Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#38386
 El presidente francés, Nicolas Sarkozy, ha comparecido tras el asalto a la casa del asesino de la moto para anunciar una serie de medidas para luchar contra el terrorismo.

A partir de ahora, todos aquellos que consulten en internet páginas que hagan apología del terrorismo de manera habitual serán castigados. También aquellos que viajen al extranjero para hacer cursos de adoctrinamiento. "La República tiene que ser implacable para defender sus valores. No tolerará ni reclutamiento ni condicionamiento ideológico en su suelo", ha añadido Sarkozy.

Durante su comparecencia en el Elíseo, el dirigente ha dicho que Francia ha dado ejemplo "de sangre fría y de determinación" y ha permanecido unida ante la tragedia. "Los franceses deben superar su indignación y no dejarse llevar por la cólera. Nuestros compatriotas musulmanes no tienen nada que ver con las motivaciones locas de un terrorista y su masacre. No hay que ceder a la discriminación", ha señalado.

El presidente ha dicho haber encargado a los servicios secretos una reflexión sobre la propagación de las ideologías extremistas en las cárceles. "Nuestras prisiones no deben ser terrenos de adoctrinamiento", ha dicho en su comparecencia en el Elíseo.

Sarkozy no ha dado apenas detalles sobre la operación policial que se ha saldado con la muerte de Mohamed Merah, aunque sí ha dicho que hay una investigación en curso para averiguar si contó con cómplices. Según el dirigente, se ha hecho todo lo posible para poner al asesino ante la justicia, pero que era "inconcebible exponer vidas para lograr este objetivo". "La unión y la unidad es ahora nuestra prioridad. La firmeza es el medio al servicio de los valores de la república", ha dicho.

'La República es más grande'
Media hora antes que el jefe de Estado, su rival socialista, François Hollande, comparecía ante los medios para mostrar su alivio tras una operación policial que "pone fin a una angustia insoportable". "El asesino ha demostrado su extrema peligrosidad hasta el final", ha dicho Hollande.

A juicio del político, los hechos demuestran que el terrorismo es una lucha "que debe continuar sin descanso". "La República es más fuerte. Es la lección que tenemos que aprender de todo lo que hemos vivido. Francia se enfrenta a sus adversarios sin perder sus valores", dijo.

Vuelta a la campaña
Apenas una hora después del desenlace en Toulouse, los partidos han vuelto a la pugna electoral. El presidente retomará su agenda electoral esta misma tarde y participará en un acto en Estrasburgo, mientras que el equipo de campaña de François Hollande ha atacado a Jean François Copé, de UMP, por su actitud "vergonzosa" en el mismo momento en el que la operación policial se desarrollaba.

Copé había atacado a varios candidatos a las elecciones por no haber respetado el tiempo de duelo» tras las muertes de Toulouse. «Es vergonzoso que polemice al mismo tiempo que los policías de la RAID actúan y son heridos, ha dicho uno de los portavoces de François Hollande.

FUENTE :http://www.elmundo.es/elmundo/2012/03/22/internacional/1332420022.html

Relacionado : https://foro.elhacker.net/noticias/tras_el_rastro_de_la_ip_del_asesino-t357082.0.html
#38387
 España se prepara para dejar atrás una situación auténticamente vergonzante: es uno de los cuatro países de la UE que no tiene una ley específica de acceso a los datos públicos. Este viernes el Gobierno aprobará el anteproyecto de la ley de transparencia, y justo un día antes nace 'Tuderechoasaber.es', una iniciativa pensada para ayudar a los ciudadanos, precisamente, a preguntar sobre cualquier información pública a cualquier administración.

¿Para qué sirve la ley de transparencia? Pues para obligar a las administraciones públicas a responder a cualquier ciudadano sobre dudas relativas a temas tan dispares como quién y por qué se conceden las subvenciones públicas, cuánto cuesta organizar una cumbre internacional, cuántos funcionarios trabajan en un organismo público o cuánto cobran los altos cargos.

A través de 'Tuderechoasaber.es' cualquier ciudadano podrá pedir información a una institución, y desde el sitio web se remitirá a la institución correpondiente. Más tarde publicarán las respuestas, si las hay, en formatos abiertos y utilizables por todos.

Asimismo, si no hay una respuesta por parte de la Administración a la que se pregunta, este sitio web pondrá de manifiesto que dicha institución no informa a los ciudadanos.

Vigilantes de la transparencia
La iniciativa 'Tuderechoasaber.es' está capitaneada desde el pasado noviembre por dos expertos, David Cabo -vicepresidente de Pro Bono Publico y creador de dondevanmisimpuestos.es- y Victoria Anderica -coordinadora de la ONG Access Info Europe. A través del sitio de 'crowdfunding' Goteo han logrado reunir casi 6.000 euros de aportaciones ciudadanas para ponerlo en marcha.

En conversación telefónica, David Cabo recordó que el origen de esta iniciativa está en una maniobra para presionar al PP para que aprobase antes de cumplir 100 días en el Gobierno una ley de transparencia, tal y como prometieron en su campaña electoral.

Y la idea de montar un sitio web para preguntar a las administraciones de forma abierta hay que buscarla en WhatDoTheyKnow.com, un sitio web británico que canaliza las preguntas de ciudadanos del Reino Unido sobre información pública siempre que no sea secreta.

"La idea es que cualquiera pueda plantear cualquier pregunta a cualquier administración", comenta Cabo, "y que tanto las preguntas como las respuestas sean públicas, porque al publicarlo todos nos beneficiamos, no se repiten las cuestiones".

De momento, las respuestas se publicarán con el formato proporcionado por la administración correspondiente. No obstante, Cabo es partidario de que los formatos sean lo más abiertos posibles. "Creemos que toda la información púbñica debe ser reutilizable", apunta.

Aportaciones de cualquier ciudadano a la ley
El Consejo de Ministros aprobará este viernes el anteproyecto de la Ley de Transparencia, Acceso a la Información y Buen Gobierno y antes de su aprobación definitiva el Ejecutivo quiere someter el texto a un trámite de audiencia pública, en el que cualquier persona podrá utilizar las páginas web institucionales para hacer llegar al Gobierno sus sugerencias, críticas y apreciaciones, informa Europa Press.

La agencia, que cita fuentes gubernamentales, afirma que en principio el Gobierno trabaja con la idea de que este 'buzón de sugerencias' a la Ley de Transparencia esté abierto unos diez días. Las aportaciones que el Gobierno considere significativas serán incorporadas a la norma.

El Ministerio de la Presidencia lleva semanas trabajando en la redacción del texto, y de hecho el pasado día 20 de enero varias asociaciones promotoras de la transparencia y el buen gobierno se reunieron con el Secretario de Estado de Relaciones con las Cortes Generales para hablar del asunto.

Objetivos de la norma
Fuentes del Ejecutivo explicaron a la agencia Efe que los principales objetivos de la norma son regular el derecho de los ciudadanos a acceder a la información de las administraciones y fijar límites a la actuación y el comportamiento de los responsables públicos.

Como avanzó en el Senado la vicepresidenta del Gobierno, Soraya Sáenz de Santamaría, la novedad de esta ley es que no recoge "meras recomendaciones" para los gobernantes, sino que la vulneración de la norma dará lugar a infracciones administrativas, con las correspondientes sanciones.

El proyecto obligará, incluso, a reformar el Código Penal para sancionar las conductas más graves, que llevarán aparejadas penas de inhabilitación, explicó. De hecho, el Ejecutivo se plantea que esa pena para los políticos despilfarradores sea similar a la del delito de malversación.

El Gobierno, además, pondrá en marcha el 'Portal Digital de la Transparencia' , un sitio web que funcionará como una "verdadera ventanilla de información de la Administración General del Estado", según la vicepresidenta Soraya Sáenz de Santamaría. A través de este portal, los ciudadanos podrán acceder a informaciones que no estén publicadas, dirigiendo la correspondiente solicitud.

David Cabo comenta que "apenas se sabe nada de este portal, así que habrá que esperar a ver cómo funciona". "Casi con seguridad este sitio web sólo abarcará la información proporcionada por la Administración central, y además no sabemos si se van a publicar las preguntas", apunta.

'Open Government Partnership'
El Ejecutivo quiere seguir los pasos de Gobiernos como el de Estados Unidos, que impulsó el portal data.gov en aras de una mayor transparencia y que agrupa información pública de 31 Estados, 15 ciudades, 172 organismos públicos y 30 internacionales.

De hecho, el Ejecutivo español tiene previsto sumarse a la Iniciativa Mundial para un Gobierno Abierto (Open Government Partnership) que Barack Obama y Dilma Rousseff impulsaron en Nueva York en julio de 2010.

Por eso, presentará la Ley de Transparencia, Acceso a la Información y Buen Gobierno el 17 de abril en la conferencia internacional que tendrá lugar en Brasilia, donde España firmará la Declaración Internacional de Gobierno Abierto.

FUENTE :http://www.elmundo.es/elmundo/2012/03/22/navegante/1332412363.html
#38388
Publicado el 22 de marzo de 2012 por Jaime Domenech

Un informe de las empresas StopBadware y Commtouch revela que el 63 por ciento de los dueños de las webs que han sufrido la acción de algún hacker no ha logrado descubrir cómo se produjo la intrusión.

Por otra parte, de aquellos que sí identificaron las vías de acceso de los hackers, un 20 por ciento señaló que estos se aprovecharon de webs que contaban software inseguro o desactualizado.

Además, otro 12 por ciento de los ataques llego por culpa de una infección de malware en las soluciones que emplean las webs para actualizar sus contenidos.

Asimismo, el robo de nombres de usuario y contraseñas alcanza al 6 por ciento de las incidencias, seguido de un 2 por ciento que engloba a aquellos usuarios que han sido carne de cañón para los hackers y han navegado a través de un ordenador público o redes wi-fi libres.

Maxim Weinstein, director ejecutivo de StopBadware, recuerda que también está el problema añadido de que los webmasters no siempre saben quien se encarga de gestionar la seguridad de su web, ni a quién acudir si surgen problemas como los descritos arriba.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2012/03/22/la-mayoria-de-webs-hackeadas-desconocen-el-metodo-que-usaron-los-responsables-de-los-ataques.html
#38389
Suman Jana y Vitaly Shmatikov, han creado el documento "Abusing File Processing in Malware Detectors for Fun and Profit" que presentan en el IEEE Symposium on Security & Privacy de este año en San Francisco. En resumen, han descubierto 45 "vulnerabilidades" (métodos para eludir motores) que afectan a un total de 38 antivirus. La mayoría relacionadas con el tratamiento de ciertos tipos de ficheros, que pueden permitir que el malware pase desapercibido por el motor y no sea detectado.

LEER MAS : http://unaaldia.hispasec.com/2012/03/45-formas-de-enganar-38-motores.html
#38390
Noticias / LulzSec: hemos resucitado
22 Marzo 2012, 13:19 PM
Publicado el 22 de marzo de 2012 por Nerea Bilbao

Un vídeo colgado en YouTube por hackers asociados al grupo LulzSec anuncia que volverán a operar a partir del 1 de abril.

El grupo fue prácticamente obligado a dejar de lado sus operaciones después de que diversos miembros fueran arrestados en una operación conjunta entre Irlanda, Gran Bretaña y Estados Unidos. La policía aseguraba entonces que había "descabezado" el grupo.

Los arrestos, según pudo saberse después, fueron facilitados por las pistas que dio "Sabu", un importante miembro del grupo que tras confesar que estaba detrás de ataques a compañías como PayPal o MasterCard, se convirtió en informante del FBI.

"Es ridículo creer que por arrestar a seis miembros importantes de LulzSec, nos habéis parado", dice una voz electrónica en el vídeo. "No nos habéis detenido. Sólo habéis interrumpido nuestra actividad", sentencia.

La autoría no ha sido confirmada, algo importante, en vista de los muchos vídeos fake que se han publicado de manos de falsos hacktivistas.

El vídeo, aquí  : http://www.youtube.com/watch?feature=player_embedded&v=rX6Z9x-W5wI

vINQulos

TGDaily

FUENTE :http://www.theinquirer.es/2012/03/22/lulzsec-hemos-resucitado.html
#38391
El navegador Chrome de Google superó el domingo pasado al programa de Microsoft Internet Explorer (IE), convirtiéndose en el líder del mercado mundial por primera vez, según indicó la página de analíticas web StatCounter.

"Aunque es sólo un día, es un hito", señaló Aodhan Cullen, consejero delegado de StatCounter.

"En los fines de semana, cuando la gente es libre de escoger el navegador que utiliza, muchos eligen Chrome en detrimento de IE", señaló.

El 18 de marzo, Chrome supuso el 32,7 por ciento de todos los navegadores, mientras que Internet Explorer tenía una cuota del 32,5 por ciento. Cuando la gente volvió a sus oficinas el lunes, la cuota de IE subió al 35 por ciento y la de Chrome descendió al 30 por ciento.

"Aún está por ver si Chrome puede tomar la delantera en las guerras de navegadores a largo plazo, pero la tendencia de uso de Chrome en los fines de semana es innegable", apuntó Cullen.

La cuota de mercado del programa de Google ha subido cada mes hasta el 31 por ciento de marzo, respecto al 17 por ciento de hace un año, mientras que Explorer ha caído al 35 por ciento desde el 45 por ciento del año anterior.

La cuota de mercado de Firefox -popular en Europa- ronda el 25 por ciento a nivel mundial.

El Safari de Apple está a un distante cuarto puesto con un siete por ciento de todos los navegadores, y Opera es quinto con el dos por ciento.

Las estadísticas de StatCounter se basan en datos agregados de más de 3 millones de páginas web, con una muestra de 15.000 millones de páginas al mes.

FUENTE :http://www.iblnews.com/story/68218
#38392
La tensión casi no se puede aguantar: un hombre filma cómo va desempaquetando equipos electrónicos. Lo que más asombra es que miles de personas lo contemplan en Internet. ¿Por qué tanto entusiasmo?

Todo comenzó con un Nokia E61 a comienzos del verano de 2006. Un tal Vincent Nguyen está sentado ante su mesa, en mangas de camisa, y desempaca su nuevo 'smartphone': teléfono, CD con el driver, acumulador, 'chip', auriculares, manual de instrucciones, cable USB y cargador.

Momento culmen: Vincent confiesa a sus espectadores que en realidad se trata de un accesorio de importación desde la Unión Europea - y presenta todo orgulloso un enchufe adaptador de Estados Unidos. "Basically, that's it" ("en realidad, esto es todo"), dice. Un minuto y medio que transcurren con casi dolorosa lentitud.

