Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#38296
Imagínese sentado frente al ordenador del trabajo, tecleando su nombre de usuario y empezando a trabajar de inmediato, sin necesidad de una contraseña.

Es una imagen que la Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA, por sus siglas en inglés), que forma parte del Departamento de Defensa estadounidense, quiere convertir en realidad. Para ello, repartirá fondos que ayuden a desarrollar un programa que determine, solo con la forma de teclear, que usted es la persona que dice ser.

El propósito de DARPA es financiar una "investigación revolucionaria y altamente beneficiosa" para uso militar. Pero la tecnología desarrollada bajo los auspicios de DARPA —Internet es solo uno de los numerosos logros atribuibles a sus iniciativas— al final suele abrirse camino hasta el mundo civil.

Contraseñas como "6tFcVbNhTfCvBn" encajan en la definición del Departamento de Defensa de "sólida", según Richard Guidorizzi, director de programa de DARPA. "El problema es que no cumplen los requisitos humanos".

Guidorizzi hizo estos comentarios en una charla titulada Más allá de las contraseñas, que se presentó el pasado noviembre en un simposio de DARPA en Arlington, Virginia. Los humanos usan pautas para que las contraseñas sean controlables, explicaba. Mostró cinco contraseñas escritas a mano, cada una de las cuales era una ligera variación de "Jane123", fácilmente descifrables.

"Me gustaría un mundo en el que te sientes frente a una consola, te identifiques y simplemente empieces a trabajar, y que la autentificación aparezca al fondo, invisible para ti, mientras sigues haciendo tu trabajo sin interrupciones", explicaba Guidorizzi.

No se usarían sensores biométricos, como huellas digitales o escáneres de iris. En lugar de ello, está buscando una tecnología que dependa únicamente de las características de conducta distintivas de una persona, lo que llama la huella dactilar cognitiva.

Roy Maxion, profesor de investigación de ciencia informática de la Universidad Carnegie Mellon, en Pittsburgh, supervisa unos estudios sobre la "dinámica de las pulsaciones", en la que se incluye el tiempo que un usuario mantiene pulsada una tecla y pasa de una a otra.

Los movimientos que hemos realizado un sinfín de veces, explica Maxion, están dirigidos por un control motor, no por un pensamiento premeditado. "Es la razón por la cual la imitación con éxito de la dinámica de las pulsaciones resulta fisiológicamente improbable", comenta.

Afirma que existen pruebas de que el estado emocional de un usuario afecta a los ritmos de tecleo, pero, de igual manera que se puede reconocer una canción aunque unos músicos ineptos la destrocen, también plantea la hipótesis de que un programa pueda reconocer el "ritmo principal" distintivo de una persona, que sería "perceptible incluso a través del ruido de la emoción, el cansancio o la intoxicación".

La investigación, supervisada por Salvatore J. Stolfo, catedrático de ciencia informática de la Universidad de Columbia, en Nueva York, ha dado lugar al desarrollo de un software que usa una forma sencilla para detectar a un intruso: colocar documentos que sirven de señuelo en el ordenador. "Por ejemplo, hacemos que el usuario ponga en el PC un documento con un nombre atractivo como 'Tarjetasdecrédito.doc'", indica Stolfo. "Él o ella saben que solo está ahí como cebo, pero un intruso se vería tentado de abrirlo. ¡Bingo!". Cuando se abre un archivo que sirve de señuelo, el software del sistema realiza comprobaciones para ver si la persona ha realizado búsquedas de archivos en el ordenador que encajen en la pauta de búsqueda esperada. Si no hay una equivalencia cercana, el sistema hace saltar una alarma y pide al usuario que confirme su identidad, explica Stolfo.

Maxion ha trabajado en otra biometría del comportamiento para la verificación de usuarios: la dinámica del ratón.Explica que "todo el mundo tiene una forma particular de usar un ratón, como la velocidad a la que se mueve el cursor por la pantalla, la trayectoria (una línea recta, convexa o cóncava) y la presencia o ausencia de alteraciones".

Un sistema de seguridad sin contraseñas encajaría bien con las necesidades de los usuarios y no dependería en absoluto de una mente humana, que suele fallar con frecuencia.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/03/29/actualidad/1333007998_377994.html
#38297
Publicado el 29 de marzo de 2012 por Jaime Domenech

Las autoridades comunitarias desean tener listo para enero del próximo año un centro que trabaje para minimizar los efectos que causa el cibercrimen, una actividad que va en aumento y supone un alto coste para las empresas.

Todavía falta el visto bueno de la autoridad presupuestaria de la Europol para que comience su construcción, pero si sigue adelante el proyecto se baraja la ciudad holandesa de La Haya, donde precisamente tiene su sede la policía europea.

Asimismo, la Comisión Europea ha recordado la importancia de la medida, ya que protegería a los usuarios de banca online, que en la Unión Europea ya equivalen a un tercio de la población, así como el negocio del comercio electrónico.

Por otro lado, no debemos perder de vista las enormes pérdidas anuales que genera el fraude online para las empresas, que a nivel mundial llegan hasta los 388.000 millones de dólares.

Más información en ITespresso

FUENTE :http://www.theinquirer.es/2012/03/29/la-comision-europea-quiere-crear-un-centro-contra-el-cibercrimen.html
#38298
El gobierno australiano ha excluido al proveedor global de telecomunicaciones Huawei de participar en una licitación pública sobre las redes de banda ancha.

Diario Ti: La decisión habría sido adoptada en 2011, pero sólo ahora ha sido dada a conocer. El fundamento sería una serie de ciberataques detectados en Australia, provenientes desde China. El gobierno australiano sospecha que Huawei tiene vínculos con las Fuerzas Armadas chinas u otros organismos estatales.

Según la publicación Financial Review, en Huawei aspiraba a convertirse en proveedor de una denominada "gigabit passive optical network", pero su participación en la licitación habría sido bloqueada luego de una recomendación del servicio de inteligencia australiano, ASIO. La red nacional de banda ancha llevará conexión a Internet de alta velocidad al 93% de los consumidores australianos.

La situación no afecta un multimillonario contrato que la empresa china tiene con Vodafone, para el desarrollo de la red de esta empresa en Australia. Incluso un ex ministro de Relaciones Exteriores de Australia forma parte de la junta directiva de Huawei en Australia.

Huawei es el segundo proveedor mundial de equipos y infraestructuras de telecomunicaciones, después de Ericsson. En reiteradas reiteradas oportunidades, la empresa ha tenido dificultades para operar en Estados Unidos, debido a sospechas, dilación y objeciones de Washington. En octubre de 2011 y aduciendo preocupaciones relacionadas con la seguridad nacional, el gobierno estadounidense negó a Huawei participar en una licitación para la construcción de una red de telefonía móvil para emergencias. Huawei respondió enérgicamente, señalando: "Si tienen algo que decir, fundaméntenlo".

Una selección de legisladores de la casa de representantes de Estados Unidos, ha calificado la expansión de Huawei en Estados Unidos una amenaza contra la seguridad interior, sin haber presentado pruebas concretas.

Recientemente, Symantec revocó su alianza con Huawei para el desarrollo de productos de seguridad. Según el New York Times, Symantec temía que su estrecha cooperación con Huawei haría imposible tener acceso a información reservada sobre ciberamenazas de parte del gobierno estadounidense. Algunas de tales amenazas provendrían precisamente desde China.

El New York Times agrega que Symantec venderá en el transcurso de las próximas dos semanas su participación en el proyecto conjunto Huawei Symantec, a su ex socio comercial. Como resultado de ello, la empresa trasladará sus oficinas definitivamente fuera de Estados Unidos.

Symantec propone precisamente estos días un programa piloto, mediante el cual el gobierno compartiría información de inteligencia cibernética con el sector privado. En este contexto, considera un despropósito que la información pueda llegar a China.

Fuentes: The New York Times y Financial Review

LEIDO EN :http://www.diarioti.com/noticia/Nuevas_acusaciones_de_espionaje_contra_el_gigante_chino_de_las_telecomunicaciones_Huawei/31403
#38299
 Independientemente del éxito o fracaso de la huelga general, el tráfico web en España apenas se ve afectado. Éstas son algunas razones.

Echemos un vistazo primero a los datos. La compañías multinacionale de infraestructura de Red Akamai cuenta con herramientas de visualización, abiertas a todos, que muestran en tiempo real el tráfico mundial que pasa por su red (maneja el 20% del total de tráfico mundial). Las cifras que facilita eran normales, y España generaba a mediodía un 3,1% del total del tráfico mundial por estas redes.

Para ver estadísticas de tráfico en España acudimos al sitio web de Espanix, el principal punto neutro español. Un punto neutro es una infraestructura de acceso a la Red en la que diversos proveedores de servicios intercambian tráfico de Internet entre sus redes.

Lo primero que llama la atención en sus gráficas en tiempo real es una 'caída de actividad' desde el jueves de la semana pasada; no es tal, sino que las estadísticas públicas aún no recogen la actividad de una de sus máquinas cambiadas recientemente, aclara el gerente de Espanix, Cristóbal López Cañas.

En cualquier caso, el dato no afecta en nada a la hora de comprobar cuál es la incidencia en las redes durante el día de la huelga general: son muy parecidas a las del día anterior. Las gráficas de otros puntos neutros en España, como Catnix y Euskonix, tampoco muestran variaciones significativas.

En conversación telefónica y desde Espanix, Cristóbal López Cañas confirma que la actividad es normal, y apunta como posibles razones el enorme peso de las comunicaciones entre máquinas, por líneas fijas y móviles (M2M), desde el control de los semáforos o los sistemas de videovigilancia hasta grandes transacciones financieras. "Quizá también la gente que hace huelga y se queda en casa consulta Internet, por ejemplo", añade.

Los operadores de Red no proporcionan sus datos de tráfico IP a tiempo real o diario, y muchísimo menos -por motivos claros de estrategia- los facilitan desagregados. Es decir: qué parte del total de tráfico generado es tráfico humano (como el generado por el lector que está leyendo esta nota) y cuál es comunicación entre máquinas, que obviamente no hacen huelga.

FUENTE :http://www.elmundo.es/elmundo/2012/03/29/navegante/1333022930.html
#38300
Noticias / ¿Una moneda virtual para África?
29 Marzo 2012, 02:38 AM
Un desarrollador de software alemán propone que el continente adopte Bitcoins para las transacciones

Aparecía hace poco en un episodio de la tercera temporada de la serie de abogados The Good Wife, en el que se planteaba si es lícito o no que una persona jurídica cree una moneda. No era todo invención de los guionistas. Las Bitcoins existen. Es una moneda electrónica descentralizada concebida en febrero del 2009 por Satoshi Nakamoto que permite realizar operaciones monetarias online de forma anónima a través de las redes P2P y que equivale a algo más de cuatro dólares (unos tres euros).

