Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#38251
El dueño de Megaupload ha conseguido que un juez de Nueva Zelanda flexibilice aun más las condiciones de su libertad condicional | Kim Dotcom ya puede usar internet y la piscina y grabar un disco

Sídney (Australia), 2 abr (EFE).- El fundador de Megaupload, Kim Schmitz o Dotcom, a quien Estados Unidos quiere juzgar por supuestos delitos de piratería informática, logró hoy que un tribunal neozelandés flexibilice las condiciones de su libertad condicional.

El juez David Harvey del tribunal del distrito de North Shore le otorgó a Dotcom el derecho de acceder a internet, además de darle permiso para grabar un álbum de música y utilizar una piscina aledaña, según ha informado la cadena TVNZ de la televisión neozelandesa.

En virtud del fallo, el informático alemán, quien se encuentra bajo libertad condicional a la espera del inicio del proceso de extradición previsto para agosto próximo, podrá visitar un estudio de grabación dos veces por semana por un máximo de cuatro horas. El juez también permitió que Dotcom visite durante una hora y media la piscina de la mansión que alquilaba a las afueras de Auckland y que se encuentra a unos pasos de su lujosa residencia.

Dotcom fue detenido el 20 de enero junto a tres ejecutivos de Megaupload en su mansión como parte de un operativo internacional contra la piratería informática que incluyó el cierre de su portal, la incautación de sus bienes y detenciones en Europa. El magistrado también autorizó hoy a los tres ejecutivos, Bram van der Kolk, Finn Batato y Mathias Ortman, a visitar a Dotcom una vez por semana por un máximo de seis horas.

Durante la vista de hoy, Paul Davison, abogado de Dotcom, explicó que el informático alemán forma parte de un proyecto musical junto "a reconocidos músicos internacionales", informó TVNZ. Dotcom, quien habría escrito las letras de algunas canciones y es invitado especial en algunos de los temas, necesita culminar el proyecto porque supone "un ingreso potencial de dinero", agregó el letrado.

Los abogados de Estados Unidos han expresado su temor de que la excepción solicitada pueda aumentar el riesgo de fuga y recordaron que Dotcom ya recibe una gran suma de dinero de acuerdo a un fallo previo. Dotcom llegó hoy a la sede del tribunal acompañado de unas diez personas, entre ellas su guardaespaldas Wayne Tempero, quien se encuentra en libertad condicional mientras dura un proceso en su contra por posesión ilegal de armas.

Estados Unidos quiere juzgar a siete ejecutivos de Megaupload, entre ellos a Dotcom y los tres directivos detenidos en Nueva Zelanda, por diversos delitos por piratería informática, crimen organizado y blanqueo de dinero. Las autoridades de Washington acusan al portal de descargas de daños a la propiedad intelectual superiores a 500 millones de dólares (374 millones de euros) y de haber conseguido de manera ilícita ingresos de más de 175 millones de dólares (131 millones de euros).

FUENTE :http://www.lavanguardia.com/tecnologia/20120402/54280362576/kim-dotcom-podra-navegar-por-internet-grabar-un-disco-y-banarse-en-la-piscina.html
#38252
Noticias / MS-DOS. Clásicos del software (I)
2 Abril 2012, 21:50 PM


Iniciamos en Genbeta una serie especial dedicada a los clásicos del software. Este primer artículo está dedicado a MS-DOS, un sistema operativo que lleva ya más de 30 años entre nosotros. Cuando apareció en 1981, algunos de vosotros no estabais ni en proyecto, otros erais aún unos niños y los más veteranos aprendimos con él.

Quién iba a pensar entonces que 4.000 líneas de código escritas en ensamblador, con unos requisitos de 12 KB de RAM, se iban a convertir en uno de los mayores éxitos comerciales del pasado Siglo XX. Bueno, hubo alguien que sí lo intuyó: Bill Gates y su socio Paul Allen, los fundadores de Microsoft.

MS-DOS, el camino del éxito
A finales de los 70 el sistema operativo más extendido para computadoras personales era CP/M, desarrollado por Gary Kildall. CP/M podía ejecutar el código del Intel 8080 (8 bits), que había salido al mercado en 1974.



Imagen | Dan Century

La aparición del Intel 8086 (16 bits) hizo necesario nuevos sistemas operativos. Por un lado Gary Kildall (Digital Research) estaba trabajando en la evolución de CP/M (CP/M-86) y Tim Paterson (Seattle Computer Products, SPC) desarrollaba el sistema operativo 86-DOS, también conocido como QDOS (Quick and Dirty Operating System).

Por su parte IBM quería sacar al mercado un ordenador personal basado en el Intel 8086, pero sin invertir en el desarrollo de un sistema operativo. El candidato en ese momento era CP/M-86, aunque iba muy retrasado.

  Altair 8800

Imagen | Wikipedia

En 1975, Bill Gates y Paul Allen habían desarrollado un intérprete BASIC para el computador Altair, (fabricado por Micro Instrumentation Telemetry Systems (MITS) y basado en el Intel 8080). Microsoft, que estaba colaborando con IBM en el desarrollo de un BASIC, conocía el problema del CP/M-86.

Adquirió entonces los derechos para la explotación comercial del 86-DOS a SPC y negoció en secreto, ocultando la procedencia del sistema operativo a IBM, que al final se decantó por el producto ofrecido por Microsoft. Éste compró finalmente a SPC el sistema operativo y contrató a Tim Paterson.

La gran jugada de Bill Gates fue convencer a IBM para que Microsoft conservara los derechos de comercialización del sistema operativo y vender únicamente licencias. Esto permitió que el sistema se vendiera en los IBM bajo el nombre PC-DOS, y Microsoft suministró el mismo sistema a otros fabricantes bajo el nombre MS-DOS.

  Bill Gates – 1985

Imagen | Andreas Pizsa

En agosto de 1981 salió al mercado el IBM PC con un Intel 8088, 256 KB de RAM, disco flexible de 160 KB y PC-DOS (MS-DOS 1.0). Las distintas versiones fueron apareciendo para adaptarse a los avances en el hardware. La última fue la 8.0, como parte de Windows Me.

Algunos hitos en la evolución de MS-DOS
MS-DOS 1.0 era el 86-DOS con algunas modificaciones. Era compatible con CP/M, el sistema de archivos usaba FAT (File Allocation Table), manejaba discos flexibles de 160 KB, procesaba archivos por lotes (.BAT) y requería 12 KB de RAM. El soporte para discos de doble cara no llegó hasta la versión MS-DOS 1.1 de 1982.

MS-DOS 2.0 elevó hasta los 32 MB el tamaño soportado en los discos duros. Agregó el particionamiento de disco. Con esta versión, que multiplicó por cinco el número de líneas de código respecto de la primera, apareció el archivo config.sys y el spool de impresión.

En la serie 3.0 (1984), se duplicaron las líneas de código, pasando a 40.000. Con ella llegaron los discos virtuales en RAM. Con la versión 3.1 apareció el soporte de red. Con la 3.2 ya manejaba discos de 3,5 pulgadas. Hubo que esperar hasta 1987 para ver la versión 3.3.



La versión 4.0 apareció en 1988, con soporte para particiones de 2 GB. También vimos en MS-DOS 4.0 por primera vez DOS Shell, un administrador de archivos gráfico.

MS-DOS 5.0 llegó en 1991. Aquí el sistema ya era otra cosa, disponía de administrador de memoria extendida y permitía cargar los drivers en la memoria alta. Con esta versión aparecieron dos nuevos comandos muy útiles: unformat y undelete para recuperar información, y el editor EDIT.

MS-DOS 6.0 (1993) administraba mejor la memoria, incorporó la compresión (DOUBLESPACE), y desfragmentación de discos. DOUBLESPACE (denominado DriveSpace después), dio muchos problemas, tanto técnicos como legales.

Los primeros se solventaron en la versión 6.2 del mismo año. Cuando Microsoft perdió la demanda frente a Stac Electronics por violación de patentes en el uso de DOUBLESPACE, creo su propia utilidad de compresión en la versión 6.22 (1994).

Vídeo | YouTube

Según las fuentes, se estima que en 1996 Microsoft había vendido entre 180 y 190 millones de copias de MS-DOS, tanto de las licencias de IBM (PC-DOS), como por las de otros fabricantes. MS-DOS 7.0 apareció con Windows 95 y la última versión 8.0 con Windows Me.

El primer contacto con MS-DOS... un desastre
Mi experiencia con computadoras personales no era mucha cuando adquirí un clónico 286 a 12,5 MHz y un "mega" de RAM. El artefacto en cuestión venía con MS-DOS 3.2, que había instalado el vendedor sacando de la carpeta DOS (y colocando en el raíz), los archivos que se ejecutaban desde config.sys y autoexec.bat.

En casa había experimentado con un Sinclair ZX Spectrum de 48 KB. Posteriormente compré un Amstrad CPC 664, gobernado por CP/M. En el trabajo manejaba un par de programas en un potente Olivetti M20, cuyo sistema operativo PCOS apenas tocaba.

Quiso el destino y Mr. Murphy que el equipo llegara a casa un viernes por la tarde, sin el manual del sistema y sin los discos de instalación. En la noche de mi particular viernes negro empecé a investigar con la máquina, que traía instalado uno de los programas más útiles en aquellas fechas: XTree.



En un disco duro de 20 MB cada KB contaba, y examinando con XTree su contenido, me di cuenta que allí había muchas cosas que no se ejecutaban y no necesitaba para nada. Sí, la parte del DOS que habían sacado de su carpeta.

Presto y solícito borré todo el contenido "basura". En el siguiente arranque el equipo ya no funcionó. Tras un amargo fin de semana, el lunes fui al servicio técnico. Las risas no fueron a más por su olvido del manual y los discos.

Me fijé en cómo arreglaron el problema y desde entonces nunca más he necesitado de un servicio técnico. Es muy probable que aquel incidente haya sido el responsable de mi pasión por los sistemas operativos.

FUENTE :http://www.genbeta.com/sistemas-operativos/ms-dos-clasicos-del-software-i
#38253
Publicado el 2 de abril de 2012 por Jaime Domenech

Después de los rumores sobre un posible golpe de estado en China, el gobierno comunista ha decidido cerrar varias webs y aplicar restricciones sobre Tencent y Sina, dos de las principales redes sociales del país.

Según parece, las autoridades han obligado a esas redes a deshabilitar la opción de realizar comentarios, con el objetivo de evitar que se sigan propagando informaciones en torno a una supuesta inestabilidad del gobierno.

Esta medida estará en vigor hasta mañana y durante el tiempo en el que esté deshabilitada esa función se procederá a la revisión y borrado de los contenidos que se consideren inapropiados.

Asimismo, se ha informado de que la policía ha detenido a seis sospechosos de haber fabricado o transmitido esos rumores.

Con estas medidas, desde Pekín quieren evitar que las redes sociales, que congregan a más de 300 millones de usuarios en el país, sean empleadas por los disidentes al régimen para comunicar sus mensajes.

Por último, conviene recordar que el gobierno de Hu Jintao tiene prohibido el uso de Twitter, Facebook y Google Plus entre sus habitantes.

* ¿Te consideras un experto en redes sociales? Mide tus conocimientos con nuestro quiz especial sobre redes sociales.

vINQulos

Business Week


FUENTE :http://www.theinquirer.es/2012/04/02/china-vuelve-a-atacar-las-redes-sociales.html

Relacionado : https://foro.elhacker.net/noticias/seis_detenidos_por_difundir_en_internet_rumores_de_golpe_de_estado_en_china-t358065.0.html;msg1733206;topicseen#msg1733206
#38254
Escrito por Dani Mora el 02/04/2012


La inminente llega de la nueva generación de CPUs de Intel a 22nm, los Ivy Bridge, se hace cada vez más presente y ahora es el turno de hacer el hueco necesario para su venta y distribución, sacando del mercado los actuales Cores i7 y Core i5 que rivalizan directamente con éstos.

Entre los Core i7 que Intel sacará del mercado se encuentran el Core i7-960, Core i7-950 y Core i7-930, basados en Bloomfield (45nm), a los que acompañarán los Core i7-880 y Core i7-870S, todos a partir del segundo trimestre del año.
El Core i7-875K daría su adiós justo al acabar el primer trimestre de 2012.

Con respecto a los Core i5 el 750S y el 655K también nos dirán adiós en el primer trimestre de este año, así como los Core i5-680, Core i5-670, Core i5-661, Core i5-660 y Core i5-650 que nos dejarán en el segundo trimestre.

Todos sabemos que estos procesadores son buenos y rinden de una manera excelente aún mirando en algún año vista, pero está claro que estos nuevos Ivy bridge serán más frescos y ofrecerán un mejor rendimiento que los actuales, de ahí la necesidad de retirarlos del mercado.

FUENTE :http://www.ethek.com/intel-retirara-cpus-de-sobremesa-core-i7-y-core-i5/
#38255
VirtualBox 4.1.12 final es la nueva versión estable ya disponible para descargar de este programa gratuito gestor de máquinas virtuales y en español con el que podremos instalar sistemas operativos como máquinas virtuales dentro de nuestro propio sistema operativo. con VirtualBox podremos instalar o probar sistemas operativos evitando gestores de arranque y problemas con particiones o sectores de arranque, sin necesidad de crear nuevas particiones en el disco duro ni modificar el sector de arranque de nuestro disco duro.

Oracle VM VirtualBox 4.1.12, la última versión de este programa multiplataforma disponible para los principales sistemas operativos Windows, Mac OS X, Linux, Solaris y OpenSolaris, es una versión de mantenimiento en la cual se incluyen varias correcciones pequeñas mejoras respecto a anteriores versiones, las cuales pueden consultarse en su listado oficial de cambios.

Podemos bajar VirtualBox gratis en su versión final más reciente desde el siguiente enlace oficial de la web del programa:

–> Descarga VirtualBox (versión estable)

FUENTE :http://www.softzone.es/2012/04/02/virtualbox-4-1-12-mejora-la-estabilidad-de-maquinas-virtuales/
#38256
Publicado el 2 de abril de 2012 por Jaime Domenech

Windows XP ha logrado recuperar la senda alcista en el pasado mes de marzo, mientras que Windows 7, ha bajado ligeramente su cuota de mercado y Linux tampoco trae buenas noticias.

Según los datos de la firma Net Applications, Windows XP, que terminó el mes de febrero con una cuota de mercado del 45,39%, se ha recuperado en marzo para terminar en un 46,86%.

La segunda plaza del ranking la ocupa Windows 7, plataforma que presenta una ligera caída y en un mes baja desde el 38,12% hasta situarse en el 37,54%.

En tercera posición se encuentra Windows Vista, que sigue dejándose usuarios por el camino y pasa del 8,10% al 7,65%.