Qué es
'Unboxing', es decir, 'desempacar' o 'desembalar', es un fenómeno de moda en la Red desde hace años. Desde el punto de vista técnico y artístico, estos vídeos carecen de todo interés para el amante de la técnica. En general, sólo se ven manos, aunque a veces aparece también ante la cámara el orgulloso propietario del accesorio.

El ritual es siempre el mismo: cada parte, los accesorios y los manuales son extraídos del envase y alineados cuidadosamente ante el espectador. Al final, quien quiera comprarse el producto ahora sabrá qué aspecto tiene éste y cómo llega empacado a sus manos.

La mayoría de estos vídeos se encuentran en portales como YouTube o Vimeo, pero hay también páginas como Unboxing.gearlive.com, dedicadas por completo a desempacar smartphones, tabletas y otros accesorios. Algo notable es que de esta caja de sorpresas salen casi exclusivamente hombres.

¿Por qué?
¿Qué lleva a los hombres a documentar alta tecnología con tanto detalle o a seguirla en la web? "Las novedades técnicas siguen ejerciendo una gran fascinación entre los hombres", recuerda la psicoanalista Brigitte Boothe, profesora de la Universidad suiza de Zürich. Tras ello se esconde el placer por el funcionamiento y el control de estos aparatos tecnológicos.

El orgullo de presentar algo o más bien de idealizarlo representa un placer adicional. "El idealizar un objeto es un activo aporte a la mejora del bienestar", dice la investigadora. La celebración sin molestias del desempaque y la participación del público online incrementan aún más la sublimación.

El espectador disfruta también del brillo del aparato, incrementando con ello su bienestar. "Es el placer adicional de aquello que no se posee", recalca Boothe, que, entre otras cosas, investiga en Zürich el psicoanálisis del deseo. "No se trata en absoluto de poseer algo". A menudo basta la escenificación, es decir, la contemplación del vídeo, para sentirse mejor -aunque a uno quizás le falte el dinero para comprarlo.

Y a aquel que ansía algo con toda el alma, la visión del vídeo del producto soñado o tan sólo la idea de éste, le procura ya un cierto alivio. "El esperar es un arte que necesitamos a diario", dice la psicoanalista. Y en esto ayuda la ilusión, sin la cual la vida cotidiana acaba rápidamente con la paciencia.

Trofeos
La contrapartida del 'unboxing' son los llamados 'haul videos' o 'vídeos trofeos', en los cuales mujeres informan de sus compras y presentan el botín de sus incursiones por las tiendas elegantes, incluyendo cosméticos, complementos y piezas de moda. "Es algo comparable, pero se desarrolla en otro campo", señala Boothe. En los hombres, el estímulo está en el placer de ver funcionar algo, mientras en las mujeres está en la transfiguración, en la glorificación del propio cuerpo.

El arte del empaquetado y la excitación del desempaque son fenómenos que han pasado a ocupar también a los economistas. El profesor de marketing Daniel J. Howard descubrió hace 20 años que la satisfacción de las personas ante un regalo es mayor cuanto más caro sea el envase. No es de extrañar, pues, que muchos fabricantes pongan el acento en costosos envases para sus productos.

Fotos de desempaque móviles o inmóviles son también tema de juego para personas con creatividad. En el portal Flickr, por ejemplo, se haya una serie de fotos en las cuales piezas Lego desempacan un smartphone. Incluso algunos coches pueden ser desempacados, en este caso en un vídeo con fines publicitarios.

Mientras tanto, han surgido ya voces que piden el fin del desempaque. En la parodia publicitaria 'Let's End Unboxing' ('Acabemos con el desempaque'), un valioso proyector queda de lado: el 'desempacador', con patética música de fondo, sólo se interesa por el cartón, las bolsas de plástico, los alambres y la espuma plástica del envase.

"Digámoslo seriamente: los vídeos de desempaque no sirven para nada y enervan", dice al final. Su mensaje: "Mejor concéntrate en el producto y sus características".

FUENTE :http://www.elmundo.es/elmundo/2012/03/21/navegante/1332341852.html
#38393
La velocidad de la conexión a internet en Londres durante los Juegos Olímpicos de este verano se verá afectada por la inmensa demanda de tráfico de datos, informó la cadena británica BBC.

Los responsables de Londres 2012 ya han comunicado a muchas empresas londinenses que deben prepararse para un servicio de internet más lento o incluso con cortes durante los Juegos, del 27 de julio al 12 de agosto, según la cadena pública.

La Asociación de Proveedores de Servicios de Internet (ISPA, en sus siglas en inglés) aseguró hoy que, en los que se conocen como los "Juegos Olímpicos de Twitter", las empresas verán reducida la velocidad de conexión de su banda ancha si permiten a los trabajadores ver la competición en "streaming" en el trabajo.

No se podrá ver desde el trabajo
"La velocidad media de conexión de una pequeña o media empresa no permite a los empleados ver los Juegos Olímpicos en directo por internet desde su mesa de trabajo", aseguró James Blessing, miembro del ISPA.

Un portavoz de la empresa de telefonía móvil británica Vodafone aseguró que "será difícil hacer frente a la gran demanda de datos móviles que habrá durante los Juegos".

Según el portavoz, la saturación de internet durante los 17 días que duran los Juegos "será equivalente a la que habría si Inglaterra ganara la final de la Copa del Mundo en Nochebuena".

BT reacciona
Para evitar esto, la empresa British Telecom (BT) está instalando 25 repetidores alrededor de las 500 hectáreas del Parque Olímpico para dotar de una buena conexión a aquellos que estén presentes en los Juegos.

Otras empresas de telefonía como O2 informaron de que ya han invertido más de 50 millones de libras (alrededor de 60 millones de euros) en proyectos relacionados con los Juegos Olímpicos.

FUENTE :http://www.elmundo.es/elmundo/2012/03/21/navegante/1332348970.html
#38394
Noticias / El lado oscuro de la movilidad
22 Marzo 2012, 02:46 AM
Los dispositivos móviles avanzan a pasos agigantados en dirección a convertirse en las herramientas digitales por excelencia. Ya no hablamos de simples teléfonos con conexión a la red: una tableta o un teléfono inteligente pueden ser utilizados para leer y editar documentos de trabajo, para acceder a redes corporativas o para realizar compras y transacciones online. El móvil pasa a ser, entonces, el centro de información y recursos más importante de una persona.

Con casi uno de cada dos españoles utilizando un smartphone, la migración hacia la movilidad es un fenómeno irreversible que expande las fronteras de la usabilidad y brinda nuevas oportunidades a los usuarios. Pero es necesario recordar que un mercado en expansión es también una atracción para los cibercriminales. Según el último Informe de Amenazas Móviles elaborado por la empresa Juniper Networks, entre 2010 y 2011 el malware orientado a dispositivos móviles se incrementó un 155%, alcanzando el nivel más alto de su historia.

Ante este fenómeno, los usuarios deben tomar conciencia de que el móvil se ha transformado en una herramienta tan vital e importante como un ordenador portátil o una computadora de escritorio. Allí guardan mucho más que una simple libreta de contactos, y la protección de esa información sensible se convierte en una necesidad vital.

Aspectos centrales

"Si miramos el mundo del ordenador, todas las amenazas que tenemos allí pueden llegar a nuestro dispositivo móvil", explica al respecto David Noguer Bau, gerente del servicio de Marketing de Juniper para Europa, Medio Oriente y África. El especialista agrega que "estos dispositivos la gente los lleva encima, los utiliza para conectarse desde un café, desde su trabajo, desde su casa, y los utiliza a veces en situaciones no muy seguras".

De este modo, un teléfono inteligente inseguro puede transformarse en una amenaza no sólo para los usuarios sino, sobre todo, para las redes corporativas. "Puede ser que un amigo le recomiende una aplicación a otra persona, él la instale y que ese teléfono al día siguiente esté en la sala de juntas de una dirección general de una gran empresa", afirma Noguer Bau en este sentido.

Según los estudios de Juniper, hay tres aspectos fundamentales que marcan la tendencia en las amenazas móviles. En primer lugar, la cantidad de ataques alcanzó durante el último año un volumen nunca antes visto. En segundo término, las amenazas son cada vez más inteligentes, y los cibercriminales han ajustado su puntería para explotar nuevas vulnerabilidades a través de todas las plataformas y dispositivos. Por último, la barrera de entrada es baja, los ataques son cada vez menos complejos técnicamente y tienen la capacidad para obtener grandes ganancias en periodos de tiempo relativamente cortos.

Todo esto implica que los usuarios deben tener conciencia de que, al utilizar su teléfono inteligente, están expuestos a amenazas que pueden poner en riesgo sus datos y su economía. Por lo tanto, deben tomar precauciones para protegerse de los peligros crecientes.

El principal objetivo: las empresas

"Los ataques van donde hay dinero". Esta máxima, sostenida por Noguer Bau y compartida, seguramente, por prácticamente todos los especialistas en seguridad informática, ayuda a comprender el modo en que se comportan los cibercriminales.

En la actualidad son cada vez más las compañías que permiten que los empleados lleven sus propios dispositivos a la oficina. Esta tendencia genera que los trabajadores sean más productivos y se sientan más cómodos ante la posibilidad de utilizar sus sistemas preferidos. Pero, a la vez, implica un enorme riesgo para la seguridad de las corporaciones, cuyos departamentos de seguridad deben administrar una mayor cantidad y variedad de dispositivos.

El problema pasa, básicamente, por las vulnerabilidades a las que una persona puede estar expuesta fuera de la oficina, pero que después tienen la posibilidad de ingresar en una red laboral. "Si puedes atacar a un móvil de un empleado cuando está a la puerta de una empresa o en la cafetería de enfrente y consigues entrar en él, ese móvil minutos después estará dentro de la empresa", ejemplifica Noguer Bau.

Para proteger a las corporaciones de este tipo de amenazas, Juniper ofrece la solución: "Junos Pulso Mobile Security Suite". Esta aplicación puede ser utilizada por los administradores de redes corporativas para establecer los parámetros de seguridad que deberá respetar cualquier dispositivo móvil que quiera conectarse a la plataforma. Puede determinar, por ejemplo, que un teléfono inteligente no esté autorizado para conectarse a una red a menos que incluya un antivirus o un firewall.

La aplicación tiene versiones para todos los sistemas operativos móviles más populares, y permite de este modo que cualquier dispositivo se conecte de manera segura a una red corporativa. Además, por ejemplo, en caso de que el móvil se extravíe, brinda la posibilidad de eliminar toda la información sensible de manera remota.

¿Cómo pueden protegerse los usuarios finales?

Como en todas las cuestiones relativas a la seguridad de las herramientas digitales, sin dudas el eslabón más débil está en el comportamiento de los usuarios. La mayor parte de las vulnerabilidades se originan en las malas prácticas de uso, y en la falta de conciencia respecto a los peligros a los que están expuestos los navegantes. Lo cierto es que cada vez serán más las personas que utilicen sus dispositivos móviles para realizar transacciones. eBay, una de las tiendas online más importantes del mundo, informó recientemente que espera para este año un crecimiento del 37.5% en el área de transacción de teléfonos móviles, alcanzando un volumen de 8 mil millones de dólares anuales.

En este contexto, ¿qué deben hacer los usuarios para asegurarse de que sus datos y, sobre todo, su dinero estén seguros? En su Reporte Anual de Amenazas Móviles, Juniper brinda algunos consejos en este sentido. En primer lugar, los navegantes tienen que ser muy cuidadosos con las aplicaciones que descargan e instalan en sus dispositivos móviles.

Si bien el malware ha aparecido incluso en las tiendas de aplicaciones oficiales, como Google Play o el App Store de Apple, la recomendación central en este sentido es no realizar descargas desde mercados no oficiales. Se ha detectado, incluso, la existencia de "instaladores falsos", que prometen la instalación de una herramienta popular y conocida, aunque en realidad se trata de malware. Entonces, aunque el software parezca confiable, sólo se deben realizar descargas desde las tiendas oficiales.

Como segunda medida, se deben aplicar las mismas políticas que se utilizan para proteger un ordenador de escritorio o uno portátil. Esto quiere decir: instale un firewall que permita protegerse de ataques y ver los usos de la red que hacen las aplicaciones: proteja su equipo mediante contraseñas con fechas de expiración y actualícelas periódicamente para mayor seguridad.

Pero, ante todo, no se deje amedrentar. Si bien las amenazas para dispositivos móviles están en crecimiento y todo indica que esta tendencia se mantendrá, lo que está sucediendo es un proceso lógico. A medida que más usuarios abrazan las tecnologías móviles, atraídos por su comodidad, funcionalidad y por la posibilidad de lograr una mejor experiencia de uso, más cibercriminales apuntan a explotar sus vulnerabilidades para obtener rédito. Los usuarios deben ser responsables, cuidadosos y aplicar buenas prácticas de uso para disfrutar al máximo de las enormes ventajas que les brinda la movilidad.

Sobre la autora

Silvina Moschini es CEO y Fundadora de Intuic | The Social Media Agency. Experta en Social Media Marketing y Visibilidad Online, frecuentemente es invitada a dar su opinión en medios de prestigio como la CNN. Antes de convertirse en empresaria lideró en los Estados Unidos el área de comunicaciones internacionales para empresas como Visa Internacional, Compaq Computer Corporation y Patagon.com.

FUENTE :http://www.lavanguardia.com/tecnologia/20120321/54274924931/el-lado-oscuro-de-la-movilidad.html
#38395
El sector del libro está experimentando una serie de cambios que modificarán el panorama editorial español en pocos años. Las empresas se transformarán o, poco a poco, verán que el modelo de negocio actual no se adapta al nuevo escenario que impone la edición digital. No obstante, nuevas oportunidades están ya surgiendo de la mano de empresas tecnológicas y editoriales.

La edición digital lleva años sumida en discusiones tanto dentro como fuera del sector, muchas veces con argumentos que no son del todo creíbles pero que calan fácilmente en la sociedad y en el statu quo del sector. Exponemos algunos de los mitos más utilizados y que provocan un escaparate alejado de la realidad.

1. El libro digital matará a los libros impresos. Uno de los argumentos más utilizado sobre el avance de las nuevas tecnologías y el cambio de hábitos de los lectores es que el libro digital terminará acabando con el libro impreso. Optimistas tecnológicos, luditas sin reparos, románticos del papel, medios de comunicación, etc., todos ellos han promocionado esta idea, bien para defenderla o bien para atacarla, empobreciendo el debate.

Libros digitales o libros impresos no es la respuesta. Los soportes se irán adaptando a la demanda de los lectores. Y con ellos, los modelos de negocio. Si seguimos ese razonamiento los libros impresos existirán mientras los lectores los quieran y una editorial vea rentable producirlos. Todavía es muy pronto para vaticinar qué porcentajes de libros serán impresos y cuáles digitales. Lo único cierto es que cuando eso ocurra no nos daremos cuenta que está pasando, pues a los libros electrónicos habremos dejado de llamarlos así para llamarlos simplemente libros.

