Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#38476
Publicado el 15 de marzo de 2012 por Nerea Bilbao

Hoy salía a la luz que los hackactivistas Anonymous habían lanzado Anonymous-OS, su propio sistema operativo basado en Ubuntu 11.10, que usa Mate como escritorio, una noticia que el grupo ha desmentido.

Una cuenta falsa de Anonymous anunciaba el lanzamiento de un sistema operativo, con especificaciones varias y con un listado de las aplicaciones que iba a integrar, recogidas por varios medios.

Se anunciaba que el SO había sido creado con fines educativos y con la intención de "comprobar la seguridad de las páginas web". Se daba además la posibilidad de descargarlo para su inmediata instalación.

Pero el grupo de hackactivistas ha desmentido a través de su cuenta de Twitter que hayan lanzado un sistema operativo propio y alertan que es falso y de que además "está cargado de troyanos".

vINQulos

Anonymous (Twitter)

FUENTE :http://www.theinquirer.es/2012/03/15/se-crea-un-sistema-operativo-de-anonymous%e2%80%a6-falso.html
#38477
Aquellos que adquieran un nuevo iPad este viernes, cuando la última versión de la tableta salga a la venta, podrían notar que sus velocidades de descarga sufren una desaceleración en los próximos meses. También podrían alcanzar los límites de datos inalámbricos que establecen sus contratos.

La nueva tableta se conecta a las redes 4G, que se usan poco a día de hoy. Si se vende en grandes cantidades, el dispositivo establecerá un aumento significativo de la demanda de dichas redes, según indican los expertos, haciendo que el ancho de banda se extienda en porciones más pequeñas. La nueva pantalla 'retina' del iPad, capaz de reproducir vídeo de alta definición de 1080p, probablemente fomentará un uso elevado de datos que exagere ese efecto. Muchos usuarios también podrían experimentar por primera vez lo que se siente al alcanzar los límites de datos que hoy día son parte estándar de los contratos de móviles.

La demanda del nuevo iPad ha sido muy fuerte, y Apple asegura que todas las unidades que estaban destinadas a las reservas en línea ya están asignadas. Se esperan largas colas fuera de las tiendas antes de que esté disponible el viernes. Los compradores pueden optar por firmar un contrato con AT&T o Verizon para proporcionar datos inalámbricos a su dispositivo, a través de nuevas redes 4G que usan la tecnología LTE (siglas en inglés de Evolución de Largo Término) y que están siendo introducidas por compañías telefónicas de todo el mundo.

"El iPad definitivamente va a suponer un reto, y va a crear tensión en las redes", señala Michael Thelander, director general de Signals Research, consultor de investigación de la industria inalámbrica que el año pasado se dedicó a conducir por diversos lugares para probar las capacidades de la red de datos inalámbricos más moderna.

Cualquier red inalámbrica posee una cantidad fija de ancho de banda que puede ser compartida entre sus usuarios. Eso significa que las velocidades de descarga que las redes LTE pueden ofrecer, a menudo entre 10 y 20 megabits por segundo hoy día, descenderán. "A medida que más y más usuarios se unan, el ancho de banda se verá limitado", afirma Thelander. "Creo que el nuevo iPad añadirá congestión".

Las redes 4G están relativamente vacías actualmente, indica, y los dispositivos que las usan no son tan numerosos ni utilizan tantos datos como probablemente use el iPad. Los módems para portátiles utilizados por los viajeros de negocios son la categoría más consolidada de dispositivos 4G en la actualidad, señala Thelander, mientras que los teléfonos inteligentes 4G son cada vez más populares entre los consumidores, pero no usan mucho ancho de banda puesto que las pantallas son pequeñas. "El iPad está justo a medio camino", asegura. "Tendrá una adopción muy fuerte, pero también consumirá grandes cantidades de datos".


Thelander no espera problemas tan graves como los que provocó el iPhone 3G en la red de AT&T, que en algunos casos se vio totalmente bloqueada. Esa experiencia sirvió para aprender muchas cosas que después se han aplicado al despliegue de las redes LTE, que fundamentalmente utilizan una tecnología más sólida y eficiente, señala.

Las redes LTE aún están siendo ampliadas, y están lejos de alcanzar su capacidad máxima, añade, aunque en una reciente documentación presentada a la FCC (la Comisión Federal de Comunicaciones de EE.UU.), Verizon señaló que tendría problemas para satisfacer la demanda de datos 4G en "2013 en algunas zonas, y para el año 2015 en muchas más" (pdf).

Amit Malhotra, vicepresidente de Metrico Wireless, dedicada a probar dispositivos móviles y el rendimiento de las redes para operadores y fabricantes, afirma que el modo en que las compañías han eliminado los planes de datos ilimitados tendrá un gran efecto en lo que puedan hacer los usuarios con sus nuevos iPads. "La mayoría de la gente se verá limitada por sus planes de datos", indica. "Uno de los puntos de venta del iPad es la pantalla. La gente verá contenidos en alta definición, y eso significa que los archivos tendrán que ser más grandes". La semana pasada Apple aumentó el tamaño máximo de las aplicaciones móviles que se pueden instalar a través de una red inalámbrica de 20 a 50 megabytes.

Una única descarga de películas en HD podría ser suficiente para superar los límites de los planes de datos de primer nivel del nuevo iPad. AT&T ofrece 3 gigabytes de datos al mes por 30 dólares (23 euros) y Verizon 2 gigabytes por el mismo precio. Ambas compañías cobran tasas por los datos utilizados que sobrepasen los límites del plan de una persona.

"Verizon está ofreciendo 10 gigabytes por 80 dólares (60 euros) al mes, lo que supone cerca de seis horas de Netflix, pero imagino que la mayoría de la gente no se decantará por esa opción", indica Malhotra. La reproducción de contenido HD de Netflix puede consumir hasta 2,3 gigabytes de datos a la hora, según la compañía.

Eso podría frustrar a los usuarios, que tendrán que aprender que vivir con un nuevo iPad impone algunas restricciones. "Lo que probablemente sucederá es que serán muy eficientes a la hora de usar wifi cada vez que sea posible", afirma Malhotra.

Teniendo en cuenta los posibles problemas, Verizon, AT&T y algunos proveedores de aplicaciones podrían verse obligados a facilitar que los usuarios controlen y limiten su uso de datos 4G. El año pasado, el servicio de streaming de cine y televisión Netflix añadió nuevas opciones para los usuarios canadienses después de que los PSI de dicho país introdujesen límites mensuales de datos para muchas conexiones de banda ancha en el hogar. Desde que pusieran fin a los nuevos planes de datos ilimitados, Verizon y AT&T han promovido aplicaciones que permiten a los usuarios realizar un seguimiento de su uso de datos. Los compradores del nuevo iPad puede que tengan que familiarizarse con ellas.

FUENTE :http://www.laflecha.net/canales/x-apple/noticias/la-nueva-ipad-3-podria-bloquear-las-redes-4g
#38478


The Verge ha lanzado hoy la exclusiva: La versión 15 de Office será capaz de trabajar con las extensiones web llamadas "Agave" para ampliar su abanico de funcionalidades. Éstas aparecerán en la misma interfaz de Office 15 para ofrecer algún tipo de ventaja que Office no pueda ofrecer por sí sola. En la imagen superior tenemos un concepto de una extensión de este tipo de Bing, que ayudaría a traducir un documento de texto.

Dichas extensiones serán compatibles con Word, Excel, Outlook y Project, tanto en las versiones de escritorio como en las versiones web del paquete ofimático de Microsoft. Se podrán crear usando lenguajes web como HTML5, CSS o javascript, con lo que se abre la puerta de compatibilidad incluso entre futuras versiones de Office para Mac o para dispositivos portátiles.

Microsoft usará su propio Marketplace para distribuir esas extensiones, aunque también existirá la posibilidad de que las empresas tengan sus propios sistemas privados de distribución internas de terceros. Desde luego es un buen movimiento de Microsoft, que acentúa todavía más el cambio radical que sufrirá Office en su decimoquinta versión.

Vía | The Verge

FUENTE :http://www.genbeta.com/windows/office-15-sera-compatible-con-las-extensiones-web-agave
#38479
Noticias / Investigan en aviones robotizados
15 Marzo 2012, 18:16 PM
Publicado el 15 de marzo de 2012 por Jaime Domenech

Ingenieros del MIT están trabajando en tecnología que permita a los ordenadores de los aviones robotizados interpretar los gestos manuales que realizan los operarios en las pistas de aterrizaje.

El invento, que de momento ha presentado un índice de aciertos del 76%, permitirá que los aviones robotizados puedan seguir las instrucciones que les dan los operarios una vez toman tierra.

Para desarrollar la tecnología, los expertos del MIT emplearon una base de datos con representaciones abstractas de 24 gestos que utilizan esos operarios en su trabajo diario.

Gracias a esos datos lograron entrenar un algoritmo para que fuera capaz de clasificar los gestos de los operarios atendiendo a aspectos como la postura y posición de sus manos.

La tecnología necesita también del uso de una cámara como parte del proceso de reconocimiento de esos gestos y puede analizar los movimientos y determinar cuáles son relevantes y contienen instrucciones.

Sus creadores están ahora trabajando para perfeccionar el invento y que pueda indicar si ha entendido o no los gestos que se le han transmitido.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2012/03/15/investigan-en-aviones-robotizados.html
#38480
Bachar el Asad pidió consejo a Irán sobre cómo manejar la revuelta contra su régimen, según una copia informática de lo que parecen ser varios miles de correos electrónicos recibidos y enviados por el líder sirio y su esposa. El Asad también recibió información en detalle acerca de la presencia de periodistas occidentales en el distrito de Bab Amro, en Homs, y urgió que se "reforzara la presencia de fuerzas de seguridad" en la ciudad, en manos de la oposición en noviembre.

Estas revelaciones están presentes en más de 3.000 documentos que según los activistas, son e-mails descargados de cuentas privadas de El Asad y su esposa, Asma. Los mensajes, que han sido obtenidos por The Guardian, han sido interceptados, supuestamente, por miembros del opositor Consejo Supremo de la Revolución entre junio y comienzos de febrero.

LEER MAS : http://internacional.elpais.com/internacional/2012/03/14/actualidad/1331756636_612057.html

Relacionado : https://foro.elhacker.net/noticias/wikileaks_desvela_que_la_otan_tiene_comandos_militares_en_siria-t356508.0.html
#38481
Firefox 13 la versión del navegador del panda rojo, que verá la luz oficialmente el próximo 5 de junio, será entre 2 y 3 veces mejor que Google Chrome en uso de memoria. Para conseguir un menor consumo de memoria (asignatura pendiente de Firefox), Mozilla está trabajando en un proyecto denominado Memshrink y que hasta el momento, según las declaraciones del Director de Producto, Asa Dotzler, está siendo un éxito total.

Mozilla ya ha implementado Memshrink en Firefox 13 Nightly (versión de prueba), con el resultado de conseguir entre dos y tres veces un mejor consumo de memoria, que la versión actual del navegador de Mountain View, Google Chrome 17. Este resultado dependerá lógicamente del número de pestañas abiertas en el navegador.

Además de un menor consumo de memoria, Firefox 13 contará con una nueva interfaz, actualizaciones silenciosas, integración con aplicaciones web, una nueva página de pestañas, etc.

Se puede descargar Firefox 13 Nightly en español para todas las plataformas (Windows, Linux y Mac OS) desde los siguientes enlaces:

Descarga Firefox 13 Nightly Windows

Descarga Firefox 13 Nightly Linux

Descarga Firefox 13 Nightly Mac OS X

Recordemos que la última versión final del navegador disponible es Firefox 11 y que el 24 de Abril se espera Firefox 12, una versión de mantenimiento y sin apenas novedades. Luego en el mes de junio llegará Firefox 13, con las novedades expuestas anteriormente y el 17 de Julio llegará Firefox 14, una versión preparada para la nueva interfaz Metro del nuevo sistema operativo de Microsoft: Windows 8, que además incorporará un gestor de descargas basado en paneles y una más rápida restauración de sesión e inicio del navegador.

Fuente: Toms Guide

LEIDO EN :http://www.softzone.es/2012/03/15/firefox-13-sera-tres-veces-mejor-que-chrome-en-uso-de-memoria/
#38482
A España le toca la segunda tanda y el nuevo iPad, presentado hace una semana, no llegará hasta el 23 de marzo. Este viernes, día 16, sale a la venta en las tiendas de EEUU, Alemania, Australia, Canadá, Francia, Hong Kong, Japón, Reino Unido, Singapur y Suiza.

Según una nota de la compañía, la tercera generación de su tableta saldrá a la venta una semana más tarde, a partir del 23 de marzo, en Austria, Bélgica, Bulgaria, la República Checa, Dinamarca, Eslovaquia, Eslovenia, España, Finlandia, Grecia, Hungría, Irlanda, Islandia, Italia, Liechtenstein, Luxemburgo, Macao, México, Nueva Zelanda, Noruega, Países Bajos, Polonia, Portugal, Rumanía y Suecia.

Por su parte, un informe de IDC ha señalado que, a pesar del 'impresionante' debut de Amazon, que vendió 4,7 millones de Kindle Fires, Apple siguió experimentando un fuerte crecimiento trimestral, con la venta de 15,4 millones de unidades en el último trimestre frente a los 11,1 millones de unidades del trimestre anterior, lo que supone una cuota de mercado del 54,7% en todo el mundo.

Por su parte, Amazon se sitúo en el segundo lugar, con una cuota de mercado del 16,8%, seguido por Samsung, con una cuota del 5,8% en el último trimestre por encima del 5,5% del trimestre anterior.

Enorme crecimiento de las ventas de trabletas

El mismo informe desvela que las ventas mundiales de 'tablets' aumentaron un 254,12% en 2011, hasta los 68,7 millones de unidades vendidas en el pasado ejercicio, y se incrementarán un 54% en 2012, hasta los 106,1 millones de unidades vendidas.

IDC ha indicado que, tras constatar la fortaleza de este mercado en el cuarto trimestre del año, así como la fuerte demanda esperada para 2012, ha incrementado sus estimaciones de ventas previas para el presente ejercicio, hasta las 106,1 millones de unidades vendidas, frente a las estimaciones anteriores de 87,7 millones de unidades.

