/png/src/libpng-1.5.10-README.txt

Libpng 1.2.49 http://www.libpng.org/pub/png/src/libpng-1.2.49-README.txt

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/ejecucion-de-codigo-a-traves-de-libpng