El siguiente sistema operativo en aparecer es Mac OS X 10.6 de Apple, que se anotó un 3% de cuota durante el mes de febrero pero no pudo seguir ascendiendo en marzo y se sitúa con un 2,79%, seguido muy de cerca por Mac OS X 10.7, que pasa del 2,69% al 2,59% de cuota de mercado y logra aguantar el tipo.

Por último tenemos a Linux, sistema open source que no logra remontar el vuelo y del 1,16% de febrero desciende hasta el 0,98% en marzo.

vINQulos

Cnet


FUENTE :http://www.theinquirer.es/2012/04/02/windows-xp-aumenta-su-distancia-con-respecto-a-windows-7.html
#38257
Investigadores de seguridad han detectado un campaña de publicidad en Facebook en la que se promete a los usuarios información para "ganar dinero en Pinterest". En realidad es una forma de estafa que aprovecha las características de la publicidad en la red social para engañar a los usuarios. Desde Pinterest ya han expresado su condena a este tipo de contenidos.

La compañía de seguridad Bitdefender ha sido la encargada de dar la alarma sobre esta campaña. Investigadores de seguridad de la firma han descubierto los anuncios en Facebook. La utilización del servicio de publicidad de Facebook con este fin permite ver un aumento "en la inversión y sofisticación de campañas fraudulentas", según han explicado desde Bitdefender. Los cibercriminales usan un reclamo que considera interesante, la forma de lucrarse en otra red social, para captar la atención de los usuarios.

Según Bitdefender, el anuncio en cuestión promete enseñar la manera de "ganar dinero con Pinterest". Dicho contenido se distribuye por Facebook y contiene un link que lleva a los usuarios a una página web que cuenta con una encuesta que ofrece al usuario, a cambio de contestarla, una tarjeta Visa de regalo. Junto a este supuesto vale regalo, los ciberdelincuentes ofrecen a los interesados la posibilidad de suscribirse para recibir futuras promociones similares.

En el caso de la "tarjeta de regalo", no es la primera vez que los ciberdelincuentes utilizan este sistema. El último caso registrado se produjo precisamente con la primera oleada de spam que afectó a Pinterest (con falsos vales de descuento en H&M (Estocolmo: HMB.ST - noticias) ). En el caso de la opción de suscripción a novedades, desde Bitdefender han asegurado que recuerda a las campañas de Twitter para ganar seguidores para cuentas falsas o maliciosas.

Detrás de estos dos sistemas de estafa, el elemento novedoso es que los ciberdelincuentes parecen estar haciendo una fuerte inversión para asegurarse que sus campañas tienen éxito. El uso de la plataforma de publicidad de Facebook para la distribución de la amenaza confirma esta percepción y previene ante importantes consecuencias.

La campaña de publicidad puede aumentar la eficiencia de las estafas ya que Facebook permite definir el público al que se quiere llegar, seleccionando perfiles o temas de conversación. En el caso de esta amenaza en concreto, el perfil seleccionado ha sido el de fans de Pinterest, es decir, usuarios que publican desde Pinterest o están hablando de esta red social.

"Pinterest es una de las plataformas sociales del momento, lo que explicaría el interés de los estafadores en acceder a sus usuarios. Lo interesante de esta estafa es que rinde un homenaje a Facebook al usar su plataforma de anuncios. Hay que estar atentos porque surgirán nuevos ataques contra los usuarios de Pinterest", ha explicado la responsable de comunicación de Bitdefender, Jocelyn Otero Ovalle.

Desde Pinterest ya se han posicionado en contra de esta campaña de publicidad malintencionada en Facebook. El equipo de la red social ha indicado que este ataque viola la política de privacidad de la empresa en dos áreas: el envío de material de publicidad no solicitado y el uso del servicio para el beneficio de terceros sin el consentimiento de Pinterest.

"Al ser un servicio cada vez más atractivo, Pinterest no es inmune a los ataques que enfrentan los sitios web, incluyendo spam y el 'phishing'. Sin embargo, es una prioridad tremenda para nosotros dar con una forma rápida de hacerles frente. Nuestros ingenieros están trabajando activamente para gestionar los problemas que puedan surgir y para hacer más difícil que el contenido falso o perjudicial afecte a nuestros usuarios", ha comentado la portavoz de Pinterest Erica Billups.

FUENTE :http://www.iblnews.com/story/68441
#38258
En los últimos meses hemos asistido a las numerosas declaraciones de Enrique Cerezo, presidente del Atlético de Madrid y la gestora EGEDA, en la que criminalizaba las descargas por Internet al considerarlas un "robo". Su nombre aparece ahora relacionado con un escándalo de malversación de fondos en la Comunidad de Madrid.

"El que se baja una película sin permiso de su propietario está incumpliendo la ley y es un sinvergüenza, un pirata y un estafador". Con estas palabras aplaudía Enrique Cerezo la entrada en vigor de la Ley Sinde hace sólo un mes. En el último año toda declaración del presidente de EGEDA, entidad de gestión de derechos de autor, respecto a la llamada "piratería" ha llegado cargada de vehemencia y sin escatimar lo que considera una relación directa entre las descargas, la piratería y el robo a los creadores.

Poco tardaron en recordarle algunos internautas su condena por cooperación en un delito de apropiación indebida de las acciones del Atlético de Madrid (club que ahora preside), delito que cometieron Jesús Gil y Gil y Miguel Angel Gil Marín, aunque no ingresaron en prisión por considerarse prescitos los hechos. Semanas más tarde, su nombre vuelve a aparecer relacionado con otra supuesta infracción, en este caso en el entorno de un presunto delito de malversación de fondos.

Presunta malversación de fondos públicos

Según revela Estrella Digital, el presidente de EGEDA sería el punto de conexión entre Ignacio González y Rudy Valner. González, portavoz y vicepresidente de la Comunidad de Madrid, también es desde 2003 presidente del Canal de Isabel II, empresa aún pública que gestiona el ciclo integral del agua en casi la totalidad de la Comunidad de Madrid. Una carta descubierta hace unas semanas desveló una presunta desviación de 4,5 millones de euros de la empresa pública a la constructora Sacyr. A raíz de estos hechos se destapó el escándalo en torno a un piso del político madrileño en Marbella cuyo alquiler, sospechosamente bajo, es pagado a una empresa que pertenece al abogado Rudy Valner.

El citado medio asegura que fue la estrecha relación entre González y Cerezo la que permitió que el político popular contactase con Valner. De hecho, cuando en noviembre de 2007 se inauguró la oficina de EGEDA en EEUU de la que Valner es tesorero, fue González quien acudió como representante español al acto junto con Enrique Cerezo. ¿Hasta qué punto desconocería Cerezo las relaciones entre Valner y González? Parece un momento idóneo para que el presidente del Atlético de Madrid acuda ante la prensa para explicar su relación en este caso, bastante más relacionada con prácticas delictivas que las descargas en Internet.

FUENTE :http://www.adslzone.net/article8301-enrique-cerezo-el-azote-de-los-piratas-relacionado-en-una-trama-de-corrupcion-politica.html
#38259
El dueño de la página web Pastebin.com planea aumentar su plantilla para poder controlar los datos que se publican en la página. Esta web es utilizada frecuentemente por usuarios que aseguran ser miembros de grupos de 'hackers' como Anonymous o LulzSec y donde publican datos sensibles de usuarios como contraseñas o cuentas de correo electrónico.

Pastebin.com ha aumentado su popularidad en los últimos meses entre los usuarios y los medios de comunicación. La web adquirida en 2010 por Jeroen Vader se ha convertido en la web de cabecera de grupos como Anonymous o LulzSec ya que en ella publican los datos de usuarios de aquellas bases de datos a las que atacan. Contraseñas, direcciones de correo electrónico, direcciones físicas y, en ocasiones, números de teléfonos son algunos datos revelados por estos grupos de 'hacktivistas'.

Pero el dueño de Pastebin.com quiera acabar con esa "mala imagen" de su web. Para ello, Vader quiere aumentar su plantilla para poder controlar que ese tipo de información sensible no se cuelgue en su página y, de ser así, sea retirada inmediatamente.

Pese a reconocer que tras la utilización de Pastebin.com por parte de estos grupos de 'hackers' ha ayudado a situarse en 17 millones de usuarios únicos mensuales, Vader asegura que actualmente recibe una media de 1.200 denuncias por abuso al día a través del sistema de notificación de Pastebin en el lugar o por correo electrónico.

"Estoy buscando contratar a más personal para controlar los contenidos de la web, no sólo los artículos denunciados. Esperamos que esto aumente la velocidad en la que se extraiga la información sensible", asegura el dueño de Pastebin a la BBC.

Aunque Pastebin pide a sus miembros información sensible como listas de contraseñas, códigos fuente o información personal, los últimos mensajes publicados en Pastebin.com incluían este tipo de información de los ataques a compañías de seguridad como Panda, Stratfor o Think Tank. Incluso, también se pudieron encontrar las direcciones de correo electrónico y contraseñas de los usuarios del sitio de pornografía Youporn.

FUENTE :http://www.iblnews.com/story/68445
#38260
Girls Around Me es una aplicación para iOS que en los últimos días ha estado envuelta en una situación bastante polémica, y todo debido al funcionamiento de la misma. Si el nombre no fuera lo suficientemente explícito, una descripción vale más: la aplicación le indica al usuario si hay chicas cerca de su ubicación, conectándose a Foursquare para "detectar" a quienes hayan hecho un check-in en un lugar cercano, y después conectando con Facebook para obtener los nombres y las fotos de perfil de las chicas en cuestión. Y hasta permite enviarles un mensaje.

Lejos de ser inofensivo o apenas una herramienta para conseguir chicas, la reprobación de las personas se hizo latente de inmediato debido a la invasión a la privacidad que esto supone. Y es que las mujeres nunca saben que alguien cercano las está vigilando, aún cuando toda la información obtenida por la aplicación es la que los propios usuarios hacen pública, ya sea en Facebook o en Foursquare.

Por supuesto, las reacciones de las partes involucradas no se hicieron esperar. La respuesta de Foursquare a través de un portavoz fue contuntende: "Esto es una violación de las políticas de nuestra API, por lo que ya nos contactamos con el desarrollador y les retiramos el acceso a la API"; por su parte, Apple ya retiró la aplicación desde iTunes.

Girls Around Me es desarrollada por la empresa rusa SMS Services O.o.o., y si bien permite localizar hombres y mujeres, por defecto viene configurada para rastrear solo féminas. No tiene (o no tenía) costo alguno, aunque después de usarla un par de veces había que pasar por caja para seguir buscando y detectando posibles personas de interés.

Quizás lo más complicado del asunto es que, por mucho que las funciones de Girls Around Me sean muy discutibles, lo cierto es que la información recogida por la aplicación no incluye nada que los usuarios no revelen de forma pública; y es que no accede a fotos privadas o datos ocultos al público, sino que simplemente recogía lo que estaba al alcance de todos. Y en esos casos, apuntar a un solo responsable se hace algo complicado.

Link: Girls Around Me: An App Takes Creepy to a New Level (New York Times)

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/girls-around-me-bloqueada-en-foursquare
#38261
Publicado el 2 de abril de 2012 por Nerea Bilbao

El denominado Gigante Azul está llevando a cabo un proyecto que pretende la construcción del telescopio más grande del mundo con el objetivo de explorar el Big Bang.

El proyecto será capaz de leer, analizar y almacenar hasta un exabyte de datos cada día, el doble del tráfico diario en la red que hay en la actualidad. ¿Y cuánto es esto? Pues aproximadamente un trillón de bytes diarios.

Es un gran proyecto, todo un reto de gestión de Big Data, cuya construcción se prevé en Australia o Sudáfrica, y que IBM va a llevar a cabo de la mano del Netherlands Institute for Radio Astronomy y que se prevé finalice en 2024.

Explorará las galaxias en evolución, la materia oscura e intentará desvelar el origen del universo. Para esto se necesitarán una arquitectura de computación de alto rendimiento además de enlaces de transmisión de datos con una capacidad superior a la que ofrece la tecnología más avanzada.

En definitiva, necesitaría una potencia de procesamiento similar a la que ofrecerían en la actualidad varios millones de los ordenadores más potentes en conjunto.

Así pues, el proyecto irá creciente de la mano de investigaciones que tendrán como objetivo buscar una mayor eficiencia energética, nuevas tecnologías de interconexión óptica y mejores sistemas de almacenamiento.

vINQulos

TGDaily

FUENTE :http://www.theinquirer.es/2012/04/02/ibm-desarrolla-tecnologia-para-leer-analizar-y-almacenar-1-exabyte-diario.html
#38262
Noticias / Ashton Kutcher será Steve Jobs
2 Abril 2012, 14:09 PM
Publicado el 2 de abril de 2012 por Nerea Bilbao

Ashton Kutcher encarnará a Steve Jobs en la película que relatará la juventud del fundador de Apple, diferente a la que produce Sony y que está basada en la biografía autorizada del ex CEO de la firma.

Puede decirse que Steve Jobs (junto con la inestimable ayuda de Steve Wozniak) creó una compañía de la nada y la convirtió en una de las firmas más valiosas a nivel mundial. Muchas decisiones tomadas por Jobs antes de su muerte seguirán dando sus frutos de aquí a unos años.

Y cualquier cosa relacionada con su figura, ya casi convertida en leyenda, será una apuesta segura también de aquí a unos años.

La meca del cine no quería ser menos y ya planea dos filmes basados en la vida de Jobs. La oficial, cuyos derechos compró Sony poco después de la publicación de la biografía de Isaacson, y la no oficial; que relatará los años rebeldes de Jobs (en los que coqueteó con drogas y extraños ritos espirituales), encarnados por Ashton Kutcher.

vINQulos

Variety

FUENTE :http://www.theinquirer.es/2012/04/02/ashton-kutcher-sera-steve-jobs.html
#38263
El Gobierno ha impulsado mediante un decreto ley la protección de las inversiones de Movistar en su red de fibra óptica. De este modo, el Ejecutivo busca incentivar las inversiones en las nuevas redes y concede al operador histórico una de sus reivindicaciones más antiguas.

La inversión de Movistar en su red FTTH (fibra óptica hasta el hogar en sus siglas en inglés) ya está protegida por ley. Conforme ha avanzado en los últimos años la inversión del operador en el despliegue de sus nuevas infraestructuras, ha insistido con mayor vehemencia en la necesidad de contar con una protección frente al intento de sus competidores por acceder a su red a los precios regulados que fija la Comisión del Mercado de Telecomunicaciones (CMT).