2. Los libros electrónicos deberían costar lo mismo que los impresos. Este argumento es apoyado por algunos editores, que pretenden establecer los precios de los libros digitales al mismo nivel que los libros impresos para no tener que cambiar su modelo de negocio actual. En un mercado incipiente, donde todo está por hacer, llevamos varios meses viendo intentos de establecimiento de precios o muy caros o muy baratos en relación a la edición impresa.

El problema es que en los libros físicos hay un modelo para establecer el precio por parte del editor en función de los costes de creación y producción, mientras que el formato digital exige un modelo más relacionado con el tipo de contenido y los hábitos de consumo (por suscripción, por descarga, en la nube, etc.). Por lo tanto, el reto es crear una estrategia de precios que sea independiente de la edición impresa, puesto que establecer un precio muy por encima de lo que está dispuesto a pagar el consumidor aleja la posibilidad de un encuentro entre oferta y demanda.

3. Los libros electrónicos no cuesta nada hacerlos y deberían ser gratis. Este argumento es esgrimido por los lectores que no están dispuestos a pagar nada por los libros electrónicos. Nada más lejos de la realidad. Un libro electrónico incluye gastos de autoría, traducción, corrección, diseño, marketing, promoción, comercialización, etc. Quizá el continente no vale nada pero el contenido sí tiene un precio. Demasiados años conviviendo con el modelo en papel ha provocado que el consumidor asocie el valor al continente y no al contenido. Es por eso que algunas editoriales que no dan valor a la versión electrónica (o comercializan ediciones con errores) solo contribuyen a agravar esta percepción.

4. Un libro electrónico no puede costar más de 3 euros. Podríamos llamarlo 'el argumento Amazon'. Incluir en el mismo saco todos los tipos de libros es un error. Los contenidos pueden ser de muchos tipos y representar cosas distintas para los lectores: entretenimiento, ayuda técnica, desarrollo profesional, etc. Todo esto condiciona lo que los lectores están dispuestos a pagar por un libro digital. En mercados más maduros, como el americano, los hay desde los de 3 € hasta los de 60 €. Es decir, los precios tienen más que ver con el uso del contenido o con el modelo de lectura que con el formato en sÍ mismo.

5. Los lectores no quieren pagar por los libros electrónicos. Dentro de UN concepto tan abstracto como "los lectores" habrá algunos que no estén dispuestos a pagar y otros que estarían dispuestos a pagar si existiera una oferta que cubriera sus necesidades: un producto de calidad, a un precio competitivo y con una experiencia de compra aceptable. Si el año pasado, con el modelo actual aún imperfecto, al menos 1.500 personas estuvieron dispuestas a pagar por alguno de los ebooks más vendidos, deberíamos asumir que en un mercado más maduro esta cantidad se multiplicará. Demandas insatisfechas están generando actividades extramercado y creando en los consumidores el hábito de acceder a los libros sin pagar. Cuanto más se tarde en establecer un mercado sano de libros electrónicos más difícil será establecer un precio por los contenidos.

6. La autoedición acabará con los editores. Este argumento es esgrimido por los que piensan que la tecnología puede suplir el trabajo del editor. La tecnología no convierte a nadie en editor. Como mucho, pone al alcance de la mano de cualquiera la posibilidad de hacer un libro y de publicarlo, pero el trabajo del editor va más allá. Editar también es seleccionar el contenido y adaptarlo a los requisitos de los lectores (edición, corrección, traducción diseño, etc.).

Si bien es cierto que los nuevos entornos sociales han hecho que la propia opinión de los usuarios sirva como filtro para seleccionar el contenido (es el caso de algunos autores autoeditados de éxito) en la mayor parte de los casos esto solo se aplica a cierto tipo de contenidos, ficción sobre todo. En general, como lectores aún confiamos y confiaremos en la validación que nos da un editor, en especial con el exceso de información que hay en la Red.

7. El DRM impide la piratería. De todos es sabido los problemas que acarrea el uso de algún tipo de DRM para el usuario, dificultando en muchas ocasiones la compra del mismo, sobre todo con el de Adobe. Pasó en la música y está pasando en los libros. El hecho de incorporar un DRM a los libros no impide la piratería, dado que es relativamente sencillo burlarlos. O innecesario, puesto que la mayoría de los libros que circulan por la red provienen de versiones escaneadas. Este argumento ha sido utilizado por autores y editores. Sin embargo, no tiene ninguna base, dado que la piratería no ha decrecido a pesar de su uso masivo.

8. Las editoriales españolas se están quedando retrasadas respecto al resto del mundo. Existe la sensación de que en España vamos más retrasados que otros países en materia editorial digital. Nada más lejos de la realidad. Si bien es cierto que en número de títulos España no es de los países que más oferta tiene, sÍ cuenta con varios modelos de lectura muy interesantes. No solo tenemos actualmente dos ofertas bajo suscripción (como Booquo o 24Symbols), sino que también tenemos tres librerías con eReaders propios conectados a las librerías (FNAC, Casa del Libro y Amazon). Adicionalemnte, contamos con plataformas internacionales que están desembarcando (el caso de Kobo y The Copia).

Además, tenemos un número creciente de editoriales digitales como Sin Errata, Ganso y Pulpo, Musa a las 9, Minobitia, Sportbios, etc.; y sellos de grandes editoriales que solo están en digital como B de Books o EnDebate por ejemplo. Aun así, estamos lejos de tener una oferta digital que cubra las necesidades actuales de la demanda.

9. No hay mercado para los libros electrónicos en España. Según el panel de ebooks de GFK, el año pasado el título que más vendió registró aproximadamente 1.900 descargas; el segundo cobtuvo 1.500. Considerando que este panel no cuenta las ventas hechas en Amazon ni tampoco en otras plataformas extranjeras podemos asumir que las ventas pudieron ser superiores. Es cierto que respecto a los libros impresos la facturación de libros electrónicos está todavía por debajo del 5% del total, pero considerando que la oferta disponible en digital aún es pequeña, los números son no son malos. O al menos, lo suficientemente interesantes para justificar la apuesta por los contenidos digitales.

Por otro lado, hay que decir que aunque vender, por ejemplo, mil descargas parece poco, un editor pequeño suele vender de media aun menos ejemplares en impreso. Podemos decir que estamos más avanzados que Italia, Francia, Portugal u otros países del entorno, o al menos en cifras similares.

10. La edición digital está contribuyendo a la crisis en el sector editorial. Nada más lejos de la realidad. Este argumento es utilizado en algunos ambientes del sector editorial para determinar que la crisis del sector está en la tecnología y no en las deficiencias del sistema, que acaba pagando el lector. El sector editorial está sufriendo, al menos, dos crisis: estructural y coyuntural. No es un sector, como se dijo al principios del 2008, que fuera ajeno a la crisis económica por ser un sustitutivo de ocio a bajo precio. La caída de las ventas así lo testimonia. Por otro lado, es un sector muy artesanal, que no ha sabido aprovechar los avances tecnológicos para sacar más provecho a las nuevas oportunidades de negocio o para hacerse más eficiente.

Estos son algunos de los mitos más frecuentes sobre el sector digital. Hay más pero hablaremos de ellos en otra ocasión.


Sobre los autores:

Alberto Vicente (@alvicente) y Silvano Gozzer (@gozque) son socios fundadores de http://www.anatomiadered.com, empresa consultora en estrategia editorial y de contenidos, y autores del blog http://www.anatomiadelaedicion.com

FUENTE :http://www.lavanguardia.com/cultura/20120320/54274760414/diez-mitos-sobre-la-edicion-digital.html
#38396
Cinco personas han sido detenidas y tres más imputadas por corrupción de menores, en una operación desarrollada por la Guardia Civil simultáneamente en siete provincias españolas, en la que ha logrado desarticular una red dedicada a la tenencia y distribución de pornografía infantil.

Esta operación, denominada Mopa, se inició en marzo de 2011 a raíz de la denuncia interpuesta por un vecino de la comarca navarra de Tudela, según explicaron este miércoles en rueda de prensa la delegada del Gobierno en Navarra, Carmen Alba; el jefe de la Comandancia de la Guardia Civil, Juan Luis Pérez Martín, y el capitán Oscar Esteban.

Espiaban a menores

Las detenciones se han llevado a cabo en Madrid (2), Vizcaya (1), Guipúzcoa (1) y Oviedo (1), y entre ellos, cuyas edades oscilan entre los 26 y 59 años, se encuentran personas de distintos niveles sociales y dedicadas a actividades diversas, sin compartir un patrón común.

Uno de ellos, arrestado en Madrid, incluso grababa con un bolígrafo cámara a las personas que entraban al baño de su domicilio, poniendo luego las imágenes en la red para darle difusión pública, y otro, detenido en Oviedo, fue descubierto cuando realizaba un seguimiento a un menor de ocho años, a quien grababa en un parque público. Precisamente fue al detectar los seguimientos que hacía este último cuando, para evitar situaciones "más peligrosas", optaron por llevar a cabo la operación.

50.000 archivos intervenidos

Según detalló el responsable de la Guardia Civil en Navarra, la cantidad de información de contenido pedófilo intervenida es "muy grande". En los diez registros domiciliarios desarrollados en Vizcaya, Guipúzcoa, Oviedo, Las Palmas de Gran Canaria, Madrid, Barcelona y Sevilla, los agentes se han incautado de varios ordenadores, discos duros, DVD, CD y soportes de memoria, que contenían más de 50.000 archivos, entre fotografías y vídeos, y más de cien enlaces directos a páginas cuyos servidores se encuentran ubicados en el extranjero.

Los dieciocho terabytes de material con contenido pedófilo, según ha señalado la Guardia Civil de Navarra, encargada de la operación, supone la mayor intervención por parte de dicho Cuerpo en esta comunidad autónoma.

Carmen Alba ha informado de que la instrucción la lleva a cabo el Juzgado de Primera Instancia de Tudela, ya que fue un vecino de esta localidad navarra el que denunció los hechos. El denunciante, que había descargado un archivo de vídeo a través de Internet, descubrió que se trataba de un vídeo casero en el que aparecían varios adultos realizando todo tipo de actos sexuales con menores de edad, con algunas imágenes "de gran crudeza".

La investigación iniciada entonces por la Guardia Civil puso al descubierto "una amplia y activa red de personas que accedía e intercambiaba este tipo de archivos", según ha explicado el capitán de la Policía Judicial responsable de la actuación, para la que los agentes utilizaron "metabuscadores" o programas informáticos que permiten el rastreo permanente y constante en la búsqueda de archivos de pornografía infantil en Internet.

El análisis de los resultados obtenido permitió localizar a diversos usuarios que compartían ficheros de contenido pedófilo y que eran distribuidos "de forma masiva" con nombres diferentes, alguno de ellos indicando incluso su contenido pedófilo.

Una vez localizados e identificados los presuntos pederastas, la Guardia Civil estableció un dispositivo coordinado en las siete provincias, procediendo a la detenciones y a las imputaciones, estas últimas registradas, una en Sevilla y dos en Las Palmas de Gran Canaria.

FUENTE :http://www.20minutos.es/noticia/1345800/0/detenidos/pornografia/infantil/
#38397
Empeñadas en investigar lo mejor posible a los postulantes a un puesto de trabajo, algunas compañías y dependencias gubernamentales están pidiendo acceso a las cuentas de Facebook de sus potenciales empleados.

"Es como pedirle las llaves de su casa a uno", sostiene Orin Kerr, profesor de leyes de la George Washington University y ex procurador federal, quien considera ese requisito "una grave violación a la privacidad".

Desde la aparición de las redes sociales, muchos ejecutivos a cargo de las contrataciones revisan los perfiles de Facebook de sus empleados disponibles para el público en general, sus cuentas de Twitter y otros sitios para obtener información sobre los candidatos a un puesto. Con frecuencia, no obstante, la gente no permite el acceso indiscriminado a sus cuentas sino que lo restringe a sus conocidos.

Las compañías que no solicitan los códigos personales apelan a recursos como pedir al postulante que se haga amigo de algún ejecutivo de la firma o que abra su cuenta en una de las computadoras de la empresa durante la entrevista. Una vez contratados, hay firmas que piden a sus empleados que se comprometan por escrito a no hablar mal de la empresa en las redes sociales.

Cuando Justin Bassett fue a una entrevista de trabajo, se sorprendió cuando el entrevistador le pidió su nombre de usuario y su código personal de Facebook.

Bassett, experto en estadísticas de Nueva York, se negó y retiró su solicitud de empleo, diciendo que no quería trabajar con una compañía que busca información personal de los empleados.

Hay quienes no pueden darse ese lujo porque necesitan el empleo.

La tendencia a pedir códigos personales es más prevaleciente entre las agencias públicas, especialmente las policiales.

En el 2010, Robert Collins regresaba de su trabajo como guardia en el Departamento de Seguridad Pública y Servicios Penitenciarios de Maryland luego de tomarse una licencia por la muerte de su madre. En la entrevista que le hicieron le pidieron los datos de su cuenta de Facebook, supuestamente para asegurarse de que no tenía conexiones con pandillas. El pedido no le gustó, pero accedió.",

"Necesitaba el trabajo para darle de comer a mi familia", explicó.

Cuando la Unión de Libertades Civiles (ACLU, según sus siglas en inglés) se quejó de esa práctica, la agencia modificó sus procedimientos y en lugar de exigir los códigos personales, dispuso que los candidatos abriesen sus cuentas durante las entrevistas.

"Para mí, eso sigue siendo una invasión a la privacidad. Comprendo el deseo de saber más del postulante, pero se está violando la privacidad de la persona", afirmó Collins.

Desde el 2006, la policía de McLean y de otros condados de Illinois piden a los postulantes que abran sus cuentas de redes sociales para que las puedan ver.

El subjefe de la policía de McLean Rusty Thomas dijo que los postulantes se pueden negar, pero nadie lo ha hecho, lo que "habla bien de la gente que se postula".

Cuando se le preguntó qué tipo de material podría comprometer la contratación de una persona, Thomas dijo que "depende de la situación", pero mencionó cosas como "fotos inapropiadas, relaciones con menores y actitudes ilegales".

E. Chandlee Bryan, asesor de profesionales y coautor del libro "The Twitter Job Search Guide" (Guía para la búsqueda de trabajo vía Twitter), declaró que los postulantes siempre deben cuidarse de lo que ponen en sus cuentas y dar por sentado que alguien va a ver eso.

Cada vez más empresas usan aplicaciones de terceros para acceder a los perfiles de Facebook, según Bryan.

