Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#38521
El ministro de Industria, Energía y Turismo, José Manuel Soria, se ha reunido hoy con el sector empresarial de El Hierro para explicar el plan de actuaciones aprobado por el Gobierno para promocionar el turismo, la dinamización industrial y el impulso a las nuevas tecnologías de la información y las comunicaciones en la isla.

Sobre este último tema, Soria anunció que El Hierro será la primera "isla free wifi" del mundo, ya que se implantará una red wifi de acceso libre.

También ha declarado que el Gobierno tiene la intención de presentar la candidatura de la isla de El Hierro como laboratorio a nivel mundial para la autonomía energética renovable de islas de escala similar.

Ha asegurado que se avanzará en materia de transporte, debido a los problemas de conexiones que perjudican tanto a los que viven en la isla como aquellos que la visitan. Soria transmitió su intención de revisar la Ley de costas para eliminar algunas restricciones que en algunos casos paralizan iniciativas empresariales que podrían representar puestos de trabajo en todo el territorio nacional.

José Manuel Soria explicó que este plan, dotado con más de ocho millones de euros, contempla un amplio conjunto de iniciativas para reactivar la economía insular, entre ellas las destinadas al sector turístico, muy perjudicado por la reciente erupción volcánica. Concretamente, estarán destinados 4,3 millones para la reindustrialización y además habrá nuevas líneas de crédito preferenciales para los empresarios de la isla.

Añadió que este paquete de medidas ayudará a consolidar el sector turístico como eje fundamental para el desarrollo socio-económico insular.

Gestión del plan

El subsecretario del Ministerio será el encargado de coordinar este plan de actuaciones, mientras que el seguimiento a nivel local lo llevará la Delegación del Gobierno a través de la Dirección Insular de la Administración General del Estado en la isla.

La reunión se ha celebrado en el Parador Nacional de Turismo, y el ministro ha estado acompañado por el subsecretario del Ministerio de Industria, Energía y Turismo, Enrique Hernández Bento, la secretaria de Estado de Turismo, Isabel Borrego, la delegada del Gobierno en Canarias, María del Carmen Hernández Bento, y el presidente del cabildo de El Hierro, Alpidio Armas.

Alpidio Armas, presidente del Cabildo de El Hierro, agradeció la labor y el empeño que ha puesto el ministro y el Gobierno de España para atender la grave situación que padece a la isla.

FUENTE :http://www.publico.es/espana/425579/soria-presenta-el-hierro-como-la-nueva-isla-free-wifi
#38522
El Defensor del Menor y organizaciones en favor de la infancia apoyan la propuesta de mejorar la seguridad de las redes sociales para reforzar la prevención del acoso en Internet a menores que el PP defenderá este martes en el Congreso.

Se trata de "aprovechar al máximo las posibilidades de Internet y hacerlo con la máxima seguridad", ha explicado el portavoz de Interior del PP en el Congreso, Conrado Escobar, al término de una reunión con representantes del sector y de la infancia para explicarles la proposición no de ley (PNL) que defenderá mañana ante el pleno de la cámara.

La PNL insta al Gobierno "a reforzar la prevención del acoso por Internet, promoviendo acuerdos de protección de menores con las diferentes redes sociales y mejorando la seguridad de los datos personales".

La propuesta

La iniciativa pretende asegurar la información de los menores de 18 años, proveer un sistema sencillo para informar sobre abusos y proteger la privacidad de la información de contacto de los menores, para así dificultar su acceso a adultos, detalla la propuesta parlamentaria.

Para concitar apoyos, Conrado y la portavoz de Servicios Sociales del PP, Susana Camarero, han mantenido hoy una reunión con el Defensor del Menor de la Comunidad de Madrid, Arturo Canalada; representantes de organizaciones como la Asociación Portégeles y la Fundación Maia, y el vicepresidente de la red social Tuenti, Sebastián Muriel.

La reunión ha sido "de verdadero lujo de cara a configurar posibles medidas para mejorar esa seguridad", ha asegurado Escobar, tras destacar el interés de todas las partes por proteger a los menores de los peligros de Internet.

En declaraciones al término de la reunión, el Defensor del Menor ha apuntado que correctamente utilizadas, las redes sociales "no tienen problemas, pero si las utilizamos incorrectamente tienen mucho riesgo" y ha subrayado que garantizar la seguridad de los menores requiere el compromiso de las administraciones, las familias y las propias redes.

Por su parte, las asociaciones de protección de menores han defendido la creación de una asignatura sobre el uso seguro y responsable de las nuevas tecnologías y la importancia de que los padres se involucren y supervisen el uso que sus hijos hagan de Internet y las redes sociales.

Finalmente, el vicepresidente de Tuenti, Sebastián Muriel, ha expresado su apoyo a la iniciativa y ha subrayado la importancia de "las acciones de pedagogía para intentar reducir el desconocimiento tan fuerte que existe de las tecnologías y de las redes sociales".

FUENTE :http://www.20minutos.es/noticia/1335976/0/pp/refuerzo-prevencion/acoso-internet-menores/
#38523
Publicado el 12 de marzo de 2012 por Jaime Domenech

Un informe de la consultora Gartner señala que para el año 2014 lo que se conoce como la era del "Personal Cloud" se habrá impuesto al actual dominio del PC en el mundo digital.

Steve Kleyhnans, vicepresidente de investigación de Gartner, explica que los consumidores tendrán libertad a la hora de gestionar las tecnologías que emplean en el día a día.

En ese escenario, desde Gartner pronostican que cada vez será mayor el papel de los servicios cloud, de forma que los dispositivos electrónicos de los usuarios cada vez estarán más preparados para su uso.

El estudio de Gartner también analiza varias tendencias que se van imponiendo en el mercado entre las que destaca la virtualización, así como la adopción de un modelo centralizado de descargas de aplicaciones.

Asimismo, también se menciona el modelo de "autoservicio cloud" y la importancia que tiene la movilidad, que permite acceder a esos servicios en la nube desde dispositivos móviles.

Leer más en TechWeekeurope


FUENTE :http://www.theinquirer.es/2012/03/12/la-nube-personal-marcara-el-futuro-de-las-tecnologias-digitales-de-los-usuarios.html
#38524
Publicado el 12 de marzo de 2012 por Nerea Bilbao

Hoy es el día mundial contra la censura en internet y Reporteros sin Fronteras ha publicado la lista de los "Enemigos de Internet", detallando los países que ejercen la censura más feroz.

Gran parte de esta lista negra se compone por países de Oriente Medio y Asia: Birmania, China, Irán, Cuba, Corea del Norte, Arabia Saudí, Siria, Uzbekistán, Vietnam y Turmenistán son los países tachados directamente de los mayores enemigos de internet.

Los países que se encuentran bajo vigilancia, esto es, que si bien no ejercen una censura tan descarada, llevan a cabo prácticas que no gustan demasiado a los elaboradores del informe, son: Australia, Egipto, Eritrea, Francia, Malasia, Rusia, Corea del Sur, Sri Lanka, Tailandia, Túnez, Turquía y los Emiratos Árabes. Se suman a este apartado India y Kazajstán.

Hay algunos cambios frente a la lista elaborada anteriormente. Así, Bahrein y Bielorrusia han sido incluidos en la lista de "enemigos" y Libia y Venezuela ya no son "vigiladas", ya que se considera que: por un lado, la libertad en la red no corre peligro desde el desmantelamiento del régimen de Gadafi y que las leyes venezolanas no dañan el acceso a la red.

Llama la atención que Francia y Australia engrosan esta lista. Según indica el análisis, se debe a que ambos países han elaborado sistemas de filtrado. En el caso de la legislación australiana, las autoridades pueden suspender el acceso a la red para prevenir la descarga de contenido protegido con copyright.

El informe subraya que la web está cada vez más fragmentada, debido a que las organizaciones han de acatar las leyes locales (como ocurriera con Twitter recientemente).

vINQulos

Reporters without borders, The Next Web

FUENTE :http://www.theinquirer.es/2012/03/12/se-publica-la-lista-de-los-%e2%80%9cenemigos-de-internet%e2%80%9d.html
#38525


Desde el pasado viernes y hasta el próximo domingo se está celebrando en la ciudad estadounidense de Austin el SXSW 2012. Habréis oído hablar de dicha cita como un festival de música, como un evento donde desarrolladores presentan sus novedades y donde se estrenan nuevas películas. Porque el SXSW es todo eso a la vez.

La parte que a nosotros no interesa aquí en Genbeta, denominada SXSW Interactive, está dando mucho juego un año más. Ahí tenemos por ejemplo a los responsables de Instagram presentando su esperada versión para Android o a Rovio mostrando su prometedor Angry Birds Space. Pero más allá de los grandes nombres, hay muchos proyectos pequeños a los que seguir la pista.

Son tantas las nuevas ideas presentadas, que lógicamente muchas quedarán por el camino. El triunfo masivo solo está reservado a unos pocos, pero quien sabe si de este SXSW 2012 podría nacer el próximo gran éxito de Internet, como ya ocurrió con Twitter en 2007. Aquí tenéis una selección de nombres destacados.

Glancee
La condición masiva de este evento hace que sea indicado para aplicaciones sociales destinadas a encontrar gente en los alrededores. Eso es lo que nos ofrece Glancee, ayudándonos a conocer personas con las que tengamos amigos o intereses en común, ya sea mediante su radar de localizaciones cercanas en tiempo real o con su diario que nos permite averiguar quién estuvo en determinado evento al que asistimos anteriormente. Disponible para iOS y Android, la aplicación ha superado ya los 10.000 usuarios activos.

Más información | Google Play | App Store

Highlight
De un modo similar opera Highlight, aplicación de la que ya hablamos por aquí hace unos días. Es interesante retomar esta herramienta porque con motivo del SXSW ha recibido una completa actualización que ha añadido numerosas opciones, como destacar personas que queramos seguir atentamente, la posibilidad de ver en tiempo real contactos que permanecen cerca o un necesario buscador. Prometían hacer mucho ruido en el evento y lo están consiguiendo.

Más información | App Store

Tweet-a-Beer
En este caso no se trata de una aplicación móvil, sino de una simpática idea que conecta nuestras cuentas de Twitter y Paypal para permitirnos invitar a una cerveza a otra persona mediante esta red. La idea en que se basa Tweet-a-Beer puede parecer un poco tonta a simple vista, pero tiene su miga en eventos de este tipo, como vía para estrechar lazos y fomentar el encuentro personal con esas personas que habitualmente leemos en nuestro timeline. Por cierto, la propuesta está basada en la plataforma de Chirpify.

Pixable
En una época donde (casi) todos nos dedicamos a compartir de forma descontrolada imágenes por diversas redes sociales, Pixable pretende convertirse en una ayuda sirviendo como punto de referencia para canalizar toda esa información plasmada en instantáneas. Así pues, tanto su aplicación móvil para iOS como su versión web nos permiten seguir las imágenes subidas por nuestros contactos a Facebook o Twitter, contando con distintos criterios de categorías y etiquetas para una mejor organización.

Más información | App Store

Forecast
Compartimos nuestra situación, nuestros gustos, nuestras imágenes y hasta el color de nuestra ropa interior. ¿Qué nos queda por contar? Pues nuestros planes futuros, claro. Ahí es donde se sitúa Forecast, como una aplicación destinada a detallar nuestra programación social (dónde vamos a ir, qué vamos a hacer allí, con quién) para que así nuestros amigos se puedan apuntar al plan si les interesa. Del mismo, nosotros podemos cotillear en lo que nuestros contactos estén preparando para ver si nos apuntamos. Está disponible tanto en Android como en iOS.