Gracias a la modificación de la Ley General de Telecomunicaciones (LGT), aquellos operadores que quieran ofrecer sus conexiones a través de fibra óptica tendrán facilidades e incentivos para el despliegue de las necesarias infraestructuras, pero asumiendo siempre los costes de las inversiones. Según leemos en El País, el Gobierno busca acabar con el modelo dado hasta ahora y que permitía que los alternativos acceder mediante alquiler a precios mayoristas a la red de Movistar, lo que siempre se ha visto desde el exmonopolio como una forma de fomento del "parasitismo" y una "penalización a las empresas inversoras".

A partir de ahora se sustituye este acceso a las infraestructuras existentes mediante alquiler por el principio de fomento de inversión en redes propias. La CMT seguirá teniendo un papel clave pero habrá de tener "en cuenta la inversión efectuada, permitiendo una tasa razonable de rendimiento". De este modo, se busca que quien acometa el gasto inversor pueda rentabilizarlo sin perder su ventaja por el acceso de los competidores a sus infraestructuras.

Asimismo, la ley también incluye la posibilidad para casos extremos en los que se dé falta de competencia de segregar la red de Movistar. En este caso será la CMT el organismo que realice la propuesta de "separación funcional", que pasa por traspasar a otra compañía independiente la actividad de acceso mayorista para que otros operadores puedan acceder a esta red. El Ministerio de Industria sería en este supuesto quien tutelase todo el proceso y el que tuviese la última palabra.

¿Servirá esta medida para que se acelere la inversión en nuevas redes de fibra óptica? Movistar ya tiene en su mano algo que pedía desde hace tiempo, por lo que la consecuencia lógica sería un mayor despliegue de su red de última generación al contar con las espaldas cubiertas. ¿Cómo actuarán el resto de operadores?

FUENTE :http://www.adslzone.net/article8299-el-gobierno-blinda-la-fibra-de-movistar.html
#38264
 Robert Collins tiene 30 años y es un estudiante de enfermería del estado de Maryland. En 2004 empezó a trabajar como guardia de seguridad pero durante un año se ausentó por la muerte de su madre. Al iniciar los trámites para recobrar su empleo, le dijeron que le tocaría someterse al mismo proceso por el que había pasado cuando le contrataron: le tomarían las huellas dactilares, examinarían su expediente académico y se asegurarían de que no tenía antecedentes penales. Lo que nadie le dijo es que su entrevistador le pediría las claves de su cuenta de Facebook e inspeccionaría sus mensajes y sus fotos minuciosamente.

El caso de Collins se ha conocido porque él mismo se lo hizo saber a la Unión Americana de Derechos Civiles (ACLU), que presionó a los responsables de personal del estado de Maryland para que dejaran de examinar las cuentas de Facebook de quienes solicitan un empleo. La presión surtió efecto pero sólo parcialmente. Los entrevistadores ya no piden a los solicitantes las claves de su cuenta. Pero les obligan a conectarse durante la entrevista y mostrar los mensajes para comprobar que no esconden nada embarazoso.

Catherine Crump, abogada de ACLU, se quejaba hace unos días de que el cambio era insuficiente y recordaba que los ciudadanos tenían derecho a proteger su identidad en Internet: "Cualquiera se quedaría de piedra si su empresa insistiera en abrir su correo postal para ver si hay dentro algo de interés y es igual de intolerable que una empresa revise la cuenta de Facebook de una persona que busca trabajo".

Collins reconoce que aceptó dar su clave porque no podía permitirse perder el empleo. "No puedes decirlo en serio", recuerda que respondió a la solicitud del entrevistador. "Tan serio como un ataque al corazón", le dijo antes de introducir su clave y revisar su cuenta a sus espaldas. "Me explicó que estaba revisando mi muro y mis fotos para asegurarse de que no era miembro de una banda violenta. (...) No comprendo con qué derecho hacía una cosa así. Cualquier persona tiene derecho a hablar libremente siempre que sus palabras no sean una amenaza a la seguridad de los otros. Es un derecho básico que está escrito en la Constitución".

Los expertos confirman que Collins tiene razón. "Es como entregarle a alguien las llaves de tu casa", dice la catedrática Orin Kerr, que insiste en que ninguna empresa puede exigir las claves de Facebook de una persona a cambio de un empleo.

La denuncia de Collins ha llevado a los legisladores de Maryland a elaborar un proyecto de ley que elimine la ambigüedad y prohíba a las empresas exigir las claves de Facebook a quien quiera formar parte de su plantilla.

Otros casos
Pero Maryland no es el único territorio donde ha prendido la práctica en los últimos años. La oficina del sheriff del condado de McLean (Illinois) exige ver los perfiles en Twitter y Facebook antes de rubricar cualquier contrato de trabajo. "Por ahora nadie se ha negado", explica el segundo del sheriff, Rusty Thomas, "lo importante es que los perfiles no incluyan imágenes poco apropiadas con menores o que muestren al candidato en medio de una conducta delictiva".

El sheriff del condado de Spotsylvania (Virginia) ha ideado un sistema distinto: exige que se hagan amigos en Facebook del entrevistador a quienes quieren un puesto en los servicios de emergencia. "Hasta ahora hablábamos con sus vecinos o con sus amigos", explica Mike Harvey, "pero hemos percibido que muchas personas se relacionan más con sus amigos virtuales que con las personas de su entorno. A veces ellos les conocen mejor que las personas que viven a 30 metros de ellos".

El senador demócrata Richard Blumenthal ha anunciado que presentará en Washington un proyecto de ley similar al de Maryland y los responsables de Facebook han anunciado que iniciarán acciones legales contra las empresas que vulneren la intimidad de sus cuentas. Erin Ergan, responsable de privacidad de la compañía, publicó una larga nota en la que asegura que la intromisión de las empresas es una práctica ilegal y advierte que la práctica "mina la seguridad del usuario y de sus amigos".

FUENTE :http://www.elmundo.es/elmundo/2012/04/02/navegante/1333332967.html
#38265
Barcelona (Europa Press).- Los Mossos d'Esquadra han desmantelado una estafa que consiste en comprar de forma fraudulenta teléfonos móviles para contratar nuevos servicios de luz agua y gas y cobrar comisiones y ha detenido a un presunto estafador que habría obtenido 20.000 euros.

Según ha informado este domingo la policía catalana, ha detenido a Hector William C.J. y tiene en búsqueda y captura a Juan Luis C.A. por supuestamente dar de alta 155 terminales y 165 líneas de teléfono móvil con estos fines. Los hechos ocurrieron en septiembre de 2011, cuando el detenido y su colaborador presuntamente se pusieron en contacto con una empresa de telefonía móvil y gestionaron las líneas a nombre de una empresa de restauración con la que no tenían relación.

Meses después fueron denunciados por no pagar las facturas, y al no poder ponerse en contacto con ellos, la empresa de telefonía contactó con el restaurante, que no sabía nada y también denunció los hechos. Según la policía, Juan Luís C.A. habría contactado con el detenido para proponerle contratar a colaboradores que se encargaran de cambiar de compañía de luz, gas y agua a clientes que no habían dado su consentimiento para ello, y ganar así una comisión.

Los delincuentes facilitaban a las compañías líneas de teléfono que no estaban asociados al cliente, y cuando la empresa llamaba para verificar los datos, era atendido por uno de los colaboradores. La investigación continúa abierta y no se descartan nuevas detenciones, aseguran los Mossos este domingo en un comunicado.

FUENTE :http://www.lavanguardia.com/sucesos/20120401/54280141000/fraude-telefonos-moviles-estafar-luz-gas-agua.html
#38266
El Gobierno británico planea poner en marcha una ley que permita monitorizar "en tiempo real" las llamadas telefónicas, los correos electrónicos, los mensajes en las redes sociales y las visitas a sitios web. La propuesta, anticipada por el 'Sunday Times', ha provocado una gran inquietud entre los 200 miembros de la Asociación de Proveedores de Internet –entre ellos, Google y Virgin Media- que tuvieron acceso al proyecto de ley el mes pasado.

"Estamos ante un intento sin precedentes que permitirá a Gran Bretaña adoptar el mismo tipo de vigilancia que hemos visto en China o en Irán", advirtió Nick Pickles, director de la compaña Big Brother Watch, en declaraciones al Daily Mail. "Es un ataque directo a la privacidad online y no está claro que pueda servir para mejorar las seguridad pública, además de encarecer de manera significativa las actividades online".

La futura ley, bastante similar a la que fue propuesta en el 2006 por el Gobierno laborista y retirada ante la oposición popular, faculta a la agencia de supervisión electrónica GCHQ – dependiente del Ministerio de Seguridad Interior- a reclamar la procedencia de los emails y los mensajes en las redes sociales a los proveedores de internet.

El Ministerio de Seguridad Interior –Home Office- ha confirmado la intención de introducir la nueva legislación de comunicaciones, en cuanto el calendario parlamentario lo permita, posiblemente a partir del próximo mes. La nota oficial insiste en que la protección de los contenidos, pero admite que los "oficiales de inteligencia" tendrán capacidad –sin necesidad de un requerimiento judicial y en "tiempo real"- para requerir la identificación de un individuo o un grupo de procedencia, así como el tiempo de conexión o la relación de sitios web que ha visitado.

Precedentes
El reciente caso del estudiante Liam Stacey, condenado a 56 días de cárcel por hacer comentarios racistas en Twitter -tras el ataque al corazón del futbolista de origen africano Fabrice Muamba- había puesto ya en alerta a los grupos de libertades civiles, alarmados por la creciente intrusión del Gobierno en las redes sociales.

"Estamos ante un paso drástico en una democracia", advirtió Shami Chakrabarti, director de la asociación Liberty. "Esta medida se enfrentó a una gran resistencia durante el último Gobierno laborista. La actual coalición se comprometió a defender los derechos civiles ¿Aún siguen creyendo en su promesa?"

El proyecto amenaza con crear una nueva y profunda división entre los 'tories'. El diputado conservador David Davis ha roto de momento la baraja en declaraciones a la BBC: "Se tratra una innecesaria extensión de la habilidad del Estado para inmiscuirse en la vida de la gente corriente".

FUENTE :http://www.elmundo.es/elmundo/2012/04/01/navegante/1333309004.html

Relacionado : https://foro.elhacker.net/noticias/el_gobierno_britanico_y_la_creacion_de_un_gran_hermano_por_ley-t354163.0.html;msg1720744;topicseen#msg1720744
#38267
Desde un emprendedor que no encuentra financiación para su proyecto, un músico que busca fondos para su próximo disco, una ONG que quiere hacer realidad su idea, o científicos a los que les han recortado el presupuesto para sus proyectos de investigación. Todos ellos son susceptibles de ser protagonistas del micromecenazgo.

El también conocido como 'crowdfounding' es un sistema de financiación colectiva de creadores que quieren conseguir fondos para realizar un proyecto y, a su vez, micromecenas que realizan aportaciones a través de la Red. Este movimiento tiene su origen en EEUU, y pese a que en España no está muy consolidado, cada vez hay más plataformas que acogen estas alternativas. El lema del 'crowdfounding': la unión hace la fuerza.

El 'micromecenazgo' llega a España para quedarse
"Somos intermediarios. Los creadores son los que se comprometen con los mecenas", explica Joan Sala, fundador junto con sus dos hijos de Verkami. Esta plataforma, al igual que Lánzanos, nacieron en España en 2010. La última en llegar ha sido Goteo, el año pasado. Las tres son similares a Kickstarter, la página pionera de 'crowdfouning' en EEUU.

Verkami cuenta con 243 proyectos que han logrado su objetivo de financiación, lo que supone un 72% del total, mientras que la plataforma americana Kickstarter tiene un 40%. Un ejemplo de este éxito es el caso del cantante Jero Romero, que consiguió los 10.500 euros que necesitaba en sólo 13 horas, y que al finalizar el plazo establecido había logrado recaudar más de 18.000 euros.

Un apoyo para creadores o emprendedores
El 'crowdfunding' es un recurso habitual entre los músicos. "No conseguimos fichar por un sello editorial y pensamos en recurrir a Verkami, ya que queríamos recaudar 3.000 euros entre nuestros seguidores para grabar el nuevo álbum" afirma Mikel Izal, vocalista del grupo de pop-rock que lleva su nombre. Consiguieron recaudar 3.700 euros para su disco. No tuvieron que presentar facturas a la plataforma en la que albergaron su proyecto; de hecho, "se basa en la honestidad del artista", cuenta el vocalista de IZAL. "Nadie nos conoció a través de Verkami, es al contrario, nuestros fans conocieron Verkami gracias a nosotros".

Así funciona el sistema: el creador de la iniciativa entrega una recompensa a los usuarios que han hecho las donaciones en función de la cantidad aportada. Por ejemplo, en el caso de haber donado el mínimo de cinco euros para que se edite un cómic, se puede recibir una copia del mismo firmado por el autor.

Eso sí, el pago no se efectúa hasta el momento que vence el plazo establecido, que en el caso de Verkami es de cuarenta días, y sólo si se logra el objetivo marcado de antemano. Si no, no hay cargo, ni tampoco proyecto.

El lado altruista del 'crowdfounding'
El objetivo no siempre es comercial. La financiación colectiva también tiene su lado solidario. En los últimos dos años la ayuda española al desarrollo se ha reducido en más de un 60%, según Intermon Oxfam. De hecho, unas 500 organizaciones sociales y no gubernamentales han pedido a Mariano Rajoy un compromiso presupuestario con las políticas sociales.

Muchas ONG acuden al micromecenazgo para poder realizar su trabajo. Un ejemplo es 'Lánzanos', con proyectos como la construcción de tres fuentes públicas de agua potable de Ingeniería para el Desarrollo en Tanzania con ONGAWA.

Otro caso es Rockethub la web de 'crowdfunding' que sustenta el proyecto SciFund, para que los científicos den a conocer sus investigaciones y consigan la financiación necesaria para llevarlos a cabo. IndieGoGo tiene categorías de medio ambiente y animales.

Kiva es una organización sin ánimo de lucro que permite realizar préstamos a través de la Red, a emprendedores de países en vías de desarrollo para ayudarles a salir de la pobreza. Funciona como una 'donación', ya que después de realizar el pago de25 dólares, puedes, o recuperar el dinero, o volver a invertirlo en otro proyecto.

FUENTE :http://www.elmundo.es/elmundo/2012/03/27/navegante/1332856525.html
#38268


Estoy seguro de que todos nos hemos registrado alguna vez en un sitio Web. Todos, sin excepción. Ya sea para abrirnos una cuenta de correo electrónico, para poder acceder a un foro, para hacernos un blog...

Y todos, sin excepción, habremos pasado alguna vez por el trance de tener que decir lo que vemos para asegurar que no somos robots. Es la magia de los CAPTCHA, esas imágenes con texto distorsionado para que los programas de reconocimiento de caracteres fallen.

Aunque os planteo una cuestión: ¿alguien se ha planteado si estos test sirven para algo más que para asegurar que pertenecemos a esta especie? Os contesto: en ocasiones sí. Vamos a ver algunos ejemplos.