Sears lo hace. Un postulante tiene la opción de conectarse al portal de Sears a través de Facebook, usando una aplicación de terceros que permite recabar información de su perfil, como listas de amigos.

La portavoz de Sears Holdings Inc. Kim Freely dijo que el perfil de Facebook permite observar el historial laboral del postulante.

No está claro si ingresar a la cuenta de otro durante una contratación viola las leyes.

Pero Lori Andrews, profesora de derecho del IIT Chicago-Kent College of Law especializada en la privacidad en la internet, dice que le preocupa la presión que se hace a una persona para que permita el acceso a sus cuentas.

"Por más que lo hagas voluntariamente, se incurre en coerción si necesitas un trabajo", afirmó Andrews.

Ni Facebook ni Twitter respondieron a repetidos pedidos de comentarios para este reportaje.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-empresas-piden-acceso-a-las-cuentas-de-sus-empleados-en-facebook
#38398


Office 15 va a llevar consigo un cambio drástico de su interfaz, algo que se necesitaba para ir acorde con el lavado de cara que va a tener Windows 8 con su interfaz Metro y su nuevo ecosistema de aplicaciones y dispositivos compatibles. Ya pudimos ver mejoras en detalle de la suite ofimática a principios de mes, pero ahora nos llegan novedades más concretas de Outlook 15 de la mano de Paul Thurrott.

Outlook centraliza la agenda, el correo electrónico, las tareas y los calendarios del usuario en un sólo programa, y la versión 15 tendrá una integración mejorada con Hotmail y con redes sociales de la talla de Facebook o LinkedIn. También tendremos una vista previa de algunas secciones con sólo pasar por encima de sus nombres (útil, por ejemplo, cuando queremos consultar datos de algún contacto sin necesidad de abrir la agenda).

Otras novedades son una pequeña barra con información del tiempo integrada en el calendario o respuestas directas a los correos donde no hace falta usar una venta independiente. La interfaz es algo más homogénea, aunque personalmente no veo lógico conservar tantos botones y barras de herramientas cuando Word 15 presume precisamente de haberse reducido a la mínima expresión. Tenéis más imágenes del aspecto de Outlook 15 tras el salto.











Vía | Supersite for Windows

FUENTE :http://www.genbeta.com/ofimatica/desveladas-algunas-novedades-de-outlook-15
#38399
El Centro de Coordinación de redes IP Europeas (también conocida como RIPE) ha asignado a Jazztel dos nuevos rangos de direcciones (la 37.14.XXX.XXX y 37.15.XXX.XXX). Hasta ahora, estas direcciones estaban en desuso, y precisamente por eso están causando problemas a los clientes que reciban estas direcciones IPs. ¿Tienes problemas para acceder a algunos servidores?

Es habitual encontrar el uso de las llamadas "listas bogon" en las políticas de seguridad de distintas empresas de alojamiento y proveedores de servicio. Esta lista recoge todos los bloques de red en desuso, con la finalidad de que se pueda filtrar cualquier tráfico que proceda de ellas (dado que, con total seguridad, será tráfico fraudulento).

Precisamente, hace más de un año dicho bloque (la 37/8) fue eliminado de la lista bogon, pero no deja de ser competencia de cada administrador de red actualizar las listas. Por eso, los usuarios que reciban una IP de este bloque al conectarse a Internet podrían sufrir algún problema para acceder a determinadas páginas. Este hecho ha provocado que algunos clientes reporten problemas de acceso a diferentes servicios.

Movistar podría sufrir el mismo problema

La operadora presidida por César Alierta también dispone de tres rangos de IPs que podrían ser problemáticos.

¿Por qué se produce este hecho?

La asignación de estos rangos se debe principalmente a la escasez de direcciones IPv4. De momento no hay noticia sobre la migración de clientes IPv6.

¿Tienes problemas? Entra en el foro de Jazztel oficial donde los técnicos ofrecen soporte técnico.

FUENTE :http://www.adslzone.net/article8216-las-direcciones-ip-que-empiezan-por-37-provocan-problemas-de-acceso-a-diferentes-servicios.html
#38400
Publicado el 21 de marzo de 2012 por Jaime Domenech

Científicos del MIT especializados en tecnologías con láser, han logrado crear una cámara de fotos experimental, que permite capturar imágenes en 3D de objetos hasta en aquellos casos en los que se encuentran escondidos detrás de una esquina.

La cámara emite los reflejos de una luz láser que rebotan desde una pared hasta el objeto escondido y después regresan a su origen.

Con el uso de un ordenador se pueden procesar los reflejos que han vuelto hasta la cámara, y con ello es posible montar una imagen que aunque no es idéntica al original, supone una reproducción bastante realista del mismo.

El director del proyecto, Andreas Velten, ha destacado que en una primera fase el invento se empleará en campos como el militar o los rescates de emergencia, ya que se prevé que tenga un precio elevado.

Sobre su llegada al mercado de los smartphones, Velten asegura que todavía es pronto, pero aclara que no ve impedimentos para que pueda hacerlo en el futuro.

En el ejemplo que podéis ver en el vídeo de este enlace se aprecia el proceso que permite al prototipo de la cámara captar imágenes de un maniquí de 8 centímetros.

vINQulos

USA Today

FUENTE :http://www.theinquirer.es/2012/03/21/expertos-del-mit-desarrollan-una-camara-que-capta-objetos-escondidos.html
#38401
La velocidad de los neutrinos que viajan desde el Laboratorio Europeo de Física de Partículas (CERN, en la frontera franco-suiza) hasta el laboratorio de Gran Sasso, en Italia, no superan la velocidad de la luz. Así lo confirman las nuevas medidas del experimento ICARUS del laboratorio italiano, por lo que cada vez toma más fuerza que los datos facilitados por el experimento OPERA en septiembre pasado presentan algún "artefacto de medición".

El experimento ICARUS, ubicado en el laboratorio italiano de Gran Sasso, informó el 16 de marzo de una nueva medida en el tiempo de vuelo de los neutrinos desde el Laboratorio Europeo de Física de Partículas (CERN). La medida de ICARUS, conseguida el año pasado con un haz de impulsos cortos del CERN, indica que los neutrinos no superan la velocidad de la luz en su viaje entre los dos laboratorios. Esto está en desacuerdo con la medida inicial obtenida por el experimento OPERA en septiembre pasado.

"Esta evidencia empieza a señalar que el resultado de OPERA fue un artefacto de medición", dijo el director de Investigación del CERN, Sergio Bertolucci, "pero es importante ser rigurosos, y por eso los experimentos de Gran Sasso BOREXINO, ICARUS, LVD y OPERA realizarán nuevas medidas en mayo con haces del CERN para darnos el veredicto final. Además, se están realizando test independientes en Gran Sasso para comparar los intervalos de partículas de rayos cósmicos entre los dos experimentos, OPERA y LVD. Sea cual sea el resultado, el experimento OPERA ha actuado con perfecta integridad científica al abrir su medición a un amplio escrutinio e invitar a mediciones independientes. Así es como funciona la ciencia".

El experimento ICARUS tiene un sistema de medición del tiempo distinto de OPERA, y midió siete neutrinos en el haz enviado por el CERN el año pasado. Todos ellos llegaron en un tiempo consistente con la velocidad de la luz. El experimento ICARUS ha proporcionado una importante comprobación alternativa del resultado anómalo detectado por OPERA el año pasado", dijo Carlo Rubbia, Premio Nobel y portavoz de ICARUS. "ICARUS mide que la velocidad de los neutrinos no es más rápida que la de la luz. Son medidas difíciles y delicadas de hacer, y subrayan la importancia del proceso científico.

La Time Projection Chamber (TPC) de argon líquido de ICARUS es un nuevo detector que permite una reconstrucción exacta de las interacciones de los neutrinos comparable a las anteriorescámaras de burbujas con todos los sistemas de adquisición electrónica. El pulso rápido asociado al centelleo (que producen los neutrinos al interaccionar) proporciona el tiempo preciso de cada evento, y ha sido aprovechado para la medición del tiempo de vuelo de los neutrinos. Esta técnica es reconocida en todo el mundo como la más apropiada para futuros detectores de neutrinos de gran volumen".

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/las-nuevas-medidas-del-viaje-de-los-neutrinos-no-superan-la-velocidad-de-la-luz
#38402
Windows Live Essentials 2011, el paquete de aplicaciones de Microsoft que incluye Windows Live Messenger, Windows Live Movie Maker, Galería fotográfica, Outlook Connector, Mail, Writer, Protección infantil, un complemento de Office Live y Microsoft Silverlight, dispone de una nueva versión actualizada que incluye numerosas actualizaciones así como correcciones en la seguridad, que hacen imprescindible su actualización. Conoce más detalles a continuación.

De esta forma, los usuarios de Windows Vista y Windows 7 verán como en las próximas semanas recibirán un mensaje informando de la actualización a esta nueva versión. Además, esta actualización, que incluye correcciones importantes en la seguridad, será obligatoria en unos meses, dada la importancia que tiene por sus correcciones.

Windows Live Essentials 2011 es un completo paquete de aplicaciones de Microsoft que ofrece desde el popular cliente de mensajería instantánea Windows Live Messenger, pasando por aplicaciones multimedia y diseño como Galería fotográfica, así como aplicaciones de gestión de correo como Windows Live Mail o el paquete Outlook Connector para administrar el correo de Hotmail desde Outlook.

Podemos descargar Windows Live Essentials 2011 desde el siguiente enlace oficial de Microsoft:

–> Descarga Windows Live Essentials 2011

Vía | Windows Experience Blog

FUENTE :http://www.softzone.es/2012/03/21/windows-live-essentials-2011-cuenta-con-una-nueva-actualizacion/
#38403
Publicado el 21 de marzo de 2012 por Jaime Domenech

Mozilla ha dado a conocer algunos detalles de Firefox 13, que se encuentra en fase de desarrollo y debutará dentro de 12 semanas y presentará cambios en la página de inicio y en el diseño de sus populares pestañas.

En lo refente a estas últimas, cada vez que los usuarios abran una nueva pestaña les aparecerán una serie de "thumbnails" con las páginas más visitadas, al estilo de cómo aparecen en rivales como Chrome u Opera.

Además, Firefox 13 permitirá que los usuarios puedan seleccionar manualmente páginas que no estén entre las nueve más visitadas para que aparezcan en la ventana que se carga al abrir una nueva pestaña.

Otra novedad destacada es el rediseño de su página de inicio, de forma que en la parte inferior se han ubicado iconos con enlaces que permiten acceder a la configuración del buscador, la gestión de las complementos, el historial, los marcadores, la sincronización de los menús y el apartado de descargas.

Asimismo, la barra de búsquedas será compatible la función de autocompletado de las URLs y se podrán visitar las webs que empleen el nuevo protocolo SPDY.

Para los que deseen probar Firefox 13, deben saber que ya está disponible la versión Aurora del navegador, que se puede descargar en el siguiente enlace.



vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/03/21/firefox-13-aportara-novedades-a-las-pestanas-y-la-barra-de-busquedas.html

Relacionado : https://foro.elhacker.net/noticias/firefox_13_sera_tres_veces_mejor_que_chrome_en_uso_de_memoria-t356534.0.html;msg1728361;topicseen#msg1728361
#38404
Vodafone ha anunciado una renovación completa de sus tarifas por tallas y además ha confirmado que dejará de subvencionar móviles para nuevos clientes. Como alternativa ofrecerá planes de recompra y financiación para adquirir nuevos terminales. Se trata de una estrategia similar a la que adoptó Movistar el pasado 1 de marzo.

Nueva política de renovación de terminales

Según ha confirmado Vodafone, aumentará la subvención de terminales para los clientes actuales pero cambiará su modelo para los nuevos abonados. Según Francisco Román, presidente de la operadora, "el esfuerzo que supone adquirir y subvencionar terminales vamos a hacerlo con nuestros abonados".

Condiciones para los nuevos clientes

La operadora británica ha confirmado que los nuevos clientes contarán con los siguientes beneficios:

- Mejores condiciones y beneficios para las tarifas por tallas.
- Ofertas que incluyan únicamente la tarjeta SIM con un descuento del 15% en las tarifas por tallas que contraten.
- Selección de un teléfono móvil haciendo uso del plan de financiación sin intereses o plan de recompra de terminales. Al igual que Movistar, ofrecerá diferentes posibilidades para adquirir móviles por plazos con períodos que pueden llegar a 24 meses.

Asimismo, los nuevos clientes como los actuales podrán beneficiarse de un seguro para el teléfono móvil que se puede suscribir desde 3 euros al mes. Con podrá proteger el smartphone ante eventuales problemas técnicos.

Nuevas tarifas

En el Twitter de ADSLzone hemos publicado una imagen con las nuevas tarifas. En cualquier caso los principales cambios son los siguientes:

A partir del 10 de abril, las tarifas L y XL reducen su precio hasta un 30%. Así por ejemplo, la tarifa L bajará de 59,90 euros al mes a 50 euros al mes mientras que la tarifa XL bajará de 99,9 euros al mes hasta 70 euros al mes.

Otra de las novedades es que la operadora ofrecerá SMS ilimitados para "hablar y navegar" desde la tarifa @S. Por último, Vodafone ha anunciado el lanzamiento de dos planes de precios de 15 euros al mes (tarifas XS y @XS8) que están orientados a usuarios con un perfil de consumo bajo. Por ejemplo, la tarifa XS incluye 150 minutos a cualquier destino y a cualquiera hora mientras que la tarifa XS8 permite llamar desde 8 céntimos/minuto e incluye 200 SMS gratis y 100 megas para navegar.

¿Cómo se podrá adquirir un terminal? Ejemplos

Un nuevo cliente que quiera adquirir un iPhone 4S y contrate la tarifa @M premium podrá adquirir el equipo desde 42,5 euros al mes durante 12 meses en el caso de que elija la opción "Sim only". También podrá pagar íntegramente el equipo, (599 euros) o bien vender un terminal antiguo y recibir un apoyo económico de hasta 220 euros. Podéis ver un ejemplo en la siguiente imagen subida en Twitter.

La operadora también ha mostrado un ejemplo para adquirir el Nokia Lumia 710 con la tarifa @S. En este caso los clientes que sólo adquieran la SIM pagarán 27 euros al mes durante 12 meses, en el caso adquirir el terminal sin cuotas pagarán 229 euros, también podrán ofrecer su viejo móvil y recibir un descuento de 30 euros y por último podrán financiar el equipo sin intereses.

Preguntas y respuestas sobre la nueva política:

¿Hay permanencia en caso de adquirir un móvil financiado? Según la operadora, no, siempre y cuando el cliente rechace el 15% de descuento que ofrece en las tarifas.