Más información | Google Play | App Store

FUENTE :http://www.genbeta.com/movil/las-aplicaciones-que-mas-estan-dando-que-hablar-en-el-sxsw-2012
#38526
Los 'ciberpiratas' de Anonymous han vuelto a lanzar hoy un ataque contra la página web del Vaticano (www.vatican.va), tan sólo cinco días después de que consiguieran sabotearla.

Pero, por si no fuera suficiente, ese colectivo también ha realizado un abordaje contra Radio Vaticana, la emisora oficial de la Santa Sede: han conseguido acceder a una base de datos de esa emisora y han colgado en la red varios nombres y contraseñas.

Anonymous justifica su ataque contra Radio Vaticana en las gigantescas y polémicas antenas, una treintena en total, que Radio Vaticana utiliza para poder tansmitir sus programas en casi cualquier rincón del mundo, cada una de las cuales tiene una altura que supera los 100 metros y que se encuentran emplazadas a las afueras de Roma, en las proximidades de la localidad de Cesano

"Los repetidores utilizados tienen una potencia de transmisión muy por encima de los límites permitidos por la ley. Y es tristemente conocida la relación entre la exposición a las ondas electromagnéticas de elevada intensidad y la proliferación de graves enfermedades como la leucemia, el cancer o malformaciones terribles", se lee en un blog del colectivo.

"Los numerosos ciudadanos que tienen la desgracia de vivir en los alrededores de estos repetidores han emprendido acciones legales, tras el declive que han sufrido sus condiciones de salud. Anonymous no puede tolerar que estos crímenes continuen impunes".

Numerosos vecinos de las localidades próximas a las antenas de Radio Vaticana interpusieron hace ya años ante los tribunales italianos una denuncia por homicidio voluntario contra los máximos responsables de la emisora de la Santa Sede, pero por ahora no han tenido éxito.

Y, eso hace ya tiempo, un equipo del Instituto Nacional de Tumores de Milán llegaba a la conclusión, tras cinco años de estudios realizados por orden de la Justicia, de que existe "una asociación importante" entre la exposición a las ondas que emiten las antenas de Radio Vaticano y el riego de sufrir leucemia y linfomas por parte de los residentes en la zona en la que están instaladas, especialmente niños.

Las autoridades sanitarias de la región también han admitido que en un radio de 10 kilómetros alrededor de las antenas de Radio Vaticana el índice de leucemia es 6,6 veces superior al que se registra en Roma, lo que ya habría causado al menos 40 muertos.

FUENTE :http://www.elmundo.es/elmundo/2012/03/12/navegante/1331562359.html?a=47a4494d3426a05d93b0602c7611c7f0&t=1331568490&numero=
#38527
artículo de Daniel Piñas publicado el 12 de marzo de 2012

No es ningún secreto que Microsoft decidió ir a por todas con la llegada de Windows Phone 7, el sucesor del ya más que conocido Windows Mobile. Esta nueva generación supuso mucho más que un cambio de nomenclatura... y es que los de Redmond cambiaron la tónica, y en lugar de seguir pensando en el mundo empresarial, comenzaron a fijarse en el usuario medio, el usuario doméstico.

Después de varios años, parece que la jugada no les está yendo mal del todo. La mejor prueba de ello es que Windows Phone Mango está comenzando a hacerse un hueco en marcas tan importantes como Nokia, y esto se palpa en el ambiente. Mirando atrás, queda ya más que claro el poco -inexistente- futuro de Windows Mobile 6.x. Yendo más allá, Microsoft lo demuestra poniendo fecha al cierre de Windows Marketplace for Mobile.

El hecho de cerrar la tienda de aplicaciones online dedicada totalmente a Mobile 6.x, deja bien claro que Microsoft quiere que este sea el último año de su antiguo sistema operativo. El 9 de mayo será cuando se eche el cierre a la tienda online, y después de esto, sólo quedará preguntarnos si Microsoft decidirá o no dar más importancia a las empresas.

FUENTE :http://www.ethek.com/microsoft-pone-fecha-para-el-fin-de-windows-mobile/
#38528


Una gran parte de los incidente de seguridad que ocurren en los sistemas Windows viene por parte de los programas que tenemos instalados. En los últimos tiempos el vector de ataque se ha ido más hacia estos programas que hacia el propio sistema por eso tener las últimas actualizaciones de seguridad se convierte en algo fundamental. A ello nos ayuda Secunia PSI 3.0. Comprueba que tus programas se encuentran actualizados y en caso contrario nos ofrece la actualización de los mismos.

Esta es la principal ventaja de utilizar este PSI (Personal Software Inspector) que nos ahorra tener que ir actualizando de forma manual cada uno de los programas que tenemos en nuestro equipo instalados. Actualmente se encuentra en fase beta y respecto a la versión anterior le han dado un buen lavado de cara a la interfaz, pensando en hacerla más sencilla de utilizar por la mayor parte de los usuarios.

Además incluye un mayor número de programas en su base de datos para mantenerlos actualizados. Para ello primero revisa cuáles son los programas que tenemos instalados y después coteja con las últimas versiones que tiene en su base de datos. La gran novedad es que ahora muchos de ellos los podemos actualizar desde PSI Secunia directamente, mientras que en otros nos llevará al enlace para que procedamos a su descarga y actualización.



Lo cierto es que es una buena solución para mantener los programas actualizados. Sin embargo su eficacia dependerá mucho del tipo de programas que tengamos instalados y si están o no en la base de datos de Secuni. De todas formas me parece que el trabajo realizado por esta empresa va en el buen camino, puesto que las actualizaciones es una de las cuestiones más descuidadas por muchos usuarios.

Tiene algunas cosas por pulir, por ejemplo no ha conseguido actualizar Chrome de manera correcta, pero sin embargo con Firefox no he tenido ningún problema. Nos pide que seleccionemos el idioma de descarga para actualizar el programa. Sería más cómodo si lo detectara de forma automática, pero lo cierto es que, en general, es de gran ayuda para ver que programas tenemos con nuevas versiones. Luego ya será cada uno el que decida si se pasa a la nueva versión o se queda como está.

También dispone de una versión online, de manera que no necesitemos instalar nada y podamos verificar de forma rápida qué programas necesitan actualizarse. Aunque en este caso quizás es más completo la herramienta CONAN, más que nada porque con nuestra cuenta nos queda un histórico de los que hemos realizado por si otra vez tenemos que volver sobre ese equipo.

Más Información | PSI Secunia 3.0

FUENTE :http://www.genbeta.com/herramientas/secunia-psi-3-0-comprueba-que-tus-programas-se-encuentran-actualizados
#38529
Publicado el 12 de marzo de 2012 por Nerea Bilbao

El comandante supremo aliado de la OTAN, el almirante James G. Stavridis, ha sido víctima de una suplantación de identidad en Facebook; una acción que se atribuye a hackers chinos.

Varias fuentes de diferentes órganos de seguridad aseguran que ciberespías chinos crearon un falso perfil y agregaron a otros altos mandos militares consiguiendo de esta forma información personal como teléfonos o direcciones de correos.

Lo cierto es que al comandante le gustan mucho las redes sociales. En su perfil real de Facebook ha anunciado por ejemplo de la campaña militar de la OTAN en Libia y normalmente cuelga mensajes sobre sus hobbies o lugares que frecuenta.

No es la primera vez que métodos similares son utilizados para robar información personal de personajes influyentes. Ya el año pasado, hackers chinos fueron acusados de hacerse pasar por ejecutivos de corporaciones estadounidenses para robar secretos comerciales.

La OTAN no ha querido informar sobre el origen de la suplantación, a pesar de que fuentes solventes apunten a China como país de origen. El ataque habría tenido lugar antes de la introducción del filtro por el que Facebook verifica cuentas de figuras públicas.

vINQulos

TGDaily

FUENTE :http://www.theinquirer.es/2012/03/12/hackers-chinos-suplantan-la-identidad-a-un-alto-mando-militar-de-la-otan.html
#38530
Internet acrecentó en 2011 su papel como medio de lucha contra los regímenes dictatoriales, que aumentaron el control de la red, lo que provocó cinco muertos y 200 detenidos, según el informe de Reporteros Sin Fronteras (RSF) difundido este lunes con motivo de la jornada mundial contra la "cibercensura".

El pasado año se saldó con una "violencia sin precedentes" contra los usuarios de internet por sus actividades de información a través de la red, según RSF.

El número de arrestos se incrementó un 30% respecto a 2010, agrega la organización, que señala que 120 de esos "ciberdisidentes" permanecen encarcelados.

"Los 'net-ciudadanos' -señala el informe- estuvieron, en 2011, en el corazón de los cambios políticos que afectaron al mundo árabe. Trataron, junto con los periodistas, de saltarse la censura, por lo que pagaron un alto precio".

RSF también denuncia las "medidas desproporcionadas" adoptadas por "países llamados democráticos para proteger los derechos de autor".

"La presión crece sobre los intermediarios técnicos, que deben hacer de policías de internet", señala la organización, que alerta sobre la aparición de empresas de vigilancia que ejercen de "mercenarios" en una "carrera armamentística" en internet.

'Enemigos de internet'
Doce países integran la lista de "enemigos de internet" establecida por la organización defensora de la libertad de prensa, que señaló que en esos Estados el acceso a la red está total o parcialmente restringido, filtrado y sometido a propaganda oficial.

Bahrein y Bielorrusia, que hasta ahora eran países "bajo vigilancia", entran en esa lista, que comparten con Arabia Saudí, Birmania, Corea del Norte, Cuba, Irán, Uzbekistán, Siria, Turkmenistán y Vietnam.

La organización considera a Bahrein "un ejemplo de represión exitosa, gracias al vacío de información mediante un arsenal de medidas represivas", entre las que figuran el arresto de bloggeros o la perturbación de las comunicaciones durante las manifestaciones de protesta.

En Bielorrusia, el régimen del presidente Alexander Lukashenkov, aumentó su control de la red en reacción al eco que en las redes sociales encontraron las protestas contra su régimen, señala el informe.

RSF afirma que el incremento de la "lista negra" de sitios web prohibidos y el bloqueo de internet durante las manifestaciones se sumaron al arresto de bloggeros y otras medidas de presión, enmarcados en una nueva ley de control de la red aprobada en enero pasado.

Países en vigilancia
Aunque la organización mantiene a Birmania en la lista, precisa que "próximamente puede abandonarla" si prosigue sus medidas de liberación de periodistas y bloggeros y levanta el bloqueo de páginas.

Tailandia se quedó a las puertas de entrar en la lista de enemigos de internet, pero permanece en la de países bajo vigilancia, junto a Australia, Corea del Sur, Emiratos Árabes Unidos, Egipto, Eritrea, Francia, Malasia, Rusia, Sri Lanka, Túnez y Turquía y entran India y Kazajistán.

De ella salieron Venezuela y Libia, ante las mejoras registradas en el último año.

En el caso de Venezuela, la organización constató que "la legislación potencialmente liberticida" adoptada el año pasado y que motivó que el país fuera sometido a vigilancia, "no ha tenido por el momento efectos particularmente nefastos", por lo que decidió sacar al país de esa lista.

También sale Libia, gracias a la caída del régimen de Gadafi, considerado por RSF como uno de los depredadores de la prensa en el mundo.

Pero entran en la misma India y Kazajistán, el primero por la vigilancia impuesta a la red por las autoridades tras los atentados de Bombay de 2008, que "debilita la libertad de expresión", y el segundo por los "bloqueos de sitios de información y cortes de comunicación" durante los movimientos de protesta que tuvieron lugar el año pasado.