En el cuarto trimestre del año, las ventas de 'tablets' ascendieron a 28,2 millones de unidades mundiales vendidas, lo que supone un crecimiento del 56,1%.

FUENTE :http://www.elmundo.es/elmundo/2012/03/14/navegante/1331730096.html
#38483
Se encontrarían haciendo labores de reconocimiento y entrenamiento de grupos armados de rebeldes sirios

Los millones de emails de la compañía privada de espionaje Stratfor, 'la CIA en la sombra', publicados por Wikileaks, han dejado de manifiesto algunos de los puntos más controvertidos de la política exterior de EEUU y otros países occidentales.

No en vano, entre los clientes de esta empresa de inteligencia se encuentran servicios secretos, los ministerios de Defensa, de Exteriores y las embajadas de la mayoría de los países industrializados, incluida España, e incluso grandes multinacionales.

El director de análisis de Stratfor, Reva Bhalla, se reunió en diciembre de 2011 en el Pentágono con altos representantes de las Fuerzas Armadas de los EEUU (USAF), según un email interno de la compañía en el que él mismo informaba del encuentro (puedes leer el email completo aquí, en inglés). En la reunión habrían estado presentes, además de los representantes de las fuerzas armadas estadounidenses, un enlace británico y otro francés.

Lo que se desprendió del encuentro, según palabras de Bhalla, es que existen grupos del ejército estadounidense "operando" en Siria. "Pasé la mayor parte de la tarde en el Pentágono con el grupo de estudios estratégicos de la USAF", explica en el email.

Asimismo, la presencia militar occidental en Siria se debería, en parte, a criterios de estrategia geopolítica, sobre todo de cara a Irán. "Hay todavía un nivel muy bajo de comprensión de lo que está en juego en Siria, cuál es el interés estratégico allí, el papel turco, el papel iraní, etc.", explica Bhalla.

"Tras unas horas de charla, dieron a entender que equipos de Fuerzas de Operaciones Especiales (SOF, en inglés) -presumiblemente de los EEUU, Reino Unido, Francia, Jordania y Turquía- se encuentran ya en el terreno enfocados en misiones de reconocimiento y entrenamiento de fuerzas de oposición".

Bhalla, en su narración del encuentro, cuenta cómo un agente de la inteligencia de las Fuerzas Aéreas estadounidenses afirmó que "no hay mucho del Ejército Libre Sirio para entrenar justo ahora, pero todas las operaciones que están realizando en estos momentos se están haciendo sin prudencia".

Una campaña aérea, descartada por el momento
Cuando Bhalla indagó en la reunión sobre una posible intervención aérea para dar apoyo a los rebeldes sirios, los agentes del SOF "se distanciaron rápidamente de la idea, afirmando que la idea es 'hipotéticamente' cometer ataques guerrilleros, campañas de asesinatos, intentar romper la columna vertebral de las fuerzas Alauitas, haciendo que colapsen desde el interior".

"Enfatizaron cómo una campaña aérea en Siria haría a Libia parecer un trozo de pastel", cuenta Bhalla, ya que las defensas aéreas de Damasco y en la frontera con Israel y Turquía son "más robustas y mucho más densas".

"Dicen que la mayoría de los aviones de combate estadounidense han salido ya de Irak y han sido transferidos a Kuwait. Explicaron que esa es la belleza de la fuerza aérea, la base de Kuwait es sólo un salto desde sus bases en Europa, lo que hace muy fácil acumular cuando lo necesitan.

FUENTE :http://www.publico.es/internacional/425868/wikileaks-desvela-que-la-otan-tiene-comandos-militares-en-siria
#38484
Noticias / Delitos que oculta Internet
14 Marzo 2012, 21:46 PM
La sorpresa y la indignación de Rosario, 60 años y vecina de Madrid, era mayúscula. No hacían más que llamar al teléfono de su casa preguntando por una jovencita de 22 años que hacía todo tipo de servicios. El colmo fue que ya se presentaran en su casa dispuestos a pagar por esos lujuriosos servicios. Harta y cansada, lo denunció. La investigación llevó hasta su vecino, que había decidido vengarse anunciando en Internet a su vecina tras la disputa que habían tenido por su perro.

Amenazas, injurias, chantajes, estafas, coacciones, usurpación de identidad, revelación de secretos, piratería, tráfico de anabolizantes... El anonimato de Internet esconde un sinfín de delitos que muchas veces no trascienden a la opinión pública. La Brigada de Investigación Tecnológica (BIT) de la Policía Nacional, una unidad de élite de 44 agentes, combate los delitos que se ocultan en la Red.

No todo es pornografía infantil, que solo representa el 14% de los delitos investigados. Hay mucho más. La BIT investigó el año pasado 787 casos, de los que acabó resolviendo 515 (el 65%). Todas estas operaciones llevaron a la investigación de 2.940 personas y 231 empresas, que concluyeron con un balance de 662 detenidos.

En Internet proliferan webs en las que se vende todo tipo de productos (relojes, televisores de plasma... y hasta entradas de conciertos y eventos deportivos) que son un engaño. El cliente envía por transferencia un dinero por un producto que nunca recibe. En los últimos tres años se han estafado 26 millones de euros.

Tipos de delitos en la Red
Amenazas, injurias, calumnias y usurpación de identidad. El caso de Rosario se repite con más frecuencia de lo que parece. Está de moda abrir el perfil de una chica insaciable en las redes sociales aprovechando que se conocen los datos de la persona a la que se quiere perjudicar (móvil y direcciones personales). Vecinos, gente del entorno e incluso familiares que deciden fastidiar al prójimo. El año pasado la BIT efectuó 134 investigaciones y en lo que va de año ya lleva 72.

Más mediáticos han sido los casos de amenazas e injurias a personajes famosos a través de Twitter, como al periodista Juanma Castaño y a la presentadora Eva Hache. El desenlace de ambos casos terminó con cinco detenidos, que lo hacían por divertimento. "Las redes sociales han potenciado este delito", explica Enrique Rodríguez, inspector jefe de la BIT.

Revelación de secretos. Muchas veces la película se hace realidad. Los hackers actúan atacando a las empresas españolas para obtener información sensible. Hubo 42 investigaciones en 2011, y este año ya hay abiertas otras 23. En el año 2002 se condenó por primera vez a tres años de cárcel a un trabajador de 26 años por hackear los ordenadores de su empresa de Tarragona y hacerse con datos de sus clientes.

En este capítulo entra el caso de Joaquín, un zaragozano de 31 años fanático de Madonna que llegó a pagar en un foro de Internet por hacerse con el primer single del nuevo disco de la cantante. La Policía británica investiga ahora quién filtró en la Red el tema inédito .

Anonymous. Desde junio de 2011 se han realizado en España dos grandes operaciones contra Anonymous, que terminaron con siete detenidos. Se los acusa de asociación ilícita, daños informáticos, delitos continuados y revelación de secretos. ¿Pero, quién se oculta tras ese nombre para hacer ataques a instituciones y personas a través de la Red? "Es difícil diferenciar. Cualquiera puede esconderse tras su careta", señala Rodríguez, que anuncia que Anonymous ha amenazado con un ataque global a cientos de servidores el 31 de este mes.

Propiedad intelectual. El cierre de Megaupload ha llevado de nuevo a la escena mediática las webs de descargas. "Aquí en España ya hemos cerrado muchas desde el año 2005, deteniendo al que las ha creado", señala Rodríguez. Peliculasonline, sharemula, fenixP2P, infektor, todotorrente, estrenosdvdix, crackman-world, elitedvdix... son solo algunos ejemplos de sitios cerrados por la BIT. "El problema es que cierras una y abren tres, y encima en servidores extranjeros, lo que hace que luego tardes dos años en conseguir que se cierren", se lamenta Rodríguez. La BIT tiene ahora 32 investigaciones abiertas.

Corrupción de menores. Adultos que se hacen pasar por menores para conseguir fotos comprometedoras de otros menores y chantajearlos: esta temática dejó 81 investigaciones en 2011. Rodríguez recalca que hay que explicar a nuestros hijos los peligros de Internet y que pidan ayuda cuando los nuevos amigos anónimos solicitan fotos.

'yomango.net', ¿apología?
El artículo 18 del Código Penal regula la apología del delito, es decir, "la exposición, por cualquier medio de difusión, de ideas o doctrinas que ensalcen el crimen o enaltezcan a su autor. La apología solo será delictiva como forma de provocación y si por su naturaleza y circunstancias constituye una incitación directa a cometer un delito". La BIT destaca en este apartado la web yomango.net, que se vanagloria de tener siete sucursales (dos en España: Madrid y Barcelona) en las que se enseña a robar en tiendas y comercios, lo que ellos llaman "ideales para liberar cualquier cosa de las multinacionales y salir airoso".

Glosario

  • Phishing → Estafa que roba identidades, claves y contraseñas para acceder a cuentas bancarias on line.
  • Carding → Uso ilegal de los números de la tarjeta para efectuar compras.
  • Keylogger → Herramienta que registra las pulsaciones hechas en un teclado y las envía a otro ordenador.
  • Grooming → Acción llevada a cabo sobre un menor para establecer una relación y control emocional sobre él, con el objetivo de preparar un abuso sexual o chantaje.
  • Hoax → Engaños masivos (como bulos en prensa) a través de foros y redes sociales.
  • Sniffing → Robo de información. Aplicaciones que capturan y almacenan los paquetes de datos que viajan por la Red.

FUENTE :http://www.20minutos.es/noticia/1338031/0/delitos/ocultos/internet/
#38485
Diskless Remote Boot in Linux (DRBL) es un liveCD basado en Debian con entorno gráfico XFCE que nos permite tener un sistema operativo corriendo en varias maquinas a la vez sin necesidad de que estas tengan un disco duro conectado.
Con esta distribución taiwanesa grabada en un dispositivo de almacenamiento externo, podríamos tener conectados a ella infinidad de ordenadores, independientemente de sus recursos de hardware, ya que las aplicaciones son ejecutadas en DRBL, que se comporta como si fuera un disco duro local que solo utiliza los recursos del servidor.

Hasta aquí podría parecer un entorno de escritorio compartido, pero lo que lo diferencia es que gracias a su integración con Clonezilla es capaz de realizar otras funciones muy interesantes, sobre todo para administradores de redes.
Aparte de todas las funciones que soporta esta conocida herramienta de particionado y clonado de discos, también disponemos de la posibilidad de clonar o restaurar muchos equipos a la vez en muy poco tiempo mediante paquetes Multicast, por lo que nos da igual clonar o instalar una distro que 50, ya que la operación se ejecuta una sola vez en el equipo servidor.



DRBL, también puede ser iniciado en modo local, junto a otra distribución GNU/Linux aprovechando los recursos de estas, las distribuciones soportadas son Debian, Ubuntu, Mandriva, Red Hat, Fedora, CentOS y SuSE. Pero en el modo live, además soporta cualquier sistema operativo Windows.





Si queréis descargar Diskless Remote Boot in Linux, podéis acceder a la versión estable desde su pagina de sourceforge en este enlace, o al resto de versiones desde este.

Sitio, www.drbl.sf.net

FUENTE :http://www.linuxzone.es/2012/03/14/drbl-o-como-clonar-varios-ordenadores-de-un-plumazo-y-mucho-mas/
#38486
BioWare intenta así captar nuevos jugadores.

Si nunca has probado Star Wars: The Old Republic ahora es el mejor momento para hacerlo. La desarrolladora del título, BioWare, ofrece la posibilidad de jugar al título sin gastarse ni un céntimo. Este multijugador online masivo estará disponible para todo el mundo desde las 6:01am hora española de la mañana del jueves, hasta las 8:00am del lunes.

Estarán disponible todos los tipos de servidores, y, por si acaso quieres suscribirte en el futuro, se guardará tu personaje y su progreso. Eso sí, si no decides suscribirte, tu experiencia se verá restringida de las siguientes formas:

• Sólo puedes progresar hasta el nivel 15.
• Sólo puedes jugar en Origin World, Capital World, the Fleet, todas las Warzones y en tu primer Flashpoint.
• La conversación general, la conversación de intercambio y la conversación jugador contra jugador no estarán disponibles.
• Lo podrás usar la Red de Intercambio Galáctico ni intercambiar con otros jugadores.
• Solo podrás subir el nivel de las habilidades de tu tripulación más allá del nivel 40.
• No podrás obtener Legacy XP.

Podéis descargar el juego del sitio oficial, siempre y cuando el juego haya sido lanzado en vuestro país.

FUENTE :http://www.vandal.net/noticia/66151/juega-a-star-wars-the-old-republic-gratis-este-fin-de-semana/
#38487
Publicado el 14 de marzo de 2012 por Jaime Domenech

El hacker conocido como "The Jester", asegura que ha logrado acceder a smartphones que pertenecen a radicales musulmanes, miembros de Al-Qaeda y activistas de Anonymous y LulzSec/AntiSec.

"The Jester" habría logrado extraer los contactos, registros de las llamadas, mensajes SMS y correos electrónicos enviados por sus víctimas.

Para obtener toda esa información privada, se sirvió de su cuenta en Twitter, en la que añadió como foto de perfil un código QR que estuvo publicado durante cinco días.

Los usuarios que leían el código con sus teléfonos veían como se abría un enlace y posteriormente una imagen de "The Jester" junto con la expresión "BOO!".

A pesar de que la apariencia era inofensiva, en segundo plano intervenía el hacker, que se aprovechaba de una vulnerabilidad en el motor WebKit que está presente en los navegadores de Android e iOS para robar la información de los smartphones afectados.

En total, "The Jester" presume de haber obtenido acceso a 500 dispositivos, del total de 1.200 que escanearon el citado código QR.

Entre ellos se encontraría información de algunos de sus más acérrimos enemigos, personas vinculadas a Al-Qaeda o grupos como Anonymous y LulzSec.

"The Jester" ha publicado en MediaFire un archivo de texto de 143.08 donde se incluyen los registros sustraídos de sus víctimas, aunque de trata de un archivo cifrado con el programa PGP, lo que hace imposible conocer si realmente dice la verdad.

En todo caso, conviene recordar que no es la primera vez que "The Jester" entra en escena, ya que en noviembre de 2010, este hacker, que se define como un patriota que lucha por el bien, atacó la web de Wikileaks.




vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/03/14/obtiene-datos-de-miembros-de-anonymous-y-al-qaeda.html
#38488
Su nuevo spot ha revolucionado Twitter debido a la profundidad de las frases de sus protagonistas: "Es un rollo eso de hacerse mayor".