¿Cómo se actualizarán los terminales? En principio los móviles dependerán del fabricante y tendrán que validar con Vodafone las actualizaciones. Asimismo seguirá haciendo móviles con software de Vodafone.

¿Existe algún tipo de pacto entre Vodafone y Movistar? Según la operadora británica no hay ningún tipo de pacto o acuerdo. La nueva política comercial responde a las nuevas condiciones del mercado que obligan a cuidar la cuenta de resultados. "La alta penetración de smartphones y su elevado precio" hacen imposible que la subvención de terminales sea sostenible.

FUENTE :http://www.adslzone.net/article8215-vodafone-elimina-la-subvencion-de-moviles-para-nuevos-clientes.html
#38405
A día de hoy, es más que claro, que todo se mueve en torno a las redes sociales, y que incluso la vida de las personas gira en torno a las redes sociales. Muchas compañías están tratando de centrar sus productos en torno a las redes sociales, como es el caso de Google, intentando integrar todos sus servicios en torno a su red social, Google+. Incluso muchas páginas web utilizan como principal medio de difusión las redes sociales.

Pero ahora, la situación va un poco más allá, ya que uno de los más populares servicios de almacenamiento de archivos en la red, Dropbox, permitirá que los usuarios que posean una cuenta en la red social Facebook, puedan compartir sus archivos y carpetas con sus contactos.

El anuncio ha sido realizado en la cuenta oficial de Twitter que posee Dropbox.

Desde hace tiempo, se sabía que tanto personal de Facebook, como de Dropbox, estaban trabajando de forma conjunta pero no se sabía con exactitud que era lo que estaban preparando. Es probable que esta no sea la única sorpresa, ya que nos estamos refiriendo a meses de trabajo hasta el día de hoy.



Resultados del binomio Dropbox-Facebook

Se trata de requisito imprescindible tener una cuenta en ambos servicios. El usuario inicia sesión en Dropbox, y una vez se encuentra dentro de su cuenta, se dirige al apartado de "Compartir". Una vez llegados a este punto, muchos de vosotros que utilicéis el servicio, sabréis que para compartir una carpeta, se debe pinchar con el botón derecho y seleccionar opciones de carpeta. Entonces debíamos introducir la dirección de correo de la persona con la que se deseaba compartir la carpeta.



Sin embargo, ahora podrás introducir el nombre de los usuarios de Facebook con los que desees compartir la carpeta, sin la necesidad de introducir la dirección de correo electrónico. Puedes empezar a escribir el nombre del contacto con el que quieras compartir la carpeta y se autodetectará a que contacto te refieres.

Beneficio mutuo en esta relación

En el caso de que el contacto no disponga de cuenta en el servicio de alojamiento de archivos, se generará una invitación para que se cree una cuenta en el servicio. En este caso, la persona que envía la invitación para la unión al servicio de Dropbox, recibirá espacio de almacenamiento extra.

Por eso hablamos de un beneficio mutuo, ya que para utilizar el servicio resulta necesario tener una cuenta en ambos servicios, tanto en la red social como en el servicio de alojamiento. Por lo tanto, se trata claramente de un buen acuerdo comercial entre ambas partes y que seguramente reporte una gran cantidad de usuarios a ambos servicios.

FUENTE :http://www.redeszone.net/2012/03/21/compartir-archivos-de-dropbox-en-facebook-es-una-realidad/
#38406
Investigadores de la Universidad de Tecnología de Hefei, en China, han diseñado un programa que permite convertir vídeos de películasen tiras cómicas, sin necesidad de intervención humana. El sistema detecta al personaje que habla mediante un algoritmo de identificación facial, genera automáticamente viñetas de diferentes tamaños; posiciona los bocadillos y transforma la escena en dibujos siguiendo la estética del cómic. Hasta el momento, el programa ha sido probado con fragmentos de tres largometrajes, "Titanic", "Sherlock Holmes" y "The Message".

Por Patricia Pérez de Tendencias Científicas.

El cine y los cómics tienen muchas cosas en común. Pueden compartir historias y personajes, ser adaptados de uno a otro medio e incluso servir como base, caso del story-board, que no es más que la planificación de las secuencias de una película de forma animada. Con la herramienta desarrollada por un equipo de investigadores de la Universidad de Tecnología de Hefei, en China, cine y cómic estarán aún más cerca.

Movie2Comics, como ha sido bautizado el sistema, es un software que permite transformar escenas de películas en auténticas tiras cómicas sin mediación humana, automáticamente. Así presentan el proyecto sus desarrolladores, en un estudio publicado en una edición reciente de IEEE Transactions on Multimedia, del que se ha hecho eco la web PhysOrg.com.

Según uno de los autores, el profesor Meng Wang, el objetivo del programa es agilizar el proceso de creación de historietas. Y es que, aunque los dibujantes actuales tienen a su alcance una gran variedad de softwares y herramientas de asistencia, la tarea sigue implicando muchas horas de trabajo humano, sin contar con quienes aún dibujan a mano.

"Mientras los programas anteriores han sido desarrollados para asistir a los dibujantes en la conversión de películas a cómics, el nuevo método es el primero con un enfoque totalmente automatizado", señala Wang, quien asegura además que Movie2Comics "tiene potencial para reducir considerablemente el tiempo y los gastos asociados a la creación de cómics, sin necesidad de ninguna intervención manual".

Asimismo, sus creadores sostienen que el software puede ser útil tanto para profesionales como aficionados. "Los profesionales pueden utilizarlo directamente para generar cómics (o introducir su trabajo para obtener resultados impresionantes), mientras a los aficionados les puede interesar ver lo que se genera a partir de diferentes clips de películas", matiza Wang.

Proceso de transformación

El proyecto de los investigadores chinos se sustenta en dos principios: optimizar la conservación de la película y generar producciones de acuerdo con las normas y estilos propios del cómic. Para llevarlo a cabo, el proceso implica varios pasos. El primero de ellos es un algoritmo de identificación facial automática, capaz de realizar seguimientos de caras y técnicas de reconocimiento con el fin de asociar los rostros de los personajes con sus diálogos. El algoritmo permite incluso detectar a la persona que habla en escenas con varios personajes.

El siguiente paso es la extracción de imágenes descriptivas, que se lleva a cabo tras analizar de forma exhaustiva el clip de película. El resultado es una secuencia de fotogramas que el programa entiende como claves para presentar una historia coherente. Por último se efectúa la conversión en sí de la escena a dibujos, con la generación automática de viñetas de diferentes tamaños, el posicionamiento de los globos de texto o bocadillos, y el diseño de una composición propia del cómic.

Para poner a prueba el software, los investigadores eligieron 15 fragmentos de dos a siete minutos de tres películas diferentes, dos de difusión mundial como Titanic y Sherlock Holmes, y uno de una producción china, The Message. Aunque los resultados demostraron la utilidad y eficacia del sistema en la mayoría de los casos, uno de los errores más repetido fue la colocación de los bocadillos junto a caras de personajes incorrectos. Según los investigadores, el algoritmo de identificación facial tiene una precisión del 85%, algo que esperan mejorar.

Tras la transformación de los vídeos con Movie2Comics, se realizó una evaluación de usuario para ver cómo habían entendido y disfrutado del resultado. Los creadores detectaron que los usuarios alcanzaban un nivel de comprensión del contenido ligeramente más bajo, en comparación con los clips de la película original. Según Wang, "aunque cierta pérdida de comprensión es inevitable al convertir a un formato diferente, los errores de identificación facial también influyeron". En cuanto al disfrute, las evaluaciones de los usuarios mostraron que aumentó cuando los cómics incluían bocadillos y una composición y estilización efectiva, propia de este tipo de animaciones.

Mejoras

Aunque la herramienta está preparada para realizar todos los pasos automáticamente, los investigadores repararon en que un poco de esfuerzo humano podría conducir a resultados aún mejores. En tal escenario, el software proporcionaría recomendaciones para cada paso del proceso de transformación, de forma que los usuarios podrían ajustar los resultados mucho más rápido y eficientemente que con métodos puramente manuales.

Con todo, el equipo de Wang espera mejorar la exactitud del método automatizado. "Tenemos dos planes para el futuro", aseveró el profesor. "El primero, mejorar el rendimiento de cada componente, como la identificación facial, y espero que podamos generar clips perfectos sin interacción del usuario. El segundo, integrar la tecnología de reconocimiento de voz para generalizar el software, de manera que podamos crear cómics sin guiones", detalló.

Actualmente el sistema necesita del guión del clip de película para asociar los diálogos con los personajes, por lo que mediante el reconocimiento de voz pretenden transformar automáticamente las conversaciones en textos encerrados en bocadillos.

El resultado de la aplicación de esta herramienta será la aparición de nuevos personajes capaces de competir con los míticos Betty Boop, Mickey Mouse o Fu-Manchú, que dieron el salto del cine al papel, aunque mucho más fieles a su original en la pantalla grande y, con una reducción del tiempo y el gasto asociado al proceso de creación considerable.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/crean-un-software-que-transforma-peliculas-en-comics-automaticamente
#38407
Noticias / Game se declara en quiebra
21 Marzo 2012, 17:31 PM
Publicado el 21 de marzo de 2012 por Nerea Bilbao

La cadena británica de venta de videojuegos ha suspendido su cotización en bolsa para declararse en quiebra poco después.

Game es una de las cadenas especializadas en videojuegos más importantes a nivel global, con 1.270 tiendas en nueve países europeos más Australia. En total emplea a 10.000 personas. Aún no se conoce cómo afectará la decisión a las tiendas en España.

Según ha podido saber Reuters, la directiva desconoce cómo salvar su situación financiera, por lo que han suspendido la cotización en bolsa e iniciado los trámites para ejecutar un concurso de acreedores.

Días atrás gigantes como EA, Microsoft o Nintendo anunciaban que iban a dejar de vender sus productos en las tiendas Game, dando pistas a cerca del fatal destino de la firma.

La competencia online ha sido crucial para Game, que a pesar de la actual situación dada a conocer hoy mismo, tratará de mantener el negocio. Eso sí, no se sabe lo que ocurrirá con la celebración del Gamefest, la feria de videojuegos que se ha celebrado en España durante dos años y que era impulsada por la cadena.

vINQulos

Reuters, Europa Press

FUENTE :http://www.theinquirer.es/2012/03/21/game-se-declara-en-quiebra.html
#38408
Noticias / Vuelven los iPhones incendiarios
21 Marzo 2012, 13:18 PM
Publicado el 21 de marzo de 2012 por Nerea Bilbao

Una mujer de Colorado (EE.UU.) ha sido la última víctima de un iPhone cuya batería ha explotado emitiendo un intenso humo.

El inicio de la aparición de iPhones incendiarios se remonta a 2009, cuando un usuario acudió a un tribunal de Cannes para determinar si su smartphone era o no seguro. Fue el verano de los iPhones de pantallas craqueadas.

Tras una tregua, a finales de 2011 dos nuevos sucesos similares en Brasil y Australia volvieron a ocupar los titulares de la prensa. Y la historia se repite.

En esta ocasión ha sido una mujer de Colorado la que ha confesado que su iPhone 4 explotó resquebrajándose la pantalla y comenzó a expulsar un espeso humo. Ocurrió por la madrugada en un hotel, cuando el dispositivo estaba cargándose.

La afectada empezó a oír extraños ruidos procedentes de su terminal mientras la habitación se iba llenado de un humo con "un olor pútrido".

El iPhone 4 lo había comprado hace apenas un año y tras el suceso se comprobó si el enchufe donde se había enganchado para cargar la batería tenía algún problema. Nada de eso. La mujer estadounidense asegura haber acudido a los medios para "dar a conocer su historia a la gente".


¿Te crees que lo sabes todo sobre smartphones? Demuéstralo en nuestro nuevo Quiz de la semana!

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/03/21/vuelven-los-iphones-incendiarios.html
#38409
Noticias / Tras el rastro de la IP del asesino
21 Marzo 2012, 13:15 PM
 Ha sido a través del rastreo de una dirección IP la manera en que la policía ha podido llegar hasta el asesino de Toulouse. Mohamed Merah, como ha sido identificado el criminal, utilizaba el ordenador de su hermano para navegar por Internet. Y ha sido gracias a un anuncio que una de las víctimas publicó en leboncoin.fr, como el grupo especial de la policía, RAID, ha llegado hasta él.

Este joven de 24 años y de origen argelino se interesó por un anuncio de venta de una 'scooter'. Fue de hecho su primera víctima, el paracaidista Ibn Imad Ziaten de 30 años quien publicó el anuncio, al que el asesino contestó para mantener una cita y ver la motocicleta. Sin embargo, la cita nunca se produjo ya que el pasado 11 de marzo fue asesinado tras dispararle en la cabeza.

De acuerdo con Claude Gueant, el ministro del Interior, cerca de 500 personas se conectaron al anuncio. "Uno de ellos había dejado una dirección IP que ha trajo la atención de los agentes", afirmó

Con ello, la policía se puso manos a las obras y rastreo la IP desde donde se había visto el anuncio. La Fiscalía explicó que la policía investigó otros anuncios por los que podría haber navegado, así como al resto de personas que junto al asesino se interesaron por él.

Las autoridades tienen la posibilidad de pedir -bajo mandato judicial- a una página web los datos de navegación de sus usuarios, pues cualquier compañía francesa está obligada a guardarlos durante un año por motivos legales y de seguridad.

Entre estos datos está la dirección IP de cada usuario, un número único -tipo 1.1.1.1- que corresponde, según su rango, a una conexión de un determinado operador de Internet. Es decir, cada dispositivo que se conecta a la Red lo hace a través de un número único que depende del operador a través del que realiza la conexión -si bien es posible camuflarlo a través de diversos métodos-.

De este modo, en primer lugar, las autoridades debieron solicitar a leboncoin.fr las direcciones IP de todos los que accedieron al anuncio dejado por la víctima. A continuación, tuvieron que acudir a los distintos operadores de acceso a Internet -Orange, SFR, Free...- para comprobar, una a una, las direcciones IP para averiguar a qué cliente pertenecían. Una vez hecho eso pudieron saber, con exactitud, desde dónde y cómo se conectaron quienes vieron el anuncio de la víctima.

Esto, en todo caso, no quiere decir que dicha información apuntase directamente a la casa donde se ha refugiado el asesino, ya que éste podría haber seguido diversos métodos para camuflar su conexión -utilizar un proxy o haberse conectado desde un cibercafé, por ejemplo-. Pero, visto el resultado, fue una buena pista de la que partir para localizarle.

Además, cuando se supo que el asesino utilizaba una potente T-Max 530 scooter, los investigadores visitaron un concesionario de Yamaha en Toulouse, donde les informaron de que unos días antes un hombre se había acercado al concesionario preguntando por cómo se podía retirar el geolocalizador que lleva este modelo.