FUENTE :http://www.elmundo.es/elmundo/2012/03/12/comunicacion/1331511464.html
#38531
Onlive fue lanzado inicialmente como un servicio de juegos en la nube, pero a fines de 2011 comenzó a ofrecer Office en iPad y Android utilizando la misma tecnología. A juicio de Microsoft, la empresa está infringiendo sus licencias de uso de su software.

Diario Ti: Microsoft informa en su blog que la entrega de funcionalidad de escritorio está regulada por acuerdos de licencias y contratos específicos. De esa forma, precisa que aunque la empresa autoriza a terceros a alquilar funcionalidad de Office mediante servicios en la nube, la entrega de la totalidad del sistema operativo Windows 7 y del paquete ofimático Office no está autorizada; especialmente cuando Onlive no ha pagado la tarifa de 10 dólares por usuario. En otras palabras, Onlive ofrece gratuitamente a sus usuarios un servicio por el que debería pagar 10 dólares mensuales a Microsoft.

Una alternativa propuesta por Microsoft es que el usuario final cuente con su propia licencia del producto de Microsoft que está utilizando, y que el servicio en la nube esté dedicado exclusivamente a esa persona. Tales características no están presentes en Onlive.

La funcionalidad gratuita ofrecida por Onlive Desktop no se limita a los programas de Office. La empresa también proporciona acceso a una versión completa del escritorio de Windows. En este caso, Onlive incursiona en un área prohibida, ya que Microsoft no permite a empresas externas ofrecer versiones de Windows como servicios online. En este sentido, la propia Microsoft está limitada por la legislación antimonopolios vigente, escribe el sitio ExtremeTech.

Microsoft anuncia estar dedicada a solucionar el problema, lo que implicaría llegar a un acuerdo de licencias con Onlive. Por ahora, Onlive no se ha pronunciado sobre el tema.

FUENTE :http://www.diarioti.com/noticia/Microsoft_desautoriza_oferta_de_Office_en_la_nube/31244
#38532
La Televisión Digital Terrestre (TDT) se ha vuelto a transformar. En los últimos meses el espectro de canales que componen la oferta de la TDT en abierto ha cambiado. También ha habido modificaciones en la oferta de pago fruto de la desaparición de Canal+ Dos. Próximamente, la TDT vivirá el nacimiento de un nuevo canal que llega de la mano de VIACOM : Paramount Channel, un nuevo canal temático dedicado al cine, y van dos. Así es ahora mismo la TDT, con los cambios, desapariciones y nacimientos de canales.

La oferta multicanal de la TDT se ha transformado notablemente desde sus inicios, la proliferación de canales parece no tener fin, pero se crean tantos canales como se destruyen, y la crisis publicitaria ha afectado en gran medida al sector audiovisual.

Entre las desapariciones que se han producido en los últimos meses, cabe destacar el fallido proyecto de un canal generalista por parte del Grupo Vocento. La 10 terminó cerrando y no ha podido alcanzar el año 2012. Ha sido uno de los proyectos más ambiciosos, pero también más efímeros de la TDT, un claro ejemplo de la voracidad con la que se comporta el nuevo escenario audiovisual con las nuevas propuestas. En algunos casos parece que no hay punto intermedio, se fracasa o se triunfa. Veo7, otro canal de corte generalista de Unidad Editorial, marcó el itinerario de La 10 hace algunos meses.

En este último caso, al igual que en La 10, las empresas concesionarias del mutiplex han buscado una salida similar : realquilar el espacio que ocupaban estos canales a empresas del sector con un largo recorrido y experiencia en la televisión. Unidad Editorial encontró a Discovery Networks para lanzar en España, Discovery Max, el primer canal de ficción real en TDT, que ahonda en el concepto de cadena temática con el que nació el sistema TDT, y que permite disfrutar a los usuarios en España de la enorme oferta de programación de Discovery, hasta ahora sólo disponible en la televisión de pago.

Este modelo ha sido replicado por parte de Vocento, que cansado de acumular pérdidas en su área audiovisual ha apostado por un acuerdo con VIACOM, una empresa de reconocida experiencia y prestigio en el sector, con un largo recorrido en la televisión de pago, y que se ha decidido a apostar por la TDT. El grupo ya ultima el lanzamiento de Paramount Channel, un canal de TDT en abierto dedicado al cine. Será el segundo de esta temática en la TDT, tras el exitoso laSexta 3 Todo Cine.

Mediaset España también ha vivido cambios en los últimos tiempos. El grupo todavía "digiere" la fusión entre Telecinco y Cuatro, y ha reorganizado en los meses recientes su oferta multicanal. La desaparición de Canal+ Dos de la TDT premium, motivada por unas cifras de abonados exiguas, ha dejado paso a Energy, un canal que se aleja del concepto tradicional de cadena temática para ahondar en la experiencia que han puesto en marcha los dos principales grupos audiovisuales en España : primero localizar un target comercial de interés, y luego crear una oferta-contenedor de programación dirigida a este grupo concreto de población. Fruto de este análisis nace Energy, un canal orientado al público masculino, y que contará con series, películas de acción y también el deporte, como principales atractivos.

A pesar de todo estos cambios, se siguen vislumbrando cambios a corto y medio plazo en la TDT. Los primeros a los que podríamos asistir estarían a la vuelta de la esquina, si el Consejo de Administración de RTVE acomete la desaparición de alguno de sus canales temáticos fruto de los recortes presupuestarios. Clan TVE y Teledeporte parecen los más claros candidatos a dejar de formar parte de la TDT.

FUENTE :http://www.adslzone.tv/2012/03/11/radiografia-de-la-tdt-asi-quedara-la-television-tras-el-lanzamiento-de-paramount-channel/
#38533
En esta entrada os voy a dar una serie de consejos para solicitar un certificado digital de persona física.

Para que no pequéis de pardillo como yo, os pongo una guía y una serie de consejos, tal y como yo lo hice (y os contaré mi experiencia), antes de hacer nada, leeros toda la entrada y luego vais paso por paso.

Lo primero que debemos hacer es irnos a ESTE LINK y bajarnos el programa de instalación automática (e instalarlo).

A continuación, nos vamos a solicitud del certificado (en la barra izquierda) tal y como muestra la siguiente imagen.




Ahora, en la parte derecha de la pantalla veremos un texto como este con un hipervínculo, pongo la captura por si la dirección cambia alguna vez.



Una vez que hemos pinchado en ese enlace, nos aparecerá lo de la captura, donde tendremos que dar nuestro DNI.



Una vez que hemos puesto el DNI, se nos guardará una clave privada en el navegador (no visible) y nos dará un código, ese código lo debemos guardar.

El código lo debemos presentar, junto con nuestro DNI en una oficina de la Agencia Tributaria (Delegación de Hacienda) y dar todos nuestros datos para acceder al certificado. Os podréis descargar el certificado (instalarlo en el navegador), 24horas después de haber dado vuestros datos. Tan sólo debéis ir y decir: "Vengo a dar mis datos para el certificado digital de persona física".

Os recomendamos a ir a hacienda inmediatamente después de haberlo "pedido" vía web (luego sabréis por qué os lo recomendamos). También os recomendamos hacerlo entre lunes y jueves.

Una vez que ya han pasado 24horas, procedemos a descargar/instalar el certificado, en el menú de la izquierda nos vamos a "Descargar Certificado" y metemos los datos que nos han solicitado.


Automáticamente se instalará en vuestro navegador, si queréis exportarlo y guardarlo en un lugar seguro, en la propia web os indican exactamente qué es lo que hay que hacer (diferentes navegadores): MANUAL exportar certificado digital

DETALLES IMPORTANTES A TENER EN CUENTA

Desde el primer paso para pedir el certificado, hasta el último os recomendamos:

1. No instalar actualizaciones del navegador ni del sistema operativo, tampoco programas (evidentemente no formatear el ordenador, cambiar de sistema operativo... ya me entendéis).
2. No limpiar el registro, ni mucho menos eliminar archivos temporales, cookies, historial o como queráis llamarlo, terminantemente prohibido...lo mejor sería apagar el ordenador y no encenderlo hasta que podáis descargar el certificado.
3. Usar el mismo navegador SIEMPRE, no pedir el certificado en Chrome y luego descargarlo en Firefox porque no funcionará.
4. En cuanto lo instaléis, exportar el certificado.
5. Os he comentado lo de pedir el certificado e ir inmediatamente a Hacienda para que haya menos tiempo al instalar/borrar algo del ordenador que no debéis, y lo de hacerlo de lunes a jueves es porque si lo pedimos el viernes, el fin de semana podríamos tener tentaciones de borrar historial/cookies para acelerar un poco nuestro equipo.

PD: Yo no hice caso del consejo número 2 y tuve que volver a repetir el proceso...y volver a ir a Hacienda etc.
PD2: Las oficinas abre de 9 a 14... que suerte si no trabajas o estudias por la mañana!

Espero que esta mini-guía os ayude a no tener que repetir todo de nuevo!

FUENTE :http://www.redeszone.net/2012/03/11/certificado-digital-consejos-utiles-para-solicitarlo/
#38534
Malas noticias para los seguidores de Diablo III que llevan meses esperando a una fecha de lanzamiento final del juego. Además de los últimos retrasos, que sitúan su salida para esta primavera, Blizzard acaba de confirmar que la modalidad jugador contra jugador o PvP del nuevo juego no estará lista en su lanzamiento, y llegará al juego más adelante, a través de un parche.

Jay Wilson, director del juego, ha confirmado a través del blog oficial de Diablo III que el modo PvP Arena todavía no cumple los estándares de calidad de Blizzard para el juego, por lo que no será incluido en la versión inicial de lanzamiento.

"Tras un montón de discusiones y consideraciones, pensamos que retrasar todo el juego solamente por el PvP sería castigar a todos los que han estado esperando para disfrutar de la campaña para un jugador y en cooperativo, que está prácticamente completa".

El parche que incluirá el modo PvP también añadirá varios mapas para el modo Arena, un sistema para encontrar rivales y un sistema de progresión y logros para esta vertiente del juego.

La fecha de lanzamiento de Diablo III sigue sin anunciarse, pero se espera para esta primavera.

Enlaces Relacionados:

Artículo original

FUENTE :http://www.vandal.net/noticia/66066/el-modo-jugador-contra-jugador-de-diablo-iii-no-estara-listo-en-su-lanzamiento/
#38535
Internet Explorer, Firefox y Chrome han sido hackeados durante la edición del concurso Pwn2Own. Únicamente el navegador de Apple, Safari se ha salvado de la vulnerabilidad conocida como "0-day" que implica la ejecución de código remotamente.

La ciudad canadiense de Vancouver ha celebrado la sexta edición del concurso donde participan los mejores hackers del mundo. Del 7 al 9 de marzo se dieron cita los "genios en seguridad informática" y consiguieron saltarse la seguridad de todos los navegadores a pesar de que estaban actualizados y parcheados.

Google Chrome, el primero en caer

A pesar de que está considerado como uno de los navegadores más seguros del mundo, el grupo francés VUPEN logró aprovechar un fallo de seguridad a través del cual tomaron el control del ordenador con Windows 7 SP1 y las últimas actualizaciones de seguridad. Según recoge Softzone.es, el grupo de hackers reconoció que "Chrome era su principal objetivo después de que el año pasado nadie logrará quebrantar la seguridad del navegador propiedad de Google".

Internet Explorer 9 también se convirtió en víctima

El mismo grupo también logró hackear el navegador de Microsoft con dos vulnerabilidades 0-day. Para ello utilizaron un "desbordamiento de pila sin parchear" para sortear las protecciones del Explorer. También emplearon una vulnerabilidad de corrupción de memoria para evitar la sandbox de modo protegido del navegador de Microsoft.

