Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#38431
Publicado el 19 de marzo de 2012 por Jaime Domenech

Si hace unas semanas se especulaba con que Google estaría trabajando en unas gafas Android, ahora se ha desvelado una patente que demuestra que Microsoft planea dispositivos similares.

Por un lado hablamos de unas gafas que estarían especialmente diseñadas para su disfrute con smartphones, reproductores MP3 y otras dispositivos.

En cuanto al casco, la patente se centra en que podrá ser empleado por la consola Xbox, para ofrecer realidad aumentada en juegos como la popular saga Halo.

Tanto las gafas como el casco permitirán a los usuarios ver dos imágenes diferentes de forma simultánea logrando con ello un mayor realismo.

Para lograrlo, Microsoft apuesta por un par de rayos láser que actuarán como proyectores y proyectarán las imágenes, de manera que gracias a las gafas y el casco se puedan ver a la distancia correcta.



vINQulos

SlashGear

FUENTE :http://www.theinquirer.es/2012/03/19/microsoft-patenta-un-casco-y-gafas-especiales-para-juegos.html
#38432
La plataforma de empleo 2.0 da las claves sobre los principales errores a evitar en la búsqueda de trabajo online.

jobandtalent (www.jobandtalent.com), la plataforma de empleo 2.0 que conecta a miles de jóvenes profesionales con las empresas líderes en el mercado, ha detectado los siete principales "pecados capitales" en que suelen incurrir los profesionales españoles en su búsqueda de trabajo por Internet. Dichos errores serían los siguientes:

1. Perfil Incompleto

¿Entregarías tu CV en papel a una empresa sin tenerlo completo? Si tu respuesta es "sí", no cabe más que desearte buena suerte. Si tu respuesta es "no", tampoco lo hagas cuando buscas empleo a través de internet.?Tu perfil en redes sociales profesionales y webs de empleo debe estar completo al 100%. Las empresas no perdonarán que no hayas completado todos los campos del perfil o que lo hayas hecho a modo de telegrama, sólo lo interpretarán de un modo: falta de interés. Y sólo tendrá un resultado: descartado.

2. Participar por participar en procesos de selección: no suena la flauta.

Una de las grandes ventajas de la búsqueda de empleo en Internet es la facilidad con la que podemos encontrar ofertas de empleo y responder a las mismas. Por ejemplo, puedes entrar en jobandtalent, ver qué empresas tienen procesos de selección abiertos y presentarte a cada uno de ellos con un simple clic.?La rapidez de tu dedo determina a cuántos procesos eres capaz de captar en los 5 minutos que tienes por delante. Conviene recordar a tu dedo que sólo debe hacer clic en aquellas ofertas de empleo que encajan con el perfil de su dueño. Aplicar a ofertas de trabajo cuyos requisitos no cumplimos es un error. En el mejor de los casos no considerarán tu candidatura y lo más común es que seas incluido en la carpeta "Descartados", ganándote un merecido punto negativo para el futuro.

3. No cuidar tu imagen en Internet: las empresas te van a buscar.

Quizás no nos guste, pero pueden hacerlo. Del mismo modo que cuando una empresa se interesa por ti la buscas en Google o Facebook, las empresas también pueden hacerlo contigo. Cuida tu reputación online, vigila qué compartes, comentas, dónde haces "like", las fotos en las que apareces o tus tweets y retweets. Revisar la configuración de privacidad de tus cuentas en las redes sociales en las que estés registrado debe ser el primer paso, es recomendable que sólo tus amigos tengan acceso a tu información personal. Todo lo que no sume para la búsqueda de empleo, resta, y tus fotos de fiesta por ejemplo no suman.

4. No ser activo.

"Esperando, el nudo se deshace y la fruta madura", decía Federico García Lorca. Pues esperando no encontrarás empleo. Debes ser activo. Estar registrado en todas las webs de empleo y redes sociales profesionales, subir un gran CV, tener el perfil completo al 100% y haberle añadido una foto sonriente es genial, pero sólo el primer paso. Tómatelo como tu trabajo actual, visita dichas webs a diario para conocer qué oportunidades hay para ti, en qué empresas y sectores. Adapta tu perfil a las necesidades del mercado, fórmate en aquellas disciplinas más solicitadas e interactúa con las empresas.

5. Agregar contactos que no conoces.

¿Te gustaría que el departamento de RR.HH. de una empresa pida información sobre ti a una persona que agregaste en LinkedIn porque fue contigo a un campamento de verano cuando teníais 12 años? Para la búsqueda de empleo es básico utilizar tu red de contactos, pueden informarte de oportunidades profesionales y recomendarte internamente en las empresas en las que trabajan. Cultiva tu red de contactos, sólo contactos reales, aquellas personas que pueden hablar bien de ti y te conocen personal y profesionalmente. Es tentador agregar a muchos contactos y creer que así estaremos conectados con un mayor número de oportunidades profesionales, pero no es la realidad... ¿Qué le dirías tú al departamento de RR.HH. de tu empresa si te piden información sobre ese contacto que tienes en LinkedIn a quien conoces del campamento Cucamonga del verano de 1992 y nada más?

6. No aprovechar las oportunidades que te ofrece un CV online.

Olvídate de tu CV en un folio. Sabemos cuánto te costó que toda tu información académica y profesional entrase en un espacio tan limitado, lo valoramos y las personas que reciben tu CV en papel lo agradecen. Pero si hablamos de un perfil en una red profesional no es necesario que lo hagas, es más, no debes hacerlo. Aprovecha que no tienes las limitaciones que presenta un CV en papel en cuanto al espacio para contar con más detalle quién eres. Cuanta más información haya en tu perfil, más opciones tienes para te encuentren.

7. Descartar la vía offline.

La probabilidad de que tu próximo empleo lo consigas a través de Internet crece día a día, sí, pero mientras esa probabilidad no sea del 100% no descartes la vía offline. Este sería el último gran error capital a la hora de buscar empleo online, haz que tus amigos y familiares sepan que buscas trabajo, quizás ninguno conozca una oportunidad en este momento pero deben estar alerta. Toda ayuda es buena.

FUENTE :http://www.noticiasdot.com/wp2/2012/03/18/los-7-pecados-capitales-en-la-busqueda-de-empleo-por-internet/
#38433
Publicado el 19 de marzo de 2012 por Jaime Domenech

Wikileaks quiere entrar de lleno en la política y su primer paso va a darlo en Australia, país donde presentarán a Julian Assange como candidato al senado.

Asimismo, la organización también ha confirmado que van a buscar un candidato para el puesto de Primer Ministro, con el objetivo de derrotar en las urnas a Julia Gillard, que actualmente ocupa ese cargo representando al Partido Laborista.

Tampoco se sabe todavía el Estado en el que tiene previsto competir Assange por ese puesto de senador.

Actualmente, el líder de WikiLeaks espera la decisión de la Corte Suprema Británica, que podría ordenar su extradición a Suecia para un juicio que determine si cometió abusos sexuales en 2010.

Lo cierto es que independientemente del resultado de ese proceso, desde WikiLeaks han dejado claro que no alterarán sus planes y Assange se presentaría aún estando detenido.

Eso sí, de momento tocará esperar al menos 18 meses para verle en la escena política, ya que hasta entonces no está previsto que haya unas elecciones federales en el país.

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2012/03/19/wikileaks-se-adentra-en-el-campo-politico.html
#38434
Publicado el 19 de marzo de 2012 por Nerea Bilbao

Investigadores han encontrado un malware "único" y "muy raro" que inyecta un dll cifrado de la web directamente en la memoria del proceso javaw.exe.

Tanto Windows como MacOS están expuestos al exploit, ya que es muy difícil su detección por programas antivirus.

Una vez en el equipo, el malware intenta atacar al Windows User Account Control para instalar el troyano Lurk y conectarse a una botnet asociada. Este intento de instalación es fundamental, ya que de lo contrario no podría sobrevivir a un reinicio del sistema.

De momento los ataques han sido interceptados en Rusia, pero los analistas no descartan que puedan extenderse, ya que puede distribuirse a través de banners. Además puede que se distribuyan otros tipos de malware y que no sólo se utilice el Trojan-Spy.Win32.Lurk en el proceso.

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2012/03/19/%e2%80%9cfileless%e2%80%9d-el-malware-que-se-instala-en-la-memoria-ram.html
#38435

El análisis de datos puede ser una tarea tediosa además de llevarnos un tiempo que en mucho caso no disponemos. Creo que esta es una de las razones de la popularidad de las infografías en los últimos tiempos, que nos ayudan a visualizar un resumen de los datos de un informe de forma rápida y amena. Para realizarlas hoy vamos a ver siete servicios para crear una infografía de forma sencilla.

Antes de comenzar con su diseño una cuestión que necesitamos son los datos. La infografía refleja a nivel visual unos datos que tienen que salir de algún lado, ya sea un informe o estudio que debemos presentar, nuestra actividad en las redes sociales o nuestro currículo, por citar algunos ejemplos.

Herramientas para redes sociales

En este caso hablamos de servicios que nos permiten crear infografías a través de los datos obtenidos de nuestros perfiles en las redes sociales. Podemos obtenerlas de nuestros perfiles de Facebook, Twitter, comparar dos perfiles o los datos de un hastag, por citar algunos ejemplos. Para ello podemos utilizar:

  • visual.ly utiliza nuestros perfiles de Twitter o Facebook para crear la infografía. En el caso de Twitter podemos crear la infografía comparando dos perfiles, para lo cual es necesario que ambos sean abiertos. visual.ly también nos permite crear una infografía con los datos de un hastag, lo que puede ser de gran utilidad para ver el impacto que ha tenido determinado acontecimiento. Además dispone de distintas plantillas gráficas para poder elegir la que más se adapte a nuestros gustos. Eso si, los textos que acompañan la infografía aparecerán en inglés. Por último también podemos crear nuestra infografía según nuestro comportamiento en Twitter con Twitterize.
  • Visify + tweetsheet que es una herramienta para crear una infografía con nuestro perfil de Tweeter. Nos muestra nuestra actividad en la red social, cuáles han sido los mensajes que han sido más difundidos o los seguidores en los que más hemos influido. El aspecto que menos me gusta de Visify + tweetsheet es que a la hora de mostrar el impacto geográfico de nuestros mensajes lo hace sobre un mapa de los Estados Unidos, lo que reduce su utilidad.
Herramientas para crear con nuestro currículo

En este caso hablamos de herramientas que nos permiten crear un resumen visual de nuestro currículo, algo que nos puede ayudar a que se fijen en nuestro currículo presentándolo de una manera que pueda resultar más atractiva.

  • Vizualize.me es un servicio que nos permite crear una infografía a partir de los datos que tenemos en nuestro perfil de LinkedIn. Podemos después editarlos para mejorar el resultado. Nos permite elegir distintas plantillas para presentarlo así como mostrar distintas facetas como experiencia, formación, idioma o habilidades. Ha corregido dos cuestiones básicas desde que presentamos el servicio. Ahora se visualiza perfectamente en Internet Explorer y podemos añadir una URL personalizada, para que sea más sencillo acceder en cualquier momento sin necesidad de identificarnos al servicio, poniendo por ejemplo nuestro nombre en la URL.



  • re.vu es otro servicio similar pero que en este caso no es tan flexible a la hora de poder elegir el diseño de la infografía generada con nuestro currículo. En la revisión que hicimos al servicio, re.vu aportaba algunas funcionalidades que pueden ser muy interesantes, como la obtención del currículo en modo texto o la generación de códigos QR para enlazar al servicio con nuestro perfil como una manera de incluirlo en el currículo tradicional.
  • Kinzaa se trata de un servicio similar a los anteriores, pero en este caso el apartado visual se combina con el currículo tradicional. Nos facilita la creación de un currículo en el que podemos añadir distintos aspectos de cada puesto de trabajo para los cuales nos generará un gráfico, de tipo circular. Kinzaa no es tanto una infografía, sino más bien un complemento visual a la hora de mostrar nuestro currículo.
Otras herramientas

  • easel.ly es una de las mejores herramientas para iniciarnos con las infografías. Nos permite generar una infografía de forma libre. Nos permite elegir temas para crearla y dentro del mismo podemos ir incluyendo distintas soluciones gráficas, como objetos, texto, gráficos o incluso los que nosotros tengamos creados como archivos. Además nos permite, clonar un objeto, cambiarle tamaño o color, etc. En definitiva easel.ly es una herramienta muy potente para poder crear una infografía de una manera más libre. Su mayor problema es que este servicio no soporta Internet Explorer.

  • Photo Stats es una aplicación para el iPhone que nos crea una infografía con los datos de las imágenes que hemos tomado. Más que una infografía, nos genera distintos gráficos con datos que luego nosotros podemos utilizar para montar dicha infografía. La Photo Stats es de pago y tiene un coste de 0,75€.
De todas las aplicaciones cada una tiene una utilidad distinta, pero sin duda la que me parece más flexible y pontente es easel.ly que nos puede permitir crear infografías a medida de forma sencilla, pero sobre todo reduciendo mucho el tiempo que dedicamos a esta tarea. El resultado será más o menos bueno dependiendo del talento del creador, donde aquí ya no nos puede ayudar la herramienta.

FUENTE :http://www.genbeta.com/web/siete-servicios-para-crear-una-infografia-de-forma-sencilla
#38436
Todavía trae mucha tela que cortar el cierre del que era el más popular servicio de almacenamiento de archivos en internet. La operación que se llevó acabo , terminó con la confiscación de todos los bienes que poseían los fundadores del servicio, incluidas las cuentas bancarias, coches, viviendas, y demás bienes. Incluso los servidores que contenían los archivos de los usuarios, fueron incautados y de momento, no se sabe nada al respecto, de si los usuarios podrán o no recuperar sus archivos.

Hoy hemos podido saber que una jueza de un tribunal de Nueva Zelanda, ha anulado la confiscación de todos los bienes del fundador de Megaupload, afirmando que la orden con la que se llevo acabo la congelación de los bienes tenía errores.

Después de esta decisión de la justicia neozelandesa, es probable que los fundadores de Megaupload puedan volver a disfrutar de toda su fortuna, a pesar de que muchas organizaciones piensen, que ese dinero se obtuvo de forma ilegal, fomentando la piratería de contenido protegido por derechos de autor.

La orden de incautación es inválida

Así lo ha afirmado Judith Potter, una jueza de un tribunal de Nueva Zelanda que ha asegurado que se trata de un procedimiento precipitado y prematuro, y afirma que el documento que la policía acreditaba para llevar acabo dicha acción es inválido y el procedimiento es incorrecto. Por lo que, tras esta decisión, los dueños de Megaupload entre los que destaca Kim Schmitz, es probable que puedan volver a tener acceso a toda su fortuna.