FUENTE :http://www.elmundo.es/elmundo/2012/03/21/internacional/1332329707.html?a=e492ef329748b9a00e4b48144c416457&t=1332331838&numero=
#38410
Si la Red fuera un país se convertiría en 2016 en la quinta economía más grande del mundo en 2016, sólo superado por Estados Unidos, China, Japón e India, y por delante de Alemania, según la firma de investigación Boston Consulting Group (BCG).

En cuatro años habrá 3.000 millones de usuarios en todo el mundo, frente a 1.900 millones de 2010. La economía de Internet debe representar 4,2 billones de dólares en los países del G-20, contra 2,3 billones en 2010, según el informe de BCG. De hecho, la actividad económica generada a través de Internet supondrá en 2016 un 5,3% del Producto Interior Bruto (PIB) agregado del G-20.

"Si fuera una economía nacional, (Internet) figuraría entre las cinco primeras del mundo por detrás únicamente de EEUU, China, India y Japón y por delante de Alemania", dijo David Dean, coautor del informe 'The $4.2 Trillion Opportunity'.

Este crecimiento está impulsado por dos tendencias: el acceso a Internet en dispositivos móviles y la Internet "social", donde la navegación es en gran medida guiado por afinidad. "En el mundo en desarrollo, muchos consumidores van directamente a lo social", dice el estudio, fruto de tres años de investigaciones en cincuenta países.

Entre los países del G-20, es el Reino Unido el país que más porcentaje de su economía depende directamente de Internet. En 2016 la Red representará nada menos que el 12,4% del producto interno bruto (PIB), más que en Corea del Sur, (8%), la Europa de los 27 (5,7%), Estados Unidos (5,4%), Canadá (3,6%) o Francia (3,4%).

En China, el país con más usuarios del mundo, deberá representar para 2016 el 6,9% del PIB. México pasará de un 2,5% de su PIB originado en Internet en 2010 a un 4,2% en 2016. En el caso argentino el aporte será de un 3,3% en 2016 frente a un 2% en 2010 y apenas se modificará el porcentaje en Brasil, que pasará de un 2,2% en 2010 a un 2,4% en 2016.

FUENTE :http://www.elmundo.es/elmundo/2012/03/20/navegante/1332231980.html
#38411


Más de 20 años de tradicionalismo en la industria del videojuego con un solo canal de distribución (tiendas físicas) hacen que la aceptación de cambios sea extremadamente complicada.

La llegada de los nuevos canales de distribución y el crecimiento de la piratería con la expansión de Internet han provocado que numerosas compañías utilicen sistemas de protección criticados como el DRM.

Markus Persson 'Notch', creador de Minecraft -premiado en los BAFTA-, se ha mostrado crítico con esta tecnología de protección de la propiedad intelectual en una entrevista con Game Informer.

"Los intentos de protección por DRM son inútiles y cada más y más intrusivos. Internet está bien como es. Yo consigo grandes cantidades de dinero. La piratería no nos frena", opinión 'Notch'.

El diseñador tiene claro que estas medidas de protección solo perjudican al jugador que paga por el juego, y cree que todavía queda "suficiente gente honesta" entre los consumidores.

FUENTE :http://www.meristation.com/es/nintendo-3ds/noticias/el-creador-de-minecraft-critica-los-inutiles-sistemas-de-proteccion-por-drm/1766113
#38412
Google ha salido en defensa de los sitios de intercambio de archivos en línea, como Hotfile o Megaupload, y alega que no es de ellos la responsabilidad de vigilar la naturaleza de los contenidos que se comparten: la obligación de identificarlos es de los titulares de los derechos y la de los proveedores de servicios, eliminarlos.

El gigante de la Red ha enviado un informe a la Corte Federal de Florida, al que ha tenido acceso TorrentFreak, para pronunciarse de forma amistosa sobre la persecución de los sitios de intercambio de archivos, tras la demanda que presentó la Motion Picture Associationn of America (MPAA) contra Hotfile en febrero.

Los estudios de cine de Hollywood, opina la compañía del buscador, están "engañando" a la justicia estadounidense, ya que injustamente los proveedores de servicios online no están siendo protegidos por la Digital Millennium Copyright Act (DMCA).

La DMCA es una ley de 'copyright' de EEUU, aprobada para proteger los derechos de autor. Esta ley incluye un acta, la 'Online Copyright Infringement Liability Limitation Act', que establece 'puertos seguros' que eximen a los proveedores de servicios 'online' de tener que hacer de vigilantes para descubrir si en sus dominios se intercambian contenidos protegidos.

En este sentido, Google asegura que esta acta debería proteger a servicios de intercambio de archivos, y que es la base del crecimiento de servicios como Facebook, Twitter o YouTube. "Sin la protección de los puertos seguros, estos servicios se habrían visto forzados a alterar sus operaciones o incluso podrían no haberse lanzado desde un primer momento", ha dicho la compañía del buscador.

La persecución de los sitios de intercambio de archivos ha sido impulsada por la MPAA, que asegura que Hotfile debería ser cerrado porque la mayoría de los archivos que intercambian sus usuarios violan derechos de autor.

La Justicia 'no debe ser engañada'
En este sentido, Google recuerda que la ley establece que no se debe obligar a los proveedores de servicios a abandonar el 'puerto seguro'. La infracción de compañías como Hotfile solo existiría si hubieran sido previamente advertidas de cada uno de los archivos piratas presentes en sus sistemas y no hubieran hecho nada al respecto.

La compañía advierte a la Corte de que "no debe ser engañada". "Debe resistir cualquier intento de trasladar unas labores de investigación que el Congreso de forma deliberada asignó a los propietarios de los derechos o imponer obligaciones a Hotfile de las que ha sido liberada por la DMCA", asegura el gigante de Internet.

La posición de Google no sorprende demasiado, teniendo en cuenta que está protegida de igual forma por la DMCA y que, llegado el caso, podría sufrir acusaciones similares. Previamente, el gigante de Internet fue uno de los principales detractores de la Stop Online Piracy Act (SOPA), una ley con la que cerrar páginas web en la que se enlacen contenidos protegidos por derechos.

Por su parte, la MPAA ha solicitado a la Corte Federal de Florida que no tenga en cuenta el informe de Google, pues se trata de la posición de una parte interesada en que Hotfile no sea condenada.

FUENTE :http://www.elmundo.es/elmundo/2012/03/20/navegante/1332249380.html
#38413
La Comisión de Propiedad Intelectual ha recibido desde su puesta en marcha cerca de 60 solicitudes de cierre de páginas web, que se suman a las 210 que se presentaron el primer día en el registro del Ministerio de Cultura a modo de "protesta" contra este órgano.

Según han informado fuentes de Cultura, 20 días después de la entrada en funcionamiento de la Sección Segunda de dicha comisión, a ella han llegado 58 demandas de cierre por vía telemática y otra se ha formalizado en un registro de Galicia.

Precisamente ahora, han explicado las fuentes, se cumple el plazo mínimo de 20 días establecido para resolver un procedimiento. Como máximo, el procedimiento se puede dilatar tres meses.

El Reglamento que regula el funcionamiento de esta Comisión establece que, una vez que un titular de derechos de propiedad intelectual considere que una página utiliza sus obras sin permiso, puede iniciar un procedimiento que puede llevar a la interrupción del servicio.

El denunciante tiene que acreditar que esa página tiene un ánimo de lucro o puede dañar su patrimonio, y debe identificar al presunto responsable de la página.

Huir de 'posiciones extremas'
Por su parte, el secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, Víctor Calvo Sotelo, ha afirmado que el Gobierno aplicará la Ley Sinde con soluciones moderadas y centradas, que huyan de las "posiciones extremas".

En declaraciones a los medios, Calvo Sotelo ha apuntado que el PP enmendó el proyecto original de este texto para "poner en primer término la defensa de los individuos" y para que no se aprobara una ley que fuera contra los internautas sino contra las páginas.

Asimismo, ha afirmado que el PP se mostró entonces contrario a que las sanciones contra páginas web fueran ejecutadas por funcionarios y no por los jueces. No obstante, la figura del juez, en la normativa actual, no entra a analizar a fondo si las páginas son infractoras de derechos de propiedad intelectual.

Por el contrario, Calvo Sotelo ha explicado que el Gobierno mantiene tiene una aproximación al tema desde la confianza en las nuevas tecnologías. "No deberíamos tener miedo de la aplicación de la ley Sinde desde estos principios de aplicación", ha concluido.

FUENTE :http://www.elmundo.es/elmundo/2012/03/20/navegante/1332256917.html
#38414
El tabloide británico The Sun ha llevado a portada de su último número una historia que tendría al conocido juego de acción de Activision como protagonista. Según esta publicación sensacionalista, Call of Duty sería usado por los terroristas para planear ataques.

"Extremistas islámicos saben que la policía monitoriza llamadas, correos y mensajes online. Así que ellos se conectan a juegos de PlayStation y Xbox para llevar en secreto sus mortales planes".

"Los jugadores se pueden conectar en grupos para jugar contra otros -y lo más importante-, chatear en privado. Una vez dentro de la sala con contraseña, utilizan cascos Bluetooth para hablar de manera segura".

The Sun menciona que además de Call of Duty, Halo y Medal of Honor serían otras "herramientas" para desarrollar sus planes.

"Es una realidad terrible. Esa gente no pierde tiempo en encontrar un modo seguro de chatear. La gente de seguridad lo sabe. Para los millones de jugadores que adoran estos juegos esto debe causar un gran impacto".

The Sun va un paso más allá y asegura que los juegos de guerra también son utilizados como entrenamiento, al igual que un piloto utiliza un simulador de vuelo.

La noticia no debería sorprender tras titulares de esta publicación como que los videojuegos crean demencia.





FUENTE :http://www.vandal.net/noticia/66358/the-sun-los-terroristas-utilizan-videojuegos-para-planear-sus-ataques/
#38415


Como a todos, me chocó el nuevo diseño de Gmail presentado por Google a finales del año pasado, pero creo que en general ha sido una mejora para la experiencia de uso de este servicio. Eso no ha impedido que las quejas hayan sido constantes desde entonces.

Un apartado que ha recibido bastantes protestas es el de los nuevos botones para administrar la bandeja de entrada, que se muestran como iconos en lugar de texto. Eso hace que a veces sea complicado encontrar alguna función, sobre todo con iconos que no son precisamente intuitivos, como el elegido para marcar spam.

Google ha decidido escuchar las quejas en este apartado y ha incluido en la sección de configuración de Gmail un apartado para elegir entre los nuevos iconos o los botones tradicionales en texto, más fáciles de usar aunque también menos atractivos. Los botones con iconos seguirán siendo la opción por defecto, pero siempre es bueno poder decidir.

Vía | Gmail en Google+

FUENTE :http://www.genbeta.com/correo/como-recuperar-los-botones-con-texto-en-gmail
#38416
Publicado el 20 de marzo de 2012 por Jaime Domenech

Mediante la explotación de una vulnerabilidad en el motor WebKit de Safari, los hackers podrían llegar a obtener el control total de la barra de direcciones del navegador.

La noticia surge tras las investigaciones realizadas por el experto en seguridad informática David Vieira-Kurz, que fue quien detectó el problema.

Según explica el informático, un fallo en la gestión de la URL cuando se utiliza con javascript el método "window.open", permite a un atacante obtener el control del código HTML y javascript de la nueva ventana, de forma que podría cambiar la barra de direcciones de esa ventana.

En la siguiente dirección se puede ver una Demo que ha creado Vieira-Kurz con un ejemplo práctico de la citada vulnerabilidad, que entre otros usos, sería una fuente para ataques de phising.

Básicamente, el hacker podría cambiar la dirección de la nueva ventana y redirigir a los usuarios a páginas que simulan ser las de su banco y solicitarles datos de sus cuentas.

El experto ha confirmado que la vulnerabilidad afecta al motor WebKit 536.46 que se incluye en la versión 5.1 de la plataforma iOS, aunque no se descarta que pueda estar presente en versiones anteriores.

Asimismo, navegadores para iOS de otras empresas que estén basados en WebKit también podrían ser vulnerables.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/03/20/localizan-una-vulnerabilidad-en-el-navegador-movil-de-apple.html
#38417


Una de las mayores ventajas de Gmail sobre el resto de clientes de correo electrónico es, sin duda, su filtrado y gestión del correo basura o SPAM. Pero siempre hay ese mensaje que no es SPAM pero acaba filtrado, y las compañías y amigos acaban diciendo el clásico "Mira en SPAM por si acaso", para asegurarse de que has recibido un correo importante. Pero ¿no sería mejor saber los motivos por los cuales ese mensaje ha sido clasificado como SPAM para eliminar ese filtrado desde su raíz? Eso es precisamente lo que hace Gmail a partir de ahora.

En la imagen tenéis la prueba: si accedemos a un correo marcado como SPAM podremos leer el motivo por el cual ha sido marcado así en la cabecera de cada mensaje. Y pueden ser varios: detección de malware, contacto clasificado como SPAM anteriormente repetidas veces, detección de mensajes similares que también son SPAM... pero gracias a ese pequeño dato podemos evitar que ciertos mensajes que nos interesen no vuelvan a filtrarse como SPAM.

La novedad ya está disponible para todos los usuarios, así que podéis probarla si accedéis a vuestra bandeja de SPAM. Mucho cuidado con los correos que abrís, podrían tener enlaces maliciosos o virus que podrían comprometer la integridad de vuestro sistema operativo.

Vía | Blog oficial de Gmail

FUENTE :http://www.genbeta.com/correo/gmail-nos-dice-por-que-ha-filtrado-un-correo-como-spam
#38418
Las apps gratuitas consumen más batería en los móviles que las aplicaciones de pago, según recoge un informe elaborado por el gigante de Redmond: Microsoft y la universidad de Purdue. Para realizar las pruebas de gasto de batería en los smartphones, se utilizaron seis aplicaciones móviles (entre ellas Angry Birds y Facebook), corriendo en tres terminales de HTC: Magic, Passion y TyTN II.

Para la medición del gasto de batería en apps gratuitas y de pago, se utilizó una herramienta especialmente diseñada para crear perfiles de energía, para medir el uso la batería de aplicaciones en Android y Windows Phone cuando funcionan bajo redes 3G (no se incluyó el iPhone en el estudio por las restricciones del sistema operarativo iOS).

Los resultados del estudio no dejan de ser sorprendentes, ya que en el caso de una de las apps gratuitas testeadas, el 75% de las necesidades de energía se gastaba no en su funcionamiento, sino en hacer funcionar servicios de publicidad de terceros.

Concretamente en las versiones gratuitas del popular juego Angry Birds, solamente el 20% de la batería es gastada por el juego, mientras que un 45% se usa para la localización del usuario y para enviarle publicidad personalizada.