Firefox 10 tampoco se libró

El navegador del zorro naranja también fue hackeado por el grupo formado por Willem Pinckaers y Vincenzo Iozzo que consiguieron 30.000 dólares de premio. Para ello utilizaron un exploit que aprovechaba una vulnerabilidad de Firefox 10 y saltaba con éxito las protecciones denominadas DEP y ASLR que incluye Windows y evitan este tipo de ataques. Según el conocido grupo, lograron ejecutar la vulnerabilidad hasta en tres ocasiones obteniendo acceso al código del navegador y filtrando direcciones de datos.

El navegador de Apple se libra

Safari fue el único "browser" que no fue hackeado en el conocido concurso. Algunos expertos en seguridad señalan que el navegador de Apple no fue el principal objetivo y por eso se libró de los famosos "exploits". Por otro lado, algunos usuarios señalan que Safari se ha convertido en uno de los navegadores más famosos. Probablemente en la edición de 2013 será uno de los principales objetivos al igual que lo fue este año Chrome tras salir victorioso en la edición del pasado año.

¿Qué navegador piensas que es el más seguro?

FUENTE
:http://www.adslzone.net/article8143-chrome-internet-explorer-9-y-mozilla-10-hackeados.html

Relacionado
:

https://foro.elhacker.net/noticias/graves_vulnerabilidades_en_el_navegador_apple_safari_5-t356162.0.html

https://foro.elhacker.net/noticias/chrome_ya_no_es_infalible_ha_caido_por_primera_vez_en_pwnium_y_en_pwn2own-t355906.0.html

https://foro.elhacker.net/noticias/internet_explorer_tambien_cae_en_la_competicion_pwn2own-t356015.0.html
#38536
Mozilla Firefox 11.0 Final, ya está disponible para su descarga. Aunque todavía no lo podemos actualizar a través de las opciones del navegador, buscando actualizaciones ni tampoco lo está de forma oficial, si que podemos descargar la última versión del navegador del panda rojo a través de los servidores FTP de Mozilla. Las principales novedades, que nos trae Mozilla Firefox 11.0, tal y como adelantamos en su dia, son: que se permite migrar marcadores, historial y cookies de Google Chrome, también podremos sincronizar complementos entre ordenadores habilitando Firefox Sync y varias novedades más. Ya podemos obtener la última versión.

Mozilla Firefox 11.0 Final, ya los podemos descargar a través de los servidores FTP de Mozilla.

Además de mejoras en rendimiento a través de la plataforma Gecko, también podremos navegar con mayor seguridad gracias a la protección contra phising, que trae la nueva versión.

También podremos personalizar Firefox con sus más de 5.000 complementos y tendremos una nueva experiencia de usuario, con la barra de direcciones inteligente, adaptándose a las preferencias obteniendo una navegación óptima en la web.



Para más detalles, podemos observar sus notas de la versión.

Podemos descargar Mozilla Firefox 11.0 Final, en español a través de los siguientes enlaces:

-> Descargar Firefox 11.0 Final (Windows)

-> Descargar Firefox 11.0 Final (Mac OS X)

-> Descargar Firefox 11.0 Final (Linux)

FUENTE :http://www.softzone.es/2012/03/11/mozilla-firefox-11-0-final-disponible-para-su-descarga/
#38537
Noticias / CPU-Z 1.60
11 Marzo 2012, 20:39 PM
CPU-Z 1.60, es la nueva versión estable, de este programa gratuito, de la mano de CPUID, que ya podemos descargar. Con CPU-Z, podremos conocer la información relevante sobre el procesador, la memoria RAM y la placa base de nuestro ordenador. En esta nueva versión del programa, la principal novedad es el soporte para los micros Intel Core i5 2550K, 2450P y 2380P y los Intel Core 3 / 5 / 7 de 22 nm "ivy Bridge", los Intel Xeon E3 (Sandy Bridge-WS), así como los nuevos AMD FX-8140, FX 4150 y Mobile LLano con Socket FS1. Ya podemos descargar su nueva versión.

Para observar las características y los componentes hardware que soporta y su compatibilidad, lo haremos en este enlace

CPU-Z, tiene una interfaz clara y de fácil comprensión, además nos puede servir de base y de gran ayuda para realizar overclock:

Todos los cambios y novedades que nos trae CPU-Z 1.60, disponibles en su listado de cambios oficial

Podemos descargar CPU-Z 1.60 final portable o con instalador tanto en su versión para 32 bits como para 64 bits desde el siguiente enlace a su web oficial:

-> Descargar CPU-Z

FUENTE :http://www.laflecha.net/canales/software/noticias/cpu-z-160
#38538
En los últimos meses, el malware en nuestro smartphone está creciendo de forma considerable. Podría estar incluso empezando a preocuparnos en cierto modo. ¿Pero es realmente indispensable tener hoy en día un antivirus para proteger nuestro smartphone? ¿O es simplemente otra manera de sacar dinero y meter miedo a la gente? A continuación vamos a realizar un análisis al completo de la situación.

AVG, servicio anti-robo

En primer lugar, comenzamos este análisis hablando sobre la aplicación diseñada por la empresa AVG para móviles, Anti-Virus Pro, el cual, desde su página web, ofrece a los usuarios grandes características ingeniosas, pero no completas. Entre ellas un Task Killer, una opción de bloquear aplicaciones y hasta un servicio anti-robo. Existen dos versiones: La gratuita y la de pago (Algo muy común que veréis en casi todas las aplicaciones: La versión gratuita que incluye lo menos posible, y la de pago que incluye todo lo que trae la verdadera aplicación, pero con un previo pago).

Puedes descargar la versión gratuita desde este enlace, y la versión de pago desde este otro enlace, aunque cuidado: Tendrás que desembolsar de tu bolsillo la friolera cantidad de 7,59 euros.



Lookout, localización de smartphones

En segundo lugar, comentamos esta otra aplicación diseñada según dicen, para proteger tu smartphone. Y según ellos, es la primera aplicación en Android de seguridad con más de diez millones de usuarios, cosa que habría que preguntarle a cada uno de esos diez millones de usuarios si es realmente buena la aplicación. Una de sus características más asombrosas, es la capacidad de localizar un smartphone perdido o robado incluso estando el GPS del smartphone desactivado (Tendríamos que ver si el smartphone lo sitúa en su sitio o a diez kilómetros de su posición...). Como en todo, existen dos versiones: La gratuita, la cual puedes descargar desde aquí, y la de pago, que tiene un coste de tres dólares mensuales, que podrás pagar desde esta web.



Avast, completa y eficaz

Por último, terminamos este análisis analizando la aplicación de Avast, la cual, como siempre, dice posicionarse la mejor aplicación de seguridad, tanto gratuita como de pago. ¿Funciones? Prácticamente, casi iguales a las aplicaciones que hemos mencionado anteriormente, excepto algunas como un "Ahorro de batería", un "Cortafuegos" o un "Modo invisible". Esta al menos destaca por ser gratuita, algo de lo que deberían de aprender muchos desarolladores si quieren subsistir en el amplio mercado de las aplicaciones.

Como habrás podido comprobar, aplicaciones hay para dar y para regalar. Estas que hemos estado analizando solo son algunas de las tantas que hay, como por ejemplo Kasperky, Norton o McAfee. Pero como decíamos al principio: ¿Es realmente necesario tener en nuestro smartphone un antivirus? ¿O es simplemente puro y duro comercio? Hay algo que si sabemos, y es que las grandes empresas no van a dejar de sacar aplicaciones de este tipo. ¿Y tú? ¿Crees necesario tener en tu terminal una aplicación como alguna de estas? La polémica está servida...



FUENTE :http://www.movilzona.es/2012/03/11/comparativa-antivirus-gratuitos-para-android-avg-lookout-y-avast/
#38539


Las prestaciones de las tarjetas gráficas de última generación son impresionantes a partir de la gama media. Una buena forma de conocer hasta dónde llega la nuestra, es emplear software para evaluar el rendimiento de la tarjeta gráfica.

Algunos de estos programas son muy conocidos, como 3DMark, que es gratuito, o Futuremark, de pago. La propuesta que os traigo hoy para este propósito es Unigine Heaven DX11 Benchmark, una aplicación que mide las prestaciones de nuestra controladora gráfica a través de una animación 3D, elaborada y espectacular.

Unigine Heaven DX11 Benchmark es una aplicación gratuita en su modalidad básica, que dispone de una versión "Pro" de pago. Como para la mayoría de usuarios con la básica tenemos suficiente, vamos a ver qué ofrece la última versión 3.0.

Unigine Heaven DX11 Benchmark 3.0
Unigine Heaven DX11 Benchmark 3.0 es multiplataforma, existiendo versiones para GNU/Linux, Mac OS X y Windows. La fórmula del programa para evaluar el rendimiento de las controladoras gráficas es original e impactante.



Mediante un motor de render propio de la compañía, visitaremos un atípico pueblo suspendido en las nubes en cuyo paseo, dependiendo de los parámetros de configuración, obtendremos los resultados de rendimiento, unos en tiempo real y otros en un detallado informe html, que se almacena en el disco duro.

Funcionamiento de la aplicación
El funcionamiento de Unigine Heaven DX11 Benchmark 3.0 es muy sencillo, basta con elegir los parámetros de la prueba y pulsar el botón "Run". Os recomiendo que la primera vez no modifiquéis nada —algunos parámetros pueden dejar el equipo en el limbo— y disfrutéis sin más de la animación.

La siguiente sugerencia es que, una vez contemplada la animación, sin modificar los parámetros por defecto, repitáis el test pulsando el botón Benchmark (el segundo por la izquierda en la barra superior de botones), cuando la animación esté en marcha.



Al activar Benchmark podemos ver un cuadro que se despliega en la zona inferior derecha de la pantalla, que muestra en tiempo real los parámetros básicos de rendimiento. Cuando ejecutéis así la prueba, aparecerá en pantalla el mensaje "Benchmarking..." para indicarnos que se están recopilando los datos de rendimiento.

Asignando parámetros al test
Fuera de los valores por defecto, las modificaciones de parámetros han de realizarse con cuidado para no colgar el equipo. Algunas pruebas no estarán disponibles para todas las tarjetas gráficas.


  • API: DirectX 11, DirectX 10, DirectX 9, OpenGL y Disabled.
  • Teselado: ninguno, moderado, normal y extremo.
  • Sombreado: bajo, medio y alto.
  • Anisotropía: ninguna, 2x, 4x, 8x y 16x.
  • Stereo 3D (1): ninguno, Anaglyph (2), imágenes separadas, visión 3D y iZ3D (3).
  • Multimonitor: Activar o no.
  • Anti-aliasing: ninguno, 2x, 4x y 8x.
  • Pantalla completa: Activar o no.
  • Resolución: la del sistema o personalizada. Dispone de ajustes específicos para formato 4:3 (de 640×480 a 2048×1536), formato 16:9 (de 640×430 a 1920×1080) y formato 16:10 (de 640×400 a 1920×1200).


Por si algunos parámetros no os resultan familiares, están enlazados a su correspondiente explicación en Wikipedia. Otros sí los voy a explicar brevemente:

1.- Bajo "Stereo 3D" disponemos de las opciones para emular la visión tridimensional de imágenes.
2.- Anaglyph es el modo que se empleaba para las primeras gafas 3D, que no tenían cristales, sino filtros de plástico.
3.- iZ3D: la última tecnología en visión 3D, crea una imagen específica para cada ojo y requiere gafas con cristales polarizados.

Algunos podréis observar que a resoluciones bajas el vídeo salta de vez en cuando y funciona mejor en resoluciones "del sistema". La explicación puede estar en que se reproducen muchos cuadros por segundo en el primer caso y no sincroniza bien con la tasa de refresco del monitor. Lo ideal es hacer la prueba en condiciones normales de trabajo.