Un intento de crear una moneda sin gobiernos, ni bancos centrales ni reglas que no ha hecho mucha fortuna. En junio del 2011, un hacker consiguió transferir a su cuenta una cantidad de moneda electrónica equivalente a unos 500.000 dólares. Y el pánico se apoderó de los usuarios. Unos días después se produjo otro ataque. Vender Bitcoins parecía entonces tan lucrativo que el valor de la moneda cayó de los 30 dólares a casi nada (0,01 dólar).

Sin embargo, hace unos días, en la conferencia Mobile Money Africa, que tuvo lugar en Lagos (Nigeria), un desarrollador de software alemán llamado Rudiger Koch propuso que las Bitcoins se conviertan en moneda única en el continente y que se potencie el pago vía teléfono móvil con la tecnología NFC (Near Field Communication), que permite el intercambio de datos entre dispositivos a menos de 10 cm.

Para Koch, que trabaja como consultor en Intersango, una compañía que proporciona una plataforma para comprar y vender Bitcoins, un continente en el que el sistema bancario es todavía débil pero el número de teléfonos móviles puede superar los 735 millones a finales del 2012, según la GSM Association (GSMA), representa una oportunidad única para resucitar el invento y "solucionar problemas", además de una apuesta decidida por una sociedad sin cash, dice.

Para hacer realidad su idea, el consultor imagina una app de Bitcoin similar a la que ya existe para móviles con sistema operativo Android con la que la gente pueda intercambiar Bitcoins en la calle. Pero no es tan fácil. En los foros, pocos creen que sea posible. Además, expertos académicos del continente señalan que la moneda no es conocida y que si funcionara los usuarios tendrían que depender de un proveedor monopolístico.

FUENTE :http://www.lavanguardia.com/tecnologia/20120328/54278358661/una-moneda-virtual-para-africa.html
#38301
Noticias / Una aplicación sólo para parejas
29 Marzo 2012, 02:35 AM
Los desarrolladores de la nueva aplicación Pair, diseñada para compartir contenidos en pareja a través de teléfonos móviles, llevaron el romanticismo en las redes sociales un paso más allá con la invención del beso dactilar, según publicó el blog All Things D.

La aplicación fue calificada por sus creadores como un "súper SMS" porque su funcionalidad es muy parecida al habitual mensaje de texto entre dos personas con la posibilidad de enviar fotografías y vídeos, algo común en este tipo de programas.

Pair además cuenta con varias funciones novedosas como es el "ThumbKiss" o el beso dactilar que se produce cuando se sincronizan en pantalla los pulgares de las dos personas que mantienen una conversación.

Cada persona sitúa su dedo en la pantalla de su teléfono, el programa detecta las huellas y cuando las posiciones coinciden, los dispositivos vibran.

Otras características de la aplicación es la posibilidad de hacer un dibujo simultáneamente con la otra persona o indicarle a la pareja la ubicación en la que uno se encuentra simplemente con pulsar un icono.

Pair debutó el 24 de marzo, y desde entonces se ha descargado más de 50.000 veces y por el momento solo está disponible para iPhone.

FUENTE :http://www.elmundo.es/elmundo/2012/03/28/navegante/1332920459.html
#38302
Publicado el 28 de marzo de 2012 por Jaime Domenech

Shawn Henry, subdirector del FBI, ha reconocido en una entrevista que a pesar de los últimos arrestos practicados contra varios hackers, las fuerzas de seguridad están por detrás de ellos en esta guerra que se libra en internet.

El dirigente ha reconocido que con los constantes cambios en la tecnología y en los modos de operar de los cibercriminales es complicado adelantarse a ellos y evitar que sus acciones afecten a la privacidad y seguridad de organizaciones y empresas en internet.

Por otro lado, Henry ha señalado que el principal obstáculo con el que se encuentran los gobiernos y las empresas para combatir el cibercrimen radica en que hay demasiados hackers trabajando en la red, y cuando alguno es detenido aparecen otros dispuestos a sustituirle.

Además, el directivo del FBI recuerda que internet cuenta con demasiadas vulnerabilidades que pueden ser explotadas por los cibercriminales como puertas de entrada para la sustracción de datos.

Asimismo, el secretario general de la Agencia de Seguridad Nacional (NSA), Keith Alexander, ha señalado que China se dedica a extraer parte de los secretos de propiedad intelectual de los Estados Unidos en materia militar y no se ha hecho gran cosa para parar al gigante asiático.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2012/03/28/el-fbi-reconoce-que-los-hackers-le-ganan-la-partida.html
#38303
Registry Life 1.40 es la nueva versión lista para descargar, del programa gratuito para el mantenimiento del PC desarrollado por Chemtable. Gracias a Registry Life podremos realizar una limpieza del registro eliminando entradas obsoletas, ganando así espacio y haciendo que la carga del sistema operativo sea más rápida; además soluciona varios tipos de errores en el registro y permite desfragmentar el registro con el objetivo de que la carga del registro sea más rápida con la consiguiente mejora de la velocidad del sistema. A continuación os damos más detalles sobre el programa y las novedades de esta nueva versión.

Entre las ventajas de Registry Life frente a otros programas similares se encuentra que permite programar una limpieza del sistema al iniciar windows y que crea siempre una copia del registro de forma automática antes de realizar cualquier cambio en el registro, para restaurar esta copia en caso de que se presenten síntomas de inestabilidad en el sistema.

En Registry Life 1.40 se añade la posibilidad de que el programa apague el sistema cuando termine la optimización del registro, se optimiza la apariencia del programa para las fuentes del sistema de mayor tamaño y se actualiza la limpieza de elementos ignorados.







Registry Life es compatible con los sistemas operativos Windows 2000, XP, Vista y Windows 7. Se puede descargar Registry Life 1.40 desde el siguiente enlace:

Descarga Registry Life

FUENTE :http://www.softzone.es/2012/03/28/registry-life-1-40-corrige-errores-y-optimiza-el-registro-de-windows-con-registry-life/
#38304
Publicado el 28 de marzo de 2012 por Nerea Bilbao

La compañía sueca Miro Systemation, con base en Estocolmo se está haciendo de oro vendiendo software para hackear smartphones, y sus principales clientes son autoridades policiales.

Y el negocio le va viento en popa. Systemation Micro ha crecido un 25% en un año y ha ingresado 18 millones de dólares, 6 más que en 2010 y ha doblado el número de empleados desde 2009.

Desde la compañía aseguran que tienen clientes hasta en 60 países de todo el mundo; su principal cliente es el ejército estadounidense, que es capaz de identificar a una persona por su teléfono móvil.

El software XRY se basa en un jailbreak que permite a los usuarios eliminar las restricciones de acceso a los dispositivos.

La policía ha publicado un vídeo en YouTube que muestra cómo el software es capaz de crackear el acceso a teléfonos iOS y Android, volcar la información a un PC, descifrarla y mostrar información como la localización del usuario, los archivos, registros de llamadas, contactos y mensajes.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/03/28/la-policia-principal-cliente-de-este-software-que-permite-crackear-tu-movil.html
#38305
Teddy Bautista, en una extensa y afectada carta remitida a algunos miembros de la actual SGAE, se muestra muy afectado por "el comportamiento de algunos compañeros de trabajo y de algunos autores".

A raíz de su imputación por varios presuntos delitos por la Audiencia Nacional, y "después de leer y releer más de trescientos documentos", Bautista tiene la convicción de que sus "actuaciones, todas ellas, son intachables y se han ajustado en todo momento a lo previsto en las leyes vigentes, en los Estatutos y Reglamento de la SGAE".

En su misiva de ocho folios, publicada por ABC, Bautista habla de "que no están afectados por esa repentina epidemia de amnesia que afecta a quienes han compartido conmigo TODAS las responsabilidades, por las que han recibido (y reciben) sustanciosos salarios". Nada menciona de la Operación Saga, el fraude de Microgénesis o José Luis Rodríguez Neri.

Dice Bautista que si ha pecado de algo, ha sido de "ingenuo", y procede a señalar los nombres y apellidos de los que urdieron un "golpe de estado" en la entidad. Tal y como indica ABC, acusa al director de los servicios jurídicos, Pablo Hernández, y al secretario general de la SGAE, Francisco Galindo, de tratar de convencer a "mis próximos" para que se unieran al "descabezamiento". Y en esta línea señala la "percepción" de algunas "prestaciones económicas" de Hernández a través de otra sociedad que no es la SGAE. Cita también al actual portavoz de la SGAE, Sabino Méndez y al equipo de comunicación de la entidad, y cuestiona el informe realizado por López Vilas y la Auditoria de Erns&Young sobre la situación de la entidad.

Bautista también afea la conducta de la exministra Ángeles González-Sinde y el Ministerio de Cultura. "El Gobierno está para gobernar sean cuales sean las circunstancias"

Bautista se queja de que no ha recibido en estos últimos ocho meses "ni un euro de pensión o Seguridad Social". Es más, asegura que "ni cobro el paro", y que le espera en próximas fechas un talón mensual de 23.000 euros de pensión. Está, dice, "en un limbo propiciado por mis ex compañeros".

FUENTE :http://www.libertaddigital.com/internet/2012-03-28/bautista-en-ocho-meses-no-he-cobrado-un-euro-de-pension-o-seguridad-social-1276454280/
#38306
La iniciativa forma parte del proyecto de convertir el país en un destino de primera.

La próxima celebración de eventos deportivos mundiales en Brasil ha llevado al gobierno federal a mejorar su imagen en el mundo desligandose de cualquier referencia que asocie al pais con turismo sexual.

Dentro de esta iniciativa figura la campaña de identificar aquellos lugares de la red que asocian turismo con sexo, utilizando para ello marcas y logotipos de programas turísticos oficiales.

Los técnicos del Ministerio han identificado 38.865 sitios y páginas, tanto brasileños como extranjeros, que utilizan marcas del Ministerio o símbolos de programas turísticos de Brasil.

De ese total, 2.169 utilizaban tales marcas de una manera considerada como inadecuada, de las cuales 1.770 (82 por ciento) lo hacían con referencias a Brasil como destino del turismo sexual.

Una vez identificados los propietarios el Gobierno envió notificaciones para retirar esos logotipos consiguiendo que 1.100 lugares lo hicieran de manera amistosa.