"¿Queréis reíros un rato y/o sentir vergüenza ajena? Ved el nuevo anuncio de #LOEWE" escribía un usuario de la red social Twitter, describiendo el nuevo spot de la firma de moda para promocionar su colección Oro Collection 2012.

El nuevo anuncio de Loewe ha revolucionado la red social debido a los protagonistas del spot –doce jóvenes "artistas"- y a la profundidad de sus frases: "Lo más guay de España que no tiene otro país son las españolas", "es un rollo eso de hacerse mayor", "estar enamorada es super guay, todo te da vueltas, son como mariposas" o "mi método infalible para ligar es pretender que no quiero ligar".

Loewe ha intentado acercarse al público joven –se supone–, pero le ha salido el tiro por la culata. Los usuarios de Twitter han convertido el hashtag #loewe en tema del momento, y la red social se ha llenado de críticas a la firma.

Un usuario dice que "son como sketches descartados de Muchachada Nui"; otro dice que "los del anuncio (...) se han metido todo lo que le quedaba a Amy Winehouse por encima de la mesa", y otro tuitero más exaltado pregunta si "¿Alguien tiene un lanzallamas a mano?", y agrega que "una sierra mecánica también me vale".

Los protagonistas del spot

Los doce jóvenes artistas participantes en el anuncio de Loewe Oro Collection 2012 son los estudiantes de diseño Lucía y Helena Cuesta, María Rosenfeldt y Víctor Vergara; Sita Abellán, estudiante de periodismo; Andrea Ferrer, editora y relaciones públicas; Martín Rivas, actor; Antonio Mingot, fotógrafo; María Forqué, artista plástica; Lorena Prain, ilustradora; Josep Xorto, músico, y Carlos Sáez, videoartista. La fotografía corrió a cargo de Daniel Riera y la dirección creativa es de Luis Venegas.

FUENTE :http://www.libertaddigital.com/internet/2012-03-14/quereis-reiros-un-rato-yo-sentir-verguenza-ajena-ved-el-anuncio-de-loewe-1276452944/

Relacionado :http://www.elmundo.es/elmundo/2012/03/14/comunicacion/1331728081.html
#38489
¿Preparando las vacaciones de Semana Santa? Pues si en tu itinerario está alguna ciudad europea... ¡Cuidado! Esta mañana Nortonnos presentó en Madrid a las 10 ciudades europeas con el mayor número de factores de riesgo para que se produzcan ciberdelitos.

El ranking, que procede de un estudio realizado por la empresa de investigación independiente "Sperling's BestPlaces", deja a Barcelona en el noveno puesto dentro del listado que lidera Manchester con el mayor número de incidencias en conexiones Wi-Fi e intentos de malware.

Así, si estás planificando tus vacaciones por Europa, ten especial atención al visitar alguna de las siguientes ciudades que conforman el Top Ten de riesgos en cuanto a Internet se refiere:


  • Manchester, Reino Unido
  • Amsterdam, Países Bajos
  • Estocolmo, Suecia
  • París, Francia
  • Londres, Reino Unido
  • Dublín, Irlanda
  • Milán, Italia
  • Roma, Italia
  • Barcelona, España
  • Berlín, Alemania

En dicho informe se realiza la clasificación del comportamiento de los consumidores, desde el uso del PC y los teléfonos móvileshasta las redes sociales, así como el acceso a redes Wi-Fi inseguras, entre otros.

Así lo aclaró Roberto Testa, Consumer Iberia Marketing Manager de Norton, quién además destacó que cada día, dado el boomde las tecnologías y a que vivimos conectados permanentemente, el riesgo es un factor común:

"Con el gran número de smartphones, tablets y portátiles durante los últimos años y el nacimiento de aplicaciones y redes sociales, nuestra vida online y offline se está mezclando de una forma que no habíamos visto nuca antes".

Ahora bien, un dato importante que destacan desde Norton es el hecho de que las ciudades con el mayor número de factores de riesgo no están necesariamente relacionadas con altos niveles de infección, ya que muchos internautas toman precauciones para estar seguros frente a un ciberataque.

¿Y para qué nos sirve conocer estos datos de "inseguridad" 2.0? Pues bien, la idea no es que desatemos la paranoia colectiva, ni que este tipo de informes tenga incidencia en los datos turísticos de dichas ciudades, ni mucho menos... La intención es que tomemos conciencia de los riesgos existentes, por ejemplo, al conectarnos a una WiFi pública, o bien que actualicemos el software antivirus de nuestros portátiles, tablets o móviles.

Hora del ejercicio de reflexión colectiva: ¿La última vez que saliste de viaje estuviste intentando pillar una WiFi pública para actualizar las fotos del Facebook y desatar la envidia en masa de tus contactos? Seguro más de uno de vosotros lo ha hecho, y por eso vale que sepáis que existen riesgos, y al mismo tiempo, formas de prevenir un mal rato, como por ejemplo, evitar hacer transacciones bancarias desde conexiones públicas... ¡Fundamental! ¿Qué otra medida de prevención recomendáis para evitar ser una cybervíctima?

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/las-10-ciudades-europeas-con-mayor-indice-de-ciberdelincuencia
#38490
Los grandes operadores de telefonía móvil están en el punto de mira de la Comisión Europea. Movistar, Vodafone y Orange, así como otros dos grandes operadores europeos, podían ser investigados por Bruselas por un supuesto caso de pacto a la hora de fijar sus tarifas.

A finales de 2010 los grandes operadores europeos, un grupo formado por cinco compañías (Telefónica, Vodafone, Orange, Deutsche Telekom y Telecom Italia), formaron el denominado E5. Se trata de grupo informal de debate en el que el objetivo fue tratar los problemas comunes del sector como el crecimiento del tráfico en sus redes, la necesidad de armonizar tecnologías (como por ejemplo a la hora de realizar pagos mediante el móvil) así como el auge de otras compañías cuya fuerza está creciendo mucho en el sector como Apple y Google gracias al iPhone y Android.

Sin embargo, este encuentro entre los grandes operadores ha despertado los recelos de la Comisión Europea. Según leemos en Expansión, los servicios de Competencia ven en este pacto un posible caso de colusión por lo que se podría abrir una investigación formal puesto que han decidido pedir información a la GSMA, la asociación que agrupa a la mayor parte de los operadores de telecomunicaciones del mundo.

Esta asociación tiene constancia de los debates mantenidos por el ya disuelto E5 y la información que aporte podría ser fundamental para probar un posible pacto en las tarifas de telefonía móvil, algo que es completamente ilegal según la regulación europea. No obstante, fuentes del sector han expresado su sorpresa ante la posible investigación desde Bruselas destacando el carácter público de este grupo. De hecho, las compañías que lo integraban acordaron el envío de una carta conjunta a la comisaria de la Agenda Digital, Neelie Kroes, en la que se explicaban los aspectos tratados en las reuniones y sus particulares preocupaciones acerca de los problemas que apreciaban en el sector.

En caso de demostrarse un pacto de precios estaríamos ante una práctica anticompetitiva de la que se derivarían fuertes sanciones. En nuestro país las grandes compañías del sector móvil ya fueron investigadas sobre la subida de precios en el año 2007. Movistar, Vodafone y Orange aplicaron idénticas subidas en el precio del establecimiento de llamada (hasta los actuales 15 céntimos) pero el informe de la Comisión del Mercado de las Telecomunicaciones (CMT) aseguró que las subidas no suponían "una actitud de concertación para evitar la libre concurrencia en el mercado".

FUENTE :http://www.adslzone.net/article8164-bruselas-podria-investigar-si-movistar-vodafone-y-orange-pactaron-sus-precios.html
#38491
La nueva red social de Google está creciendo rápidamente. En su primera semana, la versión beta a la que sólo se podía acceder por invitación, alcanzó los 10 millones de usuarios. Kaspersky Lab ofrece una serie de consejos para que la privacidad del creciente número de fans de Google+ no corra ningún riesgo.

Diario Ti: 1. Listo para entrar: Gestionando el perfil
La sección de edición de perfiles es el núcleo de la privacidad del Google+. Proporciona una interfaz versátil que permite al usuario personalizar la forma de compartir información. Los que quieren que su perfil sea abierto, pueden compartir datos personales y sus datos demográficos con miles de millones de usuarios de Internet. Para los más reservados, existe una opción para compartir cierta información sólo con ciertos grupos de contactos. Para comprobar cómo aparecerá el perfil, basta con hacer clic en "Ver perfil como...". Si nos preocupa que algún desconocido pueda encontrar nuestro perfil, basta con acceder a la parte inferior de la página de edición para desactivar " visibilidad de búsqueda" y que los motores bloqueen la búsqueda del perfil.

2. Una visita al Centro de Privacidad
El centro de privacidad de Google es una buena herramienta si el usuario está preocupado sobre la información que comparte en Google+. Centraliza las funciones de privacidad y la mayoría de los productos y servicios de la empresa. Conviene tener en cuenta tanto el Centro Seguridad Familiar Google+ y como el de Políticas de Privacidad para confirmar qué tipo de información se quiere ofrecer en la red social.

3. ¡Un círculo para gobernarlos a todos!
Si vas a usar Google+, tienes que dominar el arte de la gestión del Círculo ya que estos círculos son el centro de control de la privacidad de Google+. Permiten crear grupos de amigos y asociados con una potente interfaz de usuario que hace que sea fácil limitar quién puede ver qué. Es más sencillo compartir todo con todo el mundo, pero merece la pena ser cuidadoso en la organización de los círculos.

4. El infierno son los otros: la visibilidad de la red G+
Sus círculos nunca se revelan a otros usuarios de Google+, pero tus amigos sí los conocen por defecto. Dependiendo de a quién permitas el acceso o sigas, puede ser peligroso. Afortunadamente, hay una manera de limitar quién puede ver a tus amigos y seguidores Google+. En la pestaña de Privacidad, en Compartir, hay que hacer clic en "editar visibilidad de la red". De este modo, sólo hay que desactivar las dos casillas para ocultar a quién se ha agregado a los círculos y mantenerlos de forma privada.

5. Mensajería masiva - Huddle
La nueva función Huddle de Google+ es una plataforma de mensajería en grupo que permite a los usuarios comunicarse en masa. Conviene tener cuidado - existe una línea muy fina entre congregar grupos y el envío de spam. Por un lado, al gestionar un grupo le enviará un mensaje de texto a todos los amigos Huddle designados. Si aún no han descargado la aplicación, tendrán que llegar a un acuerdo con el Servicio de Condiciones de Google antes de participar en la conversación. Los amigos pueden empezar a unirse a otros usuarios utilizando nombres, círculos, emails, así que conviene ser precavido con cómo organizar los círculos y comprobar cuidadosamente antes de lanzar un "huddle" en masa.

6. ¡Google sabe dónde vives!
Al igual que los servicios de geolocalización Foursquare, Gowalla y Facebook, Google+ ha querido que sus usuarios puedan compartir lo que están haciendo y desde dónde. Por consiguiente, Google+ permite geolocalizar los contenidos, como fotografías, que se suben.
Tal y como se desprende del informe de Threatpost, los datos de geolocalización son de gran interés para los hackers. Afortunadamente, existe una manera fácil de limitar el uso de datos GPS y Geo Tagging. Desde los ajustes de Google+, debemos comprobar que la opción "Mostrar información de geolocalización de fotos en los álbumes y fotos subidas recientemente" se ha borrado. Nota: cuando se comparte la información GPS, los mensajes y fotos también serán visibles para amigos en busca de actualizaciones cercanas al usuario, una característica de Google Buzz que se ha reencarnado en Google+.

7. +1 en Privacidad
El "+1" es la respuesta de Google+ equivalente al botón "Me gusta" de Facebook. Al igual que con Facebook, al hacer clic en el "+1" destacas un artículo o post que te gusta de otro sitio web y lo publicas directamente en tu muro. Pero a diferencia de Facebook, con Google+ es más fácil controlar quién verá el enlace. Conviene prestar atención a cómo los "+1" se publican y pensarlo dos veces antes de permitir que todos nuestros seguidores puedan verlo (Google+ lo autoriza por defecto).

8. Mark Twain: seudónimos en G+
Si quiere esconderse tras un nombre falso, no cuente con Google+ para dejarle ser su "falso yo" en la red social. Como informa Threatpost, la nueva red social no comulga con identidades falsas - una posición muy similar a la tomada por Facebook. Al igual que en Facebook, existen formas de evitar la prohibición de Google+ en cuanto a seudónimos. Google le permitirá utilizar seudónimos o nombres de profesionales si se hace uso de ellos en la vida cotidiana pero con con un email válido (o, mejor aún, gmail) y algunos otros activos online verificables. Con estos elemento es probable que engañar a las políticas de identidad de Google.

9. Enlaces y privacidad
Si está suscrito a otros sitios web - un blog, perfil de Facebook, Twitter, o Tumblr - entonces los "Links" de Google+ son una gran forma de consolidar tu vida online y que también pueden impactar (o poner en peligro) la privacidad en la red. Al agregar sitios a "Links" se puede optar por establecer el vínculo "público", asociándolo con el perfil de Google+, o mantener el enlace privado. También se pueden utilizar los círculos con limitado acceso a los Links. permitiendo que sólo los amigos puedan ver sus enlaces, pero no sus compañeros de trabajo Por ahora, esto parece ser un enfoque de todo o nada - ya que esas mismas reglas se aplican a todos los links pero con el tiempo, Google+ puede hacer estas políticas más granulares, ofreciendo el control sobre la visibilidad de los sitios de forma individual.

10. Subir al instante? ¡Sí! Ehhh ... ¡No! Espere!
Si accede a Google+ desde su teléfono Android, las fotos y videos se cargan automáticamente a la nube de Google a través de una nueva herramienta llamada Instant Upload. No hay que preocuparse ya que las fotos no son compartidas por defecto, se almacenan en una carpeta privada Picasa Web para poder compartirlas en el futuro. Instant Upload es una buena idea pero para una minoría de usuarios pero su política de privacidad activada por defecto puede derivar en un montón de nuevos usuarios de G+. Para desactivar Instant Upload, debemos hacer clic en la aplicación, Menú> Ajustes> y en la parte superior de la pantalla desmarcar " Instant Upload". Al igual que cualquier otra cosa que compartamos en G +, las fotos han de compartirse a través de los círculos.