Esto es lo que da de sí la aplicación. Por si no os apetece instalar el software (unos 236 MB) y sólo queréis ver la animación, aquí os dejo el vídeo demostración del producto con teselado por hardware. Eso sí, es para la versión 2.0 del programa.

Web | Descarga
Vídeo | YouTube

FUENTE
:http://www.genbeta.com/herramientas/comprueba-las-prestaciones-de-tu-tarjeta-grafica-con-unigine-heaven-y-su-espectacular-animacion-en-3d
#38540
Desde los búnkeres de la insurgencia a favor de la información libre y transparente, parecía que Sabu estuviera siempre vigilante, antihéroe en las entrañas del movimiento mundial de hackers. Su leyenda era formidable. Se le sospechaba portugués, o incluso chino. Desenmascararle era todo un pasatiempo global. Era el fundador y líder de facto de LulzSec y, antes, paladín de Anonymous, responsable de ataques contra los bancos que asfixiaron a Wikileaks, contra regímenes autoritarios en la primavera árabe y hasta contra el mismísimo Senado de Estados Unidos. Sabu era tan misterioso como noble.

"No. Me. Podéis. Parar. Asumidlo. Contempladlo y conceptualizad la aceptación", dijo de sí mismo en un mensaje firmado con el alias de @anonymouSabu el 8 de octubre pasado. Aquel texto, publicado en Pastebin.com, era lo más parecido que los hackers de todo el mundo tenían a una biografía del venerado Sabu. "Soy un investigador de seguridad, y he estado en este juego durante cerca de una década. Siempre estoy investigando", añadió. "¿Soy un fraude/espía? Seamos honestos. No conozco la identidad de nadie en mi equipo".

Solo ahora se ha podido saber el alcance de esas palabras, la gran farsa que suponen. Sabu sí que era un fraude y un espía. Sabu conocía las identidades de otros hackers y los estaba delatando. Sabu era un informante del FBI. Sabu era una gran mentira, un traidor. Según reveló el Departamento de Justicia el martes, Hector Xavier Monsegur, alias Sabu, de 28 años, fue arrestado en junio debido a una imprudencia en la Red y, acorralado, decidió colaborar con el Gobierno para, finalmente, propiciar la detención de cinco supuestos aliados en EE UU, Gran Bretaña e Irlanda.

Lejos de un héroe, Monsegur es el producto de un hogar roto. Vive en un deprimido bloque de viviendas de protección oficial en el East Village de Manhattan, de aquellos que parecen aislados en los años 70, cuando Nueva York era una trinchera, con despojos de jeringuillas usadas en los patios y escaleras. A su padre, de ascendencia portorriqueña y también llamado Héctor, le entrevistó, por causalidad, el diario The New York Times en 2007. Se quejaba porque las autoridades no le dejaban entrar al edificio, a vivir con su madre, su hijo y sus dos nietas, porque la policía le había detenido por vender heroína en 1997. Había pasado siete años en prisión.

Su hijo, que se convertirá en Sabu, había nacido en Nueva York. "Vengo de la calle. No me da miedo la cárcel", le dijo en septiembre en una entrevista telefónica al periodista Adrian Chen de la página web Gawker. Efectivamente, creció en partes duras del Bronx y de Manhattan. Estudió. Se dio cuenta de que se le daba bien la informática. Trabajó para Limewire, un portal de intercambio de archivos, cerrado por orden judicial y demanda de 105 millones de dólares, en octubre de 2010. Desde entonces, Monsegur estaba en casa, al cargo legal de dos sobrinas. Según los vecinos, ni siquiera como tutor ha cumplido con lo que parecía que era su deber.

Según un correo de queja obtenido por el portal Gizmodo y enviado por un vecino al propietario del edificio, el Gobierno de Nueva York, Monsegur era un vecino insufrible: "Durante aproximadamente dos años los vecinos en el apartamento 6F han hecho demasiado ruido por la noche entre las 7PM y las 4AM. Hacen peleas sobre el suelo, dan golpes, rapean, gritan con la música muy alta, además de perseguir a un pitbull por el apartamento. Además, hay dos niñas pequeñas en el apartamento que siguen despiertas muy tarde por la noche, corriendo por todo el apartamento. Hay numerosos individuos que frecuentan el apartamento, aumentando el nivel de ruidos".

Ese era el búnker de Sabu, un apartamento de sueños y aspiraciones rotas. La Red le sirvió de escenario, tras el cual se hallaban los camerinos de su modesta vivienda y sus problemas familiares. Pero en escena se crecía como líder revolucionario. Hasta el punto de que en la hoja de cargos, Justicia le acusa, formalmente, de haber participado con Anonymous en los ataques contra Visa, MasterCard y Paypal, por denegar servicios a Wikileaks en 2010, y de haberse infiltrado en las páginas de la cadena de televisión PBS, la productora Sony y el Senado norteamericano, como parte de LulzSec.

"Desde mayo de 2011 a junio de 2011, Hector Xavier Monsegur, también conocido como 'Sabu', 'Xavier Leon' o 'Leon', el acusado, creó 'LulzSecurity' o 'LulzSec', con otros hackers de élite, incluidos individuos que emplearon los alias de 'Kayla', 'Topiary', 'Tflow', 'Pwnsauce' y 'AVUnit'. 'Lulz' es jerga de Internet que puede interpretarse como 'risas', 'humo', o 'diversión'", se dice en el documento. Poco humor queda en el grupo. El martes cayeron arrestados los británicos Ryan Ackroyd, de 23 años, y Jake Davis, de 29; los irlandeses Darren Martyn, de 25, y Donncha O'Cearrbhail, de 19, y el norteamericano Jeremy Hammond, de 27.

Ninguno podía sospechar de Sabu, que había tomado prestado su alias de un luchador profesional nacido en Nueva York, pero con el atuendo y los modos de un jeque saudí emergido de un casino de Las Vegas. Todo en el hacker era, en retrospectiva, un pastiche incomprensible. En la Red mostraba el tono autoritario de un pope de la izquierda. Se decía anarquista, se defendía del pueblo. En su perfil de la red social de Twitter llegó a emplear durante una temporada una bandera verde relacionada con el movimiento palestino Hamas. Y se refería a Bradley Manning, el soldado detenido por filtrar documentos a Wikileaks, como "mi gran señor".

Un descuido le trajo al FBI a la puerta de casa. Se conectó a un chat con una cuenta de correo personal. Aquello llevó a los agentes hasta su cuenta de Facebook y de allí hasta su correspondencia privada. Fue arrestado el 7 de junio y, acusado de 12 cargos, con la amenaza de una posible condena de 124 años de cárcel, se declaró culpable el 15 de agosto. El FBI se llevó su ordenador y le entregó otro 'pinchado'. Desde entonces, Sabu solo tuvo que seguir interpretando su papel, con más pasión si cabe, para tratar de salvarse a sí mismo, y hacer caer en el camino a todos los demás.

FUENTE :http://internacional.elpais.com/internacional/2012/03/10/actualidad/1331404002_864490.html
#38541
A partir de mañana, lunes, Movistar comenzará a comercializar entre sus clientes teléfonos móviles de segunda mano, dentro de su nueva política de fidelización de sus clientes actuales y el fin de las subvenciones para los que vengan de otras operadoras. El programa, denominado Terminales como nuevos, ofrece fuertes descuentos por smartphones (teléfonos inteligentes) de alta gama, previamente reparados y comprobados. Estos teléfonos provienen a su vez de los que entregan los clientes de Movistar que quieren cambiar su teléfono por otro de gama superior y a los que se tasa su móvil antiguo.

Aunque el proyecto se hará extensible a otros dispositivos, el pistoletazo de salida se da con la comercialización del Samsung Galaxy SII, por 319 euros, un 40% menos que nuevo. Se trata del terminal de más alta gama de la marca coreana y uno de los principales competidores del iPhone de Apple.

Los primeros teléfonos que se comercializarán provienen fundamentalmente de abonados de Telefónica de otros países, pero a medida que avance el programa de renovación de teléfonos en España, el stock vendrá del mercado nacional.

Y es que el proceso comienza cuando un cliente acude a cualquier distribuidor oficial de Movistar a entregar su antiguo smartphone, por el que podrá conseguir hasta un máximo 245 euros. El dispositivo se envía a un centro de inspección técnica donde se somete a un exhaustivo control de calidad, que abarca desde el encendido hasta la verificación del audio pasando por el teclado y la operatividad de todas las funciones del teléfono. Se limpia minuciosamente; se eliminan del software todos los datos del antiguo propietario; se prueba la batería y se sustituye por una nueva en caso de estar defectuosa, y se instala la versión más reciente del software oficial del teléfono.

Los smartpnone se empaquetan junto con la batería y el cargador en una caja en la que se especifica claramente terminal "como nuevo". Y se ponen a la venta en los canales de distribución oficiales de Movistar, como tiendas, donde otros clientes pueden adquirirlo por un precio mucho más asequible con un año de garantía con cobertura de reparación, cambio de piezas y teléfono de sustitución en caso de avería.

La iniciativa de Movistar se estrena con la comercialización en 29 puntos de ventas de todo el territorio nacional, que el cliente puede pagar al contado o financiar por 20 euros al mes. Telefónica ha llegado a un acuerdo con la financiera Finconsum de La Caixa, con la que los compradores acordarán las cantidades a financiar. Telefónica, por su parte asumirá los costes de los intereses de la operación para que el cliente no tenga que hacerlo.

Esta es la primera de las iniciativas anunciadas recientemente por el presidente de Telefónica España, Luis Miguel Gilpérez, diseñadas para cambiar el modelo de comercialización de terminales y dar siempre mejores condiciones a los clientes actuales que a los que vengan de otras compañías, eliminando para estos últimos las subvenciones y el regalo de teléfonos.

En esa línea, la operadora está estudiando un programa intermedio, consistente en regalar puntos a aquellos clientes que sean abonados que tengan contratado algún servicio con Telefónica como la línea fija, el ADSL o Imagenio, si se dan de alta en el móvil. Esos puntos le servirían para cambiarlos por terminales.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/03/09/actualidad/1331315170_722943.html
#38542
El número de querellas criminales presentadas por insultos o amenazas a través de redes sociales se ha incrementado notablemente en los últimos tiempos, aunque todavía no existe jurisprudencia al respecto, según ha explicado el juez de Violencia de Género de Huelva, Francisco José Ramírez Herves.

Ramírez Herves ha participado en unas jornadas sobre riesgo del uso de las redes sociales, en las que ha subrayado que cada vez son más numerosas las querellas criminales que se presentan en los tribunales por injurias y calumnias a través de Internet, "normalmente por mensajes contenidos en foros de discusión y redes como Tuenti o Facebook".

Así, ha señalado que, "aunque se trata de una materia muy reciente y sin demasiada jurisprudencia al respecto, ya se cuenta con algunas sentencias por ciberacoso".

El juez ha intentado concienciar sobre los riesgos de un mal uso de las redes sociales y ha transmitido a los jóvenes la necesidad de utilizar Internet de forma responsable, así como las consecuencias jurídicas que puede conllevar saltarse las normas legales.

Así, Ramírez Herves ha recordado la importancia de denunciar ante cualquier situación de acoso, ya que "todos sin excepción tenemos derecho a que se respete nuestra dignidad e intimidad y que nadie decida por nosotros sobre el uso de nuestra imagen".

Además, ha insistido a los jóvenes en que "el acoso por Internet está considerado un delito y vulnerar las reglas del juego está penado".

De esta forma, con el lema de 'la información y la comunicación es la mejor protección' el objetivo ha sido prevenirles ante estos casos, así como enseñarles cómo hacer frente a una situación de agresión por Internet.