Recordamos que Kim Schmitz se encuentra a la espera de ser extraditado a Estados Unidos donde el gobierno y otras agencias, pretenden juzgarle por delitos de blanqueo, violación de derechos de autor y crimen organizado.

42 millones de dólares en pirateo

Esa es la cantidad que el gobierno de Estados Unidos estima que Schmitz ganó a costa de "suministrar" material pirata con derechos de autor y que según afirman las discográficas y asociaciones de autores, podría haber supuesto la perdida de 400 millones de dólares.

Sea o no verdad, lo que si es verdad es que parte de esa fortuna ha sido conseguida gracias al gran éxito comercial que el servicio de alojamiento en línea tuvo, ya que el servicio era utilizado por millones de usuarios.

Sin embargo, la decisión de esta jueza es un duro revés para todos los organismos e instituciones, y que abre la puertas a muchas especulaciones.

FUENTE :http://www.redeszone.net/2012/03/19/anulada-la-confiscacion-de-bienes-a-megaupload/
#38437
Los webmasters que dedican considerable tiempo y energía para optimizar su sitio con el fin de obtener las mejores posiciones en el buscador de Google, corren el riesgo de convertir su trabajo en un despropósito.

Diario Ti: Como parte de una importante actualización de su algoritmo, Google considera castigar a los sitios que sistematizan exageradamente la optimización para buscadores. La información fue proporcionada el fin de semana por el desarrollador de Google, Matt Cutts, en la conferencia South by Southwest (SXSW) realizada en Texas, Estados Unidos. Cutts indicó que Google ha trabajado durante varios meses en una modificación de su algoritmo, que será implementada dentro de poco.
El propósito principal sería procurar que los sitios con contenidos más interesantes recibirán mayor relevancia que los sitios que únicamente son optimizados para los buscadores.

Refiriéndose a los planes de incrementar la inteligencia de GoogleBot, que permita premiar la relevancia y detectar abusos, Cutts declaró lo siguiente en este archivo de audio publicado por el sitio SearchEngineLand (transcripción de SearchEngineLand y traducción nuestra): "¿Y qué ocurre con la gente que trabaja duramente en la optimización para buscadores? Normalmente no anunciamos de antemano los cambios, pero éste es un tema con el que hemos estado trabajando durante los últimos meses, y que nos proponemos implementar próximamente. Nuestras intenciones son equilibrar el terreno entre aquellas personas que -por carecer de una mejor palabra, digamos ´sobreoptimizan´ su sitio- y aquellos que crean excelentes contenidos y un gran sitio. Queremos que GoogleBot sea más inteligente, que por una parte mejore la asignación de relevancia, y por la otra detecte a quienes abusan del sistema incorporando demasiadas palabras clave en una página, o intercambiando demasiados enlaces, o yendo más allá de lo que normalmente se esperaría. Varios ingenieros de mi equipo están trabajando en el tema en estos momentos".

La semana pasada, la publicación Wall Street Journal informaba que Google planea la mayor actualización en la historia de su buscador. Esto significa que el buscador modificará los criterios que asignan relevancia y consiguiente posición en la lista de resultados. Google no cambiará su existente sistema de palabras clave o meta-tags, sino ampliará y perfeccionará el criterio de "búsqueda semántica", donde su tecnología intenta analizar el significado de las palabras digitadas por el usuario.

Durante los últimos dos años, Google ha creado una base de datos con millones de "objetos", consistentes de personas, lugares y cosas, que será empleada para la elaboración de los resultados de búsquedas semánticas. Según la empresa, el sistema de búsquedas semánticas será activado durante los próximos meses.

FUENTE :http://www.diarioti.com/noticia/Google_castigara_a_los_sitios_exageradamente_optimizados/31308
#38438
Publicado el 19 de marzo de 2012 por Nerea Bilbao

Samsung tendrá que pagar una multa de 355.000 dólares por tratar de interferir en una investigación sobre pacto de precios de dispositivos móviles que la Comisión de Comercio coreana llevaba a cabo.

Las autoridades coreanas están mirando con lupa los movimientos de Samsung, LG, Pantech y algunos operadores móviles para descubrir si habían pactado los precios de los teléfonos móviles, algo que viola las leyes de comercio del país y por lo que se les impuso una multa conjunta ascendió a 40,1 millones de dólares.

Pero Samsung no se ha portado bien. Según fuentes surcoreanas, la compañía habría intentado obstruir la investigación mediante el bloqueo del acceso a las sedes y el borrado de datos. También se habla de que ejecutivos de la firma escaparon a los intentos de ser entrevistados por las autoridades.

Los pocos datos a los que se ha tenido acceso, según informa un diario surcoreano que ha consultado fuentes institucionales, han sido manipulados.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/03/19/autoridades-surcoreanas-multan-a-samsung-por-obstruccion-de-la-justicia.html
#38439
En cinco años los videojuegos dejarán de venderse en tiendas o centros comerciales y se podrán descargar desde Internet. Esta es la opinión de Capcom y de otros analistas del mercado que consideran que en el futuro de toda la distribución será digital.

Desaparición del disco o del cartucho

La industria de los videojuegos está en proceso de reconversión y eso conlleva que podría cambiar muy pronto el modelo de distribución de los juegos. Según publica GamerZona.com, este cambio está provocando un intenso debate entre todas las compañías y desarrolladores, de hecho hay empresas que están en contra de este giro hacia el entorno digital. ¿No recuerda el debate a la problemática de la industria musical?

Falta camino por recorrer

El cambio ha comenzando, algunas empresas han empezado a premiar a sus incondicionales permitiendo descargas gratuitas de juegos e incluso ha habido algún lanzamiento como por ejemplo "I Am Alive" de Ubisoft. Otro factor importante es el crecimiento imparable de smartphones y tablets. Estos dispositivos permiten jugar igual que si se tratara de consolas portátiles y precisamente el auge de las redes móviles invita a que toda la distribución sea digital mediante aplicaciones que se descargan de los "mercados de apps":

Evidencias no confirmadas pero reales

Hasta este punto hemos hablado de todos los cambios confirmados en el sector pero no hay que perder de vista al futuro. Por ejemplo, fuentes internas de Microsoft confirman que la próxima consola, conocida en la Red como Xbox 720 podría no llevar lector de discos. Esto significa que el videojuego como formato físico desaparecerá.

Cinco años para el cambio

La compañía japonesa Capcom ha sido de las primeras en manifestarse. , Christian Svensson, vicepresidente de negocios ha indicado que "en un lustro no habrá discos de plástico en una caja, en su lugar habrá códigos". Este posible cambio modifica las reglas de juego de toda la distribución y del negocio alrededor de los puntos de venta, eso sí, para el responsable de Capcom las tiendas seguirán existiendo adaptadas a los nuevos modelos.

En Gamerzona podéis seguir leyendo los principales obstáculos que se encontrará la industria del videojuego por el camino y toda la información sobre otro modelo que no hemos comentado. El futuro del juego sin distribución, un camino que empezó a recorrer onLive proponiendo jugar desde la nube.

Leer artículo completo en nuestro portal especializado en videojuegos.

FUENTE :http://www.adslzone.net/article8197-en-5-anos-no-habra-discos-en-las-cajas-de-los-videojuegos-encontraremos-codigos.html
#38440
Noticias / Un ruso gana la Hacker Cup
19 Marzo 2012, 02:23 AM
Concursaron cerca de 12.000, pero la victoria final fue para Roman Andreev, un chaval ruso que consiguió resolver uno de los tres problemas planteados por Facebook en la Hacker Cup 2012. Por un minuto sobre el segundo, Tomek Czajka, norteamericano pese al nombre de raíces eslavas, se embolsó 5.000 dólares del primer premio; mientras que Cjalka se llevó 2.000 y el chino Tiancheng Lou el tercero. A la final, que comenzó el sábado en la sede de la red social en Menlo Park llegaron los 25 mejores programadores, cinco de ellos de Polonia y cuatro rusos, pese a lo cual, un año más no se consiguieron resolver los tres retos planteados.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/03/18/actualidad/1332068669_819273.html
#38441
Rapidshare el popular sitio de alojamiento de archivos será obligado, por una orden dictada por el Tribunal Regional Superior de Alemania, a filtrar los archivos subidos por sus usuarios. Durante los últimos años, Rapidshare ha estado colaborando con los titulares de derechos de autor, pero parece que este esfuerzo no ha sido suficiente para algunas asociaciones, que han presentado varias demandas contra el cyberlocker con sede en Suiza.

Fruto de estas demandas presentadas por la gestora de los derechos de autor alemana (GEMA) y dos editoriales, el Tribunal Regional Superior de Alemania ha ratificado las tres sentencias desfavorables al sitio de alojamiento de un tribunal inferior , aduciendo además que el proveedor de alojamiento de archivos no ha hecho lo suficiente, para evitar que el material con derechos de autor se aloje en sus servidores. La defensa de Rapidshare siempre ha alegado, que el cyberlocker no era responsable del material que subían sus usuarios, siendo esta sentencia a la que cabe todavía recurso, un duro varapalo para el sitio. Por el momento Rapidshare no ha decidido si va a apelar la sentencia.

Esta decisión judicial obligará a Rapidshare a instalar un sistema de monitorización y filtrado en el sistema de subida de archivos.

Recordemos además, que tras el cierre de Megaupload, el resto de sitios de alojamiento de archivos están, más si cabe, en el punto de mira de las asociaciones defensoras de los derechos de autor y del gobierno norteamericano. Pese a esto, Rapidshare ha sido uno de los grandes beneficiados recogiendo gran parte de los usuarios de Megaupload, aunque en los últimos tiempos ha tomado polémicas decisiones como la de limitar la velocidad de bajada de los archivos a usuarios free con el claro objetivo de tomar el camino hacia un modelo de pago.

Fuente: TorrenFreak

LEIDO EN :http://www.softzone.es/2012/03/18/rapidshare-obligado-a-filtrar-los-archivos-subidos-por-sus-usuarios/
#38442


Aunque a lo largo del tiempo ha sufrido algunos cambios menores, la página de inicio de Firefox lleva tal y como la podemos encontrar (escribiendo about:home si la hemos cambiado por una opción más de nuestro gusto) desde hace mucho tiempo. Sin embargo, esto va a cambiar pues en la última versión de Firefox Nightly viene ya con una nueva.

¿Y en qué se diferencia de la anterior? Pues principalmente, en una serie de botones que nos aparecen debajo de la casilla de búsqueda y que nos dirigen a los marcadores, al historial, a las opciones de configuración, a las extensiones, a las descargas y, por último, a las opciones de sincronización.

También se ha añadido un botón debajo de esa fila que nos permite restaurar la sesión anterior que teníamos abierta, para el caso en que no configuremos el navegador para que lo haga automáticamente. En lo personal, este cambio no me dice mucho, pero creo que sí es una mejora respecto a la anterior: al menos, tiene más utilidad.

La versión nightly en la que podemos encontrar esta nueva página se corresponde con la versión 14. Según En base al ciclo de seis semanas, tendremos esta versión disponible a principios de julio de este año, después de la versión que incorporará las actualizaciones silenciosas, la 13.

Vía | Mozilla Links

FUENTE :http://www.genbeta.com/navegadores/asi-sera-la-nueva-pagina-de-inicio-de-firefox
#38443
Los Mossos d'Esquadra han identificado a una mujer, que está en paradero desconocido, que ofrecía a través de Internet falsas ofertas de trabajo en Dubai, con una remuneración muy jugosa, por las que al menos 130 interesados pagaron 20 euros para la traducción de su currículum, que nunca llegó a destino.

Según ha informado la intendente de los Mossos d'Esquadra Teresa Laplana, jefa de la comisaría del distrito de Sant Andreu de Barcelona, la mujer identificada es Anisora M., de nacionalidad rumana y de 45 años, sobre la que se ha emitido una orden de búsqueda y captura por esta estafa, ya que al parecer se fugó tras sospechar que estaba siendo investigada.

Sobre la acusada, que por este caso se pudo embolsar al menos 2.600 euros, constan en su historial otras estafas previas, ya que con anterioridad, actuando en grupo, se hizo pasar supuestamente por sordomuda para pedir dinero para una asociación inexistente, según los Mossos.

La estafa

Según la intendente de los Mossos Teresa Laplana, la sospechosa Anisora M. colgó en una página de Internet de anuncios de trabajo una oferta para ir a trabajar a Dubai, en la que se reclamaba a personas especializadas en el sector de la construcción, desde paletas hasta soldadores, lampistas y chófer de camión, entre otros.

La oferta era muy tentadora, porque se ofrecía para el puesto de trabajo una remuneración de 4.800 euros mensuales, alojamiento gratuito durante un año y el viaje de ida pagado.

Para gestionar la recepción de los currículum de los interesados, la sospechosa contrató a una joven, ajena a la estafa, para que le hiciera de secretaria, y le proporcionó una dirección de correo electrónico para recibir las credenciales de las víctimas que querían optar al puesto de trabajo.

Cuando las víctimas mostraban su interés por optar a este puesto de trabajo, la sospechosa les pedía que pagaran 20 euros para poder traducir su currículum al turco, ya que la empresa contratista era turca.

Según los Mossos, al menos 130 personas picaron en el anzuelo y pagaron esta cantidad de dinero.

Para dar verosimilitud al engaño, una vez que las víctimas habían ingresado el dinero en una cuenta corriente, la sospechosa devolvía a la secretaria los currículum traducidos, de forma que esta los devolvía al aspirante.

Sin embargo, las víctimas, al no recibir luego ninguna comunicación, enviaban su queja a la dirección de correo electrónico que gestionaba la joven, que empezó a sospechar porque vio extraño que la empresa supuestamente contratista no diera señales de vida, por lo que denunció la situación a los Mossos d'Esquadra.

De hecho, la joven también denunció que ella tampoco había recibido remuneración alguna por el trabajo que estaba haciendo.

Los Mossos d'Esquadra han logrado contactar ya con 130 víctimas del caso, que han denunciado los hechos, si bien los investigadores sospechan que podría haber más afectados, incluso en el resto de España, según Laplana.