Más información en threatpost.com

FUENTE :http://www.diarioti.com/noticia/Diez_consejos_para_estar_protegido_en_Googleplus/31266
#38492
Publicado el 14 de marzo de 2012 por Nerea Bilbao

Un empleado de Symantec ha decidido poner a prueba la bondad humana y tras repartir 50 smartphones por diferentes ciudades estadounidenses ha llegado a sorprendentes conclusiones.

¿Qué harías si te encontrases, de pronto, con un smartphone? Esto es lo que se preguntó Kevin Haley, de Symantec, después de que le robaran el suyo a su mujer y se empezase a preguntar si los ladrones habrían enredado en sus datos personales.

Así que tras repartir 50 dispositivos por diferentes ciudades estadounidenses y esperar un tiempo, comenzó a sacar conclusiones.

El 96% de los que se toparon con los smartphones accedieron a la información personal de móvil (bien, esto puede hacerse para identificar al propietario y devolverlo). Pero la realidad es que tal comportamiento parece que tiene más que ver con la naturaleza cotilla del ser humano; sólo la mitad la gente devolvió los dispositivos.

6 de cada 10 accedieron a perfiles en redes sociales y correo electrónico y 8 de cada 10 intentaron acceder a información corporativa que se aglutinaba en las carpetas de "Salarios" y "Archivos".

Los teléfonos-cebo incluían además una aplicación que daba accedo a un ordenador o red remotos. ¿Accedió la gente a esta app? Pues sí, uno de cada dos lo hicieron. El 75% de las personas accedieron a otra aplicación llamada "Imágenes privadas" y la mitad entró en otra de "Banca online".

Conclusiones: Uno, hay que proteger los dispositivos inteligentes y los accesos a datos personales alojados en los mismos; dos, el ser humano es malvadamente curioso.

vINQulos

TGDaily

FUENTE :http://www.theinquirer.es/2012/03/14/si-te-encuentras-un-smartphone-por-la-calle-%c2%bfque-harias.html
#38493
El conocido desarrollador del Chronic Dev Team, Pod2G, después de asegurar que está trabajando buscando un exploit para iOS 5.1, pide ayuda a la comunidad, como ya hizo en el caso del jailbreak del iPhone 4S y del iPad 2.

Nuevamente, los desarrolladores piden la colaboración de la comunidad de usuarios para ayudar en la búsqueda de un exploit que permita el jailbreak untethered, en esta ocasión, de iOS 5.1. Como ya ocurrió en el proceso para liberar los iPhone 4S y iPad2 con iOS 5, Pod2G repite su llamamiento para que los usuarios remitan los informes de error de sus dispositivos que, por defecto, también le llegan a Apple.

Una respuesta masiva
Sin embargo, parece que la respuesta ha superado las expectativas de los desarrolladores puedan concretar qué o cuáles son los datos necesarios. El propio Pod2G ha indicado, de nuevo a través de Twitter, que no envíen más informes indiscriminadamente ya que la mayoría no son útiles y están saturando al equipo que busca el jailbreak.

Recomendaciones, no todos los informes son necesarios
El desarrollador ha recomendado, de momento, que sólo los que tienen su terminal con iOS 5.1 sean los que le manden sus informes, algo obvio y que aquellos interesados en participar en el proceso, dejen de enviarlos a Apple. Para ello sólo hay que entrar en Ajustes>General>Información y dentro de ese menú en "Diagnóstico y Uso". En esta pantalla, hay que tener marcada la opción "No enviar" para que Apple no reciba los datos y, por consiguiente, pueda tapar los agujeros antes de que los desarrolladores los exploten.

Por otra parte, Pod2G señala que sólo hay ciertos errores interesantes, y son los que provengan de aplicaciones de las que viene de serie en iOS los potencialmente útiles para el jailbreak. Por ello, se debe evitar evita enviar los time-outs y errores de cuando se queda sin memoria el equipo. Lo que buscan es información de fallos del sistema cuando, por ejemplo, se abre un PDF, al reproducir un vídeo, canción, etc. El usuario tiene que intentar reproducirlo para ver que es un bug real, y comunicárselo a través del correo ios.pod2g@gmail.com, para que ellos investiguen el código de esta aplicación y vean si se puede aprovechar.

FUENTE :http://www.movilzona.es/2012/03/14/el-jailbreak-de-ios-5-1-requiere-de-la-ayuda-de-los-internautas/
#38494
Bitdefender ha localizado un nuevo ataque con malware procedente de China que está aprovechando la creciente tensión política creada por el supuesto programa secreto de armas nucleares de Irán, para infectar con malware miles de equipos, posiblemente con la esperanza de infectar al personal militar de EE.UU.

Diario Ti: Este ataque dirigido comienza con el envío por correo electrónico de un documento word infectado. El documento, escrito en Inglés, se titula: "Iran´s Oil and Nuclear Situation.doc", es decir, "Situación nuclear y petrolera de Irán" y busca sacar partido de la curiosidad del usuario que, sin duda, tendrá interés por abrirlo.

El documento contiene un código que intenta cargar un archivo de vídeo en formato Mp4 desde una web. Este archivo MP4 no es el habitual vídeo de YouTube, sino que ha sido diseñado para incluir una cabecera válida por lo que legítimamente puede identificarse como MP4, pero el resto del archivo está lleno de código malicioso diseñado para aprovechar una vulnerabilidad en Flash (CVE-2012-0754), y permitir la ejecución de otro código malicioso incrustado en el word inicial.

La operación se lleva a cabo de manera encubierta: el archivo MP4 que permite el aprovechamiento de la vulnerabilidad se transmite desde la web, lo que dificulta su detección por las soluciones de seguridad. Además, el archivo malicioso contenido en el word (US.EXE) tiene múltiples capas de cifrado para evadir los antivirus.

El malware principal, una vez en el equipo, se almacena en la carpeta temporal y se ejecuta. Se trata de un archivo de 4,63 MB que imita la aplicación JavaUpdater y que procede de China. Dentro del archivo, el código malicioso de sólo 22,5 KB intenta conectarse a un servidor que utiliza servicios de DNS dinámico para cambiar permanentemente su dirección IP y evitar así ser localizado.

Después de que infecte el ordenador, este ejemplar de malware (identificado por BitDefender como Gen: Variant.Graftor.15447) empieza a recibir órdenes de su creador, lo que permite a éste tomar el control del ordenador infectado.

"Esto es claramente un ataque dirigido, que pueden tener como objetivo al personal militar de EE.UU. involucrado en las operaciones militares iraníes. El malware no ha sido enviado mediante una campaña de spam masiva que pudiera afectar a cualquier usuario y tampoco ha aparecido en las direcciones de correo electrónico utilizadas por los fabricantes de antivirus para atraer y atrapar el malware, sino que ha sido dirigido sólo contra unos pocos usuarios", explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: "Ya hemos visto en los últimos meses varios ataques contra el gobierno de los EE.UU. procedentes de China, incluyendo notorios ataques de phishing masivo contra funcionarios de Estados Unidos y Taiwán".

Para proteger el PC y los datos contenidos en él, desde Bitdefender se recomienda poner en práctica las siguientes medidas de seguridad:

– Asegúrarse de instalar un antivirus y mantenerlo actualizado.
– Contar con un firewall de garantía ya que este tipo de protección juega un papel muy importante en la lucha contra exploits, ya que los cortafuegos escanean los archivos a medida que se transmiten desde la web a la aplicación vulnerable.

– Es importante que los usuarios mantengan sus aplicaciones críticas actualizadas con las últimas versiones disponibles para evitar así vulnerabilidades en las mismas que puedan ser aprovechadas por los ciberdleincuentes.

"El enfoque de ocultar algunas carpetas o archivos no es nuevo en el mundo de la ciberdelincuencia, pero ocultar todas las carpetas y luego ofrecer una herramienta de la reparación es un ejemplo más de la astucia a la que ha llegado la ingeniería social", explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: "Es importante que los usuarios analicen sus unidades extraíbles, como memorias USBS o móviles, antes de conectarlos a un ordenador. Igualmente, es aconsejable que no instalen ninguna aplicación que se les ofrece por Internet con mensajes alarmantes y sin que ellos la estuviesen buscando".

Más actualidad sobre seguridad informática en el Facebook de BitDefender y en Malwarecity

FUENTE :http://www.diarioti.com/noticia/Ciberdelincuentes_chinos_realizan_ciberataques_contra_personal_militar_de_Estados_Unidos/31269
#38495
Se confirmó. Richard O´Dwyer, creador de la web de enlaces TVShack, será extraditado a Estados Unidos para ser juzgado por un supuesto delito contra la propiedad intelectual que podría saldarse con una sentencia de cinco años de prisión.

En junio del pasado año las autoridades de EEUU solicitaban la extradición a su país de O´Dwyer, ciudadano británico de 23 años, para juzgarle por haber infringido derechos de autor a través de su web de enlaces, TVShack. La página proveía a sus visitantes de enlaces para acceder a programas de televisión y películas, pero no albergaba estos contenidos.

Medio año después llega la controvertida decisión tomada por la ministra de Interior de Reino Unido, Theressa May. Ésta ha autorizado que el joven estudiante de la universidad de Sheffield sea extraditado a territorio norteamericano "después de sopesar con cuidado todos los aspectos relevantes del caso", según publica Europa Press. La ministra ha tomado esta decisión después de que la Justicia del país británico diese luz verde a esta polémica medida el pasado mes de enero.

Desde Estados Unidos se señala que el webmaster ingresó miles de libras en publicidad -en concreto revelan que fueron 230.000 libras (276.000 euros)- a través de su web en los dos años que permaneció activa (2008-2010), infringiendo continuamente la propiedad intelectual, algo que va contra la legislación estadounidense. Por ello podría ser sentenciado a una pena de cárcel de hasta cinco años en el país norteamericano en caso de ser declarado culpable.

Las reacciones en contra de la decisión del Gobierno británico no se han hecho esperar. La madre de O´Dwyer ha afirmado que su hijo "ha sido vendido por el Gobierno", a lo que ha unido sus críticas a la ley de extradición con EEUU por no ser favorable al país británico. Por ello estudian "todas las opciones legales" que permitan que el ciudadano inglés no sea envidado al país estadounidense. El abogado del joven, Ben Cooper, ha vuelto a insistir en que la función de la web creada por su cliente era únicamente redirigir a los usuarios a otras páginas al estilo de un buscador como Google, por lo que debería ser absuelto en este proceso.

Ante la reacción del Gobierno de Reino Unido cabe preguntarse cómo lo haría el español en caso de que fuese requerido de la misma forma por Estados Unidos en el caso de algún webmaster de nuestro país. ¿Accedería a extraditar a ciudadanos españoles por estas causas?

FUENTE :http://www.adslzone.net/article8165-extraditan-al-creador-de-una-web-de-enlaces-p2p-para-ser-juzgado-en-eeuu.html
#38496
Barcelona (Redacción).- Y ahora Cuevana. Después de las sonadas detenciones de los responsables de Megaupload, con Kim Dotcom a la cabeza, ahora las autoridades han detenido en Chile a Cristián Álvarez Rojas, de 26 años, que es uno de los administradores de Cuevana, una de las páginas más populares entre los internautas para ver películas y series en streaming.

Según explica el diario chileno La Tercera, la detención se produce después de que la cadena de televisión HBO presentara una denuncia contra la página.

Todavía no se conocen los cargos que se le imputan al joven chileno pero sí se sabe que la operación ha sido llevada a cabo por la Brigada de Cibercrimen chilena, que se ha incautado de varios ordenadores en el domicilio de Álvarez.

La web, al contrario de lo que sucedió con Megaupload tras las detenciones del pasado enero, continúa este martes operativa.

FUENTE :http://www.lavanguardia.com/tecnologia/20120313/54268364889/detenido-administrador-cuevana.html
#38497
The Free Music Archive (FMA) es una biblioteca interactiva de alta calidad en la que se puede o bien escuchar música o bajársela de forma legal. Pero no solo para aumentar la colección personal del Ipod, también se instala en la red enfocada a la colaboración entre artistas de distintos puntos de la Aldea Global. Los mismos responsables de FMA lo dicen. "Nuestra propuesta está también dirigida a productores de radio o vídeo que busquen camas sonoras para sus espacios que no aburran a las vacas. A productores o dj's que busquen samples gratuitos y de calidad. Y además a gente con curiosidad que quiera descubrir nueva música bien hecha y añadirla a sus listas de reproducción privadas", dice Jason Sigal, uno de los responsables de la web. El resultado son miles de archivos entre los que se pueden encontrar propuestas de muchas de las bandas que llenan los carteles de los mejores festivales de música independiente del planeta.

La FMA es un proyecto dirigido y puesto en marcha por la emisora de radio WFMU, la mayor estación de música independiente de Estados Unidos con base en Nueva Jersey. "La radio siempre ha sido uno de los cauces de acceso gratuito a las novedades musicales y FMA quiere ser un lugar adaptado a los tiempos para lograr ese propósito. En la era de Internet quiere ofrecer ese mismo servicio, pero aumentado", aseguran desde la cadena. Sus estudios radiofónicos son una de las grandes armas con las que cuentan para nutrir la FMA: llegan a acuerdos con las bandas que tocan en directo en su cuartel general y consiguen archivos de gran calidad, en principio, libres de derechos.

La revista dominical de The New York Times realizó un reportaje sobre la WFMU y dijo que era la emisora cuyo nombre se había convertido "en una fórmula secreta de gusto y conocimiento musical" y citaba varios ejemplos de fans de la cadena como Lou Reed, Matt Groening o Jim Jarmusch... El secreto está en la excelencia: cada una de las canciones o discos que hay en este archivo ha sido seleccionado 'a mano' por colaboradores de reconocido prestigio como el Festival Primavera Sound de Barcelona; KEXP, una radio pública con base en Seattle; el ISSUE Project Room basado en música experimental y con cuartel general en Brooklyn, entre otros. Y cada uno de los mp3 ha sido aprobado previamente para unos usos determinados que de otra manera estarían prohibidos por las leyes de copyright. Esos usos están especificados en cada archivo y suelen bascular en la filosofía Creative Commons.