Digitalizar textos antiguos: no siempre fácil para una máquina


Uno de los proyectos que está llevando a cabo Google es el de crear una biblioteca y hemeroteca digital, informatizando un montón de libros y escritos de diversas épocas. Y en ocasiones le cuesta reconocer el contenido de esos documentos debido a imperfecciones, a no entender la tipografía... Ahí podemos entrar nosotros y nuestro cerebro. Y lo hacemos sin apenas darnos cuenta.

reCAPTCHA, proyecto oriundo de la Universidad de Carnegie Mellon y propiedad de Google desde hace unos años, es uno de los servicios más usados para proveer de captcha de manera sencilla y sin muchos conocimientos de programación. Y sus CAPTCHA siempre tuvieron dos palabras: una que la máquina entiende y una que la máquina no entiende.

De esta manera, cuando introducimos las dos palabras para declarar pertenencia a la especie Homo Sapiens, lo que hacemos además es dar un posible significado a esos símbolos que el ordenador de turno no fue capaz de decodificar. Ingenioso, ¿verdad?

En Google Street View: ayudando a decir dónde estaba el coche cuando hizo la foto


En ocasiones hemos intentado utilizar Google Street View para averiguar qué hay en una dirección o dónde está una casa que conocemos. La cuestión es que ese servicio en ocasiones no es todo lo preciso que debería (igual que puede no serlo el GPS o los mapas que utilice).

Para tratar de remediarlo a Google se le ocurrió la idea más simple: leer las placas de las puertas. Y, como de costumbre, sus máquinas no siempre son capaces de entenderlas. ¿Imagináis nuestro papel aquí? Desde hace unos días Google está introduciendo en reCAPTCHA imágenes de placas de puertas y calles que no ha sido capaz de leer, para que le digamos qué pone en ellas.

De esta manera Google teóricamente sería capaz de dar direcciones más precisas. Como vemos el uso es muy similar al anterior: ayudar a las máquinas a entender lo que todavía no son capaces.

No son los únicos: basados en sonido o en preguntas
Los CAPTCHA de los que he hablado hasta el momento están basados en imagen. Pero ahora imaginad que quien se topa con uno de estos controles es una persona invidente, que obviamente no tendría posibilidad de resolverlo por sí misma. Pensando en ellos se han implementado CAPTCHA de sonido, en los que se dictan una serie de números o caracteres para así asegurar que es un humano el que está interactuando con él.

Y, para rizar el rizo, los basados en preguntas. Me ha pasado que, para intentar acceder a un foro, tuviera que registrar una cuenta. Y en el formulario de registro aparecía un campo con la leyenda "¿De qué color es nuestro logo?".

¿Conocéis más tipos de CAPTCHA o más usos que se le estén dando?

En Genbeta | CAPTCHA, o cómo distinguir entre ordenadores y personas
Imagen | Bekathwia | Rina | DennisM2

FUENTE :http://www.genbeta.com/web/captcha-para-que-sirven-realmente
#38269
Noticias / Tweetdeck 1.3
1 Abril 2012, 23:18 PM
Tweetdeck ha recibido una actualización importante y en ella se han implementado un gestor de listas, previsualizaciones multimedia y más.

Tweetdeck, el popular cliente de Twitter disponible para varias plataformas ha recibido una actualización la cual incluye varias funciones que ya estaban disponibles en otros clientes de terceros y que ya eran necesarias para mantener el gran número de usuarios que esta plataforma social tiene.

Dentro de lo más nuevo en Tweetdeck 1.3 tenemos la peculiaridad de tener un sistema para la administración de listas, gracias a esto tenemos la posibilidad de crear, editar y eliminar listas desde la misma interfaz de la aplicación. Asimismo, será posible añadir o eliminar usuarios de una lista con solo visitar su formato de perfil dentro de Tweetdeck.

Se ha añadido la sección de Interacciones desde donde se muestran las diferentes maneras en las que interactuas con tus followers (incluyendo retweets, favoritos y follows) y viceversa. Además es posible añadir una nueva columna de interacciones para que así sea más fácil saber cuando has sido "retweeteado", cuando recibido algún favorito, si has sido añadido a alguna lista o cuando alguien te está siguiendo. Por otro lado, la columna de Actividad nos ayudará a descubrir nuevos contenidos que posiblemente jamás hayamos visto, ya que mediante la adición de esta nueva columna los usuarios podrán ver lo que tus followers marcan como favorito o a quienes más empiezan a seguir.

Uno de los aspectos más sobresalientes es sin duda la inclusión de un nuevo modo de previsualización multimedia (fotos, videos, gifs) ya que apartir de ahora esta clase de contenido podrá ser visualizada desde la misma aplicación. Por supuesto, el contenido también podrá ser visto desde el visor multimedia, aunque éste solo se activará cuando se dé clic sobre una URL.

Como era de esperarse, se ha implementado la función de editar y retweetear y ésta ha dejado de lado a la utilizada anteriormente (citar), con esta se podrá modificar el contenido de los tweets que deseemos.

FUENTE :http://www.laflecha.net/canales/software/noticias/tweetdeck-13
#38270
Un grupo de investigadores de la Universidad de Drexel (EE.UU.) ha conseguido extraer datos personales de discos duros provinientes de consolas Xbox 360 usadas, a pesar de que las mismas, presuntamente, habían sido formateadas y restauradas totalmente. Entre los datos extraídos destaca información de tarjetas de crédito, lo cual ha puesto en alerta a los usuarios de la plataforma.

Ante estas informaciones, el alto responsable de seguridad en videojuegos de Microsoft, Jim Alkove, ha negado que se pueda acceder a información personal en consolas de segunda mano restauradas a las opciones de fábrica.

"Estamos llevando a cabo una profunda investigación", afirmó. "Hemos solicitado información que nos permitirá investigar la consola en cuestión y todavía no hemos recibido la información necesaria para reproducir la de los investigadores [de la Universidad de Drexel]."

No obstante, aseguró que "Xbox no ha sido diseñada para almacenar información de tarjetas de crédito localmente en la consola, y por tanto parece improbable que esa información haya sido recuperada según el método descrito".

"Además, cuando Microsoft restaura una consola tenemos procedimientos que borran de los discos duros locales cualquier dato del usuario. Podemos asegurar a los usuarios de Xbox que nos tomamos la privacidad y la seguridad de sus datos personales muy en serio", añadió.

FUENTE :http://www.meristation.com/es/xbox-360/noticias/investigadores-universitarios-consiguen-extraer-datos-personales-de-consolas-xbox-360-usadas/1768333
#38271
Pekín (Europa Press).- Las autoridades chinas han restringido la funcionalidad de los comentarios en las dos mayores redes sociales de microblogging de China, Sina Weibo, el equivalente chino de Twitter, y QQ Tencent, por insuflar la propagación de rumores. Tencent, la empresa propietaria de T.QQ, ha anunciado en su web este sábado que ha decidido suspender los comentarios hasta el próximo día 3 de abril para limpiar la web de rumores y otra información ilegal.

Por su parte, Weibo, operada por Sina, también ha secundado el anuncio de T.QQ. Asimismo, China ha cerrado 16 web y ha detenido a seis personas responsables de "fabricar o diseminar rumores a través de la Red", según ha confirmado la Policía de Pekín y la Oficina Estatal de Información en Internet.

Tales web, como meizhou.net, xn528.com y cndy.com.cn, han sido clausuradas por rumorear sobre "la entrada de vehículos militares en Pekín y que algo iba mal" en la capital china. El portavoz de la Oficina Estatal ha informado de que los detenidos son los presuntos autores de propagar dichos rumores, según ha recogido la agencia de noticias china Xinhua. La comunidad internacional ha condenado las restricciones impuestas por el Gobierno chino a la libertad de expresión.

Estados Unidos incidió el pasado año con especial hincapié en la censura que ejercían las autoridades en los blogs críticos y en las redes sociales. Ambos son nicho habitual de opositores chinos y disidentes que vilipendian abiertamente las políticas gubernamentales en China, un país que explicita en sus leyes fuertes condenas para aquellos que contravengan a las autoridades. Solo existe un partido político, el Partido Comunista de China, que dispone de una amplia variedad de medios de comunicación, todos ellos, ya sean en lengua china o anglosajona, altavoces de la doctrina oficial.

FUENTE :http://www.lavanguardia.com/internacional/20120331/54279340287/detenidos-china-rumores-golpe-estado.html


#38272
Los aparatos tecnológicos ya no son solo instrumentos de trabajo ni fijos. se llaman encima todo el tiempo, tanto en el ocio como en el trabajo. Esa mezcla de habilidades y posibilidades también acarrean nuevas normas de conducta social que no nos las han enseñado en el colegio ni en casa. Sabemos que no se come con la boca llena, ¿pero está bien consultar los mensajes del móvil delante de otras personas en la mesa?

LEER MAS : http://tecnologia.elpais.com/tecnologia/2012/03/31/actualidad/1333213560_795495.html
#38273
Un juez federal de Estados Unidos ha rechazado la denuncia impuesta por un conjunto de blogueros y columnistas de The Huffington Post contra AOL, la empresa propietaria de este medio digital. Los colaboradores exigían una compensación de 105 millones de dólares (unos 78 millones de euros) por sus aportaciones al periódico online.

La denuncia fue presentada en abril de 2010 en un tribunal federal con sede en Nueva York, pocas semanas después de que AOL adquiriera The Huffington Post, publicación dirigida por Arianna Huffington, por 315 millones de dólares. Los demandantes alegaban que el medio se había beneficiado injustamente gracias a su trabajo y que debían ser compensados.

El juez John Koetl sentenció que el hecho de que The Huffington Post obtuviera unos ingresos mucho más altos de lo que cualquiera de los blogueros denunciantes pudiera esperar, no les da el derecho de reclamar una modificación al acuerdo que tenían con la publicación para poder ser recompensados económicamente. "Este es un intento de cambiar las reglas del juego después de que éste haya terminado", dice el juez en la sentencia.

Koetl añadió que los blogueros entregaban sus piezas a la publicación por la difusión que conseguirían y que sabían que nunca se les iba a pagar por ello.

"Nadie forzó a los denunciantes a entregar su trabajo a The Huffington Post para su publicación y discretamente han admitido que no esperaban ser recompensados por ellos", afirma el juez. "Los principios de igualdad y buena conciencia no justifican entregar a los denunciantes un porcentaje del precio de la adquisición cuando nunca esperaron recibir retribución alguna, accedieron en repetidas ocasiones a cumplir las condiciones y participaron en el acuerdo con toda la información en sus manos".

El grupo inicial de denunciantes, liderados por el bloguero Jonathan Tasini -que colaboró hasta mediados de 2011-, aspiraba a representar a 9.000 blogueros en el caso de que la petición hubiera sido admitida a juicio en forma de demanda colectiva. Tasini alegó que The Huffington Post se había lucrado a su costa de manera injusta. En el momento de presentar la denuncia, muchos compararon el gesto con miles de usuarios de You Tube denunciando a Google por lucrarse gracias a los vídeos que habían subido al portal. Hoy un experto de la Universidad de Columbia explicaba a la agencia Reuters que es como si una persona denunciara a un periódico al no ser remunerado por una de sus cartas al director.

El juez ha quitado la razón a los demandantes defendiendo que siempre podían haber intentado publicar su trabajo en otros medios. "Los denunciantes reclaman que tienen derecho a una porción de los 315 millones de dólares que AOL pagó por la compra de The Huffington Post", reconoce el juez. "Alegan que existió enriquecimiento injusto porque no fueron recompensados a cambio del valor añadido que aportaron al medio, incrementando el precio pagado por él".

Koetl también defiende la postura de AOL, que siempre sostuvo que los blogueros no pudieron demostrar que el medio debiera recompensarles, porque esto nunca estuvo estipulado en el contrato implícito entre los blogueros y la publicación. "De manera bastante simple, los denunciantes ofrecieron un servicio, la publicación demandada les brindó difusión a cambio y la transacción siempre ocurrió como se les había anunciado", afirma.

The Huffington Post, lanzado en 2005, se ha convertido en uno de los medios de mayor difusión en EE UU con 35 millones de usuarios únicos al mes, llegando a superar al diario The New York Times. Desde el pasado otoño, la cabecera ha lanzado ediciones en diversos países, como Canadá, Francia y Reino Unido, y en los próximos meses estrenará su versión española en colaboración con el diario EL PAIS y bajo la dirección de la periodista Monserrat Domínguez.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/03/31/actualidad/1333151834_516424.html
#38274
Los últimos datos revelados sobre PlayStation 4, rebautizada por los medios como Orbis, han vuelto a poner en primera plana el debate sobre los juegos usados. La opción de bloquear la venta de títulos de segunda mano supondría un duro golpe para las cadenas de distribución y una opción demasiado arriesgada si Sony quiere mantener contenta a su comunidad de gamers.

Al menos eso es lo que opina Michael Pachter, uno de los principales expertos de la escena, acostumbrado a valorar y comentar los principales rumores de la escena. La posibilidad de que la nueva consola de Sony pudiera incorporar algún tipo de tecnología para capar los juegos usados ha sido desacreditada por el polémico analista en el portal GameIndustry. Según Pachter, dicha decisión podría enojar a las principales cadenas de tiendas y, por supuesto, a la amplia comunidad de consumidores: "Bloquear juegos usados no está entre los principales intereses de Sony y Micorsoft. Es algo que beneficiaría a EA y Activision, pero perjudicaría seriamente a GameStop", y añadió: "Si Sony lo hiciera de forma unilateral creo que GameStop se opondría a apoyar su consola y las ventas de PS4 se verían muy afectadas".

En este sentido, Pachter desaconseja a Sony caminar por cuenta propia. Del mismo modo, tampoco ve plausible que Microsoft y Nintendo terminen secundando la idea: "Si uno lo hace y los otros no, aquel que lo haga sufrirá importantes pérdidas en el mercado", y agregó: "Ninguna es tan estúpida como para hacer esto de forma unilateral y tampoco lo suficientemente malvada como para hacerlo de forma conjunta".

Un tema, cuando menos, peliagudo. No es la primera vez que se asoma el fantasma del bloqueo. La posibilidad de que los fabricantes de hardware decidan bloquear los juegos de segunda mano en la próxima generación de consolas ya pudo oírse en uno de los últimos rumores relativos a Xbox 720, la nueva consola de Microsoft. Dicha fuente afirmaba que esta plataforma podría incorporar algún tipo de tecnología contra los juegos usados.