FUENTE :http://www.20minutos.es/noticia/1342494/0/mossos-destapan/estafa-ofertas-trabajo/dubai/
#38444
Noticias / Google Ancient Places
18 Marzo 2012, 21:46 PM
Si amas la historia y te apasiona buscar nuevos enfoques a los textos antiguos, no puedes dejar de tener en tus marcadores a Google Ancient Places. GAP (Google Ancient Places) es una aplicación web que te da una perspectiva diferente a la lectura de los textos, ya que propone visualizar el contexto a través de mapas. ¿Qué te parece la idea? Si bien podemos tomarnos personalmente el trabajo de situar cada uno de los lugares que menciona un libro antiguo, no se compara con las funciones que brinda GAP.

Por el momento cuenta con unos 27 textos aproximadamente, para escoger y comenzar tu navegación por la historia a través de los mapas e ir dándole el enfoque que deseas. Por ejemplo, estas son algunas de las opciones que encontrarás:

- Vista rápida en los mapas de todos los lugares que se mencionan en el texto. Esto puede ayudarte para que en un simple vistazo puedas conocer el ámbito geográfico donde se desarrolla la historia. A medida que va avanzando el texto, los puntos de referencias irán cambiando, mostrando solo aquellos lugares que coinciden con la lectura actual

- Línea de tiempo: con esta opción verás los lugares que se van mencionando en la lectura y los que se mencionarás en las páginas siguientes. Esto te permitirá por ejemplo ir escogiendo lugares, para tener una idea mental de los hechos ocurridos en un mismo punto.

- Controles de navegación. Tu decides que enfoque darle al texto, navegando a través de los controles. Por ejemplo, puedes pasar de leer el texto a buscar referencias de los lugares o ir escogiendo diferentes puntos en la narración.

Google Ancient Places es una verdadera herramienta que te permitirá encontrar verdaderas joyas que quizás has pasado de alto en tu lectura, ya que te permite darle diferentes enfoques, dándole vida a la historia.

Google Ancient Places

FUENTE :http://www.laflecha.net/canales/software/noticias/google-ancient-places
#38445
En una iniciativa que ha sorprendido a la industria del videojuego, la colecta caritativa para que Bioware cambie el final de Mass Effect 3 ya ha conseguido casi 60.000 dólares. Decepcionados con el final de la trilogía de juegos de rol espaciales de la compañía, varios jugadores se han organizado para intentar que Bioware cambie de idea y ofrezca finales alternativos a la épica aventura.




Lo sorprendente de la historia es la forma de intentar "presionar" a la compañía canadiense: donando dinero a la organización Child's Play, que se dedica a dar videojuegos a niños que estén en hospitales de todo el mundo.

Iniciada el pasado 13 de marzo, la colecta ha conseguido ya 58.621 dólares en el momento de escribir estas líneas, donados por 2.738 jugadores de todo el mundo. Estará en marcha hasta el 11 de abril.

Los organizadores de esta iniciativa han dicho estar tremendamente sorprendidos por la gran acogida que ha tenido, mientras que Bioware comentó ayer a los seguidores de su juego que están escuchando todos los comentarios, pero ha dicho que esperará a que más gente haya experimentado su final: "Comprendemos que hay mucho debate con el final de Mass Effect 3 y nos gustaría unirnos cuando más gente haya experimentado el juego. Estaremos escuchando todas vuestras opiniones".

Enlaces Relacionados:
Colecta

FUENTE :http://www.vandal.net/noticia/66307/la-colecta-para-cambiar-el-final-de-mass-effect-3-se-acerca-a-los-60000-dolares/
#38446
Ocurre con los ordenadores y teléfonos móviles inteligentes. Con el paso del tiempo, por mucho que los cuidemos y actualicemos las aplicaciones necesarias, se vuelven más y más lentos. Los nuevos programas instalados (o nuevas versiones) suelen requerir más potencia de la máquina y, entre muchos usuarios, crecen las dudas sobre hasta dónde es real (y hasta dónde es un mito) la idea de la obsolescencia programada en la tecnología.

Muchos están de acuerdo, como señalan desde Consumer, en que esta ralentización está en la raíz de la complejidad de estos aparatos tecnológicos, que es inevitable. Pero, ¿está programada de antemano?

Haciendo una comparación con el sector inmobiliario, vemos que en ese campo existe lo que se denomina como 'obsolescencia funcional'. Este tipo de obsolescencia se refiere a viviendas que, a pesar de mantener las condiciones de su estructura y prestaciones intactas, ha perdido atributos por no responder al cambio de hábitos de sus ocupantes.

Desde el punto de vista funcional, es una casa obsoleta. Este símil se puede aplicar a nuestro móvil o a nuestro ordenador cuando no puede seguir el ritmo de las actualizaciones del desarrollador del sistema operativo. La diferencia entre la obsolescencia programada y la funcional está en que la primera responde a un diseño de antemano para forzar la compra de nuevo material y la segunda es producto del cambio de costumbres o la evolución de las cosas. ¿Cuál de los dos términos cabe aplicar a los productos tecnológicos? No está claro.

En Mac OS X
En el caso de los ordenadores Mac y el teléfono iPhone, la sombra de la obsolescencia programada es más ancha, ya que fabricante y desarrollador son el mismo. Si se adquirió un iMac en 2009, el mismo integraba la versión Leopard del sistema operativo Mac OSX. En agosto de ese año, Apple lanzó la nueva Snow Leopard, que tenía unos requerimientos del procesador del equipo algo superiores, aunque no demasiado. La siguiente versión fue Lion, que implicaba cambios más radicales, con aplicaciones para superficies táctiles y mayores definiciones de gráficos. Esta se lanzó el 20 de octubre de 2010. Apple controla a la perfección las actualizaciones en los equipos del usuario y lo último que desea es estropearle su experiencia de uso. Cuida mucho a sus clientes, pero no cabe duda de que, tras la última actualización, si el ordenador se compró con un procesador de mediana potencia, sufrirá cuando el navegador tenga abiertas muchas pestañas o use suites ofimáticas y otros programas multiplataforma que se basen en la tecnología Java. Por no citar a los pesados editores de imágenes. El procesador se ve muy exigido por el sistema Lion y le quedan pocos recursos para los demás programas, que a su vez se han actualizado para funcionar en Lion y son más complejos.

El resultado es un ordenador que ha perdido eficacia y arranca con más lentitud, se cierra con reticencias y no se puede usar con la presteza de antaño. No está para cambiarlo, por supuesto, pero no es el mismo que compramos hace apenas tres años. Se estima que la vida media útil de un aparato de sobremesa ronda los cinco años. ¿Hay intencionalidad en Apple? Es difícil de determinar, porque lo cierto es que los avances tecnológicos van muy rápido en esta nueva era; los fabricantes se ven muy exigidos por los consumidores y no pueden evitar forzar una cierta obsolescencia funcional de algunos de sus productos.

Móviles inteligentes

  • Iphone: en todo caso, no se puede negar que Apple se ve favorecida en sus ventas por este acortamiento de la vida eficaz de sus ordenadores. Y lo mismo ocurre con las distintas versiones del iPhone, donde la actualización de iOS, el sistema operativo, y las nuevas funciones de los modelos más avanzados (4 y 4S) dejan al iPhone 3GS a medio gas, aunque funcional. Apple aprovecha la relativa obsolescencia de este modelo para venderlo a precios más bajos y frenar así el crecimiento de otras marcas que fabrican smartphones de gama baja.
  • Android: respecto a los teléfonos con el sistema operativo Android, ocurre algo muy similar, aunque se debe destacar más bien cierto caos y no tanto una obsolescencia: cada fabricante adapta Android a sus móviles y lo hace mediante el uso de una versión más o menos actual, según el procesador que desee utilizar. Esta situación provoca que el mercado de aplicaciones para el sistema proponga programas unitarios para diferentes teléfonos, de modo que no funcionan igual de bien en todos. Los dispositivos que tengan mejores procesadores podrán usar una mayor proporción de aplicaciones, mientras que los más antiguos (quizá con un par de años) se verán rápidamente limitados a usar unos pocos programas de Android Market. Si se desea ampliar, hay que actualizar, con los riesgos que conlleva, o comprar un teléfono nuevo.
Windows
Sus usuarios son mucho más reticentes a cambiar de ordenador que los de Mac OS X. El problema en Windows surge porque, con cada nueva versión, la mayoría de los programas se actualizan para responder a ella y los usuarios que tienen el sistema operativo anticuado se ven limitados a usar la versión obsoleta, con lo que pierden funciones y quedan aislados de la evolución tecnológica. Hasta hace muy poco, todavía había una importante tasa de usuarios que utilizaban el navegador Internet Explorer 6, ampliamente superado y disfuncional. Microsoft tuvo que hacer una intensiva campaña para que los usuarios actualizaran el navegador a versiones posteriores.

Cómo evitar la obsolescencia en ordenadores

  • Comprar un aparato con el mejor procesador posible. Aunque el precio sea mayor, a largo plazo, lo agradeceremos en la respuesta a futuras actualizaciones.
  • Comprobar que la memoria RAM sea amplia. Al igual que el procesador, la memoria de acceso al mismo, RAM, ha de tener mucha capacidad.
  • Cambiar la RAM y/o el procesador. En caso de que se quede corta, se pueden intentar cambiar los componentes de la CPU, solo en los PC, aunque dependerá de que el nuevo sistema operativo al que se quiera actualizar use la misma arquitectura.
  • Evitar actualizaciones siempre que no sean de seguridad o críticas. Esta opción tiene el riesgo de limitar las posibilidades de uso y crear vulnerabilidades en el ordenador por donde se cuele el software malicioso, pero permite trabajar con el mismo dinamismo del principio.
  • Usar programas para optimizar la memoria RAM y eliminar archivos ocultos inútiles que ralentizan el funcionamiento del ordenador.

FUENTE :http://www.20minutos.es/noticia/1340135/0/ordenador/telefono-movil/obsoleto-programado/
#38447
Orange acaba de lanzar una agresiva oferta de ADSL que posiciona su producto como el más barato del mercado. Desde 7,86 euros al mes durante los nueve primeros meses del año la operadora ofrece 20 megas más tarifa plana de llamadas nacionales. Se trata de una promoción temporal que estará vigente hasta el 13 de abril.

Las redes sociales cada vez tienen más protagonismo entre los operadores para interactuar con sus clientes y ofrecer promociones temporales. En esta ocasión, Orange ha lanzado una agresiva rebaja del 33% en el precio del ADSL 20 megas para sus seguidores en Twitter. Para hacer uso de la promoción simplemente hay que entrar en esta página web e introducir el siguiente código, TWM12. Automáticamente la página de la compañía naranja permitirá la contratación de su ADSL desde 7,86 euros al mes hasta enero de 2013.

El precio del servicio no incluye la cuota de línea que asciende a 15 euros al mes. Adicionalmente los usuarios que quieran pueden contratar de forma voluntaria un modem USB desde 29 euros que incluye tarifa plana de datos gratis durante tres meses. La promoción de ADSL también incluye tarifa plana de llamadas nacional, un terminal gratis y el router multimedia Livebox gratis.

Límite de la promoción

Al ser una oferta puntual, la operadora mantendrá la promoción vigente hasta el 13 de abril. Asimismo admitirá un máximo de 500 altas con este precio. En función del éxito, la operadora podría mantener la oferta para sus seguidores de Twitter o lanzar promociones similares en las próximas semanas.



La promoción también es aplicable al precio final del ADSL que pasará de 25,95 euros al mes a 21,86 euros.

Uno de los más valorados en Twitter

Según el estudio de la compañía Bitext, Orange es la única operadora tradicional de telefonía móvil que acumula más comentarios positivos que negativos en Twitter. Es evidente que la estrategia social de la compañía está dando sus frutos.

FUENTE :http://www.adslzone.net/article8189-orange--rebaja-un-33-el-precio-del-adsl-y-se-convierte-en-el-operador-mas-barato.html
#38448


Junto con Mozilla Firefox 11 estaba esperándose la nueva versión del cliente de correo electrónico de Mozilla. Thunderbird 11 está disponible para descargar desde los canales habituales y... no promete nada. Absolutamente nada.

Y no promete nada porque es, básicamente, Thunderbird 10 con la barra de menús debajo de la de pestañas (para hacerla "más contextual", dicen) y once bugs corregidos. Se han hecho bastantes más cambios, sí, pero creo que en conjunto no son merecedores de formar una nueva versión mayor.

Y es en este tipo de cosas en las que vemos que, muchas veces, no todo es el número de versión. Me parece muy bien que desde Mozilla hayan decidido adoptar un ciclo de desarrollo y lanzamientos rápidos, pero a este paso van a acabar lanzando versiones mayores donde el único cambio es el número de versión. Al menos han dejado de publicitarlo en la página del proyecto.

Y lanzamientos como este son los que nos hacen echar de menos denominaciones como Thunderbird 10.1 o Firefox 3.6. Aun con todo, lo dicho, podéis descargar cuando queráis (si queréis) Thunderbird 11, actualizando desde una instalación existente o probándolo por primera vez.

Release Notes | Thunderbird 11
Sitio oficial | Mozilla Messaging

FUENTE :http://www.genbeta.com/correo/mozilla-thunderbird-11-de-cuando-es-casi-inutil-lanzar-una-version-mayor
#38449
La App Store cuenta entre sus productos una serie de aplicaciones que amplían la seguridad de los smartphones, especialmente cuando se sufre una pérdida o robo del dispositivo, momento en el que se activan para poder establecer su ubicación, bloquearlo y, en caso de no recuperarlo, borrar la información más comprometedora.

Las cada vez mayores funcionalidades que están adquiriendo nuestros smartphones los hacen progresivamente más atractivos y, en cierta medidas, casi imprescindibles. Sin embargo este proceso también tiene su lado negativo: su pérdida puede acarrear algo más que un simple disgusto. Si antes la pérdida de un móvil "apenas" suponía un cierto cabreo con uno mismo, cierto resentimiento en el bolsillo y el fastidio de recuperar todos los números de compañeros/as, ahora, el extravío de un smartphone supone eso mismo, pero con muchos más motivos de alerta. Y buena parte de ello es la gran cantidad de datos que cada vez tienen más cabida en nuestros dispositivos móviles; datos que abarcan desde lo profesional hasta lo más íntimo y privado. Las consecuencias de su pérdida, pues, pueden ser mucho más importantes.

Por ello se agradece y mucho que vayan apareciendo de manera progresiva aplicaciones que permitan en la manera de lo posible mitigar parte de esas consecuencias, e incluso, recuperar "sano y salvo" nuestros extraviados smartphones. Hoy nos centraremos en las aplicaciones disponibles para iOS, el sistema operativo de Apple, destinadas precisamente a eso, a facilitar la recuperación en caso de pérdida del iPhone, y de no hacerlo, borrar toda la información privada.