Abel Suárez, uno de los responsables del festival Primavera Sound, nos cuenta cómo fue su primer contacto con esta página: "Colaboramos con la WFMU desde 2009. La primera vez que supimos de la radio fue por un concierto anual que hace el grupo Yo la tengo para recaudar fondos. Es en directo en sus estudios y la gente llama, pide sus temas y ellos hacen sus versiones así del tirón". Más tarde llegó la colaboración con el archivo. "Digamos que nosotros realmente somos un contenedor. Ellos seleccionan sobre nuestra selección previa del festival. Llevan cuatro años viniendo. Montan su pequeño estudio dentro del recinto del Primavera y emiten. Para nosotros es estupendo. Pensamos que la WFMU es la mejor emisora de música independiente que hay en el mundo con una diferencia abismal en cuanto a la calidad de su programación", explica Suárez.

El pasado día 3, la página subió un espectacular post con la colaboración de más de 122 bandas que participan en la próxima edición del festival South by Southwest (SXSW) que tendrá lugar del 13 al 18 de marzo en Austin, Texas. Dos extensas listas de reproducción "gratis y legales" con temas de Andrew Bird, Bonaparte, Daniel Johnston y Delta Spirit entre otros.

La filosofía de FMA es absolutamente abierta. Cualquiera puede disfrutar o utilizar sus contenidos sin ni siquiera tener que registrarse en la página, pero también ofrecen la opción de participar activamente, enviar propuestas musicales como músico o editor o convertirse en uno de los expertos que vaya llenando de contenido el archivo; aunque estas últimas posibilidades necesitan de la aprobación de los administradores de la página.

"Nuestra intención no es cobrar por usar nuestro sitio. No queremos hacer negocio con esto. La radio paga el servidor ya que es un proyecto principalmente nuestro, pero la idea es lograr que cada artista o experto vea y haga la página como propia. Y creo que lo estamos consiguiendo. Tenemos una cantidad ingente de música, pero creo que en este caso lo importante no es ser el mayor archivo musical del mundo. De lo que queremos presumir es de ser el que tiene la mejor música", afirma Sigal, quien también se ocupa del fantástico blog de la WFMU.

FUENTE :http://cultura.elpais.com/cultura/2012/03/08/actualidad/1331225909_994358.html
#38498
artículo de Dani Mora publicado el 13 de marzo de 2012

A quien no le ha pasado alguna vez que una vez instalado windows de nuevo, al meterse en el administrador de dispositivos, se da cuenta de que hay uno o varios de ellos que no se han podido identificar y no sabes que son. El problema es sencillo: No sabes que son, no sabes que drivers tienes que descargar, algo no funciona.

Hace poco nos hemos topado con la solución más fácil que hay y es que programas como Everest, o similares, no siempre son fiables y además hay que instalarlos.

Vamos por pasos: Primero entramos en el administrador de dispositivos y buscamos el no identificado. Entramos en sus propiedades y en la pestaña detalles veremos una ventana desplegable. Una vez ahí buscamos el campo "identificadores de hardware" y copiamos el primero que nos aparece.

Con esta información copiada nos vamos a esta gran página web www.devid.info/es que se encarga de buscarte no sólo de que dispositivo se trata, sino de enlaces para bajarte el driver que más te convenga al gusto.

Lo descargas, lo instalas y listo. Funcionando!


FUENTE :http://www.ethek.com/identificar-dispositivos-desconocidos-en-windows-de-una-manera-facil/
#38499


Las revisiones de drivers para los equipos de Nvidia son habituales, pero esta vez llegan con una importante particularidad bajo el brazo. De manera oficial, la compañía ofrece ya actualizaciones de sus drivers para Windows 8, aunque su lanzamiento definitivo por parte de Microsoft aún esté a meses de distancia.

La versión denominada 296.17 de estos drivers incluye así soporte para la Consumer Preview publicada hace solo un par de semanas, tanto para modelos GeForce como Quadro en versiones de 32-bit y 64-bit. Todos ellos están disponibles en la sección de descarga de drivers en la web oficial de Nvidia y como actualización del propio sistema operativo.

Naturalmente, esto no quiere decir que Nvidia vaya a dejar de lado el desarrollo de sus drivers para versiones previas del sistema operativo, pues al mismo tiempo ha llegado la actualización 296.10 para Windows 7 y Windows XP. Es un movimiento que agradecerán los jugadores que estén ya usando la Consumer Preview como su sistema principal.

Vía | VG247

FUENTE :http://www.genbeta.com/herramientas/nvidia-lanza-su-primera-actualizacion-de-drivers-para-windows-8
#38500
Publicado el 13 de marzo de 2012 por Jaime Domenech

El índice de Tiobe Software que analiza los lenguajes más empleados por los desarrolladores muestra un aumento del uso de javascript, que se situa en la octava plaza y logra superar a sus rivales Perl y Python.

En concreto, javascript sube en un año un 1,52% que le permite situarse con una cuota de mercado del 3,38%, por encima de Perl, que sube un 0,73% y alcanza el 2,70%, y Python, que es el gran perdedor al dejarse el 2,45% y terminar con un 2,39%.

En cuanto al top 5 del ranking, en la cabeza vemos al lenguaje Java, que tiene un 17,11% y desciende un 2,60%, permitiendo que C le recorte casi toda la ventaja y termine con una subida del 1,82% y una cuota de mercado del 10.87%.

En el tercer puesto aparece C#, que se anota un 1,03% y llega al 8,24%, mientras que su rival C++ cae al cuarto lugar al bajar un 0,71% y terminar con un 8,04%.

También hay que resaltar la subida en la quinta plaza de Objective-C, lenguaje que se ve impulsado por la plataforma iOS y aumenta un 4,22% su cuota para terminar con un 7,73% y desbancando a PHP.

Por último, señalar la decepción de los resultados de Dart, el lenguaje de Google, que no logra arrancar y se baja del top 50 hasta el puesto 78.



vINQulos

tiobe

FUENTE :http://www.theinquirer.es/2012/03/13/javascript-ya-esta-por-delante-de-perl-y-python.html
#38501
Madrid. (EUROPA PRESS).- Ha sido madre de dos bebés y a sus 42 años la del Bronx puede seguir presumiendo de tener una figura de auténtico escándalo. Para sorpresa de muchos, han salido a la luz unas imágenes de JLo posando en biquini sin ayuda del pincel mágico del photoshop y la verdad es que a más de uno le sorprenderá el resultado.

Le pese a quien le pese, Jennifer Lopez es como el común de los mortales. Y es que su trasero, nombrado durante muchos años como el mejor del mundo, no se libra del peor de los enemigos de las mujeres: La celulitis.

La web Red17 publicaba unas imágenes de la artista posando en traje de baño sin retoque alguno.

Unas imágenes 100% naturales de la Jennifer Lopez más humana. Nada de piel extremadamente tersa y maquillaje impoluto retocado artificialmente con el programa de edición fotográfica que suscita una gran polémica, el photoshop. La cantante ha dejado claro que ella también tiene una figura real y unas curvas envidiables.

Porque las estrellas también tienen los mismos defectos que las demás mujeres, aunque en el caso de Jennifer la genética y el ejercicio sean sus mejores aliados para estar en una forma inmejorable.

Sin duda estas fotografías evidencian que lejos de hacer estragos en su físico, la madurez le sienta muy pero que muy bien.

Vinculo y fotos : http://www.red17.com/33610-las-fotos-de-jennifer-lopez-sin-photoshop

FUENTE :http://www.lavanguardia.com/se-lleva/20120313/54267550250/jennifer-lopez-revoluciona-la-red-al-natural.html
#38502
El 11,9% de los internautas accede a la Red a través de la conexión Wi-Fi de otro usuario, según recoge el Estudio sobre Seguridad de Redes Inalámbricas en los Hogares Españoles del segundo cuatrimestre de 2011, que ha sido hecho público este martes. El informe, elaborado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), pone de manifiesto el uso generalizado de las conexiones Wi-Fi, ya que ocho de cada diez usuarios acceden a Internet por una red de estas características.

La gran mayoría lo hacen a través de su propio router (74,1%), mientras que un 25% suele conectarse habitualmente a una red pública y un 11,9% entra en Internet a través de la Wi-Fi de un amigo o un vecino. En este punto, revela que el 14% de los propietarios de redes Wi-Fi sospecha que ha sufrido alguna intrusión por parte de terceros en los últimos meses y subraya que el 15,3% de los hogares declaran no tener protegida su conexión o lo desconocen.

INTECO destaca que el 44,8% de los usuarios que se conectan a redes de terceros lo hacen "siempre que lo necesitan", en cualquier lugar, esté o no protegida esa red y para efectuar cualquier tipo de servicio online, incluso intercambios de datos personales y operaciones económicas. El estudio advierte de que esa práctica supone un "mal hábito de seguridad" siempre que implique el uso de información confidencial, como conversaciones, correos electrónicos, contraseñas y cualquier tráfico no cifrado.

INTECO incide en que es "fundamental" proteger la red Wi-Fi con un sistema de cifrado, dado que de no hacerlo, cualquier intruso situado dentro del radio de emisión podría acceder a los datos que se estén intercambiando a través de la conexión inalámbrica. Por ello, aconseja escoger una contraseña "robusta" y asociada a un buen protocolo de cifrado.

El estudio valora la tendencia positiva de los resultados, ya que los españoles, dice, han mejorado su seguridad inalámbrica abandonando estándares "poco seguros" como el protocolo WEP (20,2%) y adoptando en mayor medida los sistemas de cifrado WPA/WPA2 (30,4%). En este sentido, insiste en que el estándar de seguridad WEP "se encuentra obsoleto desde hace varios años" y "equivale a no tener protección" y apuesta por el WPA2, que considera "el más seguro".

Recomienda, además, no difundir el nombre de la red a la hora de configurar el router y apagarlo si no se va a utilizar habitualmente.

La séptima oleada del Estudio sobre Seguridad de Redes Inalámbricas en los Hogares Españoles se ha elaborado con un panel compuesto por más de 3.500 hogares con conexión a Internet repartidos por todo el territorio español, precisa INTECO.

FUENTE :http://www.20minutos.es/noticia/1337355/0/espanoles/wifi/vecino/
#38503
Noticias / Firefox 11, pese a todo, disponible
13 Marzo 2012, 20:56 PM


En la Fundación Mozilla deben leer la Biblia, que está muy bien, y en particular les debe gustar la cita de Mateo 6.3 "No se lo cuentes ni siquiera a tu más íntimo amigo... que tu mano izquierda no sepa lo que hace la derecha". A pesar de haber anunciado el retraso en la salida de Firefox 11, está disponible en los servidores FTP.

No es el lanzamiento "oficial", sobre todo en el caso de Windows. Los usuarios de este sistema operativo verán que el navegador no se actualiza automáticamente (eso ocurrirá en las próximas horas) y el nombre que aparece en "Acerca de Firefox": Firefox 11.0 Mozilla Firefox EU (euballot – 1.1), no es habitual. Para el resto de sistemas sí parece definitivo. Tal vez las actualizaciones de seguridad de Windows de hoy obliguen a esta estrategia.

Lo nuevo en Firefox 11
Si en anteriores lanzamientos hemos dicho que las novedades son escasas, en esta ocasión el tema lo evaluáis vosotros mismos: la principal novedad es la posibilidad de importar desde Chrome el historial de navegación, los marcadores y las cookies. Eso sí, de una forma sencilla.

Curiosa manera de luchar contra Chrome.

Otro aporte es la sincronización de complementos, que ya no es necesario descargar en cada equipo. También tenemos un par de características más: un completo editor de hojas de estilo y el inspector Web. Añadidos de los que ya hemos hablado y por ello omito repetir.

Y nada más, salvo que se me escape algún detalle.

Web | Descarga

FUENTE :http://www.genbeta.com/navegadores/firefox-11-pese-a-todo-disponible
#38504
Noticias / Dropbox, atacado con spam
13 Marzo 2012, 19:07 PM
La popular aplicación para compartir archivos, Dropbox, ha sido atacada con spam, aprovechando una función que permite a los usuarios compartir un enlace abreviado.

A través de este enlace, se dirige a los navegantes hacia websites de venta de fármacos online, según expertos de Symantec.

El servicio de compartición de archivos y sincronización tiene una carpeta pública de contenidos. El servicio de URLs abreviadas se utiliza para crear enlaces a contenidos de esta carpeta pública. El ataque se ha centrado en esta funcionalidad y ha creado enlaces abreviados a imágenes ya almacenadas en la carpeta pública y estas imágenes contienen un enlace a distribuidores online de fármacos, según el analista Nick Johnston.

"Hemos identificado unas 1.200 URLs Dopbox únicas que se utilizan como spam durante un periodo de 48 horas y hemos enviado a Dropbox la lista completa", asegura Johnston.

Este tipo de ataques son frecuentes en los servicios de abreviatura de URLs. Twitter introdujo su propio servicio, pero como medida de seguridad decidió que no se viera el enlace si había sido denunciado como malware.

Pero los spammers son una comunidad que se mueve con rapidez y últimamente también han utilizado software open source para crear sus propios servicios de abreviatura y ya se ha identificado al menos otra vía por la que Dropbox habría sido atacado antes. En concreto, un malware brasileño con spam de mensajes en portugués que incluía enlaces a archivos de imagen alojados en Dropbox, según el propio Johnston.

FUENTE :http://www.idg.es/pcworld/Dropbox_-atacado-con-spam/doc119766-seguridad.htm
#38505


Como ya nos contó mi compañero Manu, Windows 8 tuvo un millón de descargas en el primer día que estuvo disponible, y seguro que esa cifra ha ido en aumento desde entonces. Si sois de los que estáis probando la versión Consumer Preview del nuevo sistema de Microsoft, lo que vamos a ver a continuación os puede resultar de bastante utilidad.

Y es que Windows 8, como es lógico, viene con un puñado de nuevos atajos de teclado para aquellos que usemos el sistema desde un ordenador de escritorio o desde un portátil. La mayoría de estos ya estaban presentes en la Developer Preview, pero dada la popularidad que ha tenido la Consumer Preview, es momento de echarles un vistazo a fondo.

Vamos a dar entonces un repaso a los atajos de Windows 8 que nos pueden resultar más útiles con esta nueva interfaz. Al final, también veremos una pequeña lista de otros que conviene tener en cuenta.