Un tema cargado de polémica

Sin duda, una maniobra arriesgada y no exenta de polémica. Si a esta opción le añadimos la posibilidad de que Orbis no fuera compatible con títulos de PlayStation 3, es comprensible que los gamers comiencen a sentirse algo inquietos. Por otro lado, los defensores del blindaje y la no compatibilidad arguyen que controlar este mercado permitiría la supervivencia de la industria, sobre todo en tiempos tan complicados como los que estamos viviendo. Además, no se descarta que tiendas como GAME o GameStop pudieran llegar a firmar algún tipo de acuerdo con los fabricantes de consolas para vender códigos de activación de juegos y no verse perjudicados por esta medida.

¿Tú qué opinas?

Y tú, ¿crees que eliminar la venta de juegos usados es la solución al problema? Recuerda que puedes dejarnos tu opinión aquí o a través de los foros de nuestra comunidad, donde podrás discutir sobre este y otros muchos temas. Desde luego, se trata de un debate activo y sin aparente solución.

FUENTE :http://www.gamerzona.com/2012/03/31/expertos-desaconsejan-bloquear-los-juegos-usados-en-xbox-720-y-playstation-4/
#38275
Aprender a calibrar el monitor del ordenador y optimizar su funcionamiento es una tarea que no supone demasiado esfuerzo para el usuario y que repercute, directamente, en una mejor experiencia y usabilidad.

Desde Consumer ofrecen una serie de consejos para que, de forma sencilla, el usuario pueda manejarse con las opciones de calibrado del monitor de su ordenador, sin miedo a tocar aquello que hasta ahora le es desconocido.

Calibrar la pantalla en función de la luz ambiental: además de los colores, hay que tener en cuenta otros parámetros como la definición, el brillo, el contraste, la gama de color predeterminada en el monitor o, incluso, la luminosidad ambiental (por ejemplo, un monitor LCD retroiluminado hace de espejo cuando la luminosidad es excesiva). En tal circunstancia, lo más conveniente es adecuar las variables de visión a una alta luminosidad a base de aumentar o reducir el brillo, o el contraste, o bien al buscar un nivel de gama de color que haga que las imágenes no se vean tan oscuras. No es algo tan distinto de lo que se hacía en la antigua televisión analógica con la llamada 'carta de ajuste', que servía como referencia para calibrar los televisores.

Portátiles: lo apropiado es calibrar el monitor cada vez que cambiamos de entorno, tanto si estamos en una oficina como en un bar, ya que la luz ambiental variará a buen seguro.

Programas específicos para calibrar monitores: están enfocados a entornos profesionales, sobre todo para diseñadores de páginas web, fotógrafos e ilustradores, y su precio ronda los 300 euros. Spectral Cal es uno de ellos. Se combina con diferentes periféricos que ayudan a establecer el balance de color y el brillo exacto. El coste total de programa y periférico ronda los 500 euros.

El editor de imágenes Photoshop trae de serie un programa de calibrado llamado Adobe Gamma, que ayuda a establecer los parámetros óptimos de color para usar la aplicación. Adobe Gamma se instala directa y automáticamente junto con Photoshop.

Con Windows y Mac OS X
Además, tanto los ordenadores con el sistema operativo Windows como los que funcionan con Mac OS X incorporan herramientas predeterminadas que permiten fijar un calibrado de la pantalla según cada ambiente y necesidades. Son procesos muy intuitivos y visuales que ayudan a ajustar tanto el brillo como el balance de colores y corregir la gama de manera muy visual, de modo que se pueda ejecutar el calibrado sin tener grandes conocimientos.

Mac OS X Lion: la aplicación en 'Preferencias> Pantallas' permite elegir entre diferentes resoluciones de pantalla para trabajar, aunque en general, la predeterminada viene ajustada al tamaño del monitor, y el balance de brillo. También hay un apartado llamado 'Color'. Si se entra en él y se pulsa 'Calibrar', se accederá a la aplicación 'Calibrador de pantalla', que nos ofrecerá un 'modo experto' y otro predeterminado para calibrar la gama de color de la pantalla. En el modo predeterminado, hay varias opciones fijas con las que jugar para decidir qué balance nos interesa más y en el experto, un método de balance manual basado en un contraste visual de pantalla muy intuitivo, que permite corregir tanto el brillo como las posibles desviaciones de color. Al final, el programa de Apple guarda las diversas configuraciones de calibrado para aplicarlas de manera directa en futuras ocasiones, según necesidades y luz ambiental.

Windows: en 'Panel de control> Apariencia y personalización> Pantallas> Calibrar color', dispone de un test similar, también muy intuitivo y eficaz, para ponderar la luminosidad y los equilibrios de color de la pantalla. Al final, el test de Windows permite comparar entre la nueva configuración y la antigua para decidir por cuál decantarse, aunque no guarda ambas. También propone el test 'Clear Type' para escoger la definición de letra que más se adecua a nuestra visión.

FUENTE :http://www.20minutos.es/noticia/1355454/0/monitor/ordenador/mejorar-rendimiento/
#38276


Cuando hablamos de escribir un documento de texto online y poder compartirlo con otras personas, la mayoría de nosotros seguro que dirigirá su pensamiento a Google Docs. Desde luego es una gran herramienta, pero si simplemente quieres un editor online, Substance tiene algunas características que seguro que te gustarán.

El hecho de ser simplemente un editor de textos online deja fuera muchas distracciones y complicaciones que trae, por ejemplo como referente, Google Docs. ¿Cuántas herramientas utilizas en tu procesador de textos habitual? La respuesta rondaría las 6 ó 7, ¿para qué todo lo demás? Simplicidad es una de las características de Substance.

¿Qué podemos hacer con Substance?

Puedes crear documentos de texto online y compartirlos, o no, con otros usuarios. Básicamente ahí empieza y acaba lo que es capaz de ofrecernos Substance. Pero la gran diferencia es cómo lo podremos hacer. Nada de grandes menús o barras de herramientas, con los ojos puestos en un editor minimalista, la interfaz es muy sencilla.

Cuando escribimos lo hacemos como si estuviéramos haciéndolo sobre un papel continuo, no hay separaciones de páginas. Las páginas son útiles para saber dónde está la información según crece el documento, pero para ello podemos crear secciones y subsecciones y tendremos a nuestra disposición una tabla de contenidos que se actualiza automáticamente.

Una de las cosas que sorprende la primera vez que intentas escribir un documento es que no sabes dónde empezar a escribir. Aparece el título y el autor del documento, pero no puedes hacer clic en ningún lugar para escribir. En Substance todo está organizado en nodos que puedes crear y mover a tu antojo. Para escribir tendremos que crear un nodo de texto.

Trabajando con los nodos de Substance

Los nodos se crean dinámicamente, por ejemplo creamos uno de texto y se abre un espacio en blanco con las herramientas de texto en la parte izquierda del nodo. Puedes hacer que una selección sea negrita, cursiva, aumentar o disminuir la sangría y colocar una enumeración o viñetas; pero también serás capaz de insertar un enlace y un fragmento de código. Todo se resume en ocho botones y mucho espacio para escribir.

Si en la parte izquierda del nodo estaban las opciones de texto, en la parte derecha, y esto es compartido por todos los tipos de nodos, se nos muestran las opciones generales del nodo. Podremos moverlo, borrarlo y comentarlo; pero ten cuidado con el botón de borrar, no pide confirmación y puedes perder bastante tiempo.

Antes hablábamos de que se generaba automáticamente una tabla de contenidos. Esto se hace según agregas nodos de tipo sección que puedes organizar hasta en tres niveles, y que estructuran automáticamente el texto que creas. Y como puedes moverlas, no tienes problemas en incluirlas antes o después de otros nodos.

Además de los nodos de texto puedes agregar nodos de cita, donde sólo tienes que rellenar la frase a remarcar y el autor de la misma. También podrás agregar imágenes (con su correspondiente pié de foto) y un nodo para escribir código y que no sea interpretado por el navegador. Por último podrás agregar un nodo donde añadirás recursos a través de su dirección URL. Por ahora sólo imágenes, pero vídeos e imágenes vectoriales están en el mapa de ruta.

Substance: Puntos fuertes

Esa esencia que ha conseguido de editor minimalista es maravillosa. Lo importante es lo que escribes y su estructura, no la fuente con la que lo haces, ni la alineación del texto o el color. Dejemos atrás todas esas cosas superfluas y dediquemos nuestra atención a lo que realmente queremos hacer: escribir. Además, volver a estructurar un escrito no te costará casi nada, sólo tienes que cambiar el orden de los nodos. Fácil, sin líos de copy-paste.

No lo había comentado antes, pero como no podía ser de otra forma posee algunos formatos a los que puedes exportar tu trabajo, porque además de poder realizar una impresión limpia y ordenada de tu texto después de una conversión automática a LaTeX, podrás exportarlo a PDF, HTML, ePUB y al comentado LaTeX (sin necesidad de aprender ningún comando extraño). También podrás exportarlo a otros formatos como el utilizado por MediaWiki, ODT o Textile.

Una de las ideas de Substance es que puedas publicar tu escrito en tu propia página, pero para eso tendrás que saber un poquito de programación. El paso intermedio es publicarlo en su página para que cualquier persona pueda acceder. Una gran forma de compartir textos con quién quieras a un par de clics de distancia. Sólo tienes que darle a publish y ya está.

Si normalmente escribes delante del monitor de tu ordenador las características de Substance te resultarán muy atractivas. Tanto que el hecho de que sea un editor online pasa de ser una ventaja a ser un inconveniente. Si buscas una versión offline no la encontrarás, de hecho al tratarse de una solución de código abierto han escuchado esa necesidad, y buscan ese soporte de la comunidad para tenerla cubierta.

Substance: Puntos débiles

Puede parecer un poco maniático, pero un editor de textos puede destrozarte los nervios por ese pequeño retardo entre que pulsas la tecla y aparece en el monitor. De hecho, un cursor demasiado rápido o lento acaba destrozando tus nervios. Y al estar online dependes del servidor de Substance para el funcionamiento. E incluso de tu conexión a internet... no debería fallar, pero cuando lo hace, desearías no haber utilizado Substance.

El sitio sólo está disponible en inglés, y desgraciadamente no parece que entre en sus planes la internacionalización del mismo. O al menos a corto plazo, mientras tanto tendremos que defendernos un poquito con nuestro nivel de inglés. De hecho tampoco tenemos mucho que leer, ya que, como comentábamos anteriormente, lo importante es escribir.

Todavía hay muchos comportamientos que pulir, pero desde luego hay uno muy importante. Y es que el botón de borrar lo hace sin pedir confirmación, aunque ese detalle que puede borrar muchas horas de tu trabajo no sería demasiado importante si pudieras deshacer el último paso, o al menos el borrado de nodos, o la recuperación de los mismos. Ten cuidado, porque todas las virtudes de Substance, que las tiene, desaparecen cuando el ratón se te va un poquito y en lugar de mover, eliminas un nodo de unos cuantos párrafos. Hay un botón llamado History pero sólo funciona si publicas el documento.

Enlace | Substance

FUENTE :http://www.genbeta.com/web/substance-un-editor-de-textos-online-open-source
#38277
La nueva botnet triplica el tamaño de la primera versión. Se han neutralizado ya más de 109.000 servidores infectados cuando la primera sólo afectó a 40.000.

Diario Ti: En su continua persecución contra los operadores de botnets y delitos cibernéticos, los expertos de Kaspersky Lab, junto con CrowdStrike Intelligence Team, Dell SecureWorks y los miembros del Honeynet Project, han trabajado de forma conjunta para poner fin a la segunda botnet Hlux (también conocida como Kelihos). Esta botnet ha triplicado el tamaño de la primera Hlux/Kelihos que se desactivó en el mes de septiembre de 2011. Kaspersky Lab ha neutralizado ya más de 109.000 sistemas infectados cuando en la versión inicial sólo se infectaron 40.000 hosts.

La primera botnet Hlux/Kelihos
Esta no es la primera vez que Kaspersky Lab detecta versiones de la botnet Hlux/Kelihos. En septiembre de 2011, Kaspersky Lab junto a la Unidad de Crimen Digital de Microsoft, SURFnet y Kyrus Tech, Inc., desactivaron con éxito la primera versión de la botnet.

Durante este periodo, Kaspersky Lab llevó a cabo una operación de sinkholing (sistema que hace que todas las comunicaciones que hace de "cabeza" al resto de los bots, no lleguen a su destino, destruyendo la comunicación interna y tomando el control) que desactivó la botnet y su infraestructura de backup desde el servidor Command & Control (C&C).

A pesar de que la botnet original estaba neutralizada y bajo control, los expertos de Kaspersky Lab emprendieron una nueva investigación en enero descubriendo que un segundo Hlux / Kelihos estaba operando. A pesar de que la botnet es nueva, el malware ha sido construido utilizando los mismos códigos que la botnet original. Al igual que la primera versión, la botnet también utilizó la red de ordenadores infectados para enviar spam, robar datos personales, y llevar a cabo el ataque DDoS hacia objetivos específicos.

Cómo se ha desactivado la segunda Hlux/Kelihos
Durante la semana del 19 de marzo, Kaspersky Lab, CrowdStrike Intelligence Team, Dell SecureWorks y Honeynet Project pusieron en marcha una operación de sinkholing que logró deshabilitar la botnet.

Ambas redes eran botnets peer-to-peer (P2P), lo que significa que cada miembro de la red podía actuar como un servidor y/o cliente, a diferencia de las botnets tradicionales que se basan en un único mando y control del servidor C&C. Para neutralizar esta botnet P2P flexible, el grupo de expertos en seguridad ha creado una red global de equipos distribuidos que se han instalado en la infraestructura de la botnet. A medida que más máquinas infectadas se neutralizaban, la arquitectura P2P debilitaba su fuerza de forma exponencial perdiendo el control de los equipos.

Con la mayoría de las redes de bots conectados al sinkholing, los expertos de Kaspersky Lab pueden utilizar la minería de datos para realizar un seguimiento de las infecciones por el número y su ubicación geográfica. Hasta la fecha, Kaspersky Lab ha contado con 109.000 direcciones IP infectadas. La mayoría de las direcciones IP infectadas se encuentra en Polonia.

Kaspersky Lab da las gracias a CrowdStrike Intelligence Team, Dell SecureWorks y Honeynet Project por su apoyo en la operación.

FUENTE :http://www.diarioti.com/noticia/Desmantelan_la_segunda_botnet_Hlux_Kelihos/31424

Relacionados :

https://foro.elhacker.net/noticias/deshabilitan_con_exito_la_botnet_hluxkelihos-t340521.0.html

https://foro.elhacker.net/noticias/microsoft_identifica_al_responsable_de_la_botnet_kelihos-t351543.0.html
#38278
Se pensaba que lo que ha sucedido en Estados Unidos tardaría en verse en Europa, pero el modelo de Estados Unidos comienza a integrarse poco a poco. La filial de Telefónica de España en Reino Unido, O2, se ha visto obligada a entregar la información de más de 9.000 IPs a la industria del porno. Ya os imaginaréis cual es el problema: las direcciones están acusadas de descargar vía Torrent, películas protegidas con derechos de autor.