La primera que a la que podemos hacer mención es Find My iPhone o Busca mi iPhone, cuya última versión, Excels, trae consigo una serie de mejoras con respecto a la aplicación original, lanzada en 2009. En realidad, no se trata de una aplicación real, sino que es un servicio que integran los iPhone desde su versión 3GS, y que debe ser activado en los ajustes de MobileMe.

Una vez perdido el móvil, se ha de consultar en la web o a través de una aplicación específica (y gratuita) en otro dispositivo para poder localizar los lugares donde ha estado el móvil. El servicio también te ofrece la posibilidad de enviar un SMS con sonido asociado para escucharlo en caso de hallarse cerca o avisar a quien lo encuentre y pueda así devolvértelo, bloquear el dispositivo de manera temporal, y en caso extremo, poder borrar los datos que consideres oportunos para evitar que caiga en manos inapropiadas.

Una buena medida aunque quizá no tan fiable como otras aplicaciones mucho más desarrolladas. La gran alternativa es sin duda iHound, software que se encuentra disponible en App Store por 2,99 euros y que muestra una mayor precisión en la ubicación real del terminal perdido, y sobre todo, con una mayor velocidad en el proceso, permitiendo su localización en escasos segundos. El pequeño inconveniente se produce en distancias cortas (al igual que Find my iPhone), donde pierde parte de esa precisión; un handicap que, sin embargo, es salvado con la posibilidad de mandar un SMS con un sonido particular que te permita localizarlo a través del oído. También ofrece alertas de geo-referencia, que permiten saber cuándo el terminal asociado ha pasado por un lugar determinado.

Una tercera opción es GadgetTrak, aplicación igualmente disponible en App Store por 2,99 euros, cuya principal novedad con respecto a los anteriores es la posibilidad de hacer fotos a quien posea el terminal asociado. El servicio de localización es algo menos eficaz que iHound, especialmente en cuanto a la velocidad empleada, dado que, por lo general, esta aplicación va localizando el móvil a intervalos de tiempo, y no de manera inmediata, como el anterior (si bien se puede configurar dichos intervalos cada minuto, lo que lo hace muy preciso). Lo más llamativo, es la curiosa función que ofrece la aplicación, que no es otra que la de poder acceder de manera remota a las cámaras de su iPhone extraviado, y captar una foto a quien lo esté utilizando en esos momentos, y poder identificarlo.

Obviamente, no son todas las aplicaciones disponibles, pero sí las que nos han resultado más interesantes y eficaces. Aunque, claro está, la mejor medida es la prevención; esto es, estar muy atento a no perder el iPhone.

Recuerda que si tienes un móvil con Android puedes encontrar las mismas alternativas en la zona de Aplicaciones de AndroidAyuda.com.

FUENTE :http://www.adslzone.net/article8187-las-principales-aplicaciones-y-formas-para-recuperar-tu-iphone.html
#38450
Los Mossos d'Esquadra de la Unidad Central de Delitos Informáticos detuvieron este lunes a dos hombres como presuntos autores de un delito de daños informáticos de alcance internacional contra una empresa catalana, ha informado este sábado la policía catalana en un comunicado.

La investigación empezó a finales del 2011 cuando una conocida empresa catalana dedicada al diseño y comercialización de joyas, Tous, según han explicado fuentes conocedoras, advirtió a la policía de que su sistema central informático estaba siendo atacado.

Los detenidos son Juan Carlos S.B., de 41 años, y Juan S.L., de 46, ambos españoles, que presuntamente estaban realizado los ataques desde ordenadores a nombre de una empresa que se había encargado hasta el 2010 de la gestión informática de Tous.

Como consecuencia de estas "intrusiones", se estaba produciendo la paralización del sistema comercial y las consecuentes pérdidas millonarias, según la policía, y que afectaban sobre todo a los precios de los productos, lo que repercutía en la información relativa a precios, stock y material almacenado.

Ataque internacional

En un primer momento la empresa creía que se trataba de un mal funcionamiento de la red informática y se realizó una auditoría interna de seguridad; sin embargo, las investigaciones revelaron que eran ataques producidos por un agente externo a la empresa.

Las principales tiendas afectadas eran las ubicadas en Murcia, Gandía (Valencia), San Sebastián, Vigo, Lugo, Manresa (Barcelona), Monterrey (México) y San Diego (Estados Unidos).

La investigación mostró que el ataque informático se realizaba desde una empresa situada en A Coruña (Galicia) que había llevado la gestión informática de Tous durante un tiempo, si bien su relación contractual había rescindido en el 2010.

La Unidad de Delitos Informáticos aplicó procedimientos de respuesta a ataques de infraestructuras críticas que se enmarcan en los ejes de contención, análisis forense y respuesta tecnológica, como parte de una iniciativa de la Generalitat en la integración de un cuerpo policial dentro del Computer Emergency Response Team (CESICAT-CERT).

Los Mossos pidieron la colaboración del Cuerpo Nacional de Policía para detener en A Coruña al administrador de la empresa y a un trabajor informático por su presunta implicación en el caso.

Los detenidos han quedado en libertad con cargos, aunque la investigación continúa abierta y no se descartan más detenciones en los próximos días.

FUENTE :http://www.elmundo.es/elmundo/2012/03/17/barcelona/1331980341.html
#38451
Este escocés de 26 años, de ojos verdes y barba de pocos días, bien uniformado con traje y chaleco, es uno de tantos blogueros que, desde el rincón de una habitación, fantasearon con vivir algún día de su propio invento. La diferencia es que este "Brad Pitt de Internet" —así lo ha bautizado desde su portada el diario británico The Times esta misma semana— realmente podría cumplir su sueño.

Con un apellido, Cashmore, que más que un juego de palabras parece un juego del destino —cash significa efectivo en inglés, y more, más—, podría ingresar cerca de 200 millones de dólares (unos 150 millones de euros) si se decide a vender Mashable, su portal dedicado a la tecnología, Internet y las redes sociales, a la poderosa cadena de noticias CNN.

Pocas publicaciones han desa­provechado la ocasión para señalar que este "playboy de Internet" ya tiene novia, Lisa Bettany, una fotógrafa y creadora de aplicaciones para iPhone. Porque Cashmore "no es una herramienta de Internet cualquiera", subraya la revista Details; "él está aquí para romper corazones". Alguien "injustamente atractivo", ironiza el portal de cotilleos Gawker. Una estrella en ciernes a quien Forbes se jacta de haber puesto el foco cuando, en 2009, lo seleccionó como uno de los 25 talentos más prometedores dela Red.

¿Y qué dice Cashmore de todo esto? Bien poco. En contraste con fábricas de titulares como Face­book o Twitter, el escocés ha mantenido un perfil bajo que le ha permitido construir sigilosamente una referencia imprescindible para los amantes de la tecnología.

Los rumores de la inminente operación coincidieron con la presencia esta semana del escocés y varios ejecutivos de CNN en el festival South By South West (SXSW) en Austin, Texas. El fundador de Mashable se apresuró a desmentirlos, para descubrir inmediatamente que la curiosidad global hacia su figura no había hecho más que multiplicarse.

Cashmore lanzó su blog con 19 años desde Banchory, una población rural cercana a Aberdeen (Escocia), mientras convalecía de una operación de apendicitis. Tardó meses en contratar a un segundo empleado, y casi dos años en atraer anunciantes. Con apenas 40 personas en nómina, seduce ahora a 12 millones de usuarios únicos al mes. Amén de los casi cuatro millones de seguidores en diferentes redes sociales que, además, recomiendan sus noticias decenas de miles de veces a la semana. Y convierten las opiniones que bloguea en noticia.

Con todo, Cashmore es un geek atípico. Rehúye, por ejemplo, los vaqueros y las zapatillas que habitualmente uniforman a los geniecillos de Silicon Valley. Y tiene una presencia que cotiza en fiestas de San Francisco a Nueva York, al estilo de las estrellas de Hollywood.

Details consiguió entrar en una de esas fiestas, donde el bloguero, "violentamente atractivo" y con una mandíbula "de superhéroe", cortejó la sala repartiendo abrazos, posando para fotos que en pocos minutos circulaban por las redes sociales como un trofeo, y dando lecciones de lo que es una "gira mundial de Mashable". Una fama que cultiva en beneficio de su producto, dice, pero que también le distrae. Por ello prefiere mantener la oficina en su casa de la mediáticamente remota Escocia.

Su éxito es inseparable de la revolución 2.0. La ola alimentada por Facebook, Twitter, Tumblr o YouTube se ha tragado a muchos, expertos e inexpertos. Cashmore decidió domarla. La velocidad de crecimiento de Mashable fue paralela a la voracidad con que los usuarios de las redes sociales reclamaban información para desenmarañar la selva tecnología. En 2005, Cashmore llegaba justo a tiempo para llenar parte del hueco. Un don para la oportunidad que será clave en la venta a CNN (en cuya web, por cierto, publica una columna semanal), si es que finalmente accede.

Ya rechazó una oferta similar por parte de AOL en 2009, y parece haber mantenido la cabeza fría desde entonces. TechCrunch, el blog especializado con el que compitió desde sus comienzos, sucumbió a una oferta de AOL, vio marchar a su creador, Michael Arrington, y desde hace más de dos años no consigue superar a Mashable. A otra publicación similar, Gizmodo, no le bastó el hecho de operar bajo el garante paraguas de Gawker y de su visionario fundador, Nick Denton, y pecó de atrevimiento al robar un prototipo de iPhone 4 y publicar las imágenes. El bloguero se ganó dos llamadas personales —que no amables— de Steve Jobs y acabó pidiéndole disculpas.

Pete Cashmore decidió que Mashable cubriría todos los aspectos del mundo de la tecnología, desde medios de comunicación hasta redes sociales y aplicaciones. Publica la cotización en Bolsa de las compañías más importantes y se mantiene alejado del pago por artículo —o por visitas a una página— con el que experimentan otras publicaciones similares. Si el Congreso de Estados Unidos quiere ponerle muros a Internet, ahí está Mashable para declarar su rechazo. Sin ruido, sin escándalos. Y representado por el elegante rostro de Cashmore.


    Febrero de 2004. Mark Zuckerberg (Nueva York, 1984) funda Facebook. Ocho años después, con más de 800 millones de usuarios –más de la mitad visitan la página a diario–, prepara su cotización en Bolsa. Se espera que salga el próximo mes de mayo por un valor de más de 100.000 millones de dólares, cifra que dejaría en ridículo la cotización de Google en 2004, que quedó en 24.000 millones de dólares y convertiría en millonarios a un puñado de sus empleados e inversores iniciales.

Marzo de 2006. En San Francisco, Jack Dorsey (St. Louis, Misuri, 1976) publica su primer tuit y consigue comunicarse a través de Internet con mensajes de menos de 140 caracteres con Biz Stone y Evan Williams. Acababa de nacer Twitter, que no saltaría a la fama hasta un año después —gracias al festival SXSW—  y que se convertiría en una herramienta imprescindible para millones de personas en apenas 24 meses. La compañía fue valorada en 100 millones de dólares en 2011.

Abril de 2007. David Karp (Nueva York, 1986) aprovecha su regreso de Japón y la influencia de la cultura nipona para crear Tumblr, un servicio gratuito a medio camino entre los blogs tradicionales y Twitter, con el potencial de una red social como Facebook —aunque todavía sin alcanzarlo—. Tiene su sede en Nueva York, aloja más de 46 millones de blogs y recibe 13 millones de visitas únicas al mes. Los inversores le dan un valor similar al de Twitter. Es la plataforma en la que Obama vuelca su blog oficial.

Tras siete años al frente de su página, quizá ahora le descubran en su Escocia natal, donde apenas se han enterado de que existe.

FUENTE :http://elpais.com/elpais/2012/03/16/gente/1331919668_884124.html
#38452
LibreOffice 3.5.1 Final, es la nueva versión estable, de esta suite de ofimática gratuita, alternativa a Microsoft Office y paralela a la ya conocida OpenOffice, de la mano de The Document Foundation. Esta completa suite, cuenta con un procesador de texto (Write), una hoja de cálculo (Calc), una herramienta de presentaciones multimedia (Impress), creador de diagramas (Draw), gestor de bases de datos (Base), y un editor de ecuaciones (Math). Además, LibreOffice es compatible con los documentos de Microsoft Office. Ya podemos descargar su nueva versión estable.

Podemos observar todos los cambios y novedades que nos trae LibreOffice 3.5.1 Final, en sus notas de la versión.

Al tratarse de una versión estable y final, si puede ser utilizada para un uso cotidiano y diario, al contrario que en otras versiones Beta o RC que desde su web recomiendan lo contrario al igual que nosotros.

LibreOffice, está disponible para los sistemas operativos Windows, Mac OS X y también para sistemas Linux.

Podemos descargar LibreOffice 3.5.1 Final, en español, desde el siguiente enlace oficial:

–> Descarga LibreOffice

FUENTE :http://www.softzone.es/2012/03/17/libreoffice-3-5-1-final-version-estable-de-la-suite-de-ofimatica-gratuita/
#38453
Su vídeo Kony 2012 dio la vuelta al mundo poniendo en evidencia el trafico de niños como soldados y esclavos sexuales en Uganda por parte del criminal Joseph Kony. Pero en menos de dos semanas otro vídeo viral de Jason Russell domina en la red, en este caso el que muestra al realizador desnudo y supuestamente masturbándose en las calles de San Diego (EEUU).

Russell, de 33 años, fue atendido por la policía ante quejas de los vecinos de Pacific Beach que denunciaron la presencia de un hombre desnudo y que parecía masturbarse en una de las zonas más céntricas de San Diego, interrumpiendo el tráfico y profiriendo incoherencias.

El incidente, recogido en parte en un vídeo que ha colgado la web TMZ.com, tuvo lugar el jueves si bien la policía no facilitó los datos personales dado que no fue detenido sino conducido a un centro psiquiátrico local para evaluación, lugar donde permanece ingresado.

El grupo Invisible Children, que defiende los derechos de la infancia en Uganda, fue quien reconoció la noche del viernes (hora local) los problemas de su cofundador y admitió su hospitalización. "Las últimas dos semanas sufrimos varios golpes emocionales que se han cobrado su precio en este desafortunado incidente. La pasión de Jason y su trabajo ha servido a tantos que nos destroza verle sufriendo estos problemas personales de salud", declaró el presidente de la organización, Ben Keesey, en un comunicado.