La administración seguirá insistiendo en aquellos popietarios que no han aceptado la invitación a retirar los simbolos y no descarta emprender acciones legales por uso indebido de productos protegidos por copyright

Según los técnicos del Ministerio, la búsqueda permitió encontrar hasta una página que mostraba un grupo de mujeres con poca ropa o vestimentas sensuales en una imagen que tenía como fondo la bandera brasileña.

El Ministerio informó igualmente de que le pidió a la Policía Federal investigar a los responsables por algunas páginas que presuntamente vinculan el turismo en Brasil con el abuso sexual de menores.

FUENTE :http://www.kuviajes.com/2012/03/28/brasil-quiere-eliminar-de-internet-los-sitios-que-asocien-al-pas-como-destino-del-turismo-sexual/
#38307
 Los Mossos d'Esquadra han detenido en tres operaciones distintas a tres jóvenes, que ya han ingresado en prisión, acusados de atentar contra la libertad sexual de más de un centenar de chicas menores de edad, ya que contactaban con ellas a través de Internet para lograr fotos y vídeos de índole sexual.

Según ha informado la policía catalana, los tres detenidos han ingresado ya en prisión por orden judicial acusados de los delitos de corrupción de menores, abuso sexual y producción y distribución de pornografía infantil.

El primer caso investigado es el de un joven de 28 años de la comarca barcelonesa del Vallès Occidental que trabajaba en centros docentes y en actividades deportivas dirigidas a menores, del que ya se han identificado a 28 víctimas menores de edad y 166 imágenes de otras menores, así como objetos íntimos de menores a modo de fetiche.

El segundo detenido es un joven de 19 años, vecino de la comarca del Tarragonès, acusado de acosar a más de 34 víctimas menores de 13 años a través de las redes sociales, si bien los Mossos están intentando identificar a otras 32 víctimas más.

El último detenido, vecino de la ciudad de Barcelona, tiene 26 años de edad, trabaja en el ámbito del patinaje artístico y la coreografía de danza y utilizó al parecer 12 cuentas de correo electrónico distintas para lograr que 39 menores de entre 12 y 16 años de edad le enviaran imágenes suyas.

FUENTE :http://www.elmundo.es/elmundo/2012/03/28/barcelona/1332928997.html
#38308
 La presidenta del PP de Madrid, Esperanza Aguirre, ha llamado hoy "a todos los ciudadanos a ir a trabajar mañana", a denunciar a la Policía Nacional "cualquier acto de violencia o coacción de los piquetes" y a "colgar en las redes sociales fotografías y vídeos" que lo atestigüen.

Aguirre ha hecho este llamamiento tras reunirse el Comité de Dirección del PP de Madrid, que considera que la Huelga General convocada mañana "no tiene ningún sentido".

"El PP de Madrid hace un llamamiento a todos los ciudadanos para ir a trabajar y considera que esta huelga no tiene ningún sentido y mucho menos en este momento", ha dicho Aguirre.

Tras destacar que "estamos en un momento en que las tecnologías nos permiten la transparencia en tiempo real y eso es lo que tiene que demostrar dónde esta cada cual", ha reclamado a los madrileños que "cumplan con su deber cívico de denunciar cualquier acto de violencia contra las personas o las cosas que vean y que cuelguen fotografías y vídeos en las redes sociales".

Ha recordado los teléfonos que ha puesto a disposición la Policía Nacional para que se denuncien los hechos violentos y coacciones: el 91-322-36-96, además del 091.

También, la presidenta del PP de Madrid ha arremetido los piquetes informativos, de los que ha dicho que son un "vestigio de principios del siglo pasado".

"En la era de las telecomunicaciones, pensar que es necesario que a las seis de la mañana vayan unos señores a explicar a gritos a las cocheras de Metro o de la EMT que hay una huelga es una tomadura de pelo; lo que pasa es que no van a explicar nada, van a coaccionar a los trabajadores que quieran ir a trabajar, y eso en un Estado de derecho no es tolerable", ha argumentado.

A su juicio es "totalmente increíble que los sindicatos que han estado tres años viendo como se perdían 3.000 puestos de trabajo al día sin decir nada ahora convoquen una huelga contra las medidas de un gobierno que no ha cumplido ni cien días y que ni han entrado en vigor".

Además, ha defendido que dichas medidas "son las que todos los especialistas internacionales han recomendado para que España pueda salir del atolladero en que la izquierda nos ha metido".

"El PP de Madrid entiende que esta huelga sólo persigue arruinar aún más a España y ser una revancha de los que quieren ganar en la calle y en la algarada callejera lo que han perdido en las urnas, ha continuado.

También ha afirmado que "nunca" en la democracia española se ha convocado una Huelga General "con menos motivos y con una intencionalidad política más clara" que ésta.

Tras insistir en que "hay que garantizar el ejercer el derecho de huelga de los que quieran hacerla" y también el derecho y la libertad de circular y de trabajar de los que libremente decidan no secundarla", ha señalado que "si se cumple la ley y se hace cumplir, la huelga transcurrirá de manera pacifica y ordenada" y que no la secundará "la inmensa mayoría de los españoles".

"Si los propios sindicalistas saben que esta huelga no va a servir para nada", ha rematado.

FUENTE :http://www.elmundo.es/elmundo/2012/03/28/madrid/1332931529.html
#38309

Microsoft siempre ha tenido una buena relación con el proyecto de OpenStreetMap, al que ha dado soporte desde hace un par de años ha prestado soporte con las imágenes aéreas de Bing integradas con este sistema de mapas. Ahora tras el abandono de FourSquare de Google Maps parece que Microsoft apoyará aun más a OpenStreetMap para ser la alternativa a Google Maps.

Google Maps es una herramienta genial, pero integrarla en servicios de terceros puede suponer un coste por usar su API que no todos están dispuestos a asumir. Esta es una de las razones por las que OpenStreetMap parece ser la herramienta elegida por algunos servicios como Foursquare. Este es el factor que parece que ha acabado de convencer a Microsoft para apoyar aun más el proyecto.

El apoyo supone que Microsoft cede datos que puedan ser valiosos para los mapas de OpenStreetMaps que utilice Bing, y a la vez Bing también utiliza dados de OpenStreetMaps. Este es un intercambio en el que ambos salen ganando. Microsoft porque cubre áreas que ahora no tiene disponibles o mal cartografiadas y OpenStreetMaps porque consiguen el apoyo decidido de Microsoft.

Al final ambos persiguen el mismo resultado. Que un mayor número de servicios integren los mapas de OpenStreetMaps y menos los de Google Maps. Una cuestión realmente difícil puesto que el porcentaje de uso es del 71% a favor de Google entre los usuarios que utilizan mapas online. Veremos si tras las últimas deserciones de Google Maps son capaces de mantener esta cuota.

Vía | The Verge

FUENTE :http://www.genbeta.com/web/microsoft-apoyara-aun-mas-a-openstreetmap-para-ser-la-alternativa-a-google-maps
#38310
Eliminar el TimeLine de Facebook. Esa es sin duda una de las preguntas más formuladas y la búsqueda más utilizada en las últimas semanas en la red de redes. El Timeline o biografía en español, es una nueva versión de nuestro perfil en la red social, que muestra toda nuestra actividad en Facebook, presentada de manera cronológica. Este cambio forzoso, ha causado malestar en millones de usuarios de la red social más popular del planeta. A continuación os ofrecemos una guía de como eliminar el TimeLine de Facebook fácilmente.

Para eliminar el Timeline de Facebook y volver al perfil clásico en nuestra cuenta en la red social podemos utilizar una extensión para nuestro navegador preferido llamada TimeLineRemove.

TimeLineRemove es una extensión (se instala igual que cualquier otra) compatible con los principales navegadores como son Internet Explorer, Mozilla Firefox y Google Chrome (por el momento la versión para el navegador de Apple, Safari, se encuentra en fase de desarrollo). Una vez instalado TimeLineRemove en nuestro navegador simplemente tendremos que refrescar la página (F5) y el Timeline o biografía desaparecerá y volveremos a visualizar nuestro perfil clásico.

La ventaja de TimeLineRemove es que además de eliminar el timeline de facebook podremos volver a este nuevo perfil simplemente desactivando la extensión (desde el icono de la extensión al lado de la barra de direcciones del navegador). La desventaja es que este cambio solo será visible para tí ya que el resto de usuarios te verán en Facebook con el perfil biografía (Facebook).

Sea como fuere, sino te gusta la biografía (timeline) de Facebook con TimelineRemover podrás deshacerte de ella aunque sea parcialmente viendo tu perfil de manera clásica.

Se puede descargar la extensión TimeLine Remove y así eliminar la biografía de Facebook desde su web oficial.

FUENTE :http://www.softzone.es/2012/03/27/eliminar-el-timeline-de-facebook-con-timelineremove/
#38311
Noticias / Los famosos dejan Twitter
28 Marzo 2012, 02:13 AM
Al principio fueron reticentes, luego se convirtió en moda y era el sitio en el que todos debían estar. Exponerse de una manera constante tiene tantos beneficios como perjuicios: las 'celebrities' consolidan su imagen a la vez que desvelan aspectos de su vida antes desconocidos, se arriesgan a caer mejor o peor y tienen una vía de contacto directa con sus fans. Al final, Twitter se ha convertido en un arma de doble filo.

Por eso, algunos de los conocidos por su participación en esta red social han abandonado o cerrado sus perfiles: la aparición de los denominados 'trolls' (gente que insulta sin motivo aparente) ha sido el principal motivo, y exponerse a críticas constantes, otra de las razones de peso.

El primero en tomar esta decisión fue, precisamente, uno de los usuarios más activos y comprometidos en Twitter, Ashton Kutcher que, tras haber mostrado su amor por Demi Moore en público y haber capeado el temporal de críticas que acompañó su separación, acabó dejando su cuenta en manos de una empresa cuando una gota colmó el vaso: el actor defendió a un entrenador de fútbol americano tras su despido, creyó que había sido sin motivo y en realidad había sido acusado de abuso de menores. Las críticas hicieron que el actor abandonase su red social favorita.

Así comenzó el grupo de los 'Twitter Quitters' (algo así como 'Los que abandonan Twitter'), que engloba tanto a famosos como algunas empresas que, tras haber creado y alimentado sus perfiles, dejaron de hacerlo. Entre ellos, la cantante Sinead O'Connor, que dijo: "Twitter es, tristemente, poco seguro para la gente que hace lo que yo hago". Courtney Love ha sido de las primeras en pagar por difamar a alguien en su cuenta... Y después de ello también la cedió a una empresa, aunque, según reflejan los medios ingleses, habría creado una nueva desde el anonimato para seguir vertiendo sus opiniones sin pudor.