El comportamiento de la tecla Windows


Como sabéis, por ahora (porque a saber si lo mantienen hasta la versión final) no existe menú Inicio. Mi compañero F. Manuel nos habló de un programa llamado Start8 que nos permite traer de vuelta dicho menú si lo echamos mucho de menos y si no nos importa recurrir a herramientas de terceros.

Sin embargo, si nos apegamos a la propuesta original de Microsoft, debemos asumir que el papel del menú lo desempeña la Pantalla Inicio o Start Screen. Entonces, como es lógico, la tecla Windows que viene en la mayoría de teclados de PC será la encargada de mostrarnos esa pantalla cuando estemos en el escritorio convencional o dentro de una aplicación Metro.

Cabe señalar que la tecla nos sirve para alternar entre la Pantalla Inicio y lo último a lo que hayamos accedido desde ella, ya sea una aplicación Metro o el escritorio.

Muestra la Charm Bar con Windows+C


La Charm Bar es otra de las novedades más llamativas. Es esa barra que aparece cuando nos colocamos en una de las esquinas de la derecha de la pantalla. Si queremos mostrarla con el teclado, usaremos Windows+C. Una vez abierta, podremos desplazarnos por sus cinco opciones usando los cursores. Para cerrarla, ESC.

Accede a la configuración con Windows+I


La Charm Bar contiene una sección de configuración (Settings) que varía según nos encontremos en el escritorio, en la Pantalla Inicio o en una aplicación Metro. Para acceder directamente a ella sin abrir primero la Charm Bar usamos la combinación Windows+I.

En la parte inferior de Settings, siempre encontraremos las redes, el volumen, el brillo de la pantalla, las notificaciones, el idioma y el menú para suspender, apagar o reiniciar el sistema. También contiene un acceso a los PC Settings, que viene a ser una especie de Panel de Control reducido.

Accede al escritorio o échale un vistazo rápido


En Windows 7, el botón para mostrar el escritorio estaba situado en el extremo derecho de la barra de tareas. Todavía sigue allí, sólo que no se muestra. Vamos, que si pinchamos en dicho extremo se nos mostrará el escritorio. Sin embargo, también podemos acceder a él por medio de un atajo: Windows+D.

Ahora bien, si lo que queremos tan sólo es echar un vistazo rápido, podemos usar la combinación Windows+,. El escritorio se mantendrá visible todo el tiempo que mantengamos pulsada la tecla Windows.

Cabe añadir que ambos atajos funcionan estando tanto en el escritorio convencional como en la Pantalla Inicio.

Accede a la sección de Apps y abre los programas escribiendo su nombre


Aunque en la Pantalla Inicio podemos tener todas las aplicaciones que hemos instalado, lo normal es que allí pongamos las que usamos más. Es en la sección Apps donde podemos encontrarlas absolutamente todas las instaladas. Sin embargo, por ahora no hay un atajo de teclado para llegar a ella, aunque podemos recurrir a Windows+Q. Este atajo en realidad lo que hace es abrir el charm de búsqueda, pero desde allí podemos acceder con más rapidez a Apps. O mejor: abrir una aplicación escribiendo su nombre.

Apenas abrimos el charm de búsqueda, el foco está puesto en la casilla para buscar con la opción "Apps" seleccionada. Entonces, tan sólo tenemos que empezar a escribir el nombre de la aplicación para que se nos vayan mostrando las coincidencias existentes. Si nos aparecen varias, por haber escrito pocas letras o unas en la que haya varias coincidencias (como "explorer": Windows Explorer e Internet Explorer) podremos desplazarnos entre ellas utlizando las teclas del cursos y abriendo la que queremos pulsando enter.

Si estamos en la Start Screen, podemos abrir Apps por medio de Windows+Z y luego pulsando Enter para activar el acceso que se nos muestra en la parte de abajo. Y es que Windows+Z nos sirve para mostrar el menú de las aplicaciones Metro que normalmente aparece cuando pulsamos el botón derecho del ratón. Por lo tanto, es como si presionasemos ese botón en cualquier parte vacía de la Start Screen.

Busca que te busca


Como acabo de decir, la combinación de Windows+Q nos abre el charm de búsqueda, el cual es contextual con las aplicaciones Metro: es decir, que se abre en una de sus opciones dependiendo de la aplicación Metro en la que estemos. Si no, se abrirá es la opción de "Apps". Por ejemplo, si estamos en Internet Explorer, el charm de búsqueda se abrirá en esa opción y nos permitirá buscar directamente en Internet.

Ahora bien, también podemos acceder a otras opciones del charm de búsqueda directamente por medio de atajos. Concretamente, podemos buscar en los Settings del sistema por medio de Windows+W o hacer la clásica búsqueda entre nuestros archivos por medio de Windows+F.

Capturas de pantalla mucho más rapidas
Ahora, capturar la pantalla en Windows es más fácil que nunca. Si presionamos la combinación Windows+Print Screen (o Imprimir Pantalla, según sea tu teclado) se guardará una captura de todo lo que tengamos en la pantalla en formato PNG dentro de la carpeta Imágenes.

Otros atajos relevantes
Los enumerados hasta ahora no son todos los atajos con que cuenta Windows 8, ni mucho menos. Sólo son son aquellos a los que creo que les vamos a sacar más partido. Sin embargo, hay algunos más que conviene conocer, por lo que veámoslos rápidamente sin entrar en mucho detalle acerca de su función.


  • Windows+Espacio: Alternar entre idiomas y disposiciones de teclado. Esto puede parecer una tontería si no tenéis necesidad de esa alternancia. Sin embargo, a mí me ha sucedido un par de veces que se me ha cambiado sola la configuración y ha sido muy útil tenerlo a mano.
  • Windows+Enter: Abrir el narrador, una aplicación que mejora la accesibilidad para aquellos con problemas visuales. Lo que hace es decirnos en voz alta en donde nos encontramos en cada momento.
  • Windows+H: Abre el charm para compartir, que sólo funciona en aplicaciones Metro.
  • Windows+Tab: Cambiamos entre aplicaciones Metro, Pantalla Inicio y escritorio convencional.
No olvidemos tampoco que los atajos que funcionaban en Windows 7 también funcionan en 8 (con las excepciones que ahora han sido ocupadas por los nuevos). Aparte de todos estos, ¿conocéis de algún atajo más que resulte de especial utilidad? ¿O hay alguno que os gustaría ver implementado y que no han colocado en esta versión? Ya sabéis: dejadlos en los comentarios.

Imagen de cabecera | Geoff Stokes

FUENTE :http://www.genbeta.com/windows/conoce-los-atajos-de-teclado-de-windows-8
#38506


Hace unos días, mi compañero F. Manuel nos hablaba acerca del inicio del desarrollo de una versión Metro de Firefox. Y claro, dado como están las cosas en el terreno de los navegadores, la competencia tampoco está perdiendo el tiempo: Google también está preparando la versión Metro de Chrome.

Según le ha dicho a Mashable un portavoz de Google, la versión Metro estará basada en la de escritorio, con lo que podemos imaginar que se tratará de la versión convencional con el estilo metro habilitado. Al mismo tiempo que realizan este desarrollo, también están trabajando para mejorar la versión de escritorio, añadiendo soporte aumentado para la interfaz táctil.

Al ritmo que vamos, para cuando Microsoft tenga disponible la versión estable de Windows 8, podremos contar con el mismo abanico de opciones para Metro en navegadores que tenemos actualmente. Por cierto, recordemos que la versión Metro de cualquier navegador sólo podrá ejecutarse si se ha configurado como navegador por defecto. De otra forma, se abrirá únicamente la versión de escritorio convencional.

Vía | Mashable

FUENTE :http://www.genbeta.com/navegadores/chrome-tambien-tendra-su-version-metro-para-windows-8
#38507
Publicado el 13 de marzo de 2012 por Nerea Bilbao

Digital Playground ha dicho que ha sufrido un ataque de hackers y que la información personal y números de tarjetas de crédito de más de 73.000 usuarios han sido robadas.

La firma, uno de los mayores estudios pornográficos de Estados Unidos, ha dicho que los piratas (que se autodenominan como (The Consortium) accedieron a sus servidores privados. El resultado de la incursión ilícita: 40.000 tarjetas de crédito, 33.000 direcciones de correo electrónico de usuarios habituales.

El grupo de hackers ha publicado una lista de datos robados y aseguran, según recoge la BBC, que tienen conexiones a los grupos Anonymous y LulzSec.

Este suceso ocurre pocas semanas después de que hasta 6.000 usuarios de otro site que ofrece contenido pornográfico, YouPorn, sufriera un ataque similar.

vINQulos

BBC

FUENTE :http://www.theinquirer.es/2012/03/13/la-ultima-victima-de-piratas-informaticos-un-proveedor-de-contenido-porno.html
#38508
Hoy era el día previsto por la Fundación Mozilla para publicar Firefox 11, cuyo lanzamiento se ha retrasado oficialmente, según nota de Johnathan Nightingale, Director Sénior de ingeniería de Firefox, publicada en el blog de Mozilla.

Nightingale aduce dos razones. Por un lado, las actualizaciones mensuales de seguridad de Microsoft, programadas para hoy día 13, que pudieran afectar a la nueva versión del navegador como ya ocurriera en el pasado.

Por otro, en Mozilla están esperando un informe de Properly sobre un problema de seguridad que puede afectar a esta nueva versión de Firefox. El informe final se espera para el lunes próximo.

CitarUna vez que podemos evaluar la vulnerabilidad, sabremos si necesitamos incluir una corrección en Firefox antes de liberar la actualización.
¿Tendremos que esperar hasta la semana que viene para ver la nueva versión del navegador?. Mejor así que lanzar un producto con problemas, como Firefox 10, que a las pocas horas del lanzamiento hubieron de corregir con una actualización de seguridad (10.0.1) y días después otra (10.0.2).

Vía | Mozilla Blog

FUENTE :http://www.genbeta.com/navegadores/mozilla-decide-retrasar-el-lanzamiento-de-firefox-11

ACTUALIZADO : https://foro.elhacker.net/noticias/firefox_11_pese_a_todo_disponible-t356403.0.html
#38509
Lo que el anterior Ministerio de Trabajo vendió hace tres años como "un plus al servicio público del empleo" se ha quedado en un fiasco que puede costarle caro al Gobierno.

La página web Redtrabaja.es ha tenido que cerrar definitivamente tras una sentencia judicial que condena al Estado al haberse 'apropiado' sin permiso del nombre. El contenido de esta página se ha trasladado a Sepe.es. Además, el demandante recurrirá porque pide una indemnización de entre 1,8 y 3,7 millones de euros.

Una sentencia del Juzgado de lo Mercantil Número 2 de Alicante -juzgado denominado de 'marca comunitaria', muy especializado en conocer de estos asuntos- ordena al Servicio Público de Empleo Estatal "cesar en el uso infractor del distintivo RED TRABAJA", retirar toda la publicidad y documentación con dicho distintivo y destruirlo, y a indemnizar a la empresa Red Trabajar, S. L. con 6.000 euros.

El juez entiende que existe un riesgo de confusión para el consumidor "más que evidente" entre los términos 'Red Trabaja' y 'Red Trabajar' (esta última, registrada por el demandante).

No obstante, niega la indemnización solicitada en principio por el demandante pues duda del perjuicio económico.

Previamente a esta sentencia el juez había negado en un auto las medidas cautelares porque, si bien reconocía el riesgo de confusión entre ambas marcas, en este ámbito "la única posibilidad" de que existan daños que terminen sin indemnizar "viene determinada por la insolvencia de la parte demandada", algo que considera "altamente improbable" en este caso ya que "el Estado español puede ser considerado como el paradigma de la solvencia". Este auto, además, fue recurrido con éxito y la Audiencia Provincial de Alicante ordenó la adopción de las medidas cautelares solicitadas.

Ahora, en la sentencia, el mismo juez da la razón al demandante pero deja para futuros recursos -también ante la Audiencia Provincial de Alicante- si procede conceder una indenmización mayor.

El abogado de la parte demandante, David Gómez, socio Baylos Abogados, confirmó la intención de recurrir y comentó que "es curioso que el juez reconozca que existe conmfusión de marca, y a la hora de cuantificar la indemnización se separa de lo que estipula la Ley de Marcas para plantear una cantidad según su criterio subjetivo".

'Pinchazos' públicos en la Red

La iniciativa Redtrabaja.es era una actualización del Servicio Público de Empleo Estatal (SEPE) -el Inem de toda la vida-, que ha heredado el actual Ministerio.

En octubre de 2009 la entonces secretaria general de Empleo, Maravillas Rojo, presentó el sitio web como "un plus al servicio público de empleo que normaliza las relaciones" con las administraciones, un proyecto sobre el que mostró su "confianza" y cifró en más de 20 millones los usuarios potenciales de la web.

Con cierta frecuencia las administraciones públicas han aprovechado el tirón mediático de cualquier iniciativa en la Red, a veces con fracasos estrepitosos.

Tal fue el caso de la página Kelifinder.com, un experimento de la era de María Antonia Trujillo al frente del desaparecido Ministerio de la Vivienda, cuyo arranque costó 140.000 euros y que al final resultó de corto alcance.

El mismo Ministerio tuvo el desatino de lanzar un sitio web dedicado al seguimiento de las solicitudes de la 'renta básica a la emancipación' con una grave vulnerabilidad por la cual se podían acceder datos de quienes la habían solicitado

Tampoco fue muy acertada la reforma del sitio web del Congreso de los Diputados llevada a cabo en 2007, con serios problemas de accesibilidad en el momento de su lanzamiento.

Las prisas por salir tampoco ayudaron a proyectos como la página web oficial de la candidatura olímpica Madrid 2016, que fue presentada con problemas de accesibilidad. La explicación oficial fue entonces que se trataba de una página web 'provisional'.

FUENTE :http://www.elmundo.es/elmundo/2012/03/13/navegante/1331654917.html?a=90c3f908871644f0b1b3c3e38324ae69&t=1331660224&numero=
#38510
La Policía Nacional ha detenido en Cádiz a un joven, identificado como A.I.P.B. y de 29 años de edad, que ya se encuentra en prisión como presunto autor de un delito continuado de estafa mediante la oferta de diversas mascotas con pedigrí a través de anuncios de Internet, principalmente perros y gatos que después nunca llegaban a manos de los que habían realizado la compra.