La mujer de Russell también ha hecho público un texto que recoge Los Angeles Times en el que confirma que su marido "hizo cosas irracionales provocadas por el agotamiento y la deshidratación". Sugiere, además, que las críticas al vídeo pueden haber tenido algo que ver en su comportamiento. "Por lo personal de la película, algunos de los ataques contra ella han afectado mucho a Jason", añade.

"Jason ha dedicado su vida adulta a esta causa", dice el comunicado de la familia, que añade que ahora solo están centrados en su salud y en la protección de los suyos. En un aparente mensaje a los miembros de la organización, la mujer concluye: "A partir de ahora nosotros cuidaremos de Jason, vosotros cuidad del trabajo. El mensaje de la película sigue siendo el mismo: no os detengáis ante nada".

Russell es el cerebro detrás del vídeo Kony 2012, trabajo en el que cuenta con la colaboración de su propio hijo, Gavin, y un niño soldado en Uganda y que se centra en la figura de Joseph Kony, brutal líder militar del grupo Lord Resistence Army al que ha encumbrado como uno de los principales culpables de la situación que vive ese país, mostrándole como un traficante de niños que secuestra y convierte en soldados o esclavos sexuales. El vídeo viral superó con facilidad los 100 millones de espectadores entre YouTube y Vimeo, un éxito tal que el documental de Russell se vio convertido en un fenómeno cultural capaz de superar con creces la audiencia de grandes estrenos de Hollywood como John Carter.

El vídeo de media hora también sirvió para que las redes sociales se hicieran eco de los abusos en Uganda. Sin embargo Russell también tuvo que responder a numerosas críticas que censuran la obra por lo que llaman exageraciones contra Kony o que acusan al grupo Invisible Children de apoyar la lucha armada con su director portando un arma en las imágenes del documental. Además, expertos y analistas han criticado a la ONG por considerar que su mensaje simplifica o manipula el problema de los niños soldado.

A través de la historia de un supuesto niño soldado de Uganda, el vídeo pide al mundo actuar para encontrar este año a Kony, buscado por la Corte Penal Internacional (CPI) desde 2005 y que supuestamente está escondido en zonas selváticas de la República Democrática del Congo (RDC) y la República Centroafricana.

En el nuevo vídeo de Russell, el realizador y filántropo puede ser visto golpeando el suelo además de realizando en público gestos similares a la masturbación, algo que la policía no pudo corroborar. El teniente Andra Brown indicó a la prensa que no se presentarán cargos contra Russell quien podría encontrarse en el momento del incidente bajo la influencia de alcohol o drogas. El joven, que se muestra en la famosa campaña como un padre amantísimo que quiere movilizar al mundo para acabar con el criminal ugandés y así dejar a su hijo "un mundo mejor", no opuso resistencia a los agentes, que lo detuvieron y decidieron trasladarlo al hospital porque, según la teniente, "necesitaba ayuda" y "podría suponer un peligro para sí mismo o para otros".

FUENTE :http://internacional.elpais.com/internacional/2012/03/17/actualidad/1331951373_571860.html

Relacionado : https://foro.elhacker.net/noticias/detened_a_kony_la_campana_en_internet-t355957.0.html;msg1726573;topicseen#msg1726573
#38454
Foro Libre / El Papa ordena descubrir al topo
17 Marzo 2012, 02:33 AM
El Vaticano ha abierto tres investigaciones sobre las filtraciones de documentos oficiales y confidenciales a la prensa, que en las pasadas semanas han desvelado circunstancias desconocidas de los Palacios Apostólicos. Entre ellas la existencia un complot para acabar "en 12 meses" con la vida del Papa, su posible dimisión y el malestar que gira entorno al fin del secreto financiero del IOR o banco del Papa gracias las directrices dadas por Joseph Ratzinger, que han puesto fin a un verdadero paraíso fiscal en el centro de Roma.

Una de las investigaciones abiertas es un verdadero sumario criminal puesto en manos del fiscal del Estado Pontificio, la segunda es una investigación administrativa que dirigirá la Secretarería de Estado y la tercera consiste será una comisión de "alto nivel", ordenada por Benedicto XVI, para que descubra quien es el culpable de airear los secretos.

La noticia ha sido dada por el diario vaticano L'Osservatore Romano, que ha roto su proverbial reserva sobre las cuestiones internas del estado papal. La información está incluida dentro de una sorprendente entrevista del mismo director del diario, Gian Maria Vian, a monseñor Angelo Becciu, sustituto de la Secretaría de Estado, segunda autoridad vaticana después del Papa.

Confianza
Los pocos que se han comportado con deslealtad "no deben ofuscar esta realidad positiva" de la curia o Gobierno central de la iglesia, afirma el monseñor, que subraya como, a causa de las filtraciones, "demasiadas veces la imagen de la curia no se corresponde a la realidad, que es mucho mejor, aunque ofuscada por la graves deslealtad de algunos". Además de referirse a las investigaciones abiertas, Monseñor Becciu expresa su deseo de que "se recomponga la base de nuestro trabajo, con la confianza recíproca" y añade que Benedicto XVI está informado sobre la cuestión. "Nos anima a todos a mirar hacia delante" y "su determinación es un estímulo para todos", dice.

Becciu se refiere después a los topos que han filtrado la documentación, calificándoles como personas que "se han aprovechado una situación de privilegio" para publicar documentos hacia los que "tenían la obligación de respetar la confidencialidad".

Filtraciones
En los últimos meses, han sido publicados por Il Fatto Quotidiano, diario italiano contracorriente, en apariencia de izquierdas, unos documentos internos del Vaticano sobre hechos reales y otros un tanto rebuscados. Como el hecho de que un monseñor italiano habría explicado nada menos que a algunas autoridades chinas que a Benedicto XVI le quedaban 12 meses de vida. No por alguna enfermedad desconocida, sino porque alguien habría puesto fin a su pontificado. La información, supuestamente producida en china habría llegado al Vaticano, según el diario, a través de Alemania, de la mano de un cardenal latinoamericano.

La historia de la iglesia enseña que las informaciones reales a veces llegan por vías muy estrafalarias, como cuando el jefe de los servicios secretos franceses fue personalmente al Vaticano a informar de que tenían noticia de un atentado contra Juan Pablo II y nadie le hizo caso. Al cabo de unos meses el turco Ali Agca le disparó (1981) en plena plaza de san Pedro. Otra información que salió a relucir fue la posible dimisión del Papa, ventilada a partir de unas afirmaciones de Benedicto XVI, publicadas en el libro-entrevista Luz en el mundo de Peter Seewald, publicado en noviembre del 2010.

Críticas a Bertone
El tercer elemento que se suma a esta especie de ofensiva contra el Papa actual es el papel de su Secretario de Estado, cardenal Tarsicio Bertone. Tras haber metido la pata varias veces, probablemente por falta de experiencia diplomática, varios obispos alemanes y franceses pidieron su cabeza y las presiones contra él se han sucedido en los años, hasta el punto de que se espera que el Papa le sustituya después de haber cumplido los 75 años. Aunque Benedicto XVI ha rebatido en su defensa que "todos tienen defectos, también sus predecesores".

Sin embargo lo que más parece molestar en el interior de los Palacios Apostólicos es la imposición de Benedicto XVI para que el Vaticano firmase el tratado internacional contra el blanqueo de dinero. A partir de entonces (pasado diciembre) esto obliga al Instituto para las Obras de Religión (IOR), vulgarmente conocido como banco del Papa, a dar a conocer sus operaciones a la autoridad internacional que vigila sobre las transacciones financieras. "El Vaticano ha perdido su poder", rechistaron algunos de los casi tres mil empleados del Vaticano. "No debía haberlo hecho", añadieron otros.

Investigaciones
Por lo que ahora algunos analistas de asuntos vaticanos relacionan todas las filtraciones de documentos con las citadas informaciones como una siembra de cizaña entorno al pontificado de Joseph Ratzinger. Como quien dice: el papa tiene un secretario de Estado impresentable y ha sacado del anonimato el banco, por lo que algún loco podría acabar con él o bien, antes de que suceda, podría presentar su dimisión. Pero Ratzinger, que conoce bien sus pollos por haber estado 25 años en la Curia sin frecuentar a nadie, ha decidido una contraofensiva para descubrir al topo. Nada menos que con tres investigaciones paralelas, una de ellas de tipo criminal.

Tal vez los esotéricos se estén frotando las manos, evocando las profecías de Malaquías sobre el "todos contra todos" que supuestamente vaticinó que sucedería antes de la elección de un "papa negro", a quien habría sucedido un "antipapa" y, acto seguido, habría llegado el "fin del mundo".

FUENTE :http://www.elperiodico.com/es/noticias/internacional/papa-ordena-descubrir-topo-1553461
#38455
El Gobierno sirio trata de atacar a la disidencia por todos los frentes, incluso la Red, en donde han utilizado técicas de 'phishing' para tratar de rastrear a los activistas.

La organización a favor de las libertades en Internet Electronic Frontier Foundation (EFF) informa de un sitio falso que aprovecha YouTube para tratar de atrapar a los 'ciberactivistas' sirios contrarios al régimen de Bashar Asad.

Se ha cumplido un año del inicio de la revuelta contra el régimen de Bashar Asad, que, según los datos del Centro de Documentación de Violaciones de DDHH, ha causado 9.000 muertos.

Ahora, esta página falsa, ya bloqueada, simulaba un perfil de YouTube de los opositores sirios, pero en realidad atacaba a los usuarios de dos maneras: la página trató de robar las contraseñas de los usuarios que querían hacer comentarios sobre un vídeo, y también pedía a los usuarios de que instalaran un código malicioso disfrazado como una actualización de Adobe Flash Player, según EFF.

De hecho, si el usuario acepta esta "actualización", el equipo descarga un software malicioso en primer lugar, Y a continuación, se conecta a un servidor situado en Siria y se instalan otros muchos programas que contienen 'malware' y se instalan en el equipo. El controlador de malware tiene acceso completo al ordenador del usuario.

La oposición utiliza plataformas de vídeo 'online' y redes sociales para informar y denunciar la situación.

FUENTE :http://www.elmundo.es/elmundo/2012/03/16/navegante/1331890678.html
#38456
Hoy es el último día en el que los microblogueros chinos, usuarios de redes sociales como Weibo (Twitter chino), podrán publicar sus comentarios en la red sin temor a represalias, pues desde mañana, sábado, sus cuentas quedarán parcialmente bloqueadas si no dejan atrás su anonimato.

Ya sea mediante su número de teléfono móvil o el de su carné de identidad, los 260 millones de usuarios de Weibo deberán "verificar" sus cuentas en esta red social para poder seguir teniendo activos sus perfiles.

Los datos no serán públicos, aunque sí serán conocidos por los administradores del microblog más popular de China, perteneciente a Sina.com, así como por el Gobierno de Pekín.

Hasta ahora, los microblogueros eran libres de escoger el nombre que utilicen en la red y no tenían por qué aportar información real para usar sus perfiles en estas redes sociales que, en China, puede suponer graves represalias.

Varios presos políticos chinos cumplen condena por desvelar injusticias en Internet o pedir mayores libertades, como el Premio Nobel de la Paz 2010, el intelectual Liu Xiaobo.

Críticas
Para los activistas de derechos humanos, esta medida es un paso más en la trayectoria gubernamental de control del espacio digital que se agudizó hace precisamente un año, cuando jóvenes chinos salieron a la calle animados por sus predecesores árabes en la bautizada "Revolución del Jazmín", sofocada por las autoridades.

La nueva norma, anunciada en diciembre por el Gobierno, conlleva un mayor control sobre los usuarios más activos y populares (con más de 100 seguidores) en Weibo, cuyo funcionamiento es similar a Twitter (la red más popular en el resto del mundo, censurada en el país asiático).

A estos usuarios se les exige un mayor número de requisitos para verificar sus cuentas, además del número de teléfono y el del carné de identidad, oficialmente como medida de transparencia que puede atraer mayores ingresos publicitarios.

Libertad de expresión
Sin embargo, el anuncio es visto en la red como la pérdida de una de las últimas libertades de expresión de las que disfruta la población china en los servicios de microblog, donde habitualmente se divulgan opiniones e información censurada en la prensa oficial.

"Es un ataque a la libertad de expresión, pero favorece la vigilancia del gobierno sobre Internet", comentó a Efe Qi Guanyu, un chico de 24 años que trabaja como diseñador gráfico y que utiliza Weibo desde 2010 para informarse.

No es el caso de Li Zhi, agente inmobiliaria, y Huan Qiang, dedicada al comercio exterior, a quienes no les importa registrar su identidad real, ya que, dijeron, no lo utilizan "para nada malo".

A pesar de que la empresa china cree que la nueva medida no provocará una pérdida de usuarios, algunos microblogueros sí alertan de que abandonarán Weibo o, dejarán de utilizarlo a diario.

El nuevo requisito del microblog se pone en marcha dos días después de que el primer ministro chino, Wen Jiabao, advirtiera de una nueva Revolución Cultural si no se acomete la reforma política para paliar las desigualdades sociales y la corrupción del sistema.

Con sus palabras, Wen se hizo eco del descontento que originó que las protestas se multipliquen por diez entre 2003 y 2011 en China, siendo este último el año más represivo desde comienzos del 2000, según una organización de derechos humanos con sede en Hong Kong.

Y es que el país con más internautas del mundo, más de 500 millones, cada vez lo tiene más difícil para comunicar sus opiniones en la red.

A la censura actual de los buscadores occidentales, se añade hoy la exposición pública de los usuarios de Weibo, un espacio que, hasta ahora, era visto por muchos como "una rueda de prensa sin fin", por la continua ebullición de información.

FUENTE :http://www.elmundo.es/elmundo/2012/03/16/navegante/1331901325.html
#38457
El Tribunal Supremo Electoral (TSE) de Brasil ha prohibido a los candidatos a cualquier elección el uso propagandístico de la red de microblogs Twitter antes de la fecha fijada para la propaganda autorizada en los medios de comunicación.

En una decisión dividida, de cuatro votos contra tres, la mayoría de los magistrados del TSE fijaron el día 6 de julio de cada año de elecciones, como la fecha inicial para hacer propaganda en el Twitter, según afirma la Agencia estatal de Brasil.

Esta medida comenzará a ser válida este mismo año para las elecciones municipales que se celebrarán en octubre.

La corte de Justicia electoral sometió el asunto a votación, después de un recurso presentado por el excandidato a la Vicepresidencia en 2010 Indio da Costa, compañero de fórmula del derrotado aspirante presidencial opositor José Serra. El candidato Indio da Costa ha criticado en su cuenta de Twitter la nueva medida, y ha comentado en su perfil de la red de microblogs : "Pagaré la multa, pero es un atraso", refiriéndose a la medida.