Sin embargo, la presión debe de ser altísima para estas estrellas, que necesitan permanecer en Twitter para que sigan hablando de ellos, pero que ya han vivido en sus carnes las críticas más duras. En la lista de los que amenazaron con dejarlo y al final volvieron están, por ejemplo, Miley Cyrus, Alec Baldwin o el cantante Chris Brown.

FUENTE :http://www.elmundo.es/yodona/2012/03/27/actualidad/1332844890.html
#38312
MADRID, 27 (Portaltic/EP) El grupo de hackers LulzSec, una escisión de Anonymous, ha retomado sus actividades después de las recientes detenciones contra varios de sus miembros. Miembros de este grupo 'hacker' parecen estar detrás de un ataque contra la página web MilitarySingles.com, especializada en militares que buscan pareja. El ataque se ha saldado con el robo de datos de 170.000 usuarios de dicha web.

A principios del mes de marzo, el FBI procedía a la detención de cinco 'hackers' que supuestamente formaban parte de LulzSec. Los detenidos serían miembros de alto nivel del grupo y la operación consiguió paralizar durante algunos días los ataques del grupo. Tras meses de inactividad, LulzSec aseguró que volverían a realizar iniciativas contra empresas y organizaciones a partir de abril.

Sin embargo, el grupo 'hacker' ha actuado antes de lo previsto y en esta ocasión su objetivo ha sido la web MilitarySingles. Se trata de un portal que los militares estadounidenses utilizan para buscar pareja. Los miembros de LulzSec han lanzado un ataque contra este servicio que ha conseguido superar las barreras de seguridad del portal.

Según el portal Infosecurity, en un primer momento la compañía responsable de la web negó que el ataque hubiese conseguido superar la protección de los datos de sus usuarios. Sin embargo, los 'hackers' no han tardado en responder y a través de Twitter y de Pastebin, web en la que suelen comentar sus actividades, han publicado un documento que contiene información de usuarios del servicio militar.

FUENTE :http://www.lavanguardia.com/internet/20120327/54277493387/lulzsec-ataca-una-web-para-militares-que-buscan-pareja.html
#38313
Un estudiante británico de 21 años fue condenado a 56 días de prisión por "incitar al odio racial" con comentarios en Twitter sobre el centrocampista del Bolton Fabrice Muamba, quien el día 17 sufrió un paro cardíaco en el campo del Tottenham.

Liam Stacey, estudiante de biología en la Universidad de Swansea (Reino Unido), admitió este lunes ante el juez que fue el autor de mensajes en los que se burlaba de Muamba cuando el jugador, de origen congoleño, permanecía tendido en el césped de White Hart Lane tras sufrir un colapso que detuvo su corazón durante 78 minutos.

El joven, que había permanecido en libertad condicional hasta ahora, ingresó en una celda después de que el juez John Charles leyera la sentencia.

"No hay alternativa a una pena de prisión inmediata", dijo el magistrado, que señaló que, cuando Muamba cayó sobre el césped, "no solo el mundo del fútbol, sino todo el mundo estaba rezando por su vida".

A pesar de que el joven borró más tarde los comentarios que había vertido en la red, fue identificado y detenido al día siguiente por la policía después de que otros usuarios de Twitter denunciaran sus mensajes.

En un primer momento, Stacey argumentó que su cuenta en la red social había sufrido un ataque y que los mensajes los había publicado una tercera persona, pero durante el juicio admitió su autoría.

El estudiante lanzó una serie de mensajes ofensivos acerca del estado de salud del jugador del Bolton, de 23 años, después de que diversos usuarios de Twitter le recriminaran su primer comentario: "(Carcajadas) ¡Muamba está muerto!".

El centrocampista, que se recupera en la unidad de cuidados intensivos del Chest Hospital de Londres, cayó desplomado sobre la hierba en el minuto 41 de la primera parte del encuentro de la Copa de Inglaterra frente al Tottenham y permaneció más de una hora clínicamente muerto, según narró el médico del Bolton, Jonathan Tobin.

Tras varios días en estado crítico, Muamba mostró una mejoría, comenzó a respirar sin asistencia mecánica y comenzó a hablar con su familia y sus compañeros de equipo.

Si bien Tobin calificó de "milagrosa" la recuperación que ha experimentado el jugador, tanto él como los cardiólogos del hospital londinense donde permanece ingresado Muamba subrayaron que todavía queda un largo camino por recorrer hasta su completo restablecimiento.

FUENTE :http://www.20minutos.es/noticia/1352950/0/estudiante-ingles/comentarios-racistas/twitter/
#38314
El ingenio de los ciberdelincuentes sigue aprovechando cualquier resquicio para intentar estafar a los usuarios menos precavidos. El último fraude descubierto es una falsa denuncia en nombre de la industria del cine contra los usuarios de Megaupload en la que se les exige el pago de 147 euros.

Los usuarios de la cerrada Megaupload son el objetivo de una nueva red de ciberdelincuentes. Según leemos en Europa Press, una supuesta denuncia de grandes compañías cinematográficas ha sido remitida a usuarios de la plataforma de descargas directas cerrada por el FBI el pasado mes de enero. En ella se hacen pasar por abogados de importantes empresas como Sony o Paramount y reclaman 147 euros a los usuarios bajo la amenaza de llevarles a los tribunales por infringir los derechos de autor.

En concreto, el grupo de estafadores envía mensajes haciéndose pasar por un despacho de abogados alemán que supuestamente representa a Sony, Paramount, EMI o Warner. Si los usuarios no acceden a pagar 147 euros supuestamente serían llevados a los tribunales donde serían castigados con una multa de 10.000 euros. Hasta ahora se han detectado algunos casos de pagos que van dirigidos a una cuenta en Eslovaquia que nada tiene que ver con estos falsos abogados y las importantes multinacionales.

Múltiples antecedentes de este tipo de estafas

Este tipo de estrategia por parte de estafadores no es nueva. Hace un año nos hacíamos eco de una red de ciberdelincuentes que había recaudado miles de euros a través de este tipo de cartas. En dicho caso, los ciberdelincuentes habían propagado un malware que tenía como consecuencia una amenaza en nombre de la RIAA y la MPAA ( asociaciones que congregan a la industria del cine y la música en Estados Unidos) y en las que amenazaban con penas de prisión de cinco años y una multa de 180.000 euros si no se accedía al pago de 285 euros.

No obstante, hay que subrayar que esta estrategia responde a una polémica política que la industria cultural ya ha puesto en marcha en numerosas ocasiones con el fin de intimidar a los usuarios de redes P2P que supuestamente infrigen la propiedad intelectual con sus descargas. Se han reportado casos en países europeos como Alemania o Reino Unido en los que este tipo de amenazas por parte de grupos antipiratería contratados por la industria están a la orden del día. Como no puede ser de otro modo, el consejo a seguir es no acceder de ninguna manera a este tipo de chantajes, menos aún en un caso como el de los usuarios de Megaupload, en lo que es una estafa en toda regla.

FUENTE :http://www.adslzone.net/article8263-ciberdelincuentes-se-hacen-pasar-por-la-industria-del-cine-para-estafar-a-usuarios-de-megaupload.html
#38315
Publicado el 27 de marzo de 2012 por Jaime Domenech

20.000 estudiantes brasileños del estado de Bahía visten con uniformes inteligentes que incluyen unos chips especiales que permiten su localización, de forma que se puede saber en todo momento si están en clase.

El gobierno local ha invertido 670.000 dólares en el diseño de los uniformes, que incluyen unos avanzados chips ultrarresistentes, de forma que se pueden lavar y planchar sin que sufran deterioro alguno.

Los niños seleccionados pertenecen a 25 escuelas públicas de la ciudad de Vitoria de Conquista y tienen edades comprendidas entre los 4 y los 24 años.

Básicamente, en el momento en que un alumno entra en el colegio los padres reciben un mensaje de móvil informándoles del tema.

De la misma forma, si sale de las instalaciones de la escuela o no regresa a clase 20 minutos después de un recreo, también se envía un sms avisando a los padres.

Además, en el caso de que un estudiante haya sido notificado por esos comportamientos inapropiados en al menos tres ocasiones, los padres deberán explicar las razones de su ausencia si no desean que intervengan las autoridades.

Los planes de los creadores del proyecto pasan porque para el año 2013 se haya logrado que los 43.000 alumnos de enseñanza primaria que estudian en las escuelas de Vitoria da Conquista participen de esta iniciativa pionera.

¿Os parece efectiva la idea?

vINQulos

DigitalTrends

FUENTE :http://www.theinquirer.es/2012/03/27/experimentan-en-brasil-un-metodo-de-control-de-estudiantes.html
#38316
Nuestro compañero bmpricea vuelve a compartir con todos nosotros un tutorial muy completo, esta vez sobre Bastille.

Bastille no es un programa propiamente dicho, es un conjunto de scripts ideados para dotar de más seguridad nuestra distribución GNU/Linux. Paliar sus potenciales vulnerabilidades, optimizando el sistema basándose en las fuentes de Security Linux y protegiendo el núcleo de ataques malintencionados.

No es que nuestra distribución preferida no sea segura ni mucho menos, pero no hay ninguna infalible y con Bastille se logra evitar posibles agujeros de seguridad ya conocidos. Esto lo puede hacer cualquier usuario avanzado ya que como digo son scripts ya conocidos, pero lo que hace este conjunto de herramientas es que estas funciones estén al alcance de todos, independientemente de sus conocimientos.

Su instalación y configuración no es muy complicada y además es muy didáctica ya que los más nuevos entenderán un poco mejor como funciona su sistema.
Si tenéis alguna duda, podéis plantearla en nuestro foro de ayuda, donde estaremos encantados de responderlas.

Podéis ver el tutorial en nuestra sección de Manuales de ayuda (HOW-TOs)

FUENTE :http://www.linuxzone.es/2012/03/27/quieres-mas-seguridad-prueba-con-bastille/
#38317
  Un extraño suceso ha conseguido preocupar a una gran cantidad de propietarios de Samsung acerca del 'malware' en Google Play. Varios usuarios han descubierto una aplicación en ruso, cuya traducción sería MTS Mobile Web en sus dispositivos Samsung. Esto ha sucedido sin que ellos la instalaran, y de hecho les está costando mucho desinstalarla.