También en el estudio se hace hincapié en el 3G tail, porcentaje que muestra el consumo de batería cuando se ha terminado una determinada acción, como por ejemplo la de descargar información, siendo en el caso de Angry Birds del 25 %.

Como dato final, el estudio señala que si se realizara una restructuración del código fuente de las apps gratuitas, se podría optimizar el consumo de batería entre un veinte y un sesenta por ciento.

Fuente: ITEspresso

LEIDO EN :http://www.softzone.es/2012/03/20/las-apps-gratuitas-para-moviles-gastan-mas-bateria-que-las-de-pago/
#38419
Uno de los objetivos del HTML 5 es poder librarse de Flash a la hora de mostrar vídeo online. Pero el estándar no especifica cómo debe codificarse el vídeo y los navegadores se empezaron a diferenciar en dos grandes grupos, según emplearan el estándar propietario H.264 o el libre Theora. El primero tiene el respaldo de la industria, es de gran calidad y existen numerosos chips que permiten reproducirlo a bajo consumo, lo que le abre la puerta de los móviles. El segundo es peor y su principal ventaja es ser abierto y libre de patentes.

En esto Google compró la empresa especializada en codificación de vídeo On2 y lanzó el formato estándar WebM que incorporaba el códec libre VP8 creado por esta compañía. De este modo se contaba con un esquema de codificación sin problemas de licencias y patentes y de una calidad cuando menos similar al H.264. Chrome, Firefox y Opera pronto lo incorporaron en sus navegadores, pero ni Internet Explorer ni Safari hicieron lo propio. Google comenzó a recodificar los vídeos de Youtube y anunció en enero de 2011 que abandonaría el soporte de H.264 en Chrome para forzar el cambio a su formato libre. Pero no ha cumplido.

Ante esta situación, Mozilla se ha visto en "un callejón sin salida", según ha publicado la presidenta de la Fundación Mozilla Mitchell Baker. La Fundación, comprometida con el software libre, ha estado evitando el formato propietario H.264 durante años por estar protegido por un gran número de patentes, pero el vídeo en Flash va perdiendo su hegemonía y la mayoría de los dispositivos móviles usan este códec y si no se adaptan no podrán competir en móviles y tabletas.

El director técnico de Mozilla, Brendan Eich, apunta directamente a Google y Adobe como responsables últimos de esta decisión. No sólo Chrome sigue soportando H.264, sino que Flash aún no ha adoptado –como prometió en 2010– el formato WebM. "Los cambios prometidos por Google y Adobe no se han hecho", afirma.

Con el 80% del vídeo en la web en formato H.264 en diciembre de 2011 y una creciente importancia de los dispositivos móviles, Eich considera que "con los usuarios de Firefox en ordenadores de escritorio, un mejor Firefox para Android y los dispositivos Boot to Gecko tenemos una esperanza de sobrevivir e incluso prosperar. Pero eso no sucederá si renunciamos al H.264 en los móviles ".

FUENTE :http://www.libertaddigital.com/internet/2012-03-20/firefox-soportara-video-h264-y-condena-el-formato-webm-de-google-1276453529/
#38420
Noticias / Microsoft Lifebrowser
20 Marzo 2012, 13:41 PM
La extracción de datos personales para descubrir los intereses de la gente se ha convertido en un gran negocio para empresas como Facebook y Google. En la actualidad, un proyecto de Microsoft Research está tratando de usar ese tipo de minería de datos para ayudar a la gente a explorar su propia información personal digital. Un software llamado Lifebrowser procesa fotos, correos electrónicos, el historial de navegación web, el calendario de eventos y otros documentos almacenados en el ordenador de una persona e identifica acontecimientos de referencia. Su interfaz de línea de tiempo puede explorar, buscar y descubrir esos acontecimientos de referencia como una especie de asistente de nuestra memoria.

"Suceden demasiadas cosas en nuestras esferas personales digitales, y eso es lo que nos motivó a diseñar Lifebrowser", indica Eric Horvitz, el distinguido científico de Microsoft que creó el programa. "Estábamos interesados ​​en hacer que las máquinas locales privadas fueran centros de extracción de datos muy inteligentes, que sepan sobre nosotros y nuestra memoria, para ayudarnos a navegar mejor a través de esa gran cantidad de contenido".

La línea de tiempo interactiva de Lifebrowser se parece a una versión menos detallada de la función Biografía que Facebook ha introducido recientemente. Sin embargo, el diseño de Horvitz es anterior a Facebook y su administración no depende del usuario. Las fotos, correos electrónicos y otros documentos y puntos de datos aparecen en orden cronológico, pero la línea de tiempo de Lifebrowser solo muestra aquellos que sus algoritmos de inteligencia artificial consideren puedan estar asociados con acontecimientos de referencia. El usuario puede deslizar un "control de volumen" para cambiar la importancia de un dato antes de que aparezca en la línea de tiempo. Una función de búsqueda puede crear acontecimientos en torno a un tema determinado.

Horvitz, que tiene casi 20 años de datos personales cargados en Lifebrowser, hizo una demostración a Technology Review. Por ejemplo, la búsqueda del nombre de una persona hizo posible encontrar el primer correo que dicha persona había enviado a Horvitz allá por 1997. Además, Lifebrowser mostró fotos de un evento familiar importante que se produjo aproximadamente durante el mismo tiempo, contribuyendo así a un recuerdo más completo del periodo. "Si tuviera que buscar todo esto acabaría abrumado. Sería como si todos mis recuerdos se precipitaran sobre mí", señala Horvitz.

Horvitz ha dado copias del software a colegas y amigos, y señala haber recibido comentarios positivos. Cree que el público finalmente probará Lifebrowser, aunque por ahora sigue siendo un proyecto de investigación.

Lifebrowser utiliza varias técnicas de aprendizaje automático para filtrar los datos personales y determinar qué es importante para su dueño. A la hora de juzgar las fotos, Lifebrowser analiza las propiedades de un archivo de imagen en busca de pistas, incluyendo si el nombre del archivo se ha modificado o si se ha usado el flash. Incluso examina el contenido de una fotografía utilizando algoritmos de visión artificial para saber cuántas personas fueron capturadas en la imagen y si fue tomada en interiores o al aire libre. Una "sesión" de fotos tomadas al mismo tiempo también se considera como un grupo, y da pistas sobre la duración de un evento y con qué frecuencia se tomaron las fotos.


Lifebrowser busca pistas acerca de la relevancia especial de un archivo, y nos hace preguntas adicionales si no está seguro. Un protector de pantalla pregunta al usuario si ciertas fotos forman parte de algún acontecimiento "de referencia" o no, y un sencillo cuadro de diálogo hace lo mismo con las invitaciones del calendario. Con el tiempo, el sistema aprende lo que es importante para nosotros, y se adapta. "Uno siempre piensa que el aprendizaje de máquinas es algo frío", señala Horvitz. "Esto demuestra que un modelo no solo aprende acerca mi modo de pensar, sino que también entiende de forma muy cálida lo que significa capturar la humanidad".

Lifebrowser es impresionante, afirma Sudneendra Hangal, investigador de la Universidad de Stanford que ha construido una herramienta llamada Muse (se puede probar aquí) que ayuda a los usuarios a explorar sus archivos de correo electrónico con visualizaciones y otras herramientas. Hangal solo ha visto un vídeo del software de Horvitz.

Hangal señala que las pruebas de Muse han demostrado que la mayoría de la gente está muy interesada en la exploración de su pasado digital, si tienen herramientas que se lo pongan más fácil. Un uso popular es el de encontrar viejos correos y reenviarlos al destinatario original para recordar el pasado. Otro consiste en echar la vista atrás y volver a descubrir importantes eventos personales.

Lifebrowser podía permitir que la gente hiciera esas cosas con algo más que sus correos, aunque Hangal sugiere que sistemas como este y Muse podrían ser más útiles si se utilizaran para personalizar otros programas y servicios web. "Imaginemos que todo el software de nuestro ordenador pudiera tener acceso a esta información", indica Hangal. "Puesto que refleja lo que hemos hecho durante una gran cantidad de años, ofrece una gran personalización y al mismo tiempo preserva la privacidad". Este enfoque sería muy diferente del tipo de personalización basada en la minería de datos que resulta más común hoy día, dondeempresas como Google o Facebook crean el contenido basándose en el historial relativamente corto de datos personales que disponen.

Horvitz asegura que está considerando el modo en que el conocimiento de Lifebrowser podría ser utilizado de tal manera. "Hay muchas posibilidades para la minería de datos y la personalización en la intimidad de nuestro propio ordenador", señala. "No me sentiría cómodo compartiendo todos estos datos con un servicio en nube".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/microsoft-lifebrowser
#38421
VLC Media Player 2.0.1, es la nueva versión, ya disponible para su descarga, de este sorprendente reproductor de audio y video gratuito. VLC Media Player, se diferencia de la mayoría de los reproductores que podemos encontrar y que existen actualmente, en que lleva incluidos sus propios códecs, por lo que no tendremos que instalar un paquete de códecs para disfrutar de nuestro contenido multimedia, si nos decantamos por este reproductor. Además, VLC Media Player es multiplataforma, por lo que funciona en sistemas Windows, Mac OS X y Linux.

Este sorprendente reproductor multimedia utilizado por miles de usuarios en todo el mundo, soporta gran variedad de formatos: MPEG-1, MPEG-2, MPEG-4, DivX, Mp3, OGG, etc.

Además con VLC Media Player, podremos reproducir sin problemas DVDs, VCDS y varios protocolos streaming. Incluso para usuarios más avanzados, puede ser utilizado como servidor para transmitir en unicast o multicast (soporta IPv4 y IPv6), sin duda, a los que no han probado este reproductor, les sorprenderá también.

En VLC Media Player 2.0.1, se corrige y mejora la reproducción de la información de CDDB, se fija la compilación del módulo de samba y se añaden múltiples arreglos para el soporte HLS, en particular sobre Win32 y cifrado. También se añaden mejoras en los filtros de audio y de video y se mejora en MKV la calidad de sonido y de video.

Así mismo, se añade soporte para archivos MxPEG, se arreglan los códecs de audio de QuickTime en RTSP y se solucionan algunos problemas con el volumen en Mac OS X.

La lista completa de los cambios y novedades de la versión, la podemos consultar a través de su listado de cambios oficial

Podemos descargar VLC Media Player en su versión más reciente desde el siguiente enlace a su web oficial:

-> Descargar VLC Media Player

FUENTE :http://www.softzone.es/2012/03/20/vlc-media-player-2-0-1-liberado-reproductor-multimedia-con-sus-propios-codecs/
#38422
Hemos realizado un estudio técnico detallado del malware de la policía. De esta forma hemos podido comprobar cómo se generan los códigos válidos para eliminarlo, además de algunas curiosidades sobre su funcionamiento.


Nuestro compañero Marcin "Icewall" Noga ha estudiado en profundidad el troyano, y descubierto algunas curiosidades. El informe completo puede ser descargado desde

http://www.hispasec.com/laboratorio/Troyano_policia.pdf

Aunque contiene parte de código a bajo nivel que puede asustar a algunos usuarios menos técnicos, recomendamos su lectura porque hemos intentando explicar su comportamiento. Contiene además el algoritmo que comprueba qué códigos son válidos (con lo que podemos deshacernos del troyano de manera más eficiente), además de otras curiosidades. Vamos a resumirlas:


  • Si se paga el rescate, se crea el fichero "pinok.txt" en el mismo directorio con el código usado para haber realizado el pago. El troyano no comprueba el contenido del fichero, solo su existencia, por tanto si se crea un fichero pinok.txt vacío, el troyano pensará que se ha pagado el rescate.
  • Hemos creado un generador de códigos válidos.

  • El troyano acepta un pin universal que hará que se desbloquee: 1029384756.
  • El troyano inyecta en Explorer.exe todo su cuerpo, y no sólo el código que necesitaría para funcionar en su interior.
  • El troyano contiene evidencias de código de control, que se ha "olvidado" mientras se programaba.
  • El creador ha preparado un comando que le permite eliminar el agente de todas sus víctimas. "del".
  • Los procesos que intenta anular constantemente en el equipo son: taskmgr.exe, regedit.exe, seth.exe, msconfig.exe, utilman.exe y narrator.exe

El estudio está disponible desde:

http://www.hispasec.com/laboratorio/Troyano_policia.pdf

Además del estudio técnico, hemos investigado sobre su creador. Intentaremos hablar de esto en los próximos días.

Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

FUENTE :http://unaaldia.hispasec.com/2012/03/whitepaper-estudio-tecnico-del-troyano.html
#38423
La segunda edición anual de la Feria de Ciencia de Google está en pleno, y la fecha límite de inscripción es el 1º de abril de 2012.

Diario Ti: Hace cientos de miles de años, todos estábamos sentados alrededor de una fogata, mirando a las estrellas y preguntándonos, ¿cómo llegamos aquí? Hoy en día, a través de la investigación en centros de excelencia científica, como el CERN, nos acercamos cada vez más a responder algunas de las preguntas fundamentales de la humanidad. Recientemente, el equipo de la Feria de Ciencia de Google visitó el CERN en Suiza para conocer el lugar en donde uno de nuestrosganadores de la Feria de Ciencia de Google pasará tiempo investigando. En el hogar del Gran Colisionador de Hadrones (LHC), que los científicos del CERN están utilizando para determinar los orígenes del universo, pudimos sentir realmente el pulso de los descubrimientos científicos. Nos sentimos inspirados por muchos de los científicos con los que hablamos, quienes están intentando dar respuesta a preguntas realmente importantes, como Archana Sharma, un físico del CERN. Sharma nos recuerda, en el siguiente video, que "Es importante seguir haciendo preguntas, porque es un signo de la salud de la sociedad como conjunto."

La ciencia no tiene por qué estar restringida a los laboratorios y centros de investigación de millones de dólares. La inspiración para los grandes proyectos puede venir de cualquier lugar – del gusto de navegar en un barco de vela, de la pasión por los robots, o del amor por la música. Hablando de ciencia y música, el jueves, 8 de marzo a las 2:30 PM PST, tendremos un hangout con will.i.am en Google+. El líder de The Black Eyed Peas nos hablará sobre su pasión por la ciencia y cómo ésta alimenta su creatividad. Para que nos puedan acompañar en el hangout con will.i.am, agreguen a la página de Google Science Fair a sus círculos en Google+ y permanezcan atentos a las novedades.

La segunda edición anual de la Feria de Ciencia de Google está en pleno, y la fecha límite de inscripción es el 1º de abril de 2012. Para hacer su pregunta, visiten google.com/sciencefair. Este año, esperamos ver de nuevo grandes proyectos desde todos los rincones del mundo.