Da Costa, que en la época tenía 40.000 seguidores en Twitter, pidió el voto dos días antes de la fecha estipulada para la propaganda electoral y esa situación fue denunciada por el Ministerio Público. Los tres magistrados a favor de la libertad en el Twitter para los candidatos defendieron que los seguidores tenían derecho a ser informados sobre las actividades políticas y pensamientos de los personajes que escogieron para seguir en internet por voluntad propia.

La mayoría, en tanto, consideró que la decisión no limita ni veta en Twitter para que se hable de los candidatos, pues los seguidores podrán emitir opiniones libremente sobre los aspirantes y la restricción se aplica sólo para los propios dueños de las cuentas en la red.

Quien infrinja la ley tendrá que pagar multas que oscilan entre unos 2.700 y 13.800 dólares.

La decisión no contempla las restricciones en redes sociales como Facebook y Orkut.

FUENTE :http://www.elmundo.es/elmundo/2012/03/16/navegante/1331885916.html
#38458
El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha informado este viernes de la existencia de un nuevo virus informático para teléfonos móviles que bloquea, mediante contraseña, la galería de fotos de los dispositivos móviles Android.

El troyano, denominado Android.Gonfu.B, llega al equipo al instalar una aplicación llamada LockGallery, lo que bloquea la galería de fotos y permite a atacantes remotos controlar el dispositivo, según Inteco. El virus, de momento, tiene una difusión baja, según sus sensores.

Este nuevo virus intenta obtener la administración del dispositivo "aprovechándose de la vulnerabilidad de Android". Posteriormente, el virus hace una copia de sí mismo con el nombre de una librería del sistema, con lo que intenta prevenir que el troyano sea eliminado del aparato.

Inteco recomienda utilizar un antivirus actualizado para el móvil, no descargar aplicaciones o juegos de sitios de los que se desconfíe y no habilitar la compartición de ficheros si no se utilizan.

FUENTE :http://www.elperiodico.com/es/noticias/ciencia-y-tecnologia/virus-para-moviles-bloquea-galeria-fotos-1551061
#38459
La compañía se saltó supuestamente la configuración de privacidad para "espiar" a los usuarios y así recabar sus hábitos de navegación

Reguladores de EEUU y la UE han comenzado a investigar a la compañía Google tras el caso de la supuesta utilización de 'cookies' para el seguimiento de los usuarios de Safari y recabar información. Esta investigación podría desembocar en varios años de litigio y en fuertes multas por violación de privacidad.

El pasado mes de febrero, el diario estadounidense The Wall Street Journal publicaba que la compañía Google y otras empresas de publicidad estaban utilizando un software para supuestamente saltarse la configuración de privacidad de los usuarios en Safari y "espiar" a los usuarios, y así recabar sus hábitos de navegación.

Este código fue descubierto por el investigador de Stanford Research Systems Jonathan Mayer, de forma independiente. Así, los de Mountain View y el resto de compañías de publicidad podrían realizar seguimientos sobre los hábitos de navegación web de los usuarios de Safari y enviarles publicidad.

Por su parte, Google aclaró que utilizaron una conocida funcionalidad de Safari pero siempre "con el consentimiento de los usuarios" y que las 'cookies' "no recababan información personal".

Sin embargo, según confirma este mismo diario, ahora tanto los reguladores de la UE como los de EEUU están investigando las supuestas acciones realizadas por Google. En EEUU, la Comisión Federal de Comercio está estudiando si las acciones de Google violan el acuerdo legal al que llegaron el año pasado con el gobierno, en el que Google se comprometió a no "tergiversar" sus prácticas de privacidad para los consumidores, de acuerdo a personas familiarizadas con la investigación.

La multa por violar el acuerdo es de 16.000 dólares (12.256 euros) por cada violación por día. Debido a que millones de personas se vieron afectadas, la multa podría aumentar rápidamente. Por su parte, la FTC no quiso hacer comentarios.

En el caso de Europa, en 2011, la Comisión Francesa de la Informática y las Libertades (CNIL) multó con 100.000 euros a Google por almacenar datos y contraseñas que sus vehículos recogían cuando grababan imágenes para Google Street View. En ese momento, Google se disculpó por su error y afirmó que borraría los datos que había recopilado.

FUENTE :http://www.publico.es/ciencias/426123/la-ue-y-eeuu-investigan-a-google-por-violar-la-privacidad-de-usuarios-de-safari

Relacionado : https://foro.elhacker.net/noticias/google_desmiente_que_recolecte_informacion_personal_de_los_usuarios_de_safari-t353945.0.html
#38460
Publicado el 16 de marzo de 2012 por Jaime Domenech

Si alguna vez has lamentado no poder borrar el texto de un papel impreso que va a ir a la papelera, un invento de científicos británicos promete que en el futuro podrás blanquear tus documentos.

Hablamos de un método avanzado que permitirá eliminar la tinta del papel mediante el empleo de un láser especial.

Ahora, los expertos de Cambridge esperan construir un prototipo que pueda instalarse en las oficinas de las empresas en el futuro.

La idea presenta importantes beneficios desde el punto de vista ecológico, ya que reduciría la tala de bosques para papel y las emisiones de carbono que se generan con el reciclaje.

Los expertos aclaran que lo más complicado de su invento fue encontrar el nivel de energía adecuado para el láser y aseguran que una hoja de papel se podrá someter a ese proceso de desimpresión en hasta tres ocasiones sin que se note una pérdida de calidad.

Lo cierto es que Toshiba ya comercializa un aparato que permite borrar la tinta de los documentos, aunque a diferencia del invento inglés, que no resulta abrasivo para el papel, la máquina japonesa si emplea disolventes químicos y para funcionar necesita un tóner especial.


vINQulos

DigitalTrends

FUENTE :http://www.theinquirer.es/2012/03/16/inventan-una-impresora-que-desimprime.html
#38461
Desde XRECODE, nos llega la nueva versión de este programa gratuito y fácil de utilizar, conversor de formatos multimedia: XMedia Recode 3.0.84. Con este programa sencillo e intuitivo, podremos convertir ficheros de audio y de video fácilmente. Bastará con arrastrar los ficheros a la interfaz del programa y elegir el formato de salida, para que más tarde XMedia Recode, convierta el fichero al formato que hemos escogido. Este conversor de formatos gratuito, está disponible para los sistemas operativos Windows XP SP3, Vista y Windows 7.

Tal como podemos observar en su listado de cambios oficial, en XMedia Recode 3.0.8.4, se actualiza ffmpeg, se actualiza también el códec x284 (2184), también LAME a la revisión 3.9.95 y se añaden nuevos perfiles para dispositivos móviles.

Con XMedia Recode, podremos convertir formatos como : 3GP, 3GPP, 3GPP2, AAC, AC3, AMR, ASF, AVI, AviSynth, DVD, FLAC, FLV, H.261, H.263, H.264, M4A , M1V, M2V, M4V, Matroska (MKV), MMF, MPEG-1, MPEG-2, MPEG-4, TS, TRP, MP2, MP3, MP4, MP4V, MOV, QT, OGG, PSP, (S) VCD , SWF, VOB, WAV, WMA y WMV.

Podemos descargar XMedia Recode en su versión más reciente, así como descargar XMedia Recode portable, desde el siguiente enlace a su página web oficial:

–> Descargar XMedia Recode

FUENTE :http://www.softzone.es/2012/03/16/xmedia-recode-3-0-8-4-conversor-de-formatos-de-video-y-audio-gratuito/
#38462
La compañía Microsoft ha desmentido que vaya a presentar su nueva Xbox en la feria E3 que se celebrará en junio en Los Ángeles este año. El gigante de Redmond ha dicho que este año se seguirá centrando en su actual Xbox 360, a la cual le queda mucha vida aún.

Según diversas filtraciones, Microsoft se prepara para hacer frente a sus principales rivales con una nueva generación de videoconsolas. Sin embargo, el momento elegido por los de Redmond para presentar la nueva Xbox es toda una incógnita. Los rumores apuntaban a que sería presentada en el E3 de 2012, pero parece que no será así.

Un portavoz de la compañía, David Dennis, ha dicho que Microsoft no mostrará el nuevo hardware de Xbox en el E3 de este año, acabando así con las especulaciones de que el dispositivo se daría a conocer en la feria E3 de 2012, con la posibilidad de su lanzamiento en 2013.

"No habrá ningún comentario sobre el nuevo hardware de Xbox en el E3 o en un futuro inmediato", ha asegurado Dennis. Se negó a decir si Microsoft lanzaría el próximo modelo. "Para nosotros, el 2012 está centrado en Xbox 360".

La división de entretenimiento de Microsoft, que trata todo lo relacionado con Xbox, registró un aumento del 45 por ciento en las ventas, lo que supuso para la compañía ganancias de 8.910 millones de dólares (6.823 millones de euros) en el año fiscal que terminó en junio. La Xbox 360 vendió más que Nintendo con Wii y Sony con PlayStation 3 en 2011, y también se ha vendido mejor que cualquier otro dispositivo conectado como Smart TV o cine en casa.

"Todavía están vendiendo muchas Xbox 360 y están generando dinero. No creo que el mundo necesite que se saque una nueva consola solo porque estemos aburridos", ha asegurado en este sentido el analista de Wedbush Securities, Michael Pachter.

Dos fuentes familiarizadas con el asunto han asegurado a Bloomberg que la compañía puede mostrar la sucesora de su Xbox 360 en junio de 2013 en la conferencia de E3 y ponerla a la venta ese mismo año.

FUENTE :http://www.libertaddigital.com/internet/2012-03-16/microsoft-no-presentara-su-nueva-xbox-este-ano-1276453181/
#38463
Facebook es la red social por antonomasia, y dada la gran cantidad de información que tiene respecto a cada uno de nosotros, usarla para disparar nuestras evocaciones y enmarcar nuestros propios recuerdos hace mucho sentido. Mal que mal, nosotros - y nuestros amigos - nos preocupamos de llenar ese espacio y mantenerlo actualizado.

Pensando en eso es que surge A Year in The Like, un servicio basado en la interfaz Metro que se asocia a la red social de la F azul para revisar y poner en pantalla todo lo que sucedió en el último año que interactuaste con tus amigos, mostrando una nube de comentarios clickeable que se desplazará convenientemente. La información a presentar es totalmente personalizable, y toma en cuenta las listas de personas que tienes agrupadas en tu cuenta, permitiendo discriminar entre las que definas para obtener el mejor resultado.

Cada vez que pinches un comentario podrás acceder a la conversación que lo incluye, así también podrás ver la foto de perfil que tenías en el momento en que esa conversación se llevó a cabo. Mientras más activo seas en Facebook, mejor será el resultado que visualmente tendrás.

Y si quieres hacerlo más social, puedes crear una películapersonalizada escogiendo a tus co-protagonistas y generar un video muy al estilo Metro que puede ser compartido a través de Twitter y- por supuesto - el propio Facebook.

Una bonita forma de compartir tus hitos recientes con la gente que comparte contigo tu entorno social virtual. ¿Qué tal te quedó tu video?

Link: A Year In The Like (Microsoft)

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/que-sucedio-en-tu-perfil-de-facebook-durante-el-ultimo-ano
#38464
La Conferencia Episcopal ofrece "una vida apasionante" en una nueva campaña para suscitar vocaciones sacerdotales con motivo del Día del Seminario

Madrid. (EFE).- La Iglesia católica promete "una vida apasionante" y "un trabajo fijo" en la nueva campaña para suscitar vocaciones sacerdotales con motivo del Día del Seminario, que se celebra el próximo 19 de marzo.
"No te prometo una gran sueldo, te prometo un trabajo fijo", dice un joven al inicio del anuncio presentado este jueves en la Conferencia Episcopal Española (CEE) como parte de la campaña "Te prometo una vida apasionante".

"No te prometo la comprensión de los que te rodean, te prometo que sabrán que has hecho lo correcto" y "no te prometo una decisión fácil, te prometo que nunca te arrepentirás", dicen otros hombres jóvenes y mayores que, al final del anuncio, resultan ser sacerdotes.

Las promesas de estos nueve curas han sido elaboradas a partir de las respuestas dadas por un centenar de sacerdotes de toda España entrevistados para la campaña, que la CEE ha colgado en Internet en Youtube y difundido por redes sociales como Facebook o Twitter.

La campaña, que incluye pósters, folletos y estampas con oraciones, ha costado 7.000 euros, ha detallado en rueda de prensa el director de Información de la CEE, Isidro Catela, para quien se trata de un "coste ridículo" dada la difusión nacional que pretende alcanzar la iniciativa.

Los carteles y folletos están ilustrados con la imagen de un grupo de jóvenes levantando la Cruz de las Jornadas Mundiales de la Juventud en Cuatro Vientos, momentos antes de que Benedicto XVI clausurara la celebración del pasado mes de agosto en Madrid.

Según datos oficiales de la CEE, en el curso 2011-2012 se ha producido un aumento, en términos absolutos, de 51 seminaristas, lo que supone un incremento porcentual del 4,2% respecto al curso anterior.
Según datos oficiales, el número total de seminaristas que hay en España en este curso es de 1.278, mientras que el curso pasado había 1.227.

Catela no ha querido aventurar si este aumento en el número de vocaciones sacerdotales está vinculado a la celebración de la JMJ en Madrid, ya que la cita fue "un encuentro mundial" de la que se "pretendía que surgieran vocaciones de todo tipo, no sólo las sacerdotales".

En cuanto a la oferta laboral que plantea el vídeo, el responsable de comunicación de la CEE ha asegurado que el vídeo se ha realizado al margen de la "coyuntura concreta de crisis" y que se trata de una afirmación que, de un modo u otro, han hecho varios de los sacerdotes encuestados.

FUENTE :http://www.lavanguardia.com/vida/20120315/54269912008/iglesia-promete-trabajo-fijo.html
#38465
El Tribunal de Justicia de la Unión Europea sostiene que un dentista puede difundir gratis en su consulta privada música, dado que no lleva a cabo una "comunicación al público y la difusión no da derecho a la remuneración de los productores de fonogramas", pero sí deben hacerlo los hoteles que ofrezcan música en sus habitaciones.

El tribuna con sede en Luxemburgo ha respondido así a varias preguntas prejudiciales remitidas por un tribunal italiano, que pedía precisiones sobre cómo aplicar el Derecho de la UE en un conflicto que enfrenta a la Società Consortile Fonografici, que gestiona derechos de autor, y la Asociación Nacional de Dentistas Italianos, al rechazar estos pagar por la música que ponen en sus consultorios. La otra consulta la hacía la asociación de hoteleros de Irlanda que preguntaba por la legislación.