FUENTE :http://www.20minutos.es/noticia/1334468/0/querellas/insultos-amenazas/redes-sociales/
#38543
Tal y como suele ocurrir con la salida de un nuevo software, en este caso iOS 5.1, solo es cuestión de tiempo de que aparezcan las herramientas oportunas. Jailbreak para iOS 5.1 ya se encuentra disponible gracias al iPhone Dev-Team.

Junto con el nuevo iPad también se anunció la nueva versión del sistema operativo iOS, en este caso es iOS 5.1. Para los aficionados de Cydia sin duda es una buena noticia dado que permitirá mayor "libertad" para tu dispositivo Apple compatible.

Este nuevo Jailbreak tiene por el momento dos grandes limitaciones y una más pequeña. La primera de ellas es que es "tethered", o lo que es lo mismo, que cada vez que reiniciemos nuestro dispositivo habrá que volver a hacer todo el proceso. No obstante las veces restantes que se haga es menos costoso que la primea vez, pero tenemos ese gran inconveniente de que no es permanente.

El segundo problema viene por la parte hardware, dado que por ahora solo es compatible con los dispositivos que tengan un procesador A4 en su interior. Por lo tanto los dispositivos iPhone 4S, iPad 2 y el nuevo iPad no entran en la lista de modelos compatibles, pero esperamos que pronto eso cambie.

Por último también tenemos que comentar que este Jailbreak tiene además otra restricción, y es que iBooks no funcionará en esta versión ni en las próximas actualizaciones que lleguen de la mano de redsn0w.

Más información en iPhone Dev-Team.

FUENTE :http://www.hardzone.es/2012/03/10/jailbreak-para-ios-5-1-ya-se-encuentra-disponible/
#38544


El cliente de correo electrónico de Mozilla añadirá nuevas e interesantes características verdaderamente pronto. Más allá de pequeños cambios como los que vemos cada seis semanas (cuando se hacen releases de nuevas versiones de Firefox y Thunderbird), lo que veremos será una gran mejora respecto a sus versiones predecesoras.

Y es que Thunderbird integrará funciones de cliente de mensajería instantánea. Este se integrará con el sistema de Thunderbird y sobre todo con su buscador, de manera que encontrar una conversación sería tan fácil como encontrar cualquier otro de nuestros correos. Existiría también integración con nuestra libreta de contactos y demás.

El concepto no es nuevo, y de hecho es lo que vemos a diario en Gmail, pero lo verdaderamente interesante de esta propuesta es que no nos ata a un proveedor. Como de costumbre, será extensible y podremos utilizar la red que más nos apetezca, y todo sin salir de Thunderbird. Aunque esta característica no será "obligatoria" ni intrusiva para los usuarios que no quieran utilizarla. No se obliga a nadie.

En la parte técnica, esta característica es heredera de mucho código proveniente de Instantbird (proyecto que sigue bastante activo, por lo que vemos en su blog actualizado por última vez hace apenas dos semanas) y por dentro utiliza librerías de Pidgin.

Ya existe una build temprana descargable desde Bugzilla con soporte para Google Talk, Facebook Messenger y Twitter, además de IRC. La característica se espera para Thunderbird 13, que deberá aparecer dentro de unas catorce semanas. Y, no sé vosotros, pero yo lo veo como una mejora realmente interesante.

Vía | Ghacks
Más información | Mozilla Wiki

FUENTE :http://www.genbeta.com/mensajeria-instantanea/thunderbird-integrara-mensajeria-instantanea
#38545
Se han publicado dos vulnerabilidades que afectan al navegador Safari 5 de Apple y que podrían permitir a un atacante remoto realizar un ataque de suplantación (spoofing) y ejecutar código arbitrario.


Safari es un navegador web desarrollado por Apple y lanzado en el año 2003. Se encuentra disponible para Mac OS X, iOS (iPhone, iPad, e iPod), e incluso plataformas Microsoft Windows.

La primera vulnerabilidad anunciada se debe a un fallo en la implementación de la función "setInterval". Un atacante remoto podría explotar este error para mostrar cualquier contenido en el navegador al mismo tiempo que se muestra la URL de un sitio web de confianza en la barra de direcciones. Esta es la situación ideal para preparar ataques de phishing o robo de información. Se le ha asignado el identificador CVE-2011-3844. El fallo, confirmado en la versión 5.0.5, está sólo "parcialmente arreglado" en la versión 5.1.2 de finales del año pasado.

La otra, cuyo identificador es CVE-2011-3845, se debe a un error de uso después de liberar memoria relacionado con plugins. Esta vulnerabilidad podría ser aprovechada por un atacante remoto para ejecutar código arbitrario a través de una página web especialmente manipulada a la que la víctima debería acceder mientras interactúa con el plugin. Se ha confirmado en la última versión disponible 5.1.2, con los plugins RealPlayer y Adobe Flash.

Ambas vulnerabilidades han sido descubiertas por Krystian Kloskowski, un viejo conocido que ya ha encontrado múltiples fallos en este navegador.

Juan José Ruiz
jruiz@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2012/03/graves-vulnerabilidades-en-el-navegador.html
#38546

Si hablamos de programas para hacer presentaciones sin duda el líder es PowerPoint, tanto que en ocasiones se asimila el nombre del programa al propio documento. Decimos en muchas ocasiones que hemos enviado un Powerpoint en lugar de hemos enviado una presentación. Pero eso no significa que no existan otras opciones disponibles y vamos a hacer un repaso por doce alternativas a PowerPoint para hacer una presentación.

Porque una de los objetivos de una presentación es sorprender al auditorio, mantener la atención de la audiencia y sobre todo, no aburrir. Por eso muchos usuarios quieren hacerlo con un desarrollo de la presentación distinta a la habitual en el programa de Microsoft. Vamos a ver alternativas online, tanto específicas para presentación como integradas en soluciones más genéricas, pero también para tener instaladas en nuestros equipos.


Alternativas online

Más allá de las alternativas clásicas tenemos otras que utilizan servicios online para facilitarnos la funcionalidad de crear nuestras presentaciones directamente online, fundamentalmente orientadas después a compartir dicha presentación. En ocasiones añadiendo un enlace al servicio que aloja dicha presentación o un código QR para poder descargarla directamente a nuestro teléfono móvil. Podemos destacar entre otras las siguientes:

  • Google Docs sin duda es una de las más destacadas. Lo más seguro es que muchos la hayáis ya utilizado, tanto para visualizar presentaciones que hemos subido a la red como para realizarlas online. Además a finales del año pasado añadieron la posibilidad de realizar presentaciones colaborativas lo que aumenta su potencial. Google Docs nos puede servir como alternativa y ayudar a trabajar de forma más sencilla pero en mi opinión no mejora lo que podemos hacer con PowerPoint.
  • Microsoft Office Web Apps que es la solución que nos permite Microsoft para trabajar online con las presentaciones. Lo que nos garantiza en este caso es que no tendremos ningún problema de formatos y puede ser una buena solución para avanzar en el trabajo si no disponemos en un momento dado de PowerPoint y luego queremos continuar editando en nuestro equipo habitual con esta solución. Ahorra mucho tiempo si las imágenes que vamos a utilizar ya las tenemos en SkyDrive almacenadas.



  • Zoho Show una de las opciones que más me gustan para trabajar online y que no están dedicadas en exclusiva al tema de las presentaciones. Permite añadir a las diapositivas sombras y reflejos, insertar formas dinámicas que se puedan transformar o modificar para adaptarse a una diapositiva en particular. Zoho Show es sin duda es una alternativa mucho más potente que Google Docs y con la cual realmente podemos crear presentaciones que sean distintas.

  • SlideShare que ya es una herramienta específica dedicada a las presentaciones online pero para compartirlas y reproducirlas desde Internet. Tenemos que subir la presentación ya creada o importarla desde otros servicios como pueda ser Google Docs, por ejemplo. SlideShare queda corta claramente para sustituir a Powerpoint, aunque incluye funcionalidades sociales que nos permiten seguir a otros usuarios que son interesantes para los usuarios que hacen un uso intensivo de las herramientas de presentaciones.

  • Slice Rocket está especializada en el tema de las presentaciones. Y se nota. Podemos crear nuestra presentación online, importarla de otros servicios como Google Docs y por supuesto desde nuestro escritorio, pero también crearlas de forma colaborativa. Dispone de versiones profesionales enfocadas a controlar mediante análisis el impacto que tienen las presentaciones en los usuarios, más enfocadas hacia el marketing digital.
Alternativas de escritorio

  • OpenOffice dispone de una herramienta para realizar presentaciones y poder visualizarla. Se trata de Impress. Lo cierto es que para realizar una presentación nos puede servir, pero es más cómodo, más rápido y más fácil crearlas con otras soluciones. Es uno de los aspectos pendientes de OpenOffice, donde esta herramienta queda lejos de la funcionalidad de PowerPoint. Puede hacer lo mismo, si, pero aunque puede servir para salir del paso, yo casi prefiero las alternativas web.
  • LibreOffice es un fork de OpenOffice, por lo que comparte muchas de las características de la versión anterior. En este caso los responsables de la distribución han decidido potenciarla con un par de extensiones ya incorporadas por defecto, como son Presentation Minimizer para reducir el tamaño que ocupan las presentaciones que creamos, reduciendo el tamaño de las imágenes y Presenter Console para mejorar el control de la presentación desde el escritorio.
  • Impressive nos facilita la creación de presentaciones rápidas gracias al uso de documentos PDF. Impressive está disponible para Linux, donde funciona muy bien y para Windows, donde deja bastante que desear en su funcionamiento. para facilitar el uso de la presentación nos permite crear efectos de sobra donde sólo queda iluminada la parte del documento en el que queremos que la audiencia preste atención.
  • Keynote es la aplicación que utiliza la suite iWorks de Apple para crear sus presentaciones. Es la mejor alternativa disponible en este sistema, y no voy a entrar aquí a discutir cual de ellas es mejor. Como principal virtud podríamos decir que crear presentaciones es realmente sencillo y podemos hacerlo en minutos de forma rápida.
    Algo distinto a una presentación

  • Prezi supone una alternativa radicalmente distinta a una presentación convencional. Prezi apuesta por crear la presentación como un tablero en el que vamos exponiendo las ideas de una forma global. Después creamos efectos de movimiento de un lado a otro de dicho tablero, fijando el foco en aquella idea que estamos exponiendo en cada momento. El resultado es sorprendente, aunque si se abusa en la rapidez de las transiciones puede ser algo mareante. No es la herramienta adecuada para crear una presentación con las fotos de nuestro último viaje.
  • Animoto es un servicio web enfocado a crear presentaciones a través de las propias fotografías. Nos permite crear un vídeo con ellas en las que podemos introducir imágenes que se suceden con distintos efectos de zoom, o crear unas imágenes dentro de otras, o añadir un vídeo a la misma. Nos permite importar las imágenes desde Instagram para crear el vídeo de presentación. Animoto tiene una versión gratuita limitada a 30 segundos de duración que podemos probar antes de decidirnos por los planes de pago.
  • Photomotr es una aplicación para Facebook, que nos permite seleccionar las fotos que deseamos de nuestro Timeline, añadir textos, música y crear y compartir la presentación en la red social. Si sois de los que vuestro álbum de fotos están más en la red social que en vuestros ordenadores Photomotr sin duda es una gran solución, tanto para crearlas como para compartirlas.
Estas son sólo algunas de las que me parecen más interesantes. En Genbeta Respuestas nos preguntaron hace tiempo sobre esta cuestión y muchos usuarios de Genbeta realizaron sus recomendaciones. Además de las que hemos recomendado, ¿qué otras aplicaciones de presentaciones son una buena alternativa a PowerPoint?