El detenido, según ha informado la Policía en un comunicado, cuenta con un amplio historial delictivo, constándole un total de 35 detenciones por diversas infracciones penales, si bien desde el año 2005 se había especializado en las estafas vía Internet, motivo por el que había sido detenido hasta en diez ocasiones desde esa fecha.El 'modus operandi' que utilizaba era la inserción masiva de anuncios en portales de ventas entre particulares como 'milanuncios.com' y 'segundamano.com', detectándose más de 600 anuncios con números de teléfono vinculados al ahora detenido en el que se ofertaban diferentes mascotas, principalmente perros de raza a un precio "muy inferior" al de mercado e indicando ser residente en diferentes provincias españolas.

De este modo, contactaba con numerosos interesados con los que mantenía las posteriores negociaciones usando direcciones de correo electrónico y teléfonos móviles que cambiaba una vez realizadas las ventas para evitar que nuevos compradores le vincularan con anteriores estafas, de este modo se han identificado el uso de al menos nueve números de teléfono diferentes en los últimos meses.

Tras mostrarse como un experimentado criador de perros y ofrecer todo tipo de garantías y explicaciones, se acordaba bien el pago de una señal previa o del total de la cantidad pactada mediante transferencias bancarias, aunque en las últimas operaciones solicitaba el dinero mediante giros postales, ya que de esta manera era más difícil el rastreo de su actividad.

De este modo, se han detectado más de 75 ingresos provenientes de toda la geografía española, por cantidades que oscilan entre los 50 y los 650 euros, obteniendo hasta el momento más de 12.000 euros.

Según detalla la Policía, todas las ventas acababan del mismo modo, con la espera infructuosa del envío de la mascota a través deservicio de mensajería o con el desplazamiento a un lugar acordado con el vendedor para recoger la mascota donde no aparecía nadie.

Hasta el momento solo se han localizado 20 denuncias presentadas por diversos perjudicados distribuidos por toda la geografía española.

Al tenerse conocimiento de que A.I.P.B. esperaba un envío de dinero procedente de uno de los perjudicados se estableció undispositivo de vigilancia que culminó con su detención en el momento en que se disponía a hacer efectivo el mismo. Entre las pertenencias que se le intervinieron, además de varios recibos correspondientes a otros giros, estaban un carnet de conducir de una tercera persona y un móvil que coincidía como robado, junto al documento intervenido, del interior de un vehículo, motivo por el que se le ha imputado en un delito de robo con fuerza.

Una vez puesto a disposición judicial, se decretó su ingreso en prisión al tener el mismo en vigor una sentencia por hechos idénticos a los ahora investigados.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-policia-espanola-detiene-al-estafador-de-perros-con-pedigri-por-internet
#38511
Desde hace un tiempo, existe una versión experimental de Spotify para Debian llamada Spotify for Linux Preview, la verdad es que parecía haberse quedado estancada en esa primera versión. Ellos mismos avisaron que al ser una versión preliminar, no ofrecerían soporte oficial, pero que dentro de lo posible intentarían ir actualizándola.

"Ya que estamos utilizándola nosotros mismos intentaremos que se mantenga a la par de las versiones para Windows y Mac", dijeron hace dos años.

Pues ese momento a llegado y por fin parece que la aplicación para GNU/Linux va tomando forma y ha sido anunciada una actualización que corrige muchos errores anteriores para equipararla a la aplicación de Mac y Windows. Aún así no deja de ser una actualización de la versión experimental y no se incluirá en el repositorio para Debian por ahora hasta ser pulido un poco más. Para ello nos invitan a probarla y dar nuestra opinión en el hilo del anuncio oficial.



Para poder probar Spotify for Linux Preview, han compilado los paquetes para Debian y los podemos descargar desde los siguientes enlaces:


  • Linux i386:
http://download.spotify.com/preview/spotify-client _0.8.2.572.geb65f9a.433-1_i386.deb


  • Linux AMD64:
http://download.spotify.com/preview/spotify-client _0.8.2.572.geb65f9a.433-1_amd64.deb

Os dejo una captura del programa corriendo en Linux Mint 12



La aplicación funciona muy bien y no parece una versión experimental para nada, tiene algunos problemas, como que no permite arrastrar y soltar archivos o reproducirlos localmente (están trabajando para solucionarlo). También avisan que la aplicación puede bloquearse o cerrarse si tenemos instalado adobe-flashplugin, por lo que recomiendan desinstalarlo.

Si te decides a probarlo, no dudes en comentar tu experiencia.

Anuncio oficial
Visto en OMG Ubuntu

FUENTE :http://www.linuxzone.es/2012/03/12/quieres-probar-spotify-para-gnulinux/
#38512
Se han reportado múltiples vulnerabilidades que afectan a Apple iOS que podrían ser explotadas para tanto por atacantes locales como remotos para tomar control del dispositivo, obtener información sensible, etc.

IOS es un sistema operativo móvil desarrollado por Apple en principio para iPhone. Sin embargo en la actualidad otros dispositivos de la marca incorporan iOS como sistema operativo: iPad, iPod Touch, y Apple TV.

En total se han publicado 81 vulnerabilidades que afectan a iOS. Se explican algunas brevemente a continuación.


  • La primera de estas vulnerabilidades se debe a un error de desbordamiento de enteros en la librería 'libresolv' al procesarregistros DNS, que podría causar un desbordamiento de memoria intermedia basada en heap. Explotando este error un atacante remoto podría ejecutar código arbitrario a través de registros DNS especialmente manipulados. Esta vulnerabilidad tiene asignado el identificador CVE-2011-3453.
  • El modo de navegación privada o 'Private Browsing' del navegador Safari impide que se guarde un registro de las páginas visitadas. Sin embargo, aprovechando la vulnerabilidad CVE-2012-0585, un atacante remoto podría comprometer la integridad de este registro utilizando los métodos javascript 'pushState' y 'replaceState'.
  • Otra vulnerabilidad, ésta en el componente CFNetwork e identificada como CVE-2012-0641, se debe a un error al procesar URLs mal formadas. De forma remota podría ser explotada para revelar información si el usuario visita una página web especialmente manipulada.
  • Existe un error de desbordamiento de enteros en HFS al procesar archivos de catálogo que podría provocar una corrupción de memoria. Un atacante remoto podría aprovechar esta vulnerabilidad para, potencialmente, ejecutar código arbitrario a través de un archivo de catálogo especialmente manipulado en una imagen de disco HFS. Se le ha asignado el identificador CVE-2012-0642.
  • Un atacante remoto podría eludir las restricciones de seguridadde la sandbox y ejecutar código remoto a través de un programa especialmente manipulado explotando la vulnerabilidad CVE-2012-0643. Dicha vulnerabilidad es producida por un error en el kernel de iOS al no procesar correctamente las llamadas de depuración del sistema.
  • Hay un error de condición de carrera que afecta al componente de bloqueocon contraseña ("Passcode Lock"), cuando procesa gestos de deslizamiento. Aprovechándolo, se podría acceder al dispositivo aunque se encuentre bloqueado con contraseña. El identificador de esta vulnerabilidad es CVE-2012-0644.
  • La vulnerabilidad CVE-2012-0645describe un fallo en el componente Siri al no restringir correctamente la capacidad de "Mail.app" para procesar comandos de voz. Un atacante local podría eludir el bloqueo de pantalla a través de un comando y enviar un mensaje de correo a un destinatario arbitrario.
  • Otra de las vulnerabilidades publicadas, la CVE-2012-0646, se debe a un error de formato de cadena en el componente deVPN. Podría ser utilizado por un atacante remoto para ejecutar código arbitrario a través de un archivo de configuración racoon especialmente manipulado.
Además de las anteriores, existen otras decenas de vulnerabilidades en WebKit, la mayoría no especificadas, que podrían corromper la memoria permitiendo denegaciones de servicio e incluso ejecutar código arbitrario.

Todas estas vulnerabilidades afectan a los dispositivos que incorporan iOS 5, es decir, iPhone 3GS, iPhone 4, iPhone 4S, iPod touch, iPad, e iPad 2.

Para solventar las vulnerabilidades explicadas anteriormente es necesario actualizar los dispositivos a la versión 5,1 de iOS.

Más información:

About the security content of iOS 5.1 SoftwareUpdate http://support.apple.com/kb/HT5192

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/corregidos-81-fallos-de-seguridad-in-ios-5
#38513
El informe "Estado de la seguridad" de McAfee afirma que las organizaciones reconocen una escasa presencia de los cibercriminales. Sin embargo, el 79% experimentó un importante incidente de seguridad en los últimos 12 meses.

Diario Ti: McAfee presenta el informe sobre el "Estado de la seguridad" que refleja cómo los directores de TI ven el reto de proteger la información en un entorno empresarial, cada vez más complejo y global. También revela las prioridades, prácticas y tecnologías relacionadas con la seguridad de las compañías de TI para 2012. Puesto que se amplía el entorno de los datos corporativos, la seguridad de la información es posible solo creando un Plan de Seguridad Estratégico (SSP) que incorpora análisis de amenazas y mitigación de riesgos de la seguridad por capas. La encuesta identifica algunas de las tendencias clave a las que se enfrentan las empresas en el desarrollo de sus planes de seguridad estratégicos.

Madurez de la seguridad
Los encuestados se identificaron con distintos estados de madurez de la seguridad. Estas categorías nos ayudan a entender la mentalidad de las compañías en lo que se refiere a la seguridad de la información empresarial. Los siguientes términos describen el nivel de madurez de la seguridad de las organizaciones que participan en la encuesta:

- Reactiva: utiliza un enfoque ad hoc para definir los procesos de seguridad. El 9% de los encuestados declararon encontrarse en este estado.

- Conformista: cuenta con algunas políticas pero no existe una estandarización real de todas las políticas de seguridad. La organización se adhiere a algunos estándares de seguridad o a los mínimos requeridos. El 32% de las compañías encuestadas afirman encontrarse en este estado.

- Proactivo: sigue las políticas estandarizadas, tiene una gestión centralizada y un grado de integración de todas las soluciones de seguridad. El 43% de las compañías encuestadas afirma encontrarse en este estado.

- Optimizado: sigue las mejores prácticas de seguridad de la industria y mantiene una estricta adherencia a las políticas corporativas. La organización utiliza soluciones de seguridad que están altamente integradas en todos los niveles de la empresa. El 16% de las empresas encuestadas afirma encontrarse en este estado.

"Cada organización deber tener un enfoque de seguridad por capas, utilizando procesos y soluciones diseñadas para prevenir la puesta en peligro. Además, el hecho de que la empresa vaya mucho más allá de la paredes de la oficina y del perímetro de los firewalls complica la gestión de riesgos y protección de los datos" afirma Jill Kyte, vicepresidente de McAfee. "Las compañías están dando acceso a las redes a sus partners y trabajadores, y en algunos casos, a los clientes. Los empleados acceden a la red corporativa utilizando los dispositivos móviles, muchos de los cuales, son de su propiedad y, por tanto, la compañía no controla a qué redes acceden. Por otra parte, los datos y las aplicaciones están siendo trasladados a entornos virtuales híbridos y públicos en los que los propietarios de los datos tienen control directo sobre la seguridad. Todo esto requiere que la empresa tenga un plan de seguridad estratégico."

Principales conclusiones:
- Las organizaciones identifican las amenazas más críticas de sus entornos y conocen el lugar donde residen sus datos críticos. Sin embargo, la mayoría de las compañías no están seguros de cuantificar el impacto económico de una brecha, en caso de que ocurriera.

- La conciencia organizacional y la protección contra los riesgos de la seguridad de la información es muy importante. Sin embargo, un tercio de las compañías "optimizadas" no están seguras de su posición ante la seguridad en términos de conciencia y protección.

- A pesar de tener planes estratégicos, el 34% de las compañías cree que no están adecuadamente protegidos contra los riesgos de seguridad de la información que podrían impactar en sus negocios.

- La mayoría de los encuestados afirma que han desarrollado un plan de seguridad estratégico, que incluye potenciales amenazas y riesgos asociados a la empresa y análisis financiero. Sin embargo, 4 de 5 empresas han experimentado un incidente importante de seguridad en los últimos 12 meses.

- Casi un tercio de las organizaciones encuestadas o no han adquirido o no han implementado muchas de las tecnologías de seguridad de próxima generación diseñadas para las amenazas de hoy en día. A pesar de que más del 80% de las organizaciones identifica malware, spyware y virus como principal amenaza de seguridad.

- Dos de cada cinco organizaciones tienen o un plan informal o ad hoc o no existe ningún plan estratégico de seguridad. El tamaño de la organización es importante cuando se trata de contar con un plan estratégico de seguridad formal. 6 de cada 10 grandes empresas tiene un plan formal, 2 de cada 3 medianas tiene un plan formal, mientras que solo lo tiene una de cada 2 pequeñas empresas.

- Las empresas de Norteamérica y Alemania están más concienciadas sobre la necesidad de tener un plan formal que las empresas de otras regiones del mundo. Esto podría atribuirse a los entornos de regulación de dichos países.

- Las prioridades para 2012 incluyen la implementación de controles para proteger los datos confidenciales y para garantizar la continuidad de la actividad empresarial. La menor prioridad es reducir el capital y los gastos operativos de seguridad de las infraestructuras, que a su vez indica que las organizaciones están dispuestas a gastar en soluciones de seguridad.

Conclusiones
Mientras las organizaciones trabajan en sus planes de seguridad estratégicos y se esfuerzan en proteger sus sistemas empresariales y datos críticos, queda mucho por hacer.

- Alcanzar un mayor nivel de madurez en lo que se refiere a seguridad. Solo el 16% de los encuestados sitúa a su organización en un nivel óptimo. Peor es el hecho de que el 9% de las organizaciones son reactivas en su enfoque de la seguridad TI.

- La involucración ejecutiva es crucial. Mientras los TI y el personal de seguridad desarrollan el plan, es importante contar con los conocimientos de aquellas personas que mejor conocen los sistemas empresariales y los datos que usan. La participación de los ejecutivos es crítica para inculcar la importancia de la seguridad a toda la organización.

- Analiza pronto, con frecuencia y realiza los ajustes necesarios. ¿De qué sirve un plan si no se implanta? Desafortunadamente, el 29% de las compañías "conformistas" nunca harían un simulacro de la respuesta que darían ante un incidente. Es más, el hecho de que el 79% de las compañías encuestadas tuviera incidentes de seguridad el año pasado, indica que hay agujeros en los planes de seguridad.