El tribunal europeo recordó que el Derecho comunitario obliga a los Estados miembros a garantizar que el usuario de un fonograma publicado con fines comerciales, que se utilice para la radiodifusión o para cualquier tipo de comunicación al público, pague una remuneración equitativa y única, señala la corte en un comunicado.

Poca gente en el dentista
Por ello, aunque un dentista "intervenga deliberadamente" en la difusión de dichos fonogramas, sus pacientes forman normalmente un conjunto de personas cuya composición sea "bastante estable" y, por tanto, constituyan un "conjunto de destinatarios potenciales determinado" "escaso, incluso insignificante", puesto que el círculo de personas presentes simultáneamente en su consultorio es, en general, "muy limitado".

Así, los pacientes acceden a determinados fonogramas de manera "fortuita y con independencia de sus deseos", en función del momento de su llegada al consultorio y de la duración de su espera, así como de la naturaleza del tratamiento que se les dispensa. "Por tanto, tal difusión no confiere a los productores de fonogramas el derecho a percibir una remuneración", concluye el tribunal.

Quejas de los hoteleros en España
En cambio, respecto a los hoteleros considera que "la radiodifusión de fonogramas por un establecimiento hotelero reviste carácter lucrativo, pues la intervención del establecimientopara dar acceso a sus clientes a la obra radiodifundida es una prestación de servicios suplementaria que influye en la categoría del hotel y, por tanto, en el precio de las habitaciones", indica el dictamen.

Precisamente, la Confederación Española de Hoteles y Alojamientos Turísticos (Cehat) ha tildado de "abusivas e injustas" las tarifas que han de pagar los establecimientos hoteleros a los productores audiovisuales por contar con televisiones en sus habitaciones.

FUENTE :http://www.elperiodico.com/es/noticias/ciencia-y-tecnologia/tribunal-exime-los-dentistas-pagar-por-musica-1547581
#38466
Varios cargos del ejército de EEUU han recordado a los soldados y a las personas relacionadas con sus operaciones la peligrosidad de utilizar servicio de geolocalización como Foursquare. Para concienciar a los soldados han citado casos en los que los enemigos interceptaron fotos publicadas desde los teléfonos de los soldados que contenían información de las coordenadas de su unidad.

"¿Tu vida vale lo mismo que una insignia de Fousquare?", es la pregunta que expertos militares de EEUU han formulado a los soldados.

En la página web oficial del ejército estadounidense han publicado un artículo en el que explican los motivos por los que no se recomienda el uso de servicios que usen geolocalización entre los soldados, los mismos por los cuales se prohibió su uso en misiones en el extranjero.

El argumento principal es que al usar este tipo de servicios se puede facilitar información a los enemigos. Como ejemplos se citan servicios como Foursquare o Gowalla, basados en esta tecnología, pero lo cierto es que hasta en Facebook se puede incluir información de geoetiquetado en las fotografías. Las autoridades militares de EEUU temen que los soldados lo hagan.

Lo cierto es que ya se han registrado casos en los que los enemigos han conocido la posición de los soldados por información publicada en la Red que tenía datos de geolocalización. Por eso se prohibió el uso de este tipo de servicios en el extranjero.

Por último, los expertos del ejército de EEUU también han explicado los riesgos de compartir información en Facebook. En el artículo se cita que desde que Facebook lanzó la modalidad de Timeline o Biografía, hay un apartado concreto que informa de los lugares en los que han estado los usuarios. Este espacio puede aportar información a personas no deseadas de forma más clara por lo que la recomendación es controlar su uso.

FUENTE :http://www.elmundo.es/elmundo/2012/03/15/navegante/1331803836.html
#38467
Los operadores de acceso a Internet en Estados Unidos se van a convertir en policías vigilando las descargas de sus abonados. En España, la legislación, tanto la que regula las telecomunicaciones como las relacionadas con la propiedad intelectual como la ley Sinde-Wert, impiden cualquier tipo de control y, menos aún, de represalia, en relación con las descargas de archivos que hagan sus abonados.

Los operadores españoles niegan taxativamente que ejerzan ninguna labor de vigilancia sobre los contenidos que descargan sus usuarios y tan solo en la banda ancha móvil aplican limitaciones al tráfico por volumen de datos descargado mensualmente "por una cuestión de racionalización de los recursos de red", según fuentes de las compañías.

La normativa nacional es muy estricta con el control de las comunicaciones y, más aún, con la interrupción o desconexión del servicio. De hecho, la ley Sinde contra las descargas no autorizadas de archivos protegidos por derechos de autor, evitó expresamente cualquier penalización contra el usuario particular, y solo prevé procedimientos contras las páginas de enlaces o las webs que facilitan esas descargas.

De hecho, con la ley Sinde en la mano, no se puede perseguir a los usuarios particulares incluso en el caso de que faciliten enlaces o suban archivos a webs de descargas de películas, música, videojuegos o cualquier otro protegido por derechos de propiedad intelectual. La ley solo prevé la exigencia de colaboración de los proveedores de acceso a Internet (ISP) para identificar y aportar datos sobre los titulares de esas webs, nunca de los usuarios de las páginas.

Y es que la legislación española se aleja del modelo francés cuya ley Hadopi es el paradigma de las leyes restrictivas de la persecución de la piratería puesto que criminaliza directamente al usuario. La normativa francesa obliga a los ISP no solo a vigilar los contenidos descargados por sus abonados sino que, tras tres avisos, exige la desconexión de Internet de los infractores particulares entre dos meses y un año, y la creación de una lista negra para que no puedan contratar el servicio con ningún otro operador. La legislación británica bebe de la norma gala y convierte también a los ISP en inspectores de sus usuarios.

La normativa española de telecomunicaciones, basada tanto en la Ley General de Telecomunicaciones como en la Carta de Derechos de Usuarios de Telecomunicaciones, es tan restrictiva que, incluso en caso de impago, impide al operador a cortarle el servicio al usuario en un plazo de hasta tres meses.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/03/15/actualidad/1331833392_264696.html

Relacionado : https://foro.elhacker.net/noticias/los_operadores_de_banda_ancha_de_eeuu_vigilaran_las_redes_para_hollywood-t356587.0.html
#38468
Las autoridades tailandesas han bloqueado durante los tres últimos meses el acceso a más de 5.000 portales o sitios de internet que consideran contenían agravios a la monarquía, según ha indicado la Policía.

El bloqueo de estas páginas en la red forma parte de la campaña emprendida por el Gobierno de Tailandia para proteger la imagen del rey Bhumihol Adulyadej y de los miembros de la Familia Real, que además está amparada por la ley de "lesa majestad".

El portavoz de la Policía confirmó que la brigada especial cerró esos miles de sitios durante el primer trimestre por "inapropiados o insultantes", aunque precisó, sin dar cifras, que el número de páginas con este tipo de contenido ha descendido con relación al año anterior.

En noviembre del año pasado, las autoridades de Tailandia pidieron ayuda a la red social Facebook para eliminar más de 10.000 sitios con contenidos considerados ofensivos para la monarquía,según señaló el ministerio de Información y Comunicación. De hecho también el gobierno anunció que trabajaría con la red de microblogs Twitter para poder censurar mensajes ilegales.

La cifra de procesos judiciales iniciados por el supuesto delito de "lesa majestad" se ha disparado en los últimos años hasta superar los varios cientos, cuando en la década de 1990 apenas se denunciaba un decena, según el Grupo de Concienciación del Artículo 112, organización que hace campaña contra el empleo de esta ley.

Diversos grupos de intelectuales tailandeses se han pronunciado en contra de la ley de "lesa majestad" y pedido que se pueda discutir de forma constructiva sobre la monarquía, pero el Gobierno ha rechazado cualquier reforma en este sentido.

Desde que entrara en vigor y hasta enero de 2011, el número de sitios bloqueados por los tribunales haciendo uso de la citada ley, ascendía a 75.000, incluidos 57.330 por contenidos contrarios a la monarquía, según un informe realizado por la Universidad de Thammasat, en Bangkok.

FUENTE :http://www.elmundo.es/elmundo/2012/03/15/navegante/1331801445.html
#38469
El joven soldado Bradley Manning ayudó a la organización terrorista Al Qaeda al trasmitir miles de documentos militares y cables diplomáticos, según aseguró este jueves el Gobierno estadounidense durante una vista en Fort Meade (Maryland).

Manning está acusado de ser la 'garganta profunda' de Wikileaks y haber filtrado a la web, entre noviembre de 2009 y mayo de 2010, documentos militares estadounidense sobre las guerras de Irak y Afganistán, así como 260.000 cables del departamento de Estado que desencadenaron una tormenta en la diplomacia mundial. No ha anunciado si se declarará culpable o no.

El antiguo analista de información en Irak fue formalmente acusado a finales de febrero de "ayudar al enemigo". Este jueves el enemigo era identificado durante una audiencia preliminar presidida por la juez militar Denise Lind: "¿Quién es el enemigo?", señalaba la magistrada, leyendo una pregunta de la defensa. "La respuesta es: Al Qaeda en la Península Arábiga", añadía citando a la acusación.

La juez ha precisado asimismo, en respuesta a otra petición de la defensa, que Bradley Manning había "ayudado al enemigo" al "transmitir informaciones a través de WikiLeaks".

La defensa pide el sobreseimiento

El soldado, de 24 años, compareció vestido con su uniforme militar y entre sus abogados en el tribunal instalado en la base militar de Fort Meade, centenar de kilómetros al norte de Washington.

Durante esta vista, consagrada al examen de las peticiones de la defensa fundamentalmente sobre los elementos de la acusación, el abogado civil de Manning pidió el sobreseimiento al considerar que el gobierno no se plegaba al reglamento militar al negarse a proporcionar información que podría haber sido clave para la defensa.

"El gobierno debe proporcionar todos los elementos necesarios para la defensa, algo a lo que se ha negado continuamente", ha criticado David Coombs. "Las reglas son las reglas" y "el Gobierno no respeta sus obligaciones" y lo hace "intencionadamente", ha criticado, hablando de "falta grave".

Coombs ha reclamado además que el Gobierno presente una "evaluación de los daños" que las filtraciones de las que ha sido acusado Manning habrían causado a la seguridad nacional. En este sentido, ha aludido a una declaración del antiguo secretario de Estado, Robert Gates, que minimizó las consecuencias de estas filtraciones habrían tenido sobre la diplomacia mundial.

El fiscal militar Ashden Fein, por su parte, afirmó que el departamento de Estado "no había finalizado la evaluación de los daños".

Ante la petición de Coombs de presentar una grabación que mostrase los duros interrogatorios a Manning durante su detención provisional en la prisión de Quantico, el capitán Fein ha replicado que "ese vídeo no existe".

Asimismo, ha precisado que el gobierno se "ajustaba" a sus obligaciones en todos los elementos "en su posesión" a excepción de aquellos que son clasificados, como manda el reglamento.

"Hay un desacuerdo fundamental" entre la defensa y la acusación sobre el reglamento militar, ha dicho a la prensa un experto militar, durante un receso de la vista.

La juez Denise Lind se pronunciará sobre la demanda de sobreseimiento presentada por la defensa durante una próxima audiencia, cuya fecha no ha sido fijada. Si es declarado culpable durante el proceso, Manning se enfrenta a la cadena perpetua.

La vista preliminar continuará el viernes y el acusado debe entonces conocer la fecha del proceso. El gobierno ha pedido que el proceso empiece el 3 de agosto, mientras la defensa espera que arranque en junio.

FUENTE :http://www.elmundo.es/america/2012/03/15/estados_unidos/1331843120.html?a=949766c4d630a85063ad8de9ab636633&t=1331856841&numero=
#38470
George Hotz, conocido con el sobrenombre de GeoHot, ha sido detenido en la ciudad de Sierra Blanca, en Texas, y ha sido acusado de posesión de marihuana. Hotz se hizo popular por romper la seguridad de la consola PlayStation 3 y, antes que eso, en 2008, por hacer lo propio con el iPhone.

Hotz, de 22 años de edad, fue acusado por Sony y llevado ante la justicia estadounidense por su trabajo para reventar la seguridad de la consola PlayStation 3, aunque finalmente se llegó a un acuerdo entre las partes.

En esta ocasión, Hotz se desplazaba hacia la ciudad de Austin para asistir a la conferencia SXSW (South by Southwest) de cine y música interactivas, donde tenía prevista una intervención como ponente.

La marihuana de Hotz era legal en California, donde tiene su residencia fija, pues cuenta con receta médica para su consumo como tratamiento paliativo. Esta situación no es aplicable a otros estados, por lo que en realidad se convertía en droga ilegal al abandonar California. La cantidad que llevaba con él, según han informado fuentes anónimas, era de aproximadamente media onza (es decir, algo más de 14 gramos).

La cantidad, sin embargo, fue suficiente para alertar a los perros usados para la detección de narcóticos y Hotz fue posteriormente acusado de posesión de drogas por las autoridades policiales locales. Además, la policía de Texas ha valorado esos 14 gramos de marihuana en 800 dólares; su compra en un establecimiento autorizado en California con receta médica rondaría los 15 dólares.

Hotz fue retenido con una fianza de 1.500 dólares.

Enlaces Relacionados:
Artículo original

FUENTE :http://www.vandal.net/noticia/66234/detenido-por-posesion-de-drogas-el-responsable-de-piratear-playstation-3/
#38471
El año pasado, los principales operadores y la industria cultural de EEUU firmaron un acuerdo para proteger el copyright de éstos últimos, que incluía un sistema de avisos a los usuarios. Ahora se ha sabido que los ISP implantarán este mecanismo a partir de julio.

Según ha declarado el presidente de la Asociación de la Industria Discográfica (RIAA), Cary Sherman, Comcast, Time WarnerWarner y Verizon, entre otras operadoras, están preparando la implementación de un sistema de respuesta graduada para el 12 de julio, cuenta El Mundo.

El verano pasado, proveedores de Internet como Comcast, Cablevision, Verizon y Time Warner Cable llegaron a un acuerdo con la industria de contenidos para adoptar una serie de medidas que disuadieran a los internautas de descargar música, películas y software. Aunque el plan no recogía medidas tan drásticas como el corte de la conexión que se está aplicando en Francia, los firmantes confiaban que, con la adecuada presión, los usuarios desistieran de compartir archivos o descargarlos de páginas de enlaces.