Se trata de un movimiento que puede abrir las puertas para la llegada del sistema de Estados Unidos, por lo que, es más que probable que nos encontremos ante el antecedente de lo que puede suceder en un corto espacio de tiempo en Europa.

¿Creéis que puede extenderse a los operadores de otros países?

En concreto, O2, debe facilitar los datos de 9.147 IPs, es decir, los datos del abonado que se encuentra detrás de esa dirección. La solicitud para acceder a este tipo de información de los usuarios, se ha realizado de forma conjunta por medio de Golden Eye, la asociación que agrupa a las 12 productoras de este tipo de cine.

La compensación económica no fue aceptada

La asociación de productores, por medio de los abogados, reclamó una compensación económica de 700 libras por cada descarga realizada de cada contenido. Sin embargo, este recurso fue totalmente rechazado debido a que, tal y como argumentaba el tribunal, los usuarios no podrían demostrar su inocencia. El tribunal argumentó, que si el daño pudiese ser probado, se consideraría la opción de tomar otras alternativas.

Los datos de los clientes en manos de Golden Eye

Así lo ha dictaminado el mismo juez, después de ver que existe incumplimiento de la ley intelectual. Los datos que O2 facilite de sus clientes, tendrán que ser entregados a la asociación para comenzar los trámites para realizar la demanda conjunta contra todos los usuarios. Sin lugar a dudas, algo pionero en Europa y que podríamos considerar un punto de inflexión.

¿El comienzo de las demandas masivas?

Se trata de un caso sin precedentes en Europa, tal y como indicábamos antes. La primera demanda colectiva por compartir archivos con derechos de autor en un P2P. La situación comienza a torcerse, ya que si las demás discográficas de cine siguen el mismo procedimiento que la asociación Golden eye ha seguido, es probable que veamos más de una demanda colectiva de aquí a lo que queda de año.

Os acordáis cuando publicamos que Hollywood se planteaba denunciar a los usuarios, es probable que este más cerca de lo que nos creemos.

FUENTE :http://www.redeszone.net/2012/03/30/o2-debera-entregar-informacion-de-mas-de-9-000-ips/
#38279
Noticias / CompraMiCara.com
31 Marzo 2012, 13:43 PM
 Los dos se licenciaron en la prestigiosa Universidad de Cambridge. Uno, en Economía. El otro, en Neurociencias. Pero tanto Ed Moyse como Ross Harper están en el paro. O al menos lo estaban, hasta que se le ocurrió una brillante idea para poder pagar sus deudas de estudiantes: alquilar sus caras como espacios publicitarios.

"A la hora de buscar trabajo recibimos tantas negativas que decidimos optar por una solución alternativa", recuerda Ross. Era octubre de 2011 y los dos jóvenes tenían que enfrentarse a una deuda de unos 60.000 euros. Entonces no se lo ocurrió nada mejor que vender sus rostros al mejor postor y pasear por las calles de Londres con las caras pintadas.

Objetivo: un año
La singular iniciativa ha conseguido llenar los bolsillos de Ed y Ross, que hoy tienen una web -BuyMyFace.com- muy bien organizada y ganan al menos unos 120 euros al día, desembolsados por las empresas que quieren utilizar su piel como soporte publicitario. A veces los dos británicos logran cobrar hasta 400 euros por alquilar sus frentes y mejillas, donde los patrocinadores "pueden pintar lo que quieran".

Según informa el 'Corriere della Sera', Ed y Ross quieren seguir con este proyecto durante un año, es decir hasta el 1 de octubre de 2012. Gracias a sus colaboraciones con empresas del calibre de Ernst & Young, los dos jóvenes ya han ganado más de la mitad del dinero que necesitan para saldar sus deudas. Lo indica un termómetro actualizado a diario y situado en la parte derecha de su página web, que también incluye un blog.

Más abajo aparece un calendario que muestra todas las colaboraciones pasadas y los días aún disponibles para que los patrocinadores 'compren' las caras de Ed y Ross. Sus rostros aparecen en la parte superior de la web pintados con el 'anuncio del día' y por debajo de la frase: "Hoy nuestras caras han sido vendidas a...".

Clientes satisfechos
Las empresas que han colaborado con BuyMyFace.com están satisfechas. "Se trata de un equipo de profesionales. En los dos días que contratamos sus servicios, nuestra web logró el mayor tráfico de este año", asegura Robert Dinsey, de Altitude Solutions LTD.

El próximo desafío es traspasar las fronteras británicas. "Hemos recibido peticiones de varios países, desde Estados Unidos a Hong Kong pasando por Europa", explica Ross. Así, puede que BuyMyFace.com se convierta en algo más que una solución para saldar las deudas que los dos jóvenes contrajeron para pagar sus matrículas universitarias. El próximo 1 de octubre sabremos algo más.

FUENTE :http://www.elmundo.es/elmundo/2012/03/30/internacional/1333135560.html
#38280
En un avance histórico sobre el modo en el que firmas occidentales hacen negocios en China, Apple ha anunciado que trabajará junto a su socio Foxconn en mejorar sustancialmente los sueldos y las condiciones laborales en las fábricas que arman sus populares productos.

Foxconn -que manufactura el iPhone y el iPad- contratará a decenas de miles de nuevos empleados, impondrá mano dura contra las horas extras ilegales y mejorará los protocolos de seguridad, además de otros cambios.

El anuncio se produce en respuesta a una de las mayores investigaciones realizadas sobre las operaciones en el exterior de una compañía estadounidense. Apple accedió a la revisión de la Asociación para el Trabajo Justo (FLA, por su sigla en inglés), en respuesta a un coro creciente de críticas que afirmaban que sus productos eran armados a costa de malos tratos hacia los trabajadores chinos.

Además, el año pasado se produjo una ola de suicidios en las fábricas, lo que provocó que se generara una fuerte atención de lo que ocurre en las fábricas.

El organismo reveló que sus indagaciones a tres plantas de Foxconn y sus consultas a más de 3.500 trabajadores mostraban "graves irregularidades" y múltiples violaciones a la ley laboral, como horarios extremos y el no pago de horas extras.

Los empleados trabajan en ocasiones más de 60 horas a la semana, algo que viola las leyes de aquel país, indicó el informe. "Además, hubo períodos en los que algunos empleados trabajaron más de siete días seguidos sin el mínimo requerido de 24 horas de descanso. Las causas se deben a la rotación de mano de obra, lo que socava la eficacia y las deficiencias en la producción y planificación de capacidad", dice el texto de la FLA, un grupo independiente.

Las revelaciones se producen a la vez que el consejero delegado de la empresa y sucesor de Steve Jobs, Tim Cook, visita las instalaciones de Foxconn, donde trabajan 120.000 trabajadores.

Apple se ha comprometido a cumplir con las recomendaciones del informe. La compañía, la de mayor valor de mercado del mundo, y Foxconn, el mayor empleador del sector privado en China y el principal manufacturero de Apple, son los participantes dominantes en la industria de la tecnología global. Su nuevo acuerdo probablemente tendrá un efecto sustancial en el sector.

"Como se están asociando para conducir este cambio, realmente creo que fijarán el estándar para el resto del sector", dijo en entrevista a Reuters, Auret van Heerden, presidente de FLA.

En el corto plazo, el acuerdo elevará los costes para otras empresas que tratan con Foxconn, como Dell, Hewlett-Packard, Amazon.com, Motorola, Nokia y Sony.

El acuerdo además redundará en precios más elevados para los consumidores, aunque el impacto sería limitado porque los costes laborales son sólo una pequeña fracción del total para la mayoría de los aparatos de alta tecnología.

Foxconn dijo que reduciría las horas laborales a 49 por semana -considerando horas extras-, y que mantendría la compensación total para los trabajadores en su nivel actual.

FUENTE :http://www.elmundo.es/elmundo/2012/03/30/navegante/1333094108.html
#38281
"La conexión entre agentes innovadores y políticos permite crear proyectos de interés público", aseguraba Joel Mahoney, de Code for America, una organización creada en el 2010 que promueve la apertura de datos para el desarrollo de apps que ayuden a la gente a vivir mejor. "Pero abrir datos no es fácil", subrayaba Julia López, del ayuntamiento de Barcelona. Y cambiar la dinámica dela Administración, menos. Mahoney le hacía eco con un par de imágenes que lo decían todo: la cola que hay que seguir haciendo en pleno siglo XXI para renovar el carné de conducir es la misma en Barcelona que en San Francisco.

Hay espacio para mejorar. Más aún si se pone a la disposición de la ciudadanía datos públicos. De hecho, "los resultados que se obtienen cuando se comparten datos son siempre sorprendentes". Lo remarcaba Esteve Almirall, profesor de ESADE y coordinador del proyecto Commons for Europe, en el que se han unido siete ciudades europeas para crear aplicaciones móviles o web que puedan solucionar problemas comunes, justo al inicio de la jornada Open Innovation in Cities: The case of Boston, Code for America and Code for Europe.

Lo corroboraba poco después Nigel Jakob, CEO de New Urban Mechanics, oficina creada por el alcalde del ayuntamiento de Boston en el 2010 para acelerar los proyectos de innovación municipal y ampliar su alcance. Jakob subrayó que "la innovación viene de los ciudadanos, aunque requiere del liderazgo de los altos cargos para que los gestores de en medio no la frenen".

"Lo más difícil es identificar los problemas", añadía el experto antes de presentar algunas de los proyectos desarrollados por la oficina. Entre ellos, Streetbump, una aplicación de móvil que transmite al ayuntamiento datos en tiempo real sobre el estado del pavimento de la ciudad para que el consistorio pueda arreglar baches y agujeros y planificar inversiones a más largo plazo. También habló de Adopt-A-Hydrant (Adopta una boca de agua), una iniciativa para incentivar entre los vecinos el cuidado y accesibilidad después de las nevadas de las más de 13.000 bocas de agua que usan los bomberos en Boston.

El desarrollo de esto tipo de aplicaciones se hace posible gracias al modelo Code for America, una organización sin ánimo de lucro formada por 17 techies que quieren redefinir el compromiso ciudadano e impulsar la "innovación cívica". No lo hacen gratis. Según contó Joel Mahoney, cobran un "sueldo de sustento" de 35.000 dólares (26.000 euros), una cantidad más que "de sustento" en países del sud de Europa.

Así, ¿es aplicable la misma fórmula en el continente europeo? Se intenta, aunque no exactamente de la misma forma. Julia López recordó que el ayuntamiento de Barcelona ya tenía una plataforma de atención ciudadana en el 2001 y añadió que el consistorio tiene previsto abrir las infraestructuras públicas para favorecer la cocreación de servicios de interés público, aunque todavía no se ha decidido cuáles. El proyecto se llama iCity, tiene tres años por delante y un presupuesto de más de 6 millones de euros que viene de la Comisión Europea. La ciudad condal participa además en otros dos proyectos europeos de datos abiertos: CitySDK y Open-DAI, del que también forma parte el ayuntamiento de Lleida.

Además, tiene prevista una nueva edición de la BCN Apps Jam, el concurso de aplicaciones móviles que el año pasado reunió a 24 equipos y al que Joel Mahoney invitó a la audiencia a asistir. "Aunque no entiendas de tecnología, tienes un papel en la innovación de la ciudad", concluyó.

FUENTE :http://www.lavanguardia.com/tecnologia/20120330/54279755551/es-aplicable-a-europa-la-formula-code-for-america.html
#38282
Twitter está trabajando para solucionar un 'bug' relacionado con los el procedimiento para seguir cuentas en el servicio. El fallo consiste en que la red de microblog no registra de forma correcta las cuentas que siguen algunos usuarios. El equipo de Twitter trabaja para solucionar este 'bug' y pide la colaboración de los tuiteros.

Twitter se ha convertido en una de las herramientas de comunicación más populares en Internet en muy poco tiempo. A través de mensajes de 140 caracteres, los usuarios han encontrado una vía de comunicación fácil y rápida. El equipo de Twitter trabaja cada día para mejorar el funcionamiento de su red de microblogging y para mejorar la experiencia de uso que ofrece. Sin embargo, en los últimos meses Twitter está experimentando algunos problemas en cuanto al sistema para añadir contactos a los que seguir.

Este 'bug' de Twitter consiste en que el sistema no registra de forma adecuada las cuentas que siguen algunos usuarios. De esta manera, los usuarios parecen no estar siguiendo a alguien al que sí seguían. Sin embargo, Twitter advierte que aunque una cuenta aparezca como se seguida, el usuario sí está suscrito a las novedades de dicha cuenta. El equipo de Twitter está al corriente de este fallo y está trabajando para solucionarlo.

"La buena noticia es que aunque parece que no estás siguiendo al usuario, aún lo estás siguiendo. Si haces clic en el perfil del usuario verás que sí lo estás siguiendo", asegura el equipo de la red de microblog en su página Centro de Ayuda.

Además, para poder identificar de una forma más rápida este 'bug' y solucionarlo cuanto antes, piden la colaboración de los usuarios. Para ello solicitan a los tuiteros que dejen un comentario en la cuenta de Twitter con el nombre de usuario, los nombres de usuario de las cuentas que parece que el usuario ha dejado de seguir y cualquier interacción reciente que el propietario de la cuenta tuviese con los otros usuarios -respuestas, menciones o mensajes directos-.

"Tus comentarios nos ayudarán a obtener información valiosa acerca de cuántos usuarios están siendo afectados por este problema", asegura el equipo de Twitter.

FUENTE :http://www.20minutos.es/noticia/1356340/0/bug/twitter/unfollow/
#38283
Mudhar Hussein Almaki, el 'Bibliotecario', como se le conocía en las redes yihadistas y que fue detenido el pasado martes en Valencia, colocó el pasado mes de junio al ex presidente José María Aznar y al ex secretario general de la OTAN Javier Solana, con fotos de ambos, en una lista de objetivos de la 'yihad' (Guerra Santa) que circula por Internet por considerarles "criminales de guerra".

Así se desprende del auto dictado este viernes por el que el juez de la Audiencia Nacional Pablo Ruz ha acordado su ingreso en prisión incondicional acusado de un delito de integración en organización terrorista "como veterano y destacado miembro" del aparato de propaganda de apoyo a Al Qaeda Red Ansar Al Mujahideen (Red de partidarios de los Mujahidines o RAAM).

Según la resolución del titular del Juzgado Central de Instrucción número 5, Hussein Almaki controlaba desde el ordenador de su domicilio los contenidos de la "sala virtual" yihadista 'Minbar Alansar', a modo de "mantenimiento de la línea editorial". También participaba en varias plataformas y foros, entre ellos el denominado Al Shumukh, donde utilizando un 'nick' aceptó la invitación a confeccionar una lista "de objetivos para atentar".