Tal y como informa The Verge, todo esto se debe a que Samsung tiene varias pequeñas piezas de software que se instalan en sus dispositivos, pero que no se encuentran en Google Play. Sin embargo, cada aplicación de Android tiene un nombre que le identifica en el sistema, y en esta ocasión ese nombre sería "com.seven.Z7", que identifica la aplicación de email de Samsung.

Lo que parece que ha pasado es que el desarrollador ruso OJSC Mobile Telesystems, dio por error ese nombre único a su aplicación Mobile Web, y por tanto los usuarios han picado al pensar que se trataba de una actualización del email de Samsung. Como Google Play permite las actualizaciones automáticas, fue instalada en muchos dispositivos.

Ha sido confirmado que el error ha sido de Seven, que falló en dar el la misma App ID y certificado a dos aplicaciones distintas, y esto ha sido lo que ha provocado el problema principal. Google ha declarado que hubo un error que hacía que la versión rusa de la aplicación de correo apareciera erróneamente en "Mis aplicaciones".

Sin embargo, Google afirma que ha deshabilitado la aplicación hace algún tiempo, por lo que nunca se ha instalado realmente en algún dispositivo. De hecho Google está actualmente trabajando en una solución para que no vuelve a suceder algo parecido.

Afortunadamente solo se ha tratado de un error, no se sabe porqué la empresa dio a su aplicación esa identidad, pero no fue con intención de introducir 'malware' en los dispositivos.

Seven ha creado a lo largo de su historia populares servicios de correo electrónico para Windows Mobile, pero ahora la empresa se ha trasladado a la prestación de dichos servicios como marca blanca, de ahí que la aplicación de correo de Samsung tomara de ID "com.seven.Z7". Es posible (y probable, en realidad) que OJSC simplemente recibió el mismo servicio de marca blanca de Seven y con ello una identificación idéntica.

FUENTE :http://www.iblnews.com/story/68337
#38318


Opera Software ha publicado la versión definitiva de Opera 11.62, la segunda actualización desde que se lanzó en diciembre del año pasado Opera 11.60 Tunny. La familia 11.6x constituye el paso previo para Wahoo y se está desarrollando en paralelo.

No es una versión enfocada a grandes cambios, sino a mejorar todas las características ya presentes en el navegador, y particularmente orientada a la estabilidad, mejora de rendimiento y corrección de los errores detectados.

Toda la experiencia que está adquiriendo el equipo de desarrollo con esta versión intermedia se traslada a Opera 12.0 Wahoo. En la lista oficial de cambios podéis comprobar que se ha trabajado en todos los aspectos del navegador.

Web | Descarga

FUENTE :http://www.genbeta.com/navegadores/opera-actualiza-el-navegador-a-la-version-11-62
#38319
Pale Moon es un navegador alternativo basado en Firefox, que está optimizado para trabajar en sistemas operativos Windows. Una de las principales ventajas que ofrece Pale Moon frente a Mozilla Firefox, es que el primero cuenta con una versión nativa 64 bits, precisamente una de las cosas más demandadas por los usuarios del navegador del panda rojo. A continuación os ofrecemos más información sobre este navegador gratuito y las novedades de esta nueva versión lista para descargar.

Pale Moon está optimizado para los procesadores modernos, es tan seguro y estable como Firefox, consume menos memoria ya que se ha desechado código redundante, superfluo y opcional, se mejora la velocidad de carga de las páginas webs y el proceso de los scripts de estas, tiene soporte para SVG, Canvas, HTML5 y WebGL.

Además, Pale Moon es compatible con las extensiones de Firefox (add-ons), temas y personas permitiendo utilizar los marcadores de Firefox y su herramienta de migración.

Pale Moon es compatible con los sistemas operativos Windows 2000, XP, Vista y Windows 7 (32 y 64 bits), se encuentra disponible en varios idiomas incluyendo el español (hay que descargar el paquete de idioma), cuenta con una versión diseñada para equipos poco potentes y cuenta con versión portable (no necesita instalación).

En cuanto a la interfaz gráfica Pale Moon es idéntico a Firefox, así que los fans del navegador de Mozilla apenas notarán el cambio si se deciden a dar una oportunidad a este navegador alternativo.



Pale Moon 11.0.1 es una versión de mantenimiento de la anterior versión del navegador en la que se soluciona un problema relacionado con la red, tal y como podemos consultar en su listado de cambios.

Se puede descargar Pale Moon desde los siguientes enlaces:

Descarga Pale Moon

Descarga Pale Moon Portable

Idioma español Pale Moon

FUENTE :http://www.softzone.es/2012/03/27/pale-moon-11-0-1-firefox-64-bits-en-espanol-optimizado-para-windows/
#38320
Publicado el 27 de marzo de 2012 por Jaime Domenech

Andrew Katz, el popular abogado experto en Propiedad Intelectual, ha anunciado el desarrollo de la licencia Solderpad, que está pensada para hardware open source.

Hablamos de una nueva licencia basada en Apache 2.0 que también ofrece compatibilidad con esa última y tiene idénticos objetivos pero con la diferencia de que se dirige exclusivamente a su empleo en hardware.

Katz también ha recordado que actualmente el campo del hardware open source solo cuenta con dos tipos de licencias: CERN Open Hardware y TAPR Open Hardware.

Además, el experto ha indicado que es más fácil saltarse las licencias de hardware, ya que en la mayoría de las jurisdicciones no existen derechos de autor para las implementaciones de hardware.

Ahora, la nueva licencia Solderpad está en proceso de aprobación por parte de varias organizaciones y ya se ha publicado una revisión de la misma.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/03/27/crean-una-nueva-licencia-para-hardware-open-source.html
#38321
Publicado el 27 de marzo de 2012 por Nerea Bilbao

Cada vez son más los responsables de empresa que se han dado cuenta de que permitir el acceso a la red social a través del trabajo no es necesariamente una pérdida de tiempo y que hace que los empleados se sientan más felices y cómodos.

Responsables de TI en las empresas consideran que si sus empleados utilizan Facebook en el trabajo éstos son más felices y se sienten más cómodos. Cuando un trabajador pasa muchas horas en la oficina, el acceso a la red social es un break que permite atender sus relaciones personales.

Así lo considera Kevin Rice, portavoz de la firma consultora Workers at AT Kearney, elaboradora del estudio.

Gartner informaba este mismo mes que cada vez son menos las empresas que restringen el acceso a la red social más famosa del momento. En 2010 la mitad de las compañías encuestadas bloqueaban el acceso. Para 2014 se prevé que el porcentaje se reduzca a un 30%.

Las redes sociales, lejos de ser una mera herramienta de distracción, pueden consolidarse como instrumento complementario al trabajo en la medida que los hábitos de los empleados están evolucionando. Además, el bloqueo resulta irrisorio si se tiene en cuenta que los empleados pueden acceder a través de sus smartphones.

vINQulos

Computer World, Business Insider

FUENTE :http://www.theinquirer.es/2012/03/27/facebook-no-te-distrae-en-el-trabajo-te-hace-mas-feliz.html
#38322
"Publicidad basada en condiciones ambientales". Así ha sido denominada la nueva patente solicitada por Google que busca analizar el ruido de fondo que se produce en conversaciones telefónicas para ofrecer publicidad personalizada a los usuarios.

La búsqueda de nuevas formas de conocer los gustos personales de los usuarios para ofrecerle publicidad en la que puedan estar interesados no parece tener límite. Un gigante de la Red como es Google ya tiene sobrada experiencia en este campo, puesto que como utiliza en su servicio publicitario, el usuario recibe publicidad en función con las búsquedas que ha realizado, los correos que envía y manda o con los sitios web que visita. A pesar de las múltiples críticas por lo que muchos consideran una invasión en su privacidad, estas prácticas están a la orden del día.

Pero la compañía de Mountain View pretende ir más allá. Como leemos en nuestro portal especializado en su sistema operativo móvil, Androidayuda.com, la empresa californiana ha solicitado una patente a la que le acompaña la controversia. El propósito de Google pasa por poder escuchar las conversaciones telefónicas de los usuario pero sin importar el contenido de las mismas. Lo que la compañía pretende es analizar el ruido de ambiente en el que se desarrolla la conversación para extraer todo tipo de información que pudiese ser plasmada en anuncios publicitarios.

"La información sobre una condición ambiental de un dispositivo remoto es recibida basándose en una señal procedente de un sensor del dispositivo remoto o un sensor integrado en él. Se identifica un anuncio basado en esa condición ambiental y se envía el anuncio al dispositivo remoto", explica la patente. Un ejemplo de su funcionamiento sería el ruido de fondo procedente de la lluvia o el viento, que podría dar pie a que el usuario recibiese anuncios relacionados con la meteorología. Además, la patente va un poco más lejos al incluir análisis de fotografías y vídeos, de modo que cuando éstas fuesen subidas a la Red se analizase su contenido de forma que se pudiese responder con algún anuncio publicitario.

La polémica no ha tardado en surgir y un portavoz de Google ha salio al paso de las primeras críticas. "Nosotros almacenamos una amplia variedad de ideas de nuestros empleados. Algunas de ellas llegan a convertirse en productos, pero otras no", ha explicado sin acabar de cerrar la puerta a que esta patente acabe convirtiéndose en una realidad en el futuro.

¿Intromisión en la intimidad o una nueva forma de recibir publicidad específica y útil para el usuario? De nuevo, el debate está sobre la mesa. ¿Qué os parece esta propuesta de Google?

FUENTE :http://www.adslzone.net/article8259-google-pretende-escuchar-las-conversaciones-telefonicas-para-insertar-publicidad.html
#38323
Mucha ha sido la publicidad que el grupo hackivista se preocupó de dar a este mes, prometiendo que sería inigualable en lo referido a hackeos y filtración de datos de páginas web de empresas e instituciones. Siendo conscientes de que todavía no ha acabado el mes, parece poco probable que suceda algo y todo lo dicho antes de que empezará el mes, se ha ido evaporando.

El mes de marzo, hasta el día de hoy, puede resumirse en un único ataque: el que afecto a la empresa de seguridad Panda.

El resto del mes ha permanecido inmaculado y sin noticias de Anonymous, lo cual, puede provocar pensar que no ha sucedido nada.

Sin embargo, ¿creéis que ha podido haber acciones " a la sombra"?

Sin embargo, muchos usuarios y lectores de internet, pensarán que una vez más, el grupo hackivista ha fallado en sus objetivos, y que han prometido mucho, pero sin embargo, luego no han hecho nada. De momento es verdad, que no se puede buscar donde no hay, y lo que resta de mes parece poco probable que pueda pasar algo reseñable. Ni siquiera en su Twitter existen indicios de estar o haber llevado acabo algo "gordo".