"Cada ISP ha desarrollado su infraestructura para automatizar el sistema", declaró Sherman durante un encuentro de los editores de EEUU. Lo necesitan "para establecer la base de datos para que puedan seguir la pista a los infractores reincidentes, para saber si es el primer o tercer aviso", añadió.

El acuerdo de julio contemplaba un sistema de seis avisos en el que la presión sobre el internauta iba subiendo, desde una simple advertencia por correo electrónico hasta, en los casos extremos, la posibilidad de reducirles la velocidad de la conexión o el redireccionamiento a páginas de la industria cultural hasta que no contacte con su operador.

"Cada ISP está trabajando de forma diferente dependiendo de la arquitectura particular de su red. Unos están a punto de completarlo y a otros aún les queda un poco más para su acabado", añadió el presidente de la RIAA.

FUENTE :http://www.adslzone.net/article8174-los-operadores-de-banda-ancha-de-eeuu-vigilaran-las-redes-para-hollywood.html
#38472
Noticias / ¿Un seguro para Internet?
15 Marzo 2012, 21:20 PM
por Evgeny Morozov

La gran paradoja del Internet actual es que la Red resulta ser cada vez menos ordenada, a pesar de que las compañías tecnológicas proclamen las virtudes del orden y del control.

Podemos tomar el caso de Facebook, donde recientemente se ha comprobado que conserva fotos cuyos usuarios pidieron que se borrasen hace tres años, mientras que un error en su sistema de seguridad convirtió en públicamente accesibles unas fotos privadas de su fundador, Mark Zuckerberg. O el de Anonymous, que continúa dando a conocer información personal sobre particulares y autoridades públicas con objeto de manifestarse políticamente o simplemente por divertirse. O el de Path, una popular red social a la que recientemente se ha descubierto cargando en sus servidores los contactos de los teléfonos móviles de sus miembros.

Tenemos la suerte de que al menos Path haya tomado algunas precauciones de seguridad; sin ellas, las direcciones de sus dos millones de usuarios podrían estar ya a disposición de Anonymous. Lo que no sólo habría perjudicado a su privacidad sino también a su reputación. Después de todo, ¿quién sabe qué comprometedores números almacenan en sus teléfonos? Algo similar ocurrió en 2010, cuando Google echó a perder el lanzamiento de Google Buzz al revelar los nombres de los contactos de email más frecuentes de sus usuarios, lo que no operó precisamente en favor de su reputación.

¿Qué habrá que hacer? Una solución podría ser la de hacer de la Red un lugar menos anónimo, de manera que fuera posible localizar y castigar a quienes actúan del modo en que lo hace Anonymous. Otra solución sería la de aceptar tales desastres como inevitables y centrarse en que cada cual se gestione su propia reputación online. Un montón de nuevos negocios ya anuncian su capacidad de quitar de los resultados de búsqueda la información que le perjudique a uno. Pero eso podría costar miles de dólares, creando nuevas brechas digitales entre ricos y pobres.

La tercera solución, y la más popular, es la de acogerse al "derecho al olvido", un derecho tan ambiguo que incluso quienes lo proponen no suelen ser capaces de definir en qué consiste. En su versión más débil, se trata de algo de sentido común: los usuarios deberán disponer de la capacidad de borrar cualquier información que carguen a servicios online. En su versión más fuerte, mediante la cual los usuarios pueden borrar la información sobre sí mismos incluso de páginas de terceros o de buscadores, resulta demasiado restrictiva.

Sin embargo, el "derecho al olvido" no contribuirá gran cosa a mitigar debacles como la de Google Buzz y Path, ni menos a regular a Anonymous. Aunque podría limitar la distribución de información difundida inadvertidamente, no podrá consolar a aquellos usuarios cuya reputación ya haya sido dañada por su primera publicación. A veces, un rápido vistazo a una información comprometedora es ya suficiente; "el derecho al olvido" podría forzar a que esa información desapareciera de Internet, pero no podría forzarla a desaparecer de la cabeza de los amigos o de los socios de negocios de uno.

He aquí una solución más elegante: necesitamos un programa de seguros obligatorios para desastres online. Pues ¿qué es una accidental revelación de información sino un desastre online, un violento tsunami de información, de origen humano, que puede destruir la reputación de cualquiera del mismo modo que un tsunami real puede destruir su hogar?

De ese modo, si Facebook no consigue borrar una foto que hace años pediste que se borrara, o si Google ha difundido accidentalmente toda tu agenda de direcciones —y, aún más importante, si puedes demostrar que eso te ha causado algún daño verificable (por ejemplo si, como consecuencia, un exnovio enloquecido empezó a someterte a acoso cibernético)— deberías poder recibir una compensación monetaria.

Después sería cosa tuya decidir si tomar el dinero y comenzar una nueva vida o utilizar uno de esos nuevos negocios que pueden mejorar tu reputación online. Y las sumas no tienen por qué ser insignificantes: puesto que tan solo una pequeña proporción de usuarios sufren daños reales por esas revelaciones, con un pequeño pago mensual de cada uno de ellos se recaudarían fondos suficientes para ayudar a quienes tuvieran problemas de verdad.

Este plan tiene varias ventajas. En primer lugar, no se mete con cómo funciona Internet. No hay necesidad de eliminar el anonimato online o de crear una sofisticada infraestructura censora exigida por "el derecho al olvido". En segundo lugar, a las víctimas de los tsunamis de información al menos les proporciona una apariencia de justa compensación. Nada de vagas promesas del tipo "no volverá a suceder"; las víctimas recibirán dinero contante y sonante. En tercer lugar, nivela el terreno de juego de los servicios de reputación online, promoviendo un ideal de igualdad: ahora ya no serían solamente los ricos los que podrían pagar miles de dólares por tener asegurada su reputación en la Red.

Pero lo más importante es que preserva el espíritu innovador de Internet. Las compañías de Internet no necesitarían actualizar sus modelos de negocio para complacer el exotismo de muchas de las demandas asociadas al "derecho al olvido". Asimismo, los usuarios habituales que pudieran estar ya un tanto paranoicos acerca de su reputación no necesitarían suprimir todas sus cuentas online o convertirse en eremitas digitales. Incluso si Anonymous llegase a revelar todos sus datos particulares al menos recibirían una compensación monetaria.

Ese seguro de reputación online no es, por supuesto, una panacea; no se supone que vaya a sustituir al imperio de la ley como herramienta primordial para promover el interés público. Las empresas que descuidan los datos del usuario deberán seguir siendo multadas y procesadas; los usuarios deberán percibir que sus datos son tratados con responsabilidad. Pero ese esquema asegurador ofrecería un mínimo de consuelo para aquellos de nosotros atrapados en los rincones más kafkianos de Internet.

¿Por qué hacerlo obligatorio? ¿No debiera verse dispensada la gente que no utiliza Internet? Por desgracia, uno no tiene que utilizar Internet para ser víctima de sus infracciones. Uno puede ser etiquetado en una embarazosa foto de Facebook sin saber nada de Facebook. De un modo similar, cuando Anonymous ataca las bases de datos de las agencias gubernamentales cada ciudadano se convierte en una víctima potencial.

Naturalmente, como sucede con toda propuesta novedosa, hay cientos de detalles que es necesario resolver. Estos, sin embargo, no constituyen desafíos insuperables. De hecho, algunas compañías de seguros, incluso gigantes como AIG, ya ofrecen semejantes "seguros de reputación" a clientes corporativos. Lo que ahora se necesita es hacerlos accesibles y prácticos para los particulares, abordando algunos de sus aspectos más apremiantes.

Por ejemplo, medir o incluso definir el "daño" a la reputación de uno en Internet puede ser peliagudo. No obstante, la cada vez mayor cuantificación de nuestro estatus social en la Red —donde estamos definidos y evaluados en base a nuestros amigos online— pronto podría hacerlo más fácil.

Por otra parte, habría que evitar crear riesgos morales al proporcionar a los usuarios un aliciente a la distribución por internet de sus fotos comprometedoras con la esperanza de que algún día se les pagará por ello. Al propio tiempo, también puede resultar complicado garantizar que los usuarios de alto riesgo —los que tienen una cuenta abierta en cada plataforma de Internet— no son discriminados o se les cobra de más por parte de los aseguradores. Sin embargo, este problema de selección adversa podría superarse si el programa de seguros lo administra el gobierno.

Desde el punto de vista de la innovación podría ser realmente del mayor interés social contar con tantos nuevos adeptos como fuera posible probando otros tantos nuevos servicios de internet. De ese modo, suministrarles un seguro online también lo más completo posible podría incluso ser un valioso objetivo de política pública.

No explorar los beneficiosos esquemas basados en el seguro y adoptar, en vez de ello, vagos aunque populistas eslóganes como "el derecho al olvido" es un camino seguro para una política equivocada en Internet. Por el contrario, una política inteligente en Internet hará bien en preocuparse por maximizar un "bienestar informativo" y en hacer lo posible por crear y defender un "Estado del bienestar informativo". Una red de seguridad digital podrá ayudar a que Internet se haga más humana sin que eso perjudique a la innovación.

Evgeny Morozov es profesor visitante en la Universidad de Stanford y profesor en la New America Foundation. La edición española de su libro El desengaño de Internet será publicada por Destino.

Traducción del inglés de Juan Ramón Azaola

http://elpais.com/elpais/2012/03/05/opinion/1330952051_115696.html
#38473
Google Chrome 18.0.1025.58 Beta es la nueva versión no final del navegador de los chicos de Mountain View que ya se encuentra disponible para descargar a través de su canal Beta. En esta nueva versión del rápido y cada vez más utilizado navegador de Google se han habilitado de nuevo vaias funcionalidades deshabilitadas y también se han incluido mejoras en la estabilidad del navegador, así como se añade una nueva entidad certificadora. Como en anteriores versiones, el navegador con diseño minimalista Google Chrome nos permite realizar navegación privada, cuenta con sugerencias en las búsquedas y nos ofrece una navegación rápida gracias a su motor javascript basado en WebKit

Este navegador multiplataforma está disponible en español para los sistemas operativos Windows XP, Vista y Windows 7, además de Mac OS X y Linux.

Es importante tener en cuenta que las versiones no finales que Google ofrece a través de los canales Beta y Dev, especialmente estas últimas, son versiones de desarrollo dirigidas a entornos de prueba, por lo que no sestán recomendadas para un uso cotidiano o diario de internet. Sin embargo, en estas versiones se incluyen cambios o mejoras que posteriormente pueden ser incluidos en las versiones finales de Google Chrome.

En Google Chrome 18.0.1025.58 Beta se han incluido las siguientes mejoras y novedades, tal y como se indica en su blog oficial de versiones:


  • Se habilita de nuevo la aceleración hardware por GPU de Canvas 2D
  • Se habilita de nuevo la superficie de transporte de imagen en the Windows Vista y Windows 7.
  • Corregida una condición de carrera en el audio
  • Se deshabilita el prerenderizador
Podemos bajar Google Chrome en su versión más reciente de su canal Dev, Beta o estable desde los siguientes enlaces oficiales:

–> Descarga Google Chrome Dev

–> Descarga Google Chrome Beta

–> Descarga Google Chrome estable

FUENTE :http://www.softzone.es/2012/03/15/google-chrome-18-0-1025-58-beta-habilita-la-aceleracion-2d-canvas/
#38474
El mercado de la banda ancha continúa creciendo y las ofertas de ADSL y cable cada vez son más rápidas. A continuación podrás comprobar en un simple vistazo todas las opciones disponibles con los precios promocionales y finales.

Acabamos de actualizar nuestra comparativa de ADSL y cable con los últimos cambios en el sector. El primero y no menos relevante es que hemos suprimido como operador a OpenForYou. Era una compañía que prestaba servicio de Internet desde hace años y ha acabado desapareciendo al igual que sucedió con otros operadores como Tíscali, Servidores.com, Conexión Futura o Arsys.

El cable acelera

Los operadores de cable han sido los más activos en los últimos meses. Ono comenzó a aumentar en 15 megas la velocidad a sus clientes y otras compañías como Telecable, R o Euskatel también mejoraron sus condiciones. El cable acelera y aumenta cobertura, de hecho hoy mismo hemos publicado que los 50 y 100 megas también están disponibles en Canarias con Ono, es decir, los operadores de ADSL no deben bajar la guardia. La principal ventaja del cable es que proporciona mayor velocidad y sobre todo el usuario recibe lo que contrata, algo que no sucede con la tecnología que depende del par de cobre. En la comparativa no hemos incluido los 200 megas de Ono porque son para pymes, pero las velocidades por encima de 100 megas empiezan a ser una realidad. Telecable también está preparando una oferta de 120 megas.

El ADSL se mantiene estable

Los operadores de ADSL no han modificado demasiado sus precios. Simplemente han prorrogado sus ofertas durante varios meses pero los precios se mantienen estables. En cualquier caso siempre es positivo revisar de vez en cuando y sobre todo comparar cómo está el mercado. A continuación puedes ver en una lista todas las modalidades con precios finales y promocionales.

Ver comparativa ADSL y cable con todas las ofertas : http://www.adslzone.net/comparativa.html

¿Con cuál te quedas?

FUENTE :http://www.adslzone.net/article8177-comparativa-de-ofertas-adsl-y-cable-que-operador-me-conviene.html
#38475
Publicado el 15 de marzo de 2012 por Jaime Domenech

Una investigación de Incapsula, empresa de soluciones en la nube, ha determinado que tan sólo el 49 por ciento de los visitantes a las páginas webs son en realidad seres humanos.

El estudio demostró que el 51 por ciento del tráfico que se produce en internet proviene de programas automatizados, siendo la mayoría de ellos botnets o spam.

Asimismo, se comprobó que esos visitantes artificiales no suelen ser reconocidos por las herramientas de análisis de tráfico web ya que emplean técnicas para pasar desapercibidos.

Desde Incapsula explican que el 5 por ciento del tráfico online corresponde a herramientas de hackeo que buscan agujeros en las webs, un 5 por ciento a programas que buscan correos electrónicos de los buscadores para listas de spam, y un 2 por ciento de spammers que realizan comentarios automatizados.

Además, el informe señala que un 20 por ciento del tráfico lo realizan los buscadores y otro 19 por ciento es de programas espías que recopilan datos en el campo de la inteligencia competitiva.

¿Deseas poner a prueba tus conocimientos en seguridad informática? Rellena nuestro quiz especial sobre spamming, hacking y pishing.

vINQulos
TechEye

FUENTE :http://www.theinquirer.es/2012/03/15/el-51-por-ciento-del-trafico-online-no-proviene-de-humanos.html