FUENTE :http://www.genbeta.com/ofimatica/doce-alternativas-a-powerpoint-para-realizar-tus-presentaciones
#38547


SPDY, la alternativa a HTTP propuesta por Google, está ganando adeptos poco a poco. Twitter ha comenzado a adoptar SPDY, utilizando el protocolo de forma predeterminada en aquellos navegadores que lo soportan, que de momento son Google Chrome y el futuro Firefox 11 (En la Beta ya está implementado).

SPDY, que se pronuncia como la voz inglesa speedy (rápido), no es realmente un protocolo "nuevo", sino una mejora de HTTP que incrementa el rendimiento en las comunicaciones cliente-servidor. Google lleva tiempo trabajando en SPDY, y lo ha adoptado en algunos de sus productos, como Gmail y Google Search.

El soporte de SPDY se implementó en Chrome hace menos de un año. Ahora llega Twitter, uno de los sitios más grandes que no pertenece a la esfera de Google, el que adopta SPDY. No creo que pase mucho tiempo sin que otros servicios claves de la Red adopten SPDY, ya que se ha demostrado que la mejora de rendimiento es considerable.

Vía | Softpedia

FUENTE :http://www.genbeta.com/redes-sociales/twitter-adopta-spdy-por-defecto-en-los-navegadores-que-lo-soportan
#38548
Bitdefender ha localizado un nuevo ejemplar de malware que bloquea los archivos del ordenador y pide 80 dólares por arreglarlo. Este malware hace creer a los usuarios que tienen problemas en su disco duro y que por eso no pueden ver sus archivos y a continuación trata de venderles una herramienta que, por 80 dólares, promete solucionar el problema.

Este desagradable malware (detectado por Bitdefender como Trojan.HiddenFilesFraud.A) está diseñado para hacer que la gente entre en pánico y compre una falsa herramienta de reparación para solucionar un problema en su disco duro que, en realidad, no existe.

El fraude comienza cuando el usuario ve aparecer un mensaje de alerta diciéndole que su equipo tiene varios problemas y que todos los datos que almacena en su disco duro podrían perderse.

En un intento por provocar una mayor confusión y frustración en la víctima, el malware oculta de inmediato todas las carpetas y los archivos que encuentre en la máquina del usuario. Además, algunos atajos de teclado también se desactivan, esto da al usuario la sensación de que él ya no tiene el control de su sistema.

Por desgracia, el usuario no es capaz de ver los archivos ocultos, ni ponerlos como visibles desde el Explorador de Windows, debido a la intervención de Win32.Brontok.AP, un troyano que el primer malware descarga en el sistema con este propósito.

Como buen representante de su "especie", Trojan.HiddenFilesFraud.A muestra varias ventanas de error que informan al usuario de que hay un fallo crítico en el disco duro. La confusión se produce porque estos mensajes parecen haber llegado desde el propio sistema operativo. Es en ese momento cuando se supone que el usuario debe estar lo suficientemente asustado y convencido para pagar 80 dólares por una herramienta de reparación que, en realidad, no hace nada.

Esta amenaza se instala en el PC debido a la acción de otro malware, un gusano de alto riesgo llamado Win32.Brontok.AP. Esta amenaza utiliza las unidades extraíbles para propagarse. Se copia en todas las carpetas de la memoria infectada con el nombre de dicha carpeta y añade una extensión. Exe que permanece oculto para los usuarios. Cuando el usuario intenta abrir la carpeta, ejecuta el gusano y luego este lanza la otra amenaza. Se trata pues, de un ataque por varios frentes.

"El enfoque de ocultar algunas carpetas o archivos no es nuevo en el mundo de la ciberdelincuencia, pero ocultar todas las carpetas y luego ofrecer una herramienta de la reparación es un ejemplo más de la astucia a la que ha llegado la ingeniería social", explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: "Es importante que los usuarios analicen sus unidades extraíbles, como memorias USBS o móviles, antes de conectarlos a un ordenador. Igualmente, es aconsejable que no instalen ningunaaplicación que se les ofrece por Internet con mensajes alarmantes y sin que ellos la estuviesen buscando".

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/un-nuevo-malware-bloquea-los-archivos-del-ordenador-y-pide-80-dolares-por-arreglarlo
#38549
El pasado jueves todos los clientes del operador Tuenti estuvieron sin red durante varias horas a causa de una incidencia masiva. El operador móvil virtual se ha visto obligado a ingresar 6 euros a sus abonados como compensación por el problema técnico.

Mal estreno para el "operador social" que acaba de iniciar de forma real su actividad en el mercado de los operadores móviles virtuales. Según los usuarios de nuestro foro Tuenti, el pasado día 8 de marzo comenzaron los problemas a partir de las 11:00 de la mañana. Ningún abonado podía realizar o recibir llamadas y los móviles no eran capaces de conectar con la red del operador "social". Después de prácticamente doce horas sin red, algunos usuarios comenzaron a recibir emails por parte de la compañía.

"Estamos sufriendo irregularidades en nuestra red, está afectado el servicio de datos y de cobertura. Estamos solucionando el problema para que el servicio esté restablecido en las próximas horas. En caso de que la incidencia persista, por favor responde este correo".

Finalmente, la incidencia se solucionó en la madrugada del jueves al viernes, eso sí, el OMV se ha visto obligado a compensar a todos sus clientes con 6 euros que han sido cargados automáticamente en todas las cuentas de prepago. Asimismo la operadora envió un email advritiendo a los usuarios de la incidencia y recomendando que reiniciaran el teléfono para asegurar que el servicio funcionaba correctamente.

Compensar a los usuarios, un gran desembolso pero también algo necesario

Los operadores no están acostumbrados a compensar a sus usuarios cuando se producen incidencias masivas o problemas que no son responsabilidad del cliente. La ley tampoco obliga a devolver dinero hasta que no transcurre un período de tiempo importante. En este caso, Tuenti que ha sido objeto de numerosas quejas por la duración del problema ha conseguido al menos mejorar su imagen abonando los 6 euros. Se trata de una medida de la cual deberían aprender otras compañías.

FUENTE :http://www.adslzone.net/article8137-una-incidencia-masiva-obliga-a-tuenti-a-compensar-con-6-euros-a-sus-clientes.html
#38550
La mayoría de las personas que utilizan el ordenador con mucha frecuencia tienen que dejarlo encendido durante toda la noche cuando necesitan descargar algún tipo de archivo desde internet, porque la descarga no se puede interrumpir y tienen que esperar hasta que se descargue por completo. Por supuesto que se tiene la opción de dejar el ordenador funcionando todo ese tiempo si el usuario estará muy cerca una vez que el proceso de descarga haya concluido, sin embargo, en algún momento se tendrá que dormir o salir a algún lugar, por lo que básicamente no se puede esperar tanto. En estos casos, contar con un temporizador puede ser la solución ideal.

El apagado automático de las aplicaciones es una gran manera de evitar que el ordenador se quede funcionando cuando ya no se está utilizando. Existen en este sentido, programas como DShutdown que permiten desactivar tanto los ordenadores locales como los que están conectados remotamente, sin embargo, si lo que se busca es una forma aun más simple de hacer todo esto, una herramienta portátil, que no necesita de instalación, es la opción más adecuada. En este caso Sleep Timer ofrece la posibilidad de reiniciar o poner el PC en modo de hibernación en el periodo de tiempo que el usuario requiera.

Se trata de una pequeña utilidad que ofrece estas características de Reinicio, Apagado e Hibernación, para un determinado tiempo. Sleep Timer también puede funcionar en tres modos, la Cuenta Regresiva, Inactividad y Tiempo. En el modo de Cuenta Regresiva, el usuario podrá especificar un número determinado de minutos o incluso horas, antes de que se lleve a cabo la acción requerida. Para ejecutar la aplicación, únicamente es necesario seleccionar el tiempo que se desea y después hacer clic en el botón de Reproducir.

Por su parte, en el modo de Inactividad, Sleep Timer lleva acabo la tarea de supervisión del sistema para cualquier movimiento que se realice con el ratón, por lo que ejecutara la función de apagado en caso de que se presenta una inactividad durante la cantidad de minutos u horas especificadas. El último de los modos de la aplicación, Tiempo, permite definir una hora en particular para realizar la tarea requerida, es decir, si la función de Apagado esta seleccionada como una acción, Sleep Timer apagara el equipo a esa hora indicada sin importar lo que se esté realizando en el ordenador. El programa es compatible con Windows XP, Windows Vista y Windows 7, y únicamente ocupa 8 MB de memoria.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/sleep-timer-temporizador-automatico-para-windows
#38551
Microsoft, en su ciclo habitual de actualizaciones del segundo Martes de cada mes, lanzará el próximo Martes 13 de Marzo: seis boletines de seguridad de los cuales uno es considerado como crítico y que afecta a Windows XP Service Pack 3, Windows Server 2003 Service Pack 2, Windows Vista SP2, Windows Server SP2 (x32), Windows 7 (x32) y Windows Server 2008 R2 (x64). Conoce más detalles a continuación sobre el ciclo de actualizaciones del día 13 de Marzo.

De estos seis boletines, publicados por Microsoft, uno es considerado como crítico, dos de ellos son considerados como importantes para ordenadores que ejecutan sistemas Windows y el otro es considerado como moderado. Además, hay un boletín diseñado para resolver un problema con Microsoft Visual Studio, que podría resultar en elevación de privilegios, mientras que el sexto está destinado a un agujero de seguridad en Microsoft Expression Design, que podría permitir ejecución remota de código (ambos son considerados como importantes).

El primero de ellos considerado como crítico, podría permitir la ejecución remota de código, mientras uno de los otros dos considerados como importantes, parchea un error que podría dar lugar a denegación de servicio, mientras que el otro está destinado a resolver un problema que podría permitir la elevación de privilegios.

El problema considerado como moderado, también podría dar lugar a la denegación de servicio.

Podemos conocer todos los detalles sobre el software afectado, así como sus versiones desde el siguiente enlace oficial de Microsoft:

-> Avance boletín de seguridad de Microsoft de Marzo 2012

Ya que uno de los boletines es considerados como crítico y dos de ellos son considerados como importantes, así como otro moderado e incluso uno de ellos podría permitir la ejecución remota de código, desde Softzone recomendamos aplicar estas actualizaciones de seguridad cuanto antes a partir del día 13 de Marzo de 2012.

FUENTE :http://www.softzone.es/2012/03/10/microsoft-publica-seis-boletines-de-seguridad-el-martes-14-de-marzo/
#38552
Noticias / El tablet destierra al PC
10 Marzo 2012, 02:44 AM
Suena fuerte, pero es el mensaje que hace solo dos días Apple se encargó de lanzar en la presentación de su nuevo iPad. El eterno rey de la informática está destronado.

Si miramos las cifras con frialdad veremos que la gente de la manzana mordida no miente. Con 15 millones de unidades vendidas de iPads en el último trimestre, más toda la saga de equipos de Samsung y demás fabricantes, queda claro que las tabletas están comiendo terreno a pasos agigantados al PC. Entremos en detalles. En el último trimestre HP entrego 15,1 millones de ordenadores, Lenovo 13, Dell 11,9 y Acer 9,8... el iPad 15,4. Son cifras contundentes que como bien comenta el diario El Mundo, los tablets no hacen todo lo que hace un PC pero hacen lo que necesitan muchos usuarios poco avanzados.