¿Actuaciones a la sombra?

Puede, ya que si echamos la vista atrás, Anonymous siempre se ha caracterizado por sacar a la luz documentos e información de administraciones o empresas sin antes haber alertado o comentado nada al respecto, pareciendo razonable el uso del factor sorpresa.

¿Posible cambio en el modo de actuación?

Después de las detenciones que se llevaron acabo, debido en parte a la colaboración de un ex-miembro del grupo con la policía de ciertos países y con el FBI, es probable que el grupo haya decidido tomarse un tiempo y cambiar la política de actuaciones. En este caso, las agencias de seguridad, como el FBI, cuentan con cierta ventaja, ya que, conocerían los objetivos y el modo de actuar del grupo hackivista.

LulzSec anuncia su retorno

Tras haber anunciado su disolución hace un año, el grupo de hackers anuncia que retomará la actividad con un nuevo proyecto que promete llevar acabo un cambio social para romper el "status quo" que existe hoy en día. El día elegido será el día 1 del próximo mes.

FUENTE :http://www.redeszone.net/2012/03/27/donde-esta-el-marzo-negro-de-anonymous/
#38324
CCleaner 3.17.1688 es la nueva versión, ya disponible para su descarga, de este programa gratuito que nos servirá para limpiar temporales y el registro de Windows. En esta versión de este excelente programa, se añade la mejora en limpieza de cookies y en los formularios de Google Chrome, así como en el historial y los motores de búsqueda, también se mejora la limpieza en Chrome Canary y en Internet Explorer, en los accesos directos de Windows 8 y limpieza de otros programas. CCleaner está disponible para los sistemas operativos Windows 2000, XP, Vista y Windows 7 en sus versiones de 32 y 64 bits.

CCleaner, trae consigo otras útiles herramientas incluidas en el programa, como un gestor de inicio y un desinstalador de aplicaciones.

Este programa gratuito es imprescindible para tener siempre limpio de archivos temporales y el registro nuestro sistema operativo Windows.

Podemos observar todos los cambios y novedades en su listado de cambios oficial.

Podemos descargar la nueva versión de CCleaner desde el siguiente enlace a su web oficial, además de una versión portable:

-> Descargar CCleaner

-> Descargar versión portable

FUENTE :http://www.softzone.es/2012/03/27/ccleaner-3-17-1688-con-mejoras-disponible-para-su-descarga/
#38325
Publicado el 27 de marzo de 2012 por Nerea Bilbao

Tras un año de servicio en la nube, HTC Sense cerrará sus puertas para someterse a una remodelación completa por lo que la compañía ha pedido a sus usuarios que retiren los datos almacenados.

Estos tendrán como fecha límite el 30 de abril para recuperar sus datos antes de que sean eliminados.

HTCSense.com es un servicio en la nube que tiene la función de controlar algunos de los dispositivos de la firma taiwanesa desde la web. Así, permitía localizar los terminales o hacer copias de seguridad, entre otras cosas.

Desde su lanzamiento a finales de 2010, HTC ha puesto una fecha límite al servicio con la intención de "remodelarlo" completamente. Y para ello cerrará a cal y canto, sin ofrecer otra alternativa durante los cambios.

La compañía no ha explicado la dirección en la que se dirigirá tal cambio ni ha dado más detalles más allá de la fecha de cierre y la alerta de que los usuarios recuperen sus datos almacenados.

Algunos medios especulan con la posibilidad de una integración con Dropbox. Por el momento la compañía recomienda a sus usuarios Google Play como servicio alternativo.

vINQulos

The Next Web

FUENTE :http://www.theinquirer.es/2012/03/27/htc-cierra-htc-sense-para-someterla-a-una-remodelacion-completa.html
#38326
Un reciente análisis de software antivirus para Android llegó a la conclusión que la mayoría de los programas eran deficientes. Sin embargo, el propio análisis resultó ser poco confiable.

Diario Ti: Los resultados del análisis fueron estudiados y posteriormente refutados por algunas de las empresas desarrolladoras, lo que llevó a AV-Test a moderar sus conclusiones.

En la nueva versión del análisis, varios productos que inicialmente fueron descalificados por AV-Test, suben a una lista "Top 10", como por ejemplo McAfee, MYAndroid Protection, NQ Mobile y Zoner. Esta revisión tiene especial relevancia para McAfee, que fue la única de las grandes empresas de seguridad informática en obtener la calificación de "decepcionante". Según McAfee, AV-Test había analizado una versión obsoleta de McAfee Mobile Security.

La nueva lista de productos "Top 10" incluye software de Avast, Dr. Web, F-Secure, Ikarus, Kaspersky, Lookout, McAfee, MYAndroid Protection, NQ Mobile y Zoner.

El análisis de AV-Test ha sido el mayor en su tipo, realizado por una organización independiente y prestigiosa. El problema se debe en parte a que actualmente no existe un estándar certificado para el análisis y comparación de software antivirus.

Según se indica, el método utilizado por AV-Test es "rudimentario" en comparación con los métodos utilizados para el software de seguridad para PC. En este último caso, los procedimientos han sido probados y refinados durante 20-30 años, mientras que los productos para el segmento de telefonía móvil son totalmente nuevos.

Esto lleva a cada empresa de seguridad informática a definir las características y funcionalidad de sus productos para Android. Por su parte, los laboratorios de análisis realizan sus mediciones y comparativa según sus propios estándares.

Por lo tanto, en esta etapa relativamente temprana de desarrollo de productos y metodología de análisis pueden surgir grandes discrepancias en los resultados, en contraste con la plataforma PC, donde la funcionalidad de los productos y expectativas están claramente definidas.

En un análisis de programas de seguridad gratuitos para Android realizado en noviembre de 2011, AV-Test concluyó que prácticamente la totalidad no cumplía su objetivo . En el informe, titulado "¿Funcionan los antivirus gratuitos para Android?", se concluye que "los resultados de las pruebas de protección en tiempo real son sorprendentemente malos".

FUENTE :http://www.diarioti.com/noticia/Detectan_errores_y_discrepancias_en_analisis_de_antivirus_para_Android/31377
#38327
 Christopher Chaney, el hombre de Florida de 35 años detenido en la 'Operación Hackerazzi', se ha declarado culpable este lunes de 'hackear' las cuentas de correo electrónico de las actrices Scarlett Johansson y Mila Kunis, así como de la cantante Christina Aguilera.

Chaney se declaró culpable en un tribunal federal de Los Angeles de un total de nueve delitos graves, entre ellos acceso sin autorización a un ordenador, usurpación de identidad e intervención de líneas telefónicas.

Según la web TMZ, el acusado fue detenido de inmediato tras su declaración de culpabilidad -acordada con el fiscal-. En virtud de este acuerdo, tendrá que entregar sus ordenadores, memorias externas y su teléfono móvil.

La sentencia se conocerá el próximo julio. Se enfrenta a una pena de hasta 60 años de prisión.

Chaney, que reconoció haber 'hackeado' los e-mails de más de medio centenar de celebridades, fue detenido el pasado octubre tras una investigación de 11 meses en la denominada 'Operación Hackerazzi', del FBI. Entonces, se declaró "no culpable".

Sus actividades llevaron a la difusión, a través de las webs de famosos, de imágenes de Johansson desnuda y otra de la actriz de 'Black Swan' en un baño de burbujas.

Johansson dijo después que sus fotografías fueron tomadas por ella misma para su entonces esposo, Ryan Reynolds.

Chaney reconoció que había enviado muchas de las fotografías, al igual que otra información personal que robó de los famosos, a otro 'hacker' y a dos webs de entretenimiento.

"La declaración de culpabilidad de hoy supone un rayo de luz en el oscuro mundo del pirateo de ordenadores", dijo el fiscal André Birotte Jr."Este caso demuestra que cualquiera, incluso las celebridades, deberían tomar precauciones para proteger su información personal de los 'hackers' que habitan este submundo", señaló en un comunicado.

FUENTE :http://www.elmundo.es/elmundo/2012/03/26/gentes/1332790630.html
#38328
 Facebook publicó este lunes unos 200 correos electrónicos que se cruzó su actual presidente, Mark Zuckerbeg, durante sus años de estudiante en Harvard con un diseñador de webs que le reclama en los tribunales la propiedad de la mitad de la popular red social, en un caso legal que se remonta a 2010.

Los abogados de Facebook presentaron ante un tribunal de Nueva York una petición para que el caso presentado por Paul Ceglia sea desestimado y acompañan la petición con más de dos centenares de correos electrónicos que Zuckerberg y el diseñador se enviaron en 2004, según alega la empresa californiana y detalla el diario 'The Wall Street Journal'.

En su demanda presentada contra al red social en el verano de 2010, Ceglia incluyó parte de la correspondencia que aseguró haberse cruzado con Zuckerberg en Harvard; ahora los abogados del presidente de Facebook responde con una batería de correos en los que no consta ninguno de los mencionados por el diseñador de webs.

Facebook argumenta que el supuesto contrato presentado por Ceglia para reclamar la mitad de la popular red social es una falsificación y acusa al diseñador de haber falsificado también algunos de los correos electrónicos, por lo que considera que la querella es un "fraude" en su totalidad.

En esa correspondencia se percibe una relación tensa entre ambos: un Zuckeberg enfadado y molesto con Ceglia se queja de haber recibido sólo 9.000 dólares de los 19.500 dólares que asegura había pactado con el diseñador por el trabajo que realizó en los meses previos de un proyecto llamado 'StreetFax', detalla el citado diario.

En uno de los correos electrónicos, fechado el 25 de enero de 2004, una semana y media antes del lanzamiento de Facebook, el actual presidente de la red social le comunica a Ceglia que no seguirá trabajando con el porque hay "muchas otras cosas" que le gustaría hacer.

"Estoy rodeado de algunas de las personas más brillantes del mundo (...) Mi tiempo es valioso y creo que es mejor invertirlo en otras cosas que sé, o al menos espero, que serán más gratificantes en el futuro cercano", asegura Zuckerberg en otro de los correos electrónicos.

Según los abogados de Ceglia, el diseñador tenía por costumbre guardar los correos electrónicos en un documento Word, y así los presentó ante el tribunal, mientras que la defensa de Facebook considera en la última moción que la ausencia de esos correos en su versión original pone en evidencia que es un "fraude obvio".

Además, los abogados de Facebook destacan que en uno de sus mensajes, fechado el 3 de febrero de 2004 a las 10:30 horas, Ceglia felicita a Zuckerberg por el lanzamiento de Facebook y le dice que la página "se ve fenomenal", pero recuerdan que es "históricamente imposible" porque la red se lanzó ese día por la tarde.