En dicha lista, además de Aznar y de Javier Solana, Hussein Almalki incluyó igualmente con fotografías adjuntas a los ex presidentes norteamericanos George Bush padre e hijo y a Bill Clinton, al ex primer ministro británico Tony Blair y a la ex secretaria de Estado estadounidense Madeleine Albright, a la que identifica como "ex ministra de Asuntos Exteriores del enemigo Americano)

La lista, según la documentación incautada por las fuerzas de seguridad, venía precedida del texto de una plegaria de apoyo a los mártires que concluía con palabras como "sangre, destrucción, sacrificio, aniquilación, dañar a todos los enemigos. Los crímenes cometidos contra los musulmanes y que no debemos olvidar por Dios (...) Solo una bala, incitación de los valientes muyahidin para el renacimiento del sacrificio".

Hasta 15 horas al día
Según la documentación incautada por la Guardia Civil, Hussein Almalki empleaba entre 10 y 15 horas al día a divulgar su ideología "radical y fundamentalista del extremismo islámico" desde el ordenador de su domicilio, "a fin de captar a personas musulmanas de todo el mundo para la comisión de acciones violentas, prestando así sustento ideológico a los autores de atentados terroristas", razona Ruz en su auto.

En una de sus últimas sesiones, el pasado 22 de marzo, Almalki realiza dentro de la red islámica Al Fida un post en apoyo y exaltación del asesino de Toulouse, Mohamed Merah.

De la operativa diaria de lo investigado se desprende también que la labor del detenido obedece a pautas de un trabajo en grupo "bien definidas como jerarquización, división de cometidos y cooperación con otros individuos" com un objetivo común. Dentro de esta labor, en la sala Minbar Alansar, Hussein Almalki se encargaba de la "clasificación" de los diferentes usuarios en los foros, que ascienden de nivel a medida que aumenta el número y calidad de sus participaciones

Plegarias que dan nota
Para destacar aquellos comentarios que son de su agrado, el detenido insertaba sobre los mismos una plegaria o firma característica de enaltecimiento y apoyo público. "El prestigio de Almalki como 'veterano' de estas plataformas consigue que su plegaria tenga un efecto multiplicador en la difusión del tema y "constituye un efecto llamada para otros usuarios".

Además de integración en organización terrorista, el juez de la Audiencia Nacional imputa indiciariamente a Hussein Almalki los nuevos delitos introducidos en la última reforma del Código Penal que castigan con pena de prisión de 5 a 10 años a quienes lleven a cabo cualquier actividad de captación y adoctrinamiento (artículo 576.3 del Código Penal), así como el que castiga con pena de 6 meses a 2 años de cárcel la distribución o difusión de mensajes dirigidos a favorecer delitos de terrorismo (artículo 579.1).

FUENTE :http://www.publico.es/espana/427805/aznar-y-solana-objetivos-de-la-yihad-por-criminales-de-guerra
#38284
Noticias / Arranca el proyecto Wikidata
30 Marzo 2012, 21:58 PM
Publicado el 30 de marzo de 2012 por Jaime Domenech

Acaba de dar sus primeros pasos el proyecto Wikidata, que cuenta con un presupuesto de 1,3 millones de euros y pretende facilitar la actualización de datos en las distintas entradas de Wikipedia.

Entre los que han dado su apoyo económico a Wikidata destaca la empresa Google, junto a importantes ejecutivos como Paul Allen, co-fundador de Microsoft, y Gordon Moore, co-fundador de Intel.

El objetivo de Wikidata es la automatización y centralización de datos estructurados, ya que actualmente, si por ejemplo, se producen cambios en el gobierno de un país, se tienen que cambiar de forma manual todas las entradas donde aparece ese dato.

Gracias a Wikidata, bastará con que un colaborador de Wikipedia actualice cualquier dato en la base de datos semántica de la nueva web para que de forma automática se cambie en las entradas que estén relacionadas con él.

Wikidata supone el primer proyecto tecnológico que financia el Allen Institute, organización filantrópica fundada en 2010 por el antiguo directivo de Microsoft.

vINQulos

Wall Street Journal

FUENTE :http://www.theinquirer.es/2012/03/30/arranca-el-proyecto-wikidata.html
#38285
No es la primera vez que me ocurre que cuando hago limpieza en un Pendrive, me cepillo algún archivo que luego recuerdo que necesitaba.
Para los despistados como yo, esto tiene solución, existen un gran numero de herramientas pensadas para recuperar datos perdidos o borrados por error. Una de ellas es Foremost (forensic data recovery), que trabaja desde la linea de comandos con una sintaxis muy simple, pero muy efectiva.
Su forma más básica seria: foremost tipo_de_archivo_a_recuperar /directorio_de_búsqueda /directorio_de_salida.

Como siempre digo, es más fácil de entender como funciona con un ejemplo practico, así que vamos allá.
En este caso voy a utilizar Linux Mint 12 y un Pendrive (sdb1), que contiene una imagen jpg que borraré junto con la papelera, que es una carpeta oculta.



Aquí hago un inciso para comentar que yo he utilizado esta imagen como ejemplo, pero los formatos soportados son muchos más, entre ellos: jpg, gif, png, bmp, avi, exe, mpg, wav, wmv, mov, pdf, ole, doc, zip, xml, sxw, rar, htm, cpp, etc.

Comencemos, primero instalamos Foremost...

Citar[b]sudo apt-get install foremost[/b]

... y recuperamos la imagen:

Citar[b]sudo foremost -t jpg -i /dev/sdb1 -o /home/hispalis70/recuperado[/b]

La opción -t indica el tipo de archivo a buscar, si no sabemos cual es o queremos recuperar diferentes tipos de archivos, lo sustituiremos por all, que recuperará todos los archivos que encuentre. Con -i indicamos el lugar donde buscarlo y con -o donde guardarlo. La carpeta donde guardarlo la he llamado /recuperado y no hace falta crearla.



Tan sencillo como eso, si nos dirigimos a la carpeta creada veremos nuestra imagen de nuevo.



Pero, ¿y si hemos formateado el disco?



No hay problema, si no hemos escrito encima, el archivo se recupera igualmente aunque formateemos el disco.
Espero que os sea de ayuda.

Más información en Linux man page

FUENTE :http://www.linuxzone.es/2012/03/30/tip-recuperando-archivos-borrados-facilmente-con-foremost/
#38286
Noticias / Rapidshare es legal
30 Marzo 2012, 21:54 PM
Tras el cierre de Megaupload, muchas han sido las miradas que se han fijado en este servicio de almacenamiento de archivos como posible víctima. Los responsables del servicio han tomado todas las decisiones que tenían a su alcance para garantizar la continuidad del servicio, como por ejemplo, reducir la velocidad para los usuarios gratuitos.

Tras conocer las decisiones que obligan al servicio a supervisar todos y cada uno de los archivos que se encuentran subidos a su servicio, ahora, parece ser, que el tribunal alemán, en el cual se había llevado acabo la resolución de la demanda que la industria musical alemana había impuesto al servicio, se ha saldado con el fallo a favor de Rapidshare.

En un primer momento, tras conocer la sentencia, en la cual se obligaba al servicio a lo mencionado con anterioridad, supervisar todos y cada uno de los archivos de forma activa. Sin embargo, tras haber conocido con todo detalle la resolución del tribunal, el servicio sale mejor parado de lo que pensábamos, ya que, el tribunal ha dictaminado que la actividad que ha desarrollado el servicio hasta el día de hoy es totalmente legítima.

Un método de vigilancia laxo

Lo que parecía tras la resolución del tribunal, una obligación de implementar un sistema de vigilancia de ficheros férrea, al final ha quedado en un leve sistema de supervisión de archivos muy liviano, en el que probablemente, no sea necesario acceder a las cuentas de cada usuario, tal y como se creía antes.

Por lo tanto, el servicio podrá seguir viviendo tal y como lo ha ido haciendo hasta el día de hoy. Aunque ambas partes se consideran ganadoras, ambas partes aunque parezca ilógico, han recurrido la sentencia del tribunal.

Un respiro para los servicios de alamcenamiento

La resolución del tribunal ha sentado como "una brisa de aire fresco" para los demás servicios, ya que, el tribunal ha considerado totalmente legitima la actividad de Rapidshare, por lo que es muy poco probable que a corto plazo de tiempo, veamos más cierres de servicios.

Sin embargo, y a pesar de ser una decisión muy esperanzadora, a Rapidshare se le ha prohibido distribuir cualquier tipo de material que pertenezca a la propiedad intelectual que agrupa a la industria discográfica alemana. Sin embargo, el servicio no está obligado a implementar cualquier tipo de sistema que controle la distribución de este tipo de archivos, más allá, de lo que ya se viene haciendo.

¿Empate técnico?

Sería la forma más correcta de decir lo que ha pasado. Aunque como comentábamos con anterioridad, la industria ha recurrido porque según ellos, han recibido menos de lo que se esperaban. Y por otro lado, los responsables del servicio han recurrido, porque creen, que si su servicio funciona legalmente en su totalidad, no creen necesario mantener el equipo de reportes de abuso.

FUENTE :http://www.redeszone.net/2012/03/30/rapidshare-es-legal/
#38287
Publicado el 30 de marzo de 2012 por Jaime Domenech

La empresa Face.com ha creado una API para desarrolladores que incluye tecnología de reconocimiento facial que permite adivinar la edad de una persona.

Los desarrolladores que lo deseen podrán beneficiarse de la nueva tecnología e incluirla en sus aplicaciones, de forma que con simplemente escanear la cara del usuario se puedan determinar datos sobre su edad.

Según parece, gracias a la API de Face.com se desvelarán las edades máxima y mínima de una persona y también se detectará su edad aproximada y otros aspectos como el género.

Además, la herramienta analiza los rostros para confirmar que sean reales y ofrece información sobre la sonrisa, labios o si llevan gafas.

El sistema inventado por Face.com emplea lo que se conoce como ingeniera inversa para determinar si una persona es joven o vieja, y analiza aspectos como los rasgos de la cara y otros signos que puedan denotar si esa persona se encuentra en una determinada franja de edad.

El objetivo de los creadores de la API es que se introduzca en aplicaciones en las cuales se deban restringir los contenidos en base a la edad, como puede ser el caso de vídeos para adultos.


vINQulos

Slashgear

FUENTE :http://www.theinquirer.es/2012/03/30/perfeccionan-la-tecnologia-para-adivinar-la-edad-de-una-persona.html
#38288
Publicado el 30 de marzo de 2012 por Jaime Domenech

Canonical ha estrenado hoy la segunda beta de Ubuntu 12.04, lo que supone el último escalón para testear el sistema y reportar fallos antes de la llegada de la versión final, está previsto que debute el 26 de abril.

Una de las principales novedades que presenta sobre la primera beta se refiere a la adopción del kernel de Ubuntu 3.2.0-20.33, que está basado en la versión 3.2.12 del kernel de Linux.

Otro cambio a destacar son las actualizaciones que se han producido en su nueva interfaz HUD, que incluyen la aceleración de las búsquedas y el acceso a aplicaciones del escritorio.

En el plano de la ofimática se ha actualizado LibreOffice a la versión 3.5.1 y en el entorno de Ubuntu One se ha cambiado el panel de control para facilitar la configuración de la herramienta y la tarea de añadir o borrar carpetas que se desea sincronizar.

Además, de la beta 2 de Ubuntu 12.04, otras alternativas de Canonical como Kubuntu, Edubuntu, Xubuntu, Lubuntu, Mythbuntu y Ubuntu Studio también han hecho lanzamientos similares.

En el siguiente enlace podéis descargar la nueva beta de Precise Pangolin.

vINQulos

OSTATIC

FUENTE :http://www.theinquirer.es/2012/03/30/lanzada-la-segunda-beta-de-ubuntu-12-04-precise-pangolin.html
#38289
Noticias / Nace el atlas del racismo
30 Marzo 2012, 21:48 PM
¿Cuántos crímenes racistas se denuncian en Europa? ¿Qué países se llevan la palma en esta incómoda clasificación? Para empezar a responder estas preguntas ha nacido el portal RED, una herramienta que denuncia y documenta los actos racistas y las actitudes discriminatorias contra los inmigrantes y las minorías que se producen en los estados europeos.

La esencia de esta web es un mapa (el atlas del racismo y la discriminación) que radiografía y permite comparar la incidencia del racismo en distintos países miembros de la Unión Europea. Gestionado por una red de investigación formada por 17 instituciones, entre ellas la española Movimiento por la Paz, RED analiza el número y la tipología de los episiodios de discrimianción verificados en los 17 países que, de momento, forman parte del proyecto.

Aunque la iniciativa vio la luz hace sólo tres días, ya empiezan a formarse los primeros datos y España sale realmente mal parada en este atlas de la vergüenza. El mapa señala 11 casos de racismo en nuestro país, muy por delante de los cuatro de Rumanía, tres en Grecia y dos de Italia. La página web también informa de los episodios racistas que se están estudiando actualmente y de las políticas de promoción de la igualdad desarrolladas en los países de la Unión Europea.

FUENTE :http://www.publico.es/espana/427733/nace-el-atlas-del-racismo
#38290
 El magistrado de la Audiencia Nacional Pablo Ruz, que investiga un supuesto desvío de fondos en la Sociedad General de Autores y Editores (SGAE), ha citado como testigos a Ramoncín, y a otros ex cargos de la entidad para el próximo mes de mayo.

Así lo ha dispuesto en un auto el titular del Juzgado Central de Instrucción número 5 en el que acuerda la declaración de diez testigos "al objeto de determinar la participación de los diferentes imputados" en los hechos que investiga y la "concreción de sus presuntas responsabilidades".

Además de Ramoncín, que fue consejero de la SGAE entre 2000 y 2007, deberán testificar ante el juez el próximo 21 de mayo el exsecretario general de la SGAE, Francisco Galindo; el director de servicios jurídicos, Pablo Antonio Hernández Arroyo; el responsable de operaciones de la entidad, Pablo Campo, y la trabajadora de la entidad de gestión y de la empresa Microgénesis, Eva María Montoto.

Con anterioridad, el 16 de mayo, están citados ante el juez la que fue directora de organización, Natalia Gómez de Enterría y su antecesora en el cargo, Estrella Pérez de la Fuente; la jefa de Personal, Natividad Lamela; la encargada de contabilidad en varios grupos de la SGAE, Patricia García Gabaldón; y el interventor Jaime López Alonso.