FUENTE : http://www.diarioti.com/noticia/Se_acerca_fecha_limite_de_registro_para_Feria_de_Ciencia_de_Google/31315
#38424
En inglés, la palabra 'negro' o 'nigger' es considerada un insulto. Aunque 'negro' tuvo un uso generalizado hasta la década de los 70, es un recuerdo de la época de la esclavitud. Primero fue sustituida por el menos ofensivo 'persona de color' y, después, por el políticamente muy correcto 'afroamericano'. Lo cierto es que, salvo en el caso de algunos republicanos muy recalcitrantes, si alguien llama 'negro' —no digamos 'nigger'— a otra persona, se arriesga a que le partan la cara, aunque oficialmente no es delito. De hecho, el Ayuntamiento de Nueva York ha prohibido que se incluya la palabra 'nigger' en ninguna canción nominada para los Grammys.

Ahora, una oleada de pegatinas a la venta en Internet se han lanzado a jugar con la palabra 'nigger' y Barack Obama. Los adhesivos muestran diferentes caricaturas de Obama —en una de ellas aparece la cara de un chimpancé— con la leyenda 'Don't Re-Nig In 2012' (traducible como 'No renegrees en 2012'). Otras muestran la bandera confederada —es decir, la de los estados esclavistas que trataron de independizarse en 1861— con el texto: 'Si esta bandera te ha ofendido, me has alegrado el día'.

También las hay con un dibujo de encapuchados del Ku-Klux-Klan (la organización blanca protestante que llevó a cabo infinidad de linchamientos de negros, católicos y judíos hasta la década de los cincuenta) sobre la frase 'The original boys in the 'hood', es decir, 'Los primeros chicos en llegar al barrio'.

Las pegatinas estaban en la web stumpysstickers, que en Estados Unidos está caída desde la semana pasada, posiblemente por el escándalo.

Lo más paradójico de la controversia es que los afroamericanos se llaman, entre sí, 'nigger'. Por ejemplo, el director negro de cine Spike Lee ha acuñado la expresión 'Magical Negro' ('Negro Mágico') para referirse a una persona de esa raza que ayuda a un blanco en algunas películas de Hollywood. Así, personajes como el de Whoopi Godberg en 'Ghost', o Louise, en 'Sexo en la Ciudad', son 'Negros Mágicos'.

La canción 'Barack the Magic Negro' —una adaptación más o menos racista de una canción de un musical de Walt Disney— ha sido otro objeto de controversia en los últimos años. Nació en el programa del ultraconservador comentarista radiofónico Rush Limbaugh, actualmente sometido a un boicot de varios anunciantes tras llamar "guarra" a una estudiante que testificó en el Congreso a favor de los anticonceptivos. Y fue incluso utilizada por el candidato a la presidencia del Comité Nacional Republicano —lo más parecido al organismo que trata de coordinar a ese partido— Chip Saltsman.

FUENTE :http://www.elmundo.es/america/2012/03/19/estados_unidos/1332189786.html
#38425
Cuatro chavales de Sant Pere de Torelló están a un paso de quedarse con la miel en los labios. Tras superar las eliminatorias catalanas, el equipo The Santperencs arrasó en Pamplona hace un par de fines de semana, en la prueba española de la First Lego League, un campeonato mundial sobre robótica promovido por la popular marca de juguetes.

Los adolescentes se ganaron de esta manera, erigiéndose entre un montón de institutos y colegios volcados con sus equipos, el derecho a viajar en pocos meses a EE.UU. y participar en la fase final de este torneo destinado a fomentar el talento científico entre los más jóvenes. El problema de los críos de la comarca de Osona es que no tienen suficiente dinero para cruzar el charco. De modo que se conformarán con participar en la versión europea de la competición, en Alemania, ya que sale más barato.

"Yo -dice Daniel Mateo, el líder de The Santperencs, el mayor del grupo, el que ya tiene dieciséis años- lo que he aprendido de toda esta experiencia es que el esfuerzo, el trabajo bien hecho, la constancia... siempre merecen la pena, acaban dando sus frutos y resultados".

Los otros miembros del grupo, Marc Famada, Biel Jiménez y Thomasz Sydor, todos de doce años, también se muestran incapaces de sentirse decepcionados.

"Seguro que en Alemania nos encontramos también un nivel increíble y aprendemos un montón -sigue Daniel-. Además, en Estados Unidos ya estuvimos el año pasado, y fue genial. Allí están los ojeadores de la NASA buscando talentos. Y puedes manejar robots teledirigidos del ejército. La verdad es que no nos esperábamos volver a ganar, y ganar por segunda vez ya fue todo un premio en sí mismo, todo un reconocimiento".

Sí, The Santperencs ya hicieron las Américas el año pasado, y a pesar de lo intimidante y grandilocuente que allá resultaba todo, quedaron décimos del mundo. Se convirtieron en embajadores de su pequeño pueblo. Eliminatoria tras eliminatoria, se impusieron a docenas de equipos curtidos en los laboratorios de sus institutos, apoyados por sus claustros... Entonces los de Sant Pere diseñaron con piezas de Lego un brazo mecánico que permite operar verrugas a distancia, gracias a una cámara web. Los ratos libres de los últimos siete meses los chavales los dedicaron al diseño de una lupa potabilizadora de agua, que sin más ayuda que la de los rayos del sol permite hervir agua en menos de una hora. La idea es aplicarla en el tercer mundo. El tema de la competición de este año es la higiene alimentaria. La Escola Tècnica Superior d'Enginyers Industrials de Barcelona les ha invitado a dar una charla.

El año pasado sufragaron el viaje sorteando una panera y contando con el apoyo de diversas instituciones públicas de la zona y con la ayuda de los patrocinadores del certamen. Pero tal como explica Carlos Mateo, el padre de Daniel, un cartero jubilado que se maneja como tutor de los chavales, "a pesar de que los patrocinadores nos están ayudando mucho, tanto como en el 2011, y vuelven a darnos dos mil euros, este año las cosas están mucho peor".

Y aunque es posible que un grupo de comerciantes de la comarca les ceda un ordenador para volver a sortear la panera, y quizá hasta un jamón, todo apunta a que la recaudación final sólo cubra la estancia en Alemania. "Entre billetes, traslado de material y hoteles -calcula Carlos en una dependencia de la antigua biblioteca municipal, donde el grupo tiene su laboratorio-, la opción alemana nos saldría por unos 4.500 euros, y eso sí creo que podremos asumirlo con la ayuda de todas las familias de los chavales... Pero es que Estados Unidos es el doble, y los padres pues somos gente muy normal, humilde".

FUENTE :http://www.lavanguardia.com/vida/20120319/54270677162/campeones-robotica-disputar-final.html
#38426


Que todos esperamos Windows 8 para finales de año es algo que tenemos muy claro desde hace meses. De lo que no disponíamos eran de fechas más concretas. Y parece que se confirma que Windows 8 aparecerá en el mercado en octubre.

Según gente que realmente sabe sobre la planificación, el desarrollo de Windows 8 finalizará a finales de este verano, y los primeros equipos con Windows 8 aparecerán dos meses después. En esa fecha, además, se cumplen tres años desde el lanzamiento de Windows 7, y parece que es el ciclo que quiere mantener Microsoft para versiones futuras.

Así Microsoft pone su producto en las estanterías de los centros comerciales justo para la campaña navideña, y teniendo en cuenta que Windows 8 aparecerá a la vez para ordenadores y para tabletas con procesadores ARM... Blanco y en botella. Microsoft comentará más detalles a profesionales en un evento en abril, de manera que será entonces cuando podamos conocer más datos de primera mano. Pero de momento nos quedamos con esta fecha.

Vía | Bloomberg

FUENTE :http://www.genbeta.com/windows/casi-confirmado-windows-8-para-octubre
#38427


Después del lanzamiento a principios de año de la versión 3.2 del kernel de Linux, después de dos meses y medio de trabajo, ayer llegaba el anuncio oficial del lanzamiento de la nueva versión 3.3 del núcleo de Linux. Viene con mejoras en los drivers para la gestión de redes, pero la palabra que llama la atención es Android.

Parece que se han conseguido salvar años de discrepancias y ha llgado la esperada integración del núcleo de Android dentro del núcleo de Linux, lo que seguro que es una gran noticias para los desarrolladores, aunque todavía no es completa. Por fin podremos encontrar el código del núcleo de Android por fin se ha unido a los respositorios Linux, lo que implica que el kernel 3.3 permitirá arrancar un espacio de usuario Android.

Además de la inclusión del núcleo de Android se ha mejorado la capacidad del sistema de ficheros Ext4 para permitir tamaños de bloques mayores, y se incluye un switch virtual (Open vSwitch) que resulta más flexible y adecuado para entornos de virtualización. Sin duda buenas noticias para la comunidad de software libre.

FUENTE :http://www.genbeta.com/linux/se-publica-el-kernel-de-linux-3-3-que-incluye-el-nucleo-de-android
#38428
Un equipo internacional de científicos trabaja en la construcción de un reloj con un margen de imprecisión de una décima de segundo en 14.000 millones de años, según ha informado este lunes el Instituto Tecnológico de Georgia (EE UU). La precisión extrema de este reloj, cien veces superior a la de los actuales relojes atómicos, proviene del núcleo de un solo ion de torio, añade un artículo que publicará la revista Physical Review Letters.

Además de los físicos del Instituto Tecnológico de Georgia, en Alabama, participan en el proyecto físicos de la Universidad de Nueva Gales (Australia), del Departamento de Física de la Universidad de Nevada, en un trabajo financiado en parte por la Oficina Naval de Investigaciones y la Fundación Nacional de Ciencias de EE UU. El reloj nuclear podría ser útil en ciertas formas de comunicaciones confidenciales y para el estudio de teorías fundamentales de la física.

Asimismo podría añadir precisión al sistema de posicionamiento global (GPS por su sigla en inglés), que se sustenta ahora en relojes atómicos. Los relojes mecánicos emplean un péndulo que provee las oscilaciones con las que se mide el tiempo, minetras que los modernos son cristales de cuarzo los que proveen las oscilaciones de alta frecuencia que operan como una horquilla para afinar instrumentos musicales en lugar del antiguo péndulo.

La precisión de los relojes atómicos proviene de las oscilaciones de los electrones en los átomos inducidas por rayo láser. Pero a estos electrones pueden afectarles los campos magnéticos y eléctricos, y por los relojes atómicos a veces pierden tiempo, una desviación de unos cuatro segundos durante la existencia del universo.

Pero los neutrones son mucho más pesados que los electrones y están agrupados con más densidad en el núcleo atómico de manera que son menos susceptibles que desviaciones por causas ambientales. Según el artículo del Instituto Tecnológico de Georgia, para crear las oscilaciones los investigadores planifican el uso de un láser que opera en frecuencias de petaherzios -10 elevado a la 15 potencia, ó 1.000.000.000.000.000 oscilaciones por segundo- para incitar al núcleo de un ion de torio 229 a un estado energético más elevado.

La "sintonización" de un láser que cree estos estados de energía más altos permitiría que los científicos fijen su frecuencia con mucha precisión, y esa frecuencia se usaría para marcar el tiempo. Los diseñadores encaran otro problema: para que el reloj nuclear sea estable hay que mantenerlo a temperaturas muy bajas de apenas decenas de microkelvin (10 elevado a -6 grados Kelvin o -272 por 10 elevado a -6 grados centígrados).

FUENTE :http://www.20minutos.es/noticia/1343760/0/reloj/precision/atomica/
#38429
Puedes estar a favor o en contra del sitio dedicado a compartir ficheros de torrent, The Pirate Bay (TPB). Puedes considerarlo piratería nefasta o un interés legítimo por compartir el patrimonio cultural de la humanidad. Sea cuál sea tu posición, no podemos negarle lo vanguardista que han sido sus ideas, primero fue la idea de comprar una plataforma de petróleo donde disponer sus servidores en aguas internacionales.

Ahora planean disponer sus computadores encargados de redirigir su tráfico a sus locaciones secretas de servidores, nada menos que en "sondas flotantes" armadas de los nuevos Raspberry Pi, junto con tecnología de radio barata y pequeña además de capacidad de rastreo por GPS. Estos avances combinados haría posible técnicamente la idea de poner estas "sondas flotantes" varios kilómetros en el aire.

"Así, nuestras máquinas tendrán que ser cerradas con aviones para apagar el sistema. Un verdadero acto de guerra", dicen en el el blog de TPB.

Estas sondas o LOSS (Low Orbit Server Stations o Estaciones de Servidores de Orbita Baja ) serian capaces de enviar 100Mbps de datos a una distancia de 50 Kilometros, haciendo presumir la necesidad de varios de estos LOSS en tanto nodos en una red para lograr una cobertura global.

En el mismo comunicado, TPB anuncia que el instructivo para construir estos nodos flotantes será descargable en internet cuando llegue el momento y proyecta algún día su expansión por toda la galaxia.

Link: TPB LOSS (The Pirate Bay Blog)

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/the-pirate-bay-quiere-instalar-sus-proxy-en-sondas-flotantes
#38430
HTTrack Website Copier es un interesante programa gratuito, que permite descargar a nuestro ordenador páginas webs completas, para navegar por ellas sin necesidad de conexión a internet. HTTrack WebSite Copier está disponible en varios idiomas incluyendo el español, cuenta con un versión portable (no necesita instalación) ideal para llevar con nosotros en un pendrive y está disponible tanto para los sistemas operativos Windows 9x, Windows XP, Vista y Windows 7 (32 y 64 bits) como para otras plataformas como Linux. Ahora ya podemos descargar HTTrack WebSite Copier 3.45-2 con las novedades que os detallamos a continuación.

En HTTrack Website Copier 3.45-2 se soluciona un error importante con las descargas paralelas (el número de descargas simultáneas a menudo era solo uno) y otro aunque solamente de forma parcial sobre el mensaje de error inesperado: "Unexpected 412/416 error", que provoca tener algunos archivos rotos, incompletos en el disco.

Una de las principales ventajas de HTTrack WebSite Copier es que al descargar una página web completa, el programa mantiene toda su estructura e imágenes, haciendo que la experiencia de navegación sea exactamente igual que si estuvieramos viendo la página online.

Aunque el programa cuenta clara interfaz en nuestro idioma, tenéis a vuestra disposición un manual de HTTrack WebSite Copier por si os surge alguna duda sobre su manejo y funcionamiento.

A continuación os ofrecemos los enlaces de descarga de la nueva versión del programa desde su web oficial:

Descarga HTTrack Website Copier

FUENTE :http://www.softzone.es/2012/03/19/httrack-website-copier-3-45-2-listo-para-descargar-con-correcciones-de-errores/