Ceglia pidió que le reconocieran como propietario del 84% de la red social, porcentaje que rebajó después al 50%, y asegura que Zuckerberg le pidió desarrollar una web dirigida a los estudiantes de Harvard, cuyo funcionamiento sería similar a una memoria anual virtual de los estudiantes con el nombre de The Face Book.

El diseñador supuestamente aportó un total de 1.000 dólares para el desarrollo de la página a cambio de hacerse con la mitad de la propiedad de The Face Book, que más tarde se convertiría en Facebook, una red social que conecta a más de 800 millones de personas en todo el mundo.

En enero pasado un tribunal de Búfalo (EEUU) impuso una multa de 5.000 dólares a Ceglia por no haber permitido "por la razón que sea" el acceso a sus cuentas de correo electrónico como le había ordenado la jueza, Leslie Foschio, ignorando así "las claras órdenes del tribunal".

FUENTE :http://www.elmundo.es/elmundo/2012/03/26/navegante/1332798072.html
#38329


El pasado domingo 23 de marzo acababa en Londres el último Startup Weekend. Como ellos mismos se definen, acaban pasando 54 horas creando un nuevo modelo de negocio dentro de un ambiente de trabajo frenético. Y claro, después de todo ese trabajo, tenía que haber un proyecto ganador, y en este caso ha sido el proyecto Pollarize.me.

La idea de Pollarize es sencilla: cuando tienes una duda, nada mejor que difundirla por tus redes sociales favoritas para recoger las soluciones y repuestas de tus amigos y seguidores. Así de sencillo, así de útil. Si necesitas tomar una decisión, o simplemente un consejo, difunde tu duda.

Desde luego la idea no es nueva, pero al parecer la presentación y la interfaz presentada fueron las principales armas para decantar la decisión final del jurado. De esta forma, Pollarize será uno de los proyectos acelerados de Wayra, dentro de Telefónica I+D.

Vía | The Next Web
Enlaces | Tweets e imágenes del fin de semana | Pollarize

FUENTE :http://www.genbeta.com/redes-sociales/pollarize-me-gana-el-startup-weekend-london
#38330
Publicado el 26 de marzo de 2012 por Jaime Domenech

Microsoft puso en marcha un concurso para demostrar que sus teléfonos con Windows Phone eran los más rápidos del mercado y según parece un usuario de Android les ha dejado en evidencia.

Sahas Katta, gestor del blog Skatter Tech, consiguió batir al teléfono gobernado por Windows Phone con un smartphone Samsung Galaxy Nexus, pero los organziadores del concurso le han negado los 1.000 dólares que le corresponderían como premio.

La prueba a la que debían enfrentarse los usuarios era sencilla y consistía en buscar el estado del tiempo en dos ciudades diferentes.

Katta había desactivado el bloqueo de teclado de su móvil y en el escritorio colocó el widget que le permitió buscar la información metereológica en apenas tres segundos y ganar el concurso.

Lo malo es que desde Microsoft no aceptaron su victoria alegando que para ganar debía haber presentado el tiempo de dos ciudades de dos estados diferentes, algo que según Katta no se especificaba en las bases de la competición.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/03/26/acusan-a-microsoft-de-enganar-a-un-participante-de-un-concurso.html
#38331
La compañía eBay ha bloqueado la comercialización del sorbitol en todos sus portales digitales, después de que una joven italiana falleciera tras haber ingerido una ampolla de este sustituto del azúcar comprado en esta plataforma de subastas por Internet.

En un comunicado divulgado este lunes en su portal en Italia, eBay afirma sentirse "profundamente dolida" por lo ocurrido en la localidad italiana de Barletta (al sureste de Italia) el pasado sábado 24 y asegura que está trabajando con las autoridades locales e internacionales para que se esclarezca el asunto.

"Nos sentimos cercanos a la familia de la víctima. Las investigaciones están en curso y, por tanto, no podemos hacer comentarios sobre el caso", reza la nota. La plataforma afirma que, a pesar de que el sorbitol es una sustancia muy difundida y que circula de forma legal, ha cancelado de forma inmediata su venta hasta que se aclaren los hechos.

Mientras, la Fiscalía de Trani (ciudad de la provincia de Barletta) continúa con la investigación de la muerte de Teresa Sunna, de 29 años de edad, que consumió la ampolla de sorbitol antes de someterse a una prueba de intolerancia alimentaria en un estudio médico privado.

Otras dos mujeres, de 62 y 32 años y cuya vida no corre peligro, tuvieron que ser hospitalizadas después de que también ingirieran esta sustancia, comprada por el médico que las atendió a través de eBay.

"Es un episodio gravemente inaudito, pero según nuestras informaciones no es tal como para suscitar una alarma sanitaria de ningún tipo", afirma en un comunicado el ministro de Sanidad italiano, Renato Balduzzi. "Se ha tratado de un uso impropio de sorbitol no médico, en un centro no autorizado. Estamos a la espera de los análisis y del examen de la autopsia de la joven víctima, que facilitarán resultados más precisos", concluye.

FUENTE :http://www.20minutos.es/noticia/1351425/0/ebay/ventas-sorbitol/muerte-italiana/
#38332
Se ha anunciado una vulnerabilidad en Adobe Photoshop, que podría permitir a un atacante remoto tomar el control de los sistemas afectados.

La vulnerabilidad reside en un desbordamiento de búfer basado en heap al cargar una imagen en formato tiff específicamente creada. Un atacante podrá ejecutar código arbitrario en los sistemas afectados con los privilegios del usuario atacado.

El problema se ha confirmado en versiones 12.1 de Adobe Photoshop. Adobe fue notificada del problema el pasado 20 de septiembre, tras 180 días sin respuesta el descubridor ha publicado un aviso y una prueba de concepto del problema.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/ejecucion-de-codigo-en-adobe-photoshop-a-traves-de-archivos-tiff
#38333
Publicado el 26 de marzo de 2012 por Jaime Domenech

La progresiva irrupción el mercado de las tabletas "low cost" supondrá que en un plazo de cuatro años esos modelos se convertirán en los números uno en el ranking de ventas.

Ya tenemos como ejemplo del éxito de las tabletas con precios económicos el caso de Amazon y su Kindle Fire, y pronto se le unirá Google, que lanzará un dispositivo con un precio inferior a los 200 dólares.

Desde la firma ABI Research han analizado a fondo la industria tablet y han concluído que en 2016 los equipos considerados low cost, aquellos cuyo precio es inferior a los 400 dólares, controlarán el 60% del mercado.

En cambio, los dispositivos que sobrepasen ese precio serán cada vez menos comunes y se orientarán más hacia su uso en actividades y sectores especializados.

Al final, todo apunta a que las tabletas con precios más elevados se irán dejando de fabricar poco a poco y se destinarán a usos más especializados.

Para Jeff Orr, director del Grupo de Estudios de Mercado de ABI, las tabletas económicas serán muy populares en mercados en crecimiento como es el caso de China o la India.

Asimismo, el estudio de ABI Research desvela que las medidas más solicitadas entre los usuarios van a estar en torno a las 9-10 pulgadas.

Por último, se apunta que tabletas y ereaders podrán convivir sin problemas, y se asegura que los libros electrónicos podrían cerrar 2012 con un aumento del 22% en las ventas.

Leer más en ITespresso

FUENTE :http://www.theinquirer.es/2012/03/26/los-tablets-economicos-acabaran-con-el-dominio-de-modelos-premium-como-el-ipad.html
#38334
Publicado el 26 de marzo de 2012 por Jaime Domenech

Las investigaciones de científicos japoneses del Instituto Nacional de Ciencia de los Materiales de Tsukuba han determinado que el vino tinto puede convertir determinados materiales en superconductores.

Los expertos que descubrieron esa propiedad extra en el vino probaron con botellas de distintas denominaciones de origen y llegaron a la conclusión de que las que ofrecen mejores resultados son las de Beaujolais.

Kieta Deguchi, uno de los miembros del proyecto, afirma que lo que hace posible que el vino actúe como superconductor es que su ácido tartárico entre en contacto con teluro de hierro.

Según parece, el invento también ha tenido resultados positivos con agua, whisky, cerveza y otras bebidas alcohólicas, aunque el vino de Beaujoalis, que se elabora con la uva Gamay, ha resultado ser el más efectivo.

De momento los expertos japoneses van a seguir con sus investigaciones ya que creen que además del ácido tartárico habría otro ingrediente en el vino que también ayudaría a potenciar su capacidad de actuar como semiconductor.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/03/26/el-vino-tinto-puede-actuar-como-superconductor.html
#38335
El uso que dan las grandes compañías de Internet a los datos personales de los usuarios sigue siendo motivo de polémica. En mucha ocasiones se saltan los límites de la privacidad personal. Para combatirla, varios desarrolladores, entre ellos exempleados de Google, han creado una apliación que impide que se rastree nuestra actividad en Internet.

Gigantes de Internet como Google o Facebook han sido señalados en numerosas circunstacias acusados de tratar con información personal de sus usuarios con fines lucrativos. Las grandes compañías suelen almacenar en sus servidores información personal como las páginas anteriormente visitadas por los usuarios con el fin de hacer negocio con estos datos con agencias de publicidad o para mostrarles publicidad lo más acorde posible a sus gustos.

La lucha contra este tipo de prácticas es una constante en la Red. Recientemente conocimos la última herramienta creada para Firefox, denominada Collusion, que nos permite hacernos una idea de qué empresas rastrean la actividad del usuario. Además, para el navegador del panda rojo existen múltiples add-on que nos ayudan a proteger nuestra privacidad. Una de ellas es Disconnect.me, herramienta creada por varios desarrolladores, incluidos extrabajadores de Google, que nos servirá para maximizar nuestra privacidad.

Como detalla nuestro portal especializado en Android, Androidayuda.com, se trata de una extensión para los navegadores Chrome, Firefox y Safari en sus versiones móviles que impiden que Google rastree las páginas que se van a visitar. Sus desarrolladores han explicado que la herramienta bloquea todo el tráfico de terceros que va dirección de los servidores de Google así como de otros dos gigantes de la Red como Facebook y Twitter. Esto no supone una merma a la hora de entrar en el buscador o las citadas redes sociales.

El funcionamiento de Disconnect.me es similar. Una vez instalada, la extensión despliega un icono en la barra de navegación que se activa si existe una petición de datos desde los servidores. Los usuarios tienen la posibilidad de bloquearla o no y la herramienta es capaz de recordar la decisión tomada para repetirla en futuros avisos y evitar estar interrumpiendo constantemente la actividad del usuario.