Ruz ha pedido también al Juzgado de lo Social número 40 de Madrid que le remita, para unirlas a la causa, las actuaciones de los juicios por despido que celebraron tras las denuncias interpuestas por el ex presidente del Consejo de dirección de la SGAE, Eduardo Bautista, y el exdirector de Sistemas de la entidad y de su filial digital (SDAE), José Luis Rodríguez Neri, ambos imputados por la Audiencia Nacional.

Pruebas caligráficas
Este juzgado de lo Social desestimó recientemente ambas demandas y denegó las indemnizaciones de 1,4 y 1,2 millones de euros que, respectivamente, reclamaban Bautista y Rodríguez Neri a la SGAE. Asimismo, el magistrado ha ordenado a la Guardia Civil que realice una prueba pericial caligráfica al imputado Pedro Farré para comparar su firma con la que obra en poder de la Policía Nacional, después de que éste se negara a practicar un "cuerpo de escritura" el pasado 16 de diciembre, asegura en el auto.

El pasado mes de enero, la Audiencia Nacional confirmó la imputación de Farré, exdirector de Relaciones Corporativas de la SGAE, por delitos de falsedad y apropiación indebida por un supuesto uso fraudulento de la tarjeta de crédito corporativa de esta entidad.

Según el juez, las investigaciones realizadas han constatado la existencia de un entramado de empresas creado por Neri que "se habrían venido beneficiando de una exclusiva contratación con algunas de las entidades del Grupo SGAE", como la SDAE, Portal Latino o la propia SGAE, "constituyendo casi en forma exclusiva su principal fuente de ingresos".

El supuesto desvío de fondos, según Ruz, se llevó a cabo mediante una trama empresarial "parasitaria" de la entidad "ideada" por Neri, aunque "autorizada, consentida y también impulsada" por Bautista, a quienes imputó un delito de apropiación indebida, otro de administración fraudulenta y un tercero societario.

FUENTE :http://www.elmundo.es/elmundo/2012/03/30/cultura/1333124608.html
#38291
El grupo hacker informó que este sábado intervendrá trece servidores "raices". La ofensiva interrumpirá el acceso a todos los dominios. El ataque es para protestar contra la ley SOPA y los empresarios de Wall Street.

Según publicó el portal Emol, el objetivo es atacar 13 servidores DNS "raíces", y si lo logran, bloquearían el acceso a todo tipo de dominios, prácticamente bloqueando la Internet como es usada normalmente.

En el mismo posteo, el grupo detalla cómo realizará el ataque, indicando incluso la dirección de los 13 servidores que atacarán. Además prometen que no "eliminarán la Internet", sino que sólo limitarán el acceso a ella durante el día.

Justifican el ataque como un rechazo a "SOPA, Wall Street, nuestros irresponsables líderes y los queridos banqueros, que están haciendo que el mundo se muera de hambre para satisfacer sus necesidades egoístas basada en pura diversión sádica".

El analista Robert Graham de Errata Security descartó los posibles efectos del ataque de Anonymous afirmando que sólo se podría ver en sectores cercanos a los atacantes.

"Ciertamente pueden causar zonas de disrupción, pero serán localizadas a las redes donde están las máquinas de los atacantes.Es poco probable que puedan bajarlas todas, al menos por un periodo de tiempo. Dudo que alguien note el ataque ese día", afirmó en el blog de la compañía.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/emol-afirma-que-anonymous-intentara-bloquear-la-red-a-nivel-global
#38292
Estos días, el Congreso estadounidense discute diversos proyectos de ley orientados a fortalecer la ciberdefensa de ese país. Esta situación ha dado a los medios una oportunidad de conseguir información de fondo, con el fin de dar al público una idea sobre la relevancia que podrían tener tales leyes, y la forma en que serían llevadas a la práctica.

Diario Ti: Uno de los aportes más interesantes es una entrevista publicada por Smithsonian.com con Richard Clark, quien durante 11 años, y hasta 2003, fue consejero de seguridad en la Casa Blanca para tres distintos presidentes. Clarke fue uno de los pocos altos funcionarios que, antes de los ataques terroristas contra Nueva York y el pentágono el 11 de septiembre 2001, advirtió que Al Qaida planeaba una acción a gran escala contra Estados Unidos. Posteriormente, Clarke ha destacado en la opinión pública con su libro "Cyber War".

Stuxnet (ver artículos relacionados al final de esta nota), es un gusano informático que atacó específicamente las instalaciones nucleares iraníes en Natanz, donde realizó una acción de sabotaje no detectado contra las centrífugas de enriquecimiento de uranio, interrumpiendo su funcionamiento. El gusano fue detectado en varios lugares del mundo, pero sólo causó daños en Natanz, debido a limitaciones programadas en su código: el sabotaje fue consumado luego de comprobar que concurrían varios factores; entre otros, que los motores de las centrífugas provinieran de dos empresas que no habían distribuido motores a otras instalaciones de enriquecimiento de uranio que no fueran las de Natanz.

La estructura del Stuxnet indica que el gusano debió necesariamente ser diseñado por organizaciones altamente competentes y poderosas. La mayoría de los expertos señaló a Israel y Estados Unidos como responsables directos.

En la entrevista, Clarke declara directamente que Estados Unidos fue el responsable de Stuxnet. Según el experto, Israel probablemente realizó un aporte modesto, como por ejemplo en la etapa de pruebas, pero que la iniciativa, desarrollo y ejecución del ataque fue responsabilidad de Estados Unidos.

Clarke agrega que un ataque de este tipo no debe ser considerado un acto de guerra, sino una operación secreta. De igual modo, dice haber quedado con la impresión que el ataque también fue consultado con un grupo de abogados de Washington. Fundamentó lo anterior citando la forma en que el código estaba diseñado para cerciorarse de que únicamente las instalaciones de Natanz serían saboteadas. Esto puede deberse, en parte, a disposiciones de derecho internacional, que obligan a las Fuerzas Armadas a hacer todo lo posible por reducir el llamado "daño colateral" a civiles.

Otro indicio habría sido el elemento "TTL" ("time to live" o "tiempo de vida") incorporado en el código. Después de haber cumplido su cometido, ya sea al constatar que no se encontraba en Natanz, o debido a que el sabotaje ya había sido consumado, el gusano estaba programado para autoeliminarse y borrar todas sus huellas.

Sin embargo, el TTL de Stuxnet no funcionó, lo que permitió a numerosos expertos en seguridad informática fuera de Irá revelar el código y, con ello, la operación.

Clarke explicó la situación señalando que el gusano dependía demasiado de la hora del reloj del sistema en que estaba siendo ejecutado. Recordó que quienes instalan versiones pirateadas de Scada casi invariablemente sabotean el reloj con el fin de impedir que el sistema deje de funcionar debido al incumplimiento de la licencia.

Según Clarke, "lo peor de todo es que miles de hackers de todo el mundo han tenido la posibilidad de analizar la mejor ciberarma creada alguna vez por Estados Unidos. El error en el TTL del código fue prácticamente un regalo para el enemigo".

La principal crítica de Clarke contra el sistema estadounidense de ciberalerta es su debilidad, y que continúa debilitándose a la vez que países como China incrementan cada vez más su capacidad de ciberguerra, ciberespionaje y cibersabotaje.

FUENTE :http://www.diarioti.com/noticia/Estados_Unidos_fue_responsable_de_Stuxnet/31422
#38293
Comodo Dragon 18.0.3.0 es la nueva versión ya disponible para su descarga, de este navegador basado en Chromium, de la mano de Comodo, (Comodo Internet Security, Comodo antivirus, Comodo Firewall), muy rápido y con varias mejoras en la versión. Comodo Dragon además de ser un navegador que cada día va ganando más adeptos, nos ofrece mejoras en tecnología de privacidad que superan a otros navegadores del momento, como por ejemplo el ya conocido Google Chrome. Además, Comodo Dragon, también nos ofrece mayor seguridad respecto a Chromium. Este navegador, está disponible para los sistemas Windows XP, Vista y Windows 7.

Comodo Dragon, nos ofrece una seguridad extra, incorporando una tecnología de validación de dominio, identificando y separando los certificados SSL, de otros inferiores.

Además, Comodo Dragon detiene las cookies y otros espías web, y evita cualquier descarga en el navegador que posibilite cualquier seguimiento (tracking), de esta forma se garantiza la privacidad del usuario.

Interfaz de Comodo Dragon:



Tal como se muestra en su listado de cambios oficial, en Comodo Dragon 18.0.3.0 se actualiza el núcleo de Chromium a la versión 18.0.1025.140, ahora nos da la posibilidad de descargar e instalar Flash Player durante la instalación del navegador y se incluye CertSentry. También se fija un error con el instalador y su inicialización.

Podemos descargar Comodo Dragon en español en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descargar Comodo Dragon Internet Browser

Cabe destacar que el propio instalador nos da la opción de poder instalar Comodo Dragon portable, si así lo deseamos, así como también poder escoger si queremos utilizar los servidores DNS de Comodo o mantener los nuestros.

FUENTE :http://www.softzone.es/2012/03/30/comodo-dragon-18-0-3-0-ofrece-la-posibilidad-de-descargar-flash-player-durante-su-instalacion/
#38294
Telefónica tendrá que conformarse finalmente con la multa millonaria que le impuso Bruselas por frenar la competencia en el mercado de banda ancha. El Tribunal Europeo de Justicia ha ratificado los 151,8 millones de euros con que la Comisión Europea castigó a la operadora en 2007 por intentar apartar a sus competidores mediante la imposición de unos precios mayoristas demasiado elevados como para que operaran sin incurrir en pérdidas. Telefónica ya ha anunciado que recurrirá el fallo.

La sanción, la segunda mayor que hasta entonces había impuesto Competencia después de la de Microsoft (casi 500 millones de euros), se impuso por "un abuso muy grave" de posición dominante en el mercado y la compañía española la recurrió por "inexplicable, injustificada y desproporcionada".

La entonces comisaria de Competencia, Neelie Kroes, se mostró muy contundente contra la operadora al comunicar su decisión, en julio de 2007: "No consentiré que las empresas dominantes fijen unos precios que den al traste con la liberalización de las telecomunicaciones". Fuentes del tribunal aseguran que aún cabe recurso de casación ante este mismo organismo, aunque la decisión adoptada hoy determina en gran medida la posición de este tribunal en relación con el caso Telefónica.

El tribunal desestima así tanto el recurso que presentó Telefónica como el del Gobierno de José Luis Rodríguez Zapatero, que se puso de lado de la compañía, pues "la Comisión declaró acertadamente que el operador había abusado de su posición dominante" durante el periodo de infracción, entre 2001 y 2006, asegura el organismo de justicia. Durante ese periodo, la compañía conservó una cuota de mercado superior al 84% en la fijación a sus competidores del precio de acceso a la red de ADSL. El tribunal valora que la empresa no haya negado estas cifras y considera que disponía "de un monopolio de hecho" en ese mercado. El Tribunal de la UE ya ha publicado tanto la sentencia que desestima el recurso de Telefónica como la que deniega el del Gobierno.

En esa nota, el tribunal considera que Telefónica "disponía de margen de maniobra suficiente para determinar su política de precios", sin necesidad de acogerse al máximo que fijaba el regulador español, la Comisión del Mercado de Telecomunicaciones. Además, la justicia europea subraya que el hecho de acogerse a lo legalmente establecido en España "no la protegía frente a una intervención de la Comisión con arreglo al derecho de la competencia".

Este organismo recuerda que las normas de la Unión en competencia completan, mediante el ejercicio un control a posteriori, el marco que adopta el regulador para regular con carácter previo los mercados de las telecomunicaciones.

Para el tribunal, "la CMT nunca había analizado la existencia de un efecto de estrechamiento de márgenes con arreglo a los costes reales de la empresa, sino sobre la base de estimaciones que no habían sido confirmadas en la práctica por la evolución del mercado".

La Comisión consideró que, con estas prácticas, el operador histórico español debilitaba a sus rivales, dificultando que mantuvieran su presencia y su crecimiento, y les obligaba a incurrir en pérdidas si querían igualar los precios minoristas de Telefónica. El resultado es que los consumidores españoles pagaban por el acceso a la banda ancha un 20% más que el promedio comunitario.

Telefónica ya ha anunciado que recurrirá en casación ante el Tribunal de Justicia la sentencia. En un comunicado, la operadora señaló "su total y profundo desacuerdo" con la sentencia y mantiene "su total y escrupuloso respeto a la regulación de telecomunicaciones impuesta, en el momento de los hechos, por el organismo regulador español, la CMT, que al igual que la CE, vela por asegurar la libre competencia en España".

FUENTE :http://economia.elpais.com/economia/2012/03/29/actualidad/1333007327_181821.html
#38295
Noticias / Nace la red social Chill.com
30 Marzo 2012, 01:16 AM
La necesidad de innovar y diferenciarse ha hecho que las redes sociales tiendan a ser más creativas. Nacen nuevascomunidades virtuales cada vez más gráficas o visuales, donde propósito de la red es la distribución de imágenes o vídeos.

En esta línea surgen también redes especializadas no en imágenes, sino en vídeos, como es el caso de Chill.com. Esta nueva comunidad virtual está diseñada para compartir el elemento más emergente en nuestra sociedad 2.0, el vídeo. En su última versión, presentada hace poco más de un mes, se presenta con un diseño totalmente adaptado al vídeo.

Cada usuario crea un perfil y puede crear así sus propiascolecciones videográficas, como escaparate de su estilo o intereses, acompañadas de una entrada para escribir la introducción al vídeo que se desee. Se pueden comartir vídeos deYouTube, Vimeo, VEVO o Hulu. Para subir vídeos basta con localizarlos en el buscador de Chill, pegar el enlace o utilizar el plugin "Post in Chill" para subir cualquier vídeo que se haya encontrado navegando por la Red.

A diferencia de otras redes similares, Chill no cuenta con un"Like", pero sí con una serie deemoticonos para expresarse, lo que le da un toque divertido. Además, admite comentarios como cualquier red social. Un detalle curioso es que cuenta con la opción "Who watched", que permite saber quiénes han visto el vídeo. Y para que la interacción sea plena entre los usuarios, cuenta con un chat interno.

A pesar de su parecido estético con Pinterest, Chill se presenta pisando fuerte en el mundo de los videos online. Con un simple vistazo se pueden ver los contenidos que se han compartido, filtrar los videos por categorías...

En los blogs y foros del sector muchos apuestan por que serála red social del 2012. En palabras de su fundador, Brian Norgard, refiiéndose a la inevitable comparación con Pinterest, "una imagen puede valer 1000 palabras, pero con un video puedes oir y entender las mil palabras". El éxito se ve reflejado en las más de 500.000 visitas que ha obtenido la red en el poco tiempo de vida de su nueva versión. Y se confirmará cuando deje de hablarse de ella como "El Pinterest de los vídeos"...

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nace-la-red-social-chillcom