- Utiliza las asignaciones presupuestarias con prudencia. A todos los directores les gustaría tener un gran presupuesto para poder aplicar más protección, las compañías optimizadas tratan de obtener el mejor nivel de rendimiento con el mismo nivel presupuestario, ya que las empresas son menos prudentes con sus presupuestos.

- Utiliza las herramientas adecuadas para las actuales amenazas. La encuesta muestra que el 45% de las compañías no han implementado la próxima generación de firewalls. La seguridad móvil es otra área que no debería ser ignorada, ya que el 25% de las organizaciones no han adquirido ninguna herramienta para este fin.

- Protegiendo el ADN de la compañía – los datos corporativos confidenciales. Las principales prioridades para 2012 incluyen la implementación de importantes controles para proteger datos confidenciales y garantizar la continuidad de la actividad empresarial. Además, la alta prioridad de las actividades significa la mejora de cada organización ante la seguridad. Esto es esperanzador porque sin reconocer ni mitigar las amenazas de seguridad, una empresa puede ser la siguiente en ocupar titulares – y nadie quiere ostentar ese dudoso honor.

La encuesta
La encuesta ha sido liderada por Evaluserve e incluye respuestas de 495 organizaciones. Los países incluidos son: Estados Unidos, Canadá, Reino Unido, Alemania, Francia, Brasil, Australia, Singapur y Nueva Zelanda. Las empresas encuestadas tienen entre 1.000 y 50.000 empleados. El informe está disponible en www.mcafee.com

FUENTE :http://www.diarioti.com/noticia/Demuestran_contradicciones_entre_la_percepcion_de_la_seguridad_y_la_realidad/31257
#38514


Ya sabíamos que el tema de las patentes no llevaba a nada bueno. La última confirmación de esto nos llega desde Estados Unidos: Yahoo! acaba de demandar a Facebook por infracción de patentes.

Una de las demandas es por la red de anuncios Facebook Ads. Yahoo tiene registrados los métodos de colocar anuncios en páginas web según el porcentaje de clics y otro para evitar los clics fraudulentos. Otras características de Facebook que infringen patentes según Yahoo son los controles de privacidad, las personalización de lo que aparece en las Noticias y Muro y el sistema de mensajería instantánea.

Ah, y por su fuera poco el despropósito, Yahoo también reclama a Facebook la infracción de su patente en redes sociales. En el documento lo define así (traducción libre):

Citar[...] un sistema que contiene y conecta las entidades de, entre otras cosas, personas y negocios.
Lo siento, pero no puedo más que reírme. Es absurdamente ridículo. Aunque no he leído a fondo las patentes y no sé si hay algo más profundo debajo, están denunciando a Facebook por cosas tan abstractas como personalizar una fuente de noticias.

No me parece un movimiento de alguien que quiere proteger su propiedad intelectual. Me parece que Yahoo no encuentra otra forma mejor que salir del abismo en el que se encuentra que metiéndose con demandas. Y han ido a elegir al menos experimentado en temas de patentes (comparado con otros que también pueden infringir estas patentes, como Google) a ver si les sale la jugada.

Además, Facebook no ha sido ni mucho menos el artífice de la caída de Yahoo. Google aplastó su buscador, y después lo único que les ha ocurrido es que no han sabido evolucionar. La demanda, desde mi punto de vista, no tiene sentido, y sólo sirve para demostrar lo absurdo de las patentes de software.

Veremos cómo acaba esta pataleta de Yahoo! y de su nuevo CEO, Scott Thompson, que por lo visto es el impulsor de este cambio de rumbo. De momento, Facebook ha dicho que luchará contra estas "acciones desconcertantes".

Vía | All Things Digital
Más información | Demanda completa

FUENTE :http://www.genbeta.com/actualidad/yahoo-demanda-a-facebook-por-infraccion-de-patentes-en-anuncios-y-privacidad-entre-otras
#38515
artículo de Dani Mora publicado el 12 de marzo de 2012

Los principales fabricantes de placas base del mercado están barajando la posibilidad de subir el precio de este producto entre un 3 y un 5 por ciento.

Detrás de dicha subida tendríamos como responsables directos el elevado precio del cobre y el aumento del coste de mano de obra en China, siendo probablemente ASUS la primera en subir sus precios.

ASUS comentó que de momento no ha concluido sus planes en relación a posibles subidas de precio, ya que los minoristas son muy sensibles a este tipo de subidas y un mal paso puede dar ventaja a sus rivales.

De confirmarse esta subida, será efectiva este mismo mes.


FUENTE :http://www.ethek.com/posible-subida-de-precios-de-las-placas-base/
#38516
Por segunda vez consecutiva, los partidarios y seguidores del Jailbreak o desbloqueo de los iPhone 4S, iPad y iPod Touch podrán disfrutar de las ponencias de las inminencias en este campo, entre los que se incluye el creador de Cydia. El evento pasa a denominarse JailbreakCon y se celebrará el 29 de septiembre en San Francisco.

El año pasado la comunidad seguidora del Jailbreak, técnica con la que se pueden desbloquear los dispositivos iOS de Apple, se vio sorprendida por el primer gran evento público en el que difundía las novedades más destacadas en este campo. Denominada como MyGreatFest, los miembros más representativos de este movimiento se agrupaban en Londres para dar mayor difusión a las herramientas de desbloqueo de los iPhone, iPad y iPod de Apple, además de muchas otras novedades.

De MyGreastFest a JailbreakCon

Este año se vuelve a confirmar una nueva edición de este evento, aunque en esta ocasión la organización ha creído conveniente cambiar su nombre para que la comunidad de usuarios la pueda relacionar con mayor facilidad la temática a tratar en las conferencias programadas. El evento del año pasado fue conocido como MyGreatFest, aunque como decimos su nombre parece que solo llamaba la atención e incitaba a los más expertos en la materia. Este año, los organizadores han optado por un nombre que representa mejor la temática en la que se basa: JailbreakCon.

Presencia de los más destacados de la comunidad Jailbreak

Dicho evento ya tiene incluso fecha programada. Será el próximo 29 de septiembre en el Centro de Convenciones de San Francisco. A la cita acudirán inminencias en este campo de acción como son Jay Freeman, más conocido como Saurik y creador de la tienda de aplicaciones alternativas para dispositivos iOS, Cydia. También es oficial la asistencia de Joshua Hill (@p0sixninja), el reconocido desarrollador al que se le atribuye la creación de herramientas y descubrimiento de bugs para aplicar el desbloqueo de los dispositivos iOS. El JailbreakCon 2012 será un importante evento en el que habrá conferencias de los miembros más representativos de la comunidad Jailbreak así como diversas actividades y demostraciones relacionadas. Las entradas para asistir a este acontecimiento ya pueden ser adquiridas desde la página web oficial con precios que arrancan desde los 65 dólares, unos 50 euros. Quién sabe si las charlas de los principales desarrolladores no delatan sorpresas como pueden ser novedades como el Jailbreak del nuevo iPad, que saldrá a la venta el próximo 16 de marzo en EEUU.

FUENTE :http://www.movilzona.es/2012/03/12/jailbreakcon-un-evento-en-el-que-el-jailbreak-sera-el-principal-protagonista/
#38517
Publicado el 12 de marzo de 2012 por Jaime Domenech

En una medida que ha generado mucha polémica en las redes sociales, la agencia de publicidad británica BBH ha decidido equipar a mendigos con la tecnología necesaria para que puedan funcionar como puntos de acceso a internet vía Wi-Fi.

Los usuarios podrán conectarse a esos puntos de acceso a internet inalámbrico de los mendigos mediante el pago de un pequeño donativo.

Desde BBH explican que esos mendigos estarán localizados en lugares estratégicos y portarán una camiseta que permita su identificación.

Además, justifican la medida argumentando que el dinero recaudado por un punto de acceso va a parar íntegramente a su mendigo correspondiente, y su empresa simplemente logra publicidad para su marca.

De momento, la compañía está probando el invento en la feria SXSW de Austin y espera que en el futuro pueda implantarse el proyecto en el mercado.

¿Qué os parece la polémica iniciativa de BBH?

vINQulos


TechEye

FUENTE :http://www.theinquirer.es/2012/03/12/emplean-a-mendigos-como-puntos-de-acceso-inalambrico-a-internet.html
#38518
El primer contenido descargable de Mass Effect 3, titulado "From Ashes", ha dado lugar a una polémica entre los aficionados, que han detectado que al menos una parte de los contenidos por los que pagan de manera adicional están, en realidad, ya en el disco del videojuego.

Electronic Arts y BioWare han saltado a la palestra para aclarar la situación y han explicado que aunque el contenido sí se descarga al ser comprado (y, por tanto, no se paga solo por desbloquear algo que ya viene en el disco), parte de los elementos de ese contenido descargable tenían que estar en el disco previamente por cuestiones técnicas, siendo eso lo que han detectado los usuarios.

La polémica surgió cuando un usuario encontró en la versión de PC la manera de desbloquear al compañero de escuadrón que se presenta en el contenido descargable de pago modificando una línea de código, lo que produjo una oleada de críticas a la compañía.

BioWare ha explicado que el personaje debía estar en el contenido original del disco: modelado, animaciones, habilidades y sus líneas de diálogo se encuentran, por tanto, en el disco.

Sin embargo, como indican desde el estudio, el contenido supone una descarga de más de 600MB para el jugador. En esa descarga están contenidos todos los parámetros de la misión, elementos adicionales y alternativos de los diálogos, escenas de animación, armas específicas, y, en general, todos los demás contenidos, excepto el compañero adicional. Esto se debe a que, dada su integración en el componente jugable, los parámetros de este personaje adicional no podían -por limitaciones técnicas- añadirse rescribiendo los parámetros base de la interfaz de usuario del título y debían estar ya de serie en la programación de Mass Effect 3.

FUENTE :http://www.vandal.net/noticia/66094/bioware-explica-que-parte-del-primer-contenido-de-pago-de-mass-effect-3-ya-este-en-el-disco/
#38519
Envalentonados por su victoria contra la legislación para la piratería en Internet, las compañías online en Estados Unidos se están preparando para una batalla que determinará si los consumidores podrán restringir los esfuerzos para recolectar datos personales.

Google, Facebook, Apple y otras compañías de tecnología han hecho un lobby contra las propuestas del Congreso y de agencias federales que permitirían que los usuarios de Internet aplicaran comandos de "no rastrear" en sus navegadores para bloquear la publicidad personalizada. Los consumidores podrían también editar información personal sobre ellos que ha sido almacenada.

Con el tema de la privacidad, la multimillonaria industria de Internet enfrenta un desafío que podría limitar su crecimiento corporativo y en publicidad. El año pasado, la Comisión Federal de Comercio (FTC, por su sigla en inglés) estadounidense reveló que Facebook y Google habrían incurrido en prácticas engañosas contra la privacidad.

Se espera que la FTC emita nuevas recomendaciones de privacidad en los próximos días. Los defensores de la privacidad quieren que los consumidores tengan un mayor control sobre la recopilación de datos. Las compañías deben convencer a los consumidores de los beneficios de permitir que sus datos personales sean recolectados y compartidos.

Las firmas de Internet enfrentaron con éxito una legislación para limitar la piratería de Internet. Jeffrey Silva, analista de Medley Global Advisors, dijo que estas compañías podrían sentirse confiadas de que pueden derrotar otra intervención del Gobierno estadounidense. "Creo que la lección que hemos aprendido es que si no les gusta un determinado proyecto, pueden organizarse y crear mucha estática y retrocesos", dijo.

Un negocio multimillonario

La recolección de datos en Internet permite a los anunciantes apuntar a usuarios que tienen mayor posibilidad de comprar sus productos a nivel demográfico. Esa publicidad a menudo paga por el contenido web. Por ejemplo, Google ha sido atacado por una nueva política que entró en efecto el 1 de marzo, que considera a la información de la mayoría de sus productos, como Gmail, YouTube y Google+, como un nicho único lleno de valor para los avisadores.

Google argumenta que el cambio beneficiará a los clientes. "Cuando hablamos de cómo mejorará y crecerá Internet para los consumidores, eso proviene de la publicidad del comportamiento en línea", dijo Daniel Castro, analista senior de Information Technology and Innovation Foundation.

Normas estrictas en privacidad podrían conducir a una caída drástica en los dólares recibidos por la publicidad en línea y golpear con fuerza el crecimiento del sector en los próximos cinco a diez años, dijo Castro.

Cerca de un 96% de los 37.900 millones de dólares en ingresos de Google se obtienen con publicidad, según revelan sus declaraciones financieras.

Los documentos presentados antes de la muy discutida oferta pública inicial de Facebook revelaron que un 85% de sus 3.710 millones de dólares fueron por publicidad.

Y casi dos tercios de las ventas netas para el año fiscal 2011 de Apple fueron los productos y servicios de los iPhones y iPads, que dependen de rastrear la ubicación exacta de un usuario.

FUENTE :http://www.20minutos.es/noticia/1335565/0/internet/privacidad/datos/
#38520
La magistrada Yolanda Urban Sánchez, titular del Juzgado de lo Social número 40 de Madrid, ha dictado sentencia este lunes desestimando la demanda por despido presentada por Teddy Bautista, expresidente del Consejo de Dirección de la Sociedad General de Autores y Editores (SGAE).

Según informa la SGAE en un comunicado remitido a Europa Press, la magistrada ha aducido que la relación entre la SGAE y Bautista era "puramente de naturaleza mercantil", y absuelve a la parte demandada de sus pretensiones económicas, que ascendían a 1.400.000 euros.

La SGAE, a través de la Comisión Rectora, se opuso el pasado 20 de octubre a la demanda presentada por Eduardo Bautista, confirmando que la extinción de su relación laboral con la institución se produjo como consecuencia de la renuncia a sus cargos presentada el día 12 de julio de 2011 ante la Junta Directiva, que aceptó dicha renuncia.

El Juzgado de lo Social número 40 ya desestimó el pasado 28 de febrero la reclamación formulada por José Luis Rodríguez Neri contra la SGAE y la SDAE a las que reclamaba una cuantía de 1.200.000 euros.

FUENTE :http://www.libertaddigital.com/internet/2012-03-12/teddy-bautista-se-queda-sin-indemnizacion-de-la-sgae-1276452761/