Para descargarla de forma gratuita podéis visitar la web de Disconnect.me, donde podéis obtener la versión que bloquea tanto a Google como a Facebook y Twitter o versiones específicas si sólo queréis que uno de estos sitios no os rastree.

FUENTE :http://www.adslzone.net/article8251-disconnectme--la-herramienta-creada-por-exempleados-de-google-para-evitar-ser-rastreado.html
#38336
La policía australiana busca activamente hogares donde la señal inalámbrica no esté lo suficientemente protegida.

Diario Ti: Las redes Wi-Fi desprotegidas son altamente valoradas por ciberdelincuentes, que al conectarse a ellas pueden perpetrar sus fechorías sin ser detectados. El propietario de la red, en tanto, corre el riesgo de ser responsabilizado por los delitos. El proceso de detección de redes es conocido como Wardriving.

Ante esta situación, la policía de Queensland, Australia, ha incorporado entre sus labores de vigilancia y patrullaje la detección de redes inalámbricas desprotegidas. La intención es prevenir la ciberdelincuencia, notificando a los usuarios particulares y exigiéndoles asegurarlas con una clave de seguridad.

En concreto, la policía recorre las calles portando un PC portátil, que escanea el éter en busca de señales de redes Wi-Fi. Al detectar una señal abierta, los oficiales notifican a los propietarios, solicitándoles activar el sistema de protección de señal mediante clave. Posteriormente, los policías regresan al domicilio con el fin de verificar la observancia de sus instrucciones.

El tema ha causado debate en la página de Facebook de la policía de Queensland. Mientras algunos expertos en seguridad informática felicitan a la policía por su iniciativa, hay ciudadanos que critican las prioridades policiales. A su juicio, los agentes deberían dedicarse a combatir otro tipo de delincuencia.

Un ciudadano participante en el debate pide a la policía precisar cuál sería, a su entender, una protección suficiente, habida cuenta que casi todos los sistemas pueden ser vulnerados. Ante ello, la policía responde "WPA2 es un mínimo, que cuenta con soporte de la mayoría de los routers. A fin de cuentas , es mejor colocar un candado en tu puerta, que conformarte con una rejilla anti-moscas".

En julio de 2011, un sujeto estadounidense fue sentenciado a 18 años de cárcel por suplantación de identidad de sus vecinos con fines delictivos, interviniendo su señal Wi-Fi.

FUENTE :http://www.diarioti.com/noticia/Proteja_su_red_WiFi_o_le_visitara_la_policia/31362
#38337
Microsoft ha desbaratado la segunda de las dos peores redes zombi Zeus del mundo.

Diario Ti: Microsoft informa sobre una gran victoria en la lucha global contra la red Zeus, que según diversas fuentes alcanza los 13 millones de PC. El viernes 23 marzo, las autoridades estadounidenses realizaron allanamientos en dos data centers de Pennsylvania e Illinois, respectivamente, donde el FBI, asistido por Microsoft, confiscó servidores de "command-and-control" utilizados por Zeus.

Paralelamente, Microsoft interpuso demandas contra 39 desconocidos, que operan con seudónimos como Slavik, Monstr, zebra7753, Nu11, iceIX, Veggi Roma, susanneon, JabberZeus Crew y h4x0rdz.

Aunque Microsoft ha intervenido otras botnets, como Waledac, Rustock y Kelihos, en esta oportunidad se trata de una operación distinta. Según la empresa de software, se trata de la acción más compleja realizada alguna vez contra una red de tales características.

"No esperamos que esta acción haya eliminado totalmente la red Zeus en todo el mundo. Sin embargo, juntos hemos de manera prospectiva interrumpido una de las botnets más perjudiciales del mundo, y esperamos que este esfuerzo tenga un impacto importante en el submundo de cybercriminales por un buen tiempo. Los cibercriminales se dedican a esto por el dinero, y esta acción representa un golpe sin precedentes contra la infraestructura ilícita que necesitan", escribe Microsoft el 25 marzo en su blog oficial .

FUENTE :http://www.diarioti.com/noticia/Microsoft_asesta_un_duro_golpe_a_la_botnet_Zeus/31360

Relacionado : https://foro.elhacker.net/noticias/zeus_mejora_su_ingenieria_social_la_transferencia_ficticia-t357391.0.html
#38338
El profesor de Sistemas de Información en IE Business School y excolumnista de Libertad Digital, Enrique Dans, ha sido demandado por la asociación Promusicae (Productores de Música de España), a la que este acusó de vulnerar "abiertamente las leyes antimonopolio" con la creación de RitmoNet.

Promusicae ha demandado a Dans por "infracción al honor" y, por ello, le piden al profesor veinte mil euros –"o cincuenta mil, en la manera en la que está redactada la demanda, es difícil saberlo", según cuenta él mismo en su blog-.

La historia tiene su origen en julio de 2011, cuando el bloguero opinaba en su entrada Siete motivos por los que el caso SGAE es mucho más que la propia SGAE que Promusicae vulneraba las leyes antimonopolio con su sistema RitmoNet.

En el punto sexto de la misma, Dans escribía que Ritmonet es un sistema "que no solo restringe la competencia entre las discográficas asociadas a Promusicae, sino que, además, dificulta el acceso a las radios comerciales de las discográficas no asociadas a Promusicae".

Para el profesor, él se limitó a expresar en esa entrada su opinión, "protegida como tal por la libertad de expresión y, dado que me documenté adecuada y profesionalmente, por la libertad de información". Además, Dans acusa a Promusicae de utilizar el derecho al honor para "restringir la libertad de expresión e información". "Promusicae quiere que me calle", agrega.

El bloguero dice que es la primera vez en su vida que es demandado, y considera que no existe daño alguno al honor de Promusicae en su texto.

Dans pide a sus lectores que busquen una postura informada, se lean la entrada en cuestión y piensen si en ella "de verdad insulto o falto de alguna manera al honor de alguien".

Además, Dans pide a pequeñas discográficas o artistas que hayan tenido problemas para conseguir que su música suene en las radios comerciales por no estar incluida en RitmoNet que, "por favor", contacten con él o con sus abogados.

FUENTE :http://www.libertaddigital.com/internet/2012-03-26/promusicae-le-pide-a-enrique-dans-20000-euros-por-infraccion-al-honor-1276454060/
#38339
Desde BillP Studios nos llega la nueva versión de este programa gratuito, que nos protege de cualquier cambio realizado en el mismo monitorizando y avisando: WinPatrol 24.5.2012. Este programa nos protegerá de todo tipo de amenazas como malware, keyloggers, troyanos y demás virus que circulan por la red hoy en dia. En esta nueva versión se centran en corregir un error cuando no funciona el programa al iniciar el sistema y también otro al dejar de funcionar sin motivo aparente. WinPatrol está disponible para los sistemas operativos Windows 2000, 2003, 2008, XP, Vista y Windows 7.

WinPatrol, es un programa gratuito con el que podremos añadir más seguridad al sistema.

El programa, cuenta con dos versiones, una que es de pago (Plus), más otra gratuita. Las diferencias entre las versiones las diferencias entre las versiones las podemos observar en este enlace

Podemos observar todos los cambios y novedades en su listado de cambios oficial

Interfaz de WinPatrol:



Cabe señalar que la versión gratuita del programa es muy recomendable.

Podemos descargar o bien comprar WinPatrol desde el siguiente enlace a su web principal:

-> Descargar WinPatrol

Nota de la web: Este programa se puede predeterminar en español, siguiendo estas instrucciones y descargando el paquete de traducción que está junto a ellas.

FUENTE :http://www.softzone.es/2012/03/26/winpatrol-24-5-2012-protege-tu-sistema-monitorizandolo-con-winpatrol/
#38340
Utilizar nuestra tarifa de datos en otro país de la Unión Europea será más económico a partir del próximo verano. Por primera vez, el Ejecutivo comunitario regulará las tarifas minoristas de Internet móvil para poner límites a los abusivos precios que se daban hasta ahora.

Los disgustos tras consultar la factura móvil a la vuelta de las vacaciones de verano después de viajar por otros países europeos son tristemente demasiado habituales en los usuarios a día de hoy. El motivo no es otro que el alto precio que existe a la hora de realizar y recibir llamadas en itinerancia así como cuando se navega a través de la tarifa de datos. La Comisión Europea, consciente de esta realidad, parece dispuesta a acotar la situación y, además de continuar con su rebaja en los precios en las llamadas en roaming, también lo hará con las tarifas de datos móviles.

Según podemos leer en el Blog de la CMT, en el inminente mes de abril se publicará el nuevo reglamento para el roaming, que fijará por primera vez unos límites en las tarifas minoristas de Internet móvil. El plan establecido por el Ejecutivo europeo tendrá una vigencia de 10 años, abarcando desde 2012 a 2022, aunque se revisará a mediados de esta década para comprobar su efecto.

Los precios finales que pagarán los usuarios están siendo discutidos en varios ámbitos como el Parlamento Europeo, la Comisión Europea y el Consejo Europeo. Estas instituciones no han llegado a un acuerdo aún sobre las tarifas. El primero de ellos establece que a partir del próximo 1 de julio el usuario pague un máximo de 50 céntimos por MB consumido, mientras que la CE y e Consejo creen que es una rebaja demasiado drástica para aplicarla de forma inminente y apuestan por 90 céntimos el MB.

En 2013 y 2014, igualmente desde el mes de julio, el precio se reduciría de forma considerable en opinión de estas instituciones, de modo que si se sigue la propuesta del Parlamento, dentro de dos años los usuarios pagarían un máximo de 20 céntimos por MB mientras que la propuesta de los otros dos organismos elevaría el precio hasta los 50 céntimos por MB. En lo que sí coinciden estas instituciones es en poner un límite de gasto de 50 euros en Internet móvil para evitar facturas abusivas. Si el usuario quiere superar este límite tendrá que comunicarlo motu propio.

¿Qué modelo seguirá la nueva regulación? ¿Seguirá las directrices marcadas por el Parlamento Europeo o seguirá la línea argumentada por la Comisión Europea y el Consejo Europeo? En cualquier caso, los usuarios están de enhorabuena porque la situación que se daba hasta ahora propiciaba en demasiadas ocasiones que tuviesen que pagar facturas excesivas.

FUENTE :http://www.adslzone.net/article8247-la-comision-europea-rebajara-los-abusivos-precios-de-internet-movil-en-roaming.html