Válidos

Correo, Internet, leer algún documento de Office y hasta leer un libro electrónico es pan comido para un tablet. Si además añadimos la magia de ver un vídeo cómodamente o de escuchar tu música favorita a través de Internet la función de "electrodoméstico del ocio" está completa.
Algo similar pasa con las redes sociales, totalmente accesibles desde los tablets e incluso mucho más excitantes de manejar desde un equipo que no está atado a una mesa. Cualquier lugar de la casa es bueno para crear nuestro ruido social ya sea desde la pantalla táctil o enviando una foto desde la cámara digital del tablet en cuestión.

Hasta Windows

Por si fuera poco Microsoft le da la espalda a los ordenadores, hasta ahora, máximo aliado del PC como sistema operativo se une al juego del ocio y la movilidad de las tabletas con el próximo Windows 8. Con los datos en la mano la consultora Gartner cifra en un escaso 4,4% el crecimiento de la venta de ordenadores para 2012, mientras que si miramos a las tabletas las previsiones en formato de dos dígitos son algo aceptado. Además, hay que recordar que Gartner hablaba de un crecimiento por encima del 5% hace meses, es decir, ha rebajado a la baja sus previsiones.

Queda claro que el PC, instaurado siempre en casa como equipo informático intocable tiene que renovarse, sino los tablets empuñaran el trono del nuevo PC doméstico.

FUENTE :http://www.adslzone.net/article8136-el-tablet-destierra-al-pc.html
#38553


El equipo de desarrollo de Linux Mint ha anunciado el lanzamiento de la versión LXDE de Linux Mint 12 "Lisa", que ya está lista para descargar desde la página oficial de la distribución. LXDE es un entorno de escritorio ligero que se adapta bien a equipos con pocos recursos.

Linux Mint 12 LXDE está basada en Ubuntu 11.10, trae la versión 0.5.0 de LXDE y el kernel es el 3.0. En esta entrega, disponemos del navegador Firefox y el cliente de correo Thunderbird, ambos en versión 7. El motor de búsqueda por defecto es Duck Duck Go.

Ésta es la primera versión de Linux Mint LXDE con imágenes ISO híbridas, que pueden se pueden grabar en un disco óptico (el tamaño de descarga es de 657 MB) o copiarse a un dispositivo USB mediante el comando dd. Linux Mint 12 LXDE sólo está disponible para sistemas de 32 bits.

Web | Descarga

FUENTE :http://www.genbeta.com/linux/linux-mint-12-lxde-lista-para-descargar
#38554
Anonymous publicó una copia del código de Norton Antivirus 2006 en The Pirate Bay, cumpliendo la amenaza que realizaron hace algunos meses. El archivo de descarga pesa 1,07 GB e incluye el código de distintos productos: la versión para consumidores, empresas, y otros archivos para Windows, Unix y NetWare.

Aparentemente se obtuvo el código desde una red de servicios de inteligencia de la India, aunque Symantec no ha confirmado cuál de sus socios es el que sufrió el ataque. Se cree que las autoridades indias querían acceso al código fuente para confirmar la seguridad del producto. Symantec accedió, y el código fue inspeccionado en la India. Pero aparentemente luego se olvidaron, dejando el código en una red insegura que fue a la que accedieron los hackers.

Symantec afirmó anteriormente que la vulneración "no afectará a ningún producto actual de Norton" ya que "no tiene código común con Norton Utilities 2006″.

Junto con el archivo torrent, hay una nota que llama a la liberación de los miembros de Lulzsec que fueron capturados, excepto por Sabu - quien delató a los hackers.

Link: Anonymous leaks Symantec's Norton anti-virus source code(ZDNET)

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/anonymous-publica-el-codigo-fuente-de-norton-antivirus

Relacionado :

https://foro.elhacker.net/noticias/roban_parte_del_codigo_de_productos_de_norton-t349754.0.html;msg1703885;topicseen#msg1703885

https://foro.elhacker.net/noticias/el_hacker_del_codigo_de_norton_es_enganado_por_un_agente_de_la_ley-t352959.0.html;msg1716572;topicseen#msg1716572
#38555
Dos jóvenes de 19 años han sido detenidas por la Guardia Civil en la localidad granadina de Peligros como presuntas autoras de un delito contra la intimidad. Ambas suplantaron la identidad de otra joven en una red social para ofertar relaciones sexuales.

Según han informado los agentes, fue la madre de la víctima la que presentó la denuncia el pasado febrero. En ella argumentaba que las chicas habían insertado fotografías eróticas en el perfil de la red social de su hija, además de comentarios obscenos en los que se convidaba a los jóvenes de la localidad a mantener relaciones sexuales con ella.

La víctima no tenía ordenador en su casa y solía chatear desde el aparato de una de sus amigas, las jóvenes detenidas, por ello éstas últimas conocían la clave de acceso a la comunidad virtual.

El equipo de la Policía Judicial de la Guardia Civil averiguó que el delito contra la intimidad se produjo por un enfrentamiento, la víctima y las que fueron sus amigas habían discutido por un chico, por ello eran las principales sospechosas desde el primer momento.

Las autoras confesaron

Cuando los agentes interrogaron a las presuntas autoras, éstas confesaron que habían sido ellas las que "por celos" habían colgado en el perfíl de su compañera fotos pornográficas y escrito los comentarios de contenido sexual explícito.

Los agentes detuvieron la tarde de este jueves a las dos jóvenes y, tras prestar declaración, ambas quedaron en libertad y a disposición del juzgado de guardia de Granada.

FUENTE :http://www.20minutos.es/noticia/1334191/0/jovenes/delito-suplantacion/sexo-pornografia/
#38556
Publicado el 9 de marzo de 2012 por Jaime Domenech

Google ha desvelado que en las próximas semanas todas las búsquedas realuizadas a través de su servicio se llevarán a cabo mediante el uso de conexiones HTTPS que ofrecen mayor seguridad que las tradicionales en HTTP.

El cambio ya se había producido hace meses en Google.com, la principal url del buscador, pero ahora se están uniendo progresivamente las versiones de otros mercados como el de España o los países latinoamericanos.

Gracias a esta medida, se añade cifrado SSL a todas las búsquedas y páginas de resultados de los usuarios, lo que resultará especialmente útil cuando no se cuente con una conexión a internet segura.

Desde Google también han señalado que esperan que su estrategia anime a otras empresas a adaptar sus conexiones a https, algo que ya han hecho desde hace meses destacadas páginas como Twitter y Facebook.


vINQulos

InsideSearch


FUENTE :http://www.theinquirer.es/2012/03/09/el-buscador-de-google-abraza-las-conexiones-https-en-todo-el-mundo.html

¿Conoces los secretos de Google? Demuéstralo en nuestro Quiz especial
#38557
Publicado el 9 de marzo de 2012 por Jaime Domenech

La compañía china Lenovo ha anunciado que va a quitar de la circulación 160.000 ordenadores "All in One" que fueron comercializados entre mayo de 2010 y enero de 2012 por fallos en su fuente de alimentación.

Según detalla Lenovo en un comunicado, el problema detectado en la alimentación puede originar que el sistema de esos equipos se sobrecaliente, lo que conllevaría el riesgo de que se produzca un incendio.

En ese sentido, la compañía china reconoce que ya ha recibido el informe de dos incendios que han supuesto daños para los PCs afectados.

Los modelos que serán retirados pertenecen a las series ThinkCentre M70z y ThinkCentre M90z, que han sido vendidos a nivel mundial, aunque la empresa aclara que no toda la producción ha salido defectuosa.

Para identificar si vuestro PC tiene que ser retirado tenéis que visitar el siguiente enlace e introducir el tipo de equipo y número de serie en un formulario de búsqueda.

Además, Lenovo ha garantizado que correrá con los gastos de la retirada de los equipos afectados y los sustituirá por otros nuevos, sin que esto suponga coste alguno para los consumidores.



vINQulos

Lenovo

FUENTE :http://www.theinquirer.es/2012/03/09/lenovo-retirara-voluntariamiente-160-000-pcs-de-sobremesa.html
#38558
Google Chrome 17.0.963.78 final es la última versión estable ya disponible para descargar de este rápido y cada vez más utilizado navegador de Google con diseño minimalista, en la cual se incluyen mejoras y correcciones en la seguridad y en Flash Player. El navegador multiplataforma Google Chrome está disponible para los sistemas operativos Windows XP, Vista y Windows 7, además de Mac OS y Linux.

Google Chrome es un navegador que está en continuo crecimiento desde su aparición allá por finales de 2008, y que mes a mes está captando cada vez más usuarios descontentos con Internet Explorer.

En Google Chrome 17.0.963.78 final, tal y como se especifica en su blog oficial de versiones, se corrigen problemas con vídeos y juegos en Flash, y además se ha corregido una vulnerabilidad de seguridad crítica con un premio de 60.000 dólares a la persona que la ha descubierto. Además, se han incluido más pequeños cambios y mejoras.

Desde SoftZone recomendamos como es habitual actualizar Google Chrome a esta nueva versión en cuanto sea posible, en caso de que ya lo tengamos instalado, ya que en caso contrario podríamos ver comprometida la seguridad del navegador y, por tanto, la de nuestro sistema.

Podemos bajar Google Chrome en su versión estable más reciente desde el siguiente enlace oficial de Google, o bien actualizar Google Chrome desde el propio navegador (opción recomendada):

–> Descarga Google Chrome

FUENTE :http://www.softzone.es/2012/03/09/google-chrome-17-0-963-78-final-con-correcciones-en-flash-y-en-seguridad/
#38559
Publicado el 9 de marzo de 2012 por Jaime Domenech

La empresa japonesa Toshiba ha desarrollado una nueva tecnología que evita el empleo de códigos de barras en los productos que se compran en los supermercados.

El invento se basa en un escáner que realiza una fotografía al artículo que desea comprar el usuario y es capaz de reconocer el producto concreto que se lleva el cliente gracias a la tecnología reconocimiento de objetos de Toshiba.

De esa forma se evitarían las esperas que surgen cuando un escáner no puede leer correctamente el código de barras de un producto y se tiene que llamar a un encargado para que compruebe el precio.

Sus creadores explican su invento será especialmente útil para la venta de frutas y verduras, ya que el propio escáner reconoce hasta incluso entre las distintas variedades que existen de manzanas.

Por desgracia, en España ese último uso no sería aplicable en muchos casos, ya que la fruta se suele cobrar en función de su peso y no por unidad, aunque imaginamos que en el futuro se podrá mejorar el aparato para que permita pesar productos.

De momento, Toshiba está en la fase de creación de una base de datos que incluya los artículos de los supermercados y perfeccionando la precisión del escáner.

vINQulos

Diginfo, Digital Trends

FUENTE :http://www.theinquirer.es/2012/03/09/toshiba-elimina-los-codigos-de-barra-gracias-a-un-avanzado-escaner.html
#38560


Durante estos días se está celebrando la competición Pwn2Own en Vancouver, donde varios equipos de seguridad tratan de ser los primeros en encontrar y aprovechar fallos de seguridad en los navegadores para hacerse con el control de un ordenador. Este año, el primero ha sido Chrome y ahora le toca el turno a Internet Explorer, que cae a manos de los mismos que vencieron al navegador de Google.

Aprovechando una vulnerabilidad han conseguido saltarse DEP y ASLR (protecciones de Windows que tratan de evitar que un atacante ejecute código aleatorio). Una vez conseguido esto, encontraron otro fallo que les permitía saltarse el aislamiento (Sandbox) de Internet Explorer para tomar control del ordenador. Y todo esto sólo con que un usuario navegue a un sitio web debidamente preparado.

Según Vupen, la vulnerabilidad afecta a todas las versiones de IE, desde la 6 hasta la 10 en Windows 8. También comentan que, aunque la Sandbox de Internet Explorer tiene bastantes fallos, en la versión 10 han mejorado bastante en cuanto a seguridad.

Por suerte para los usuarios (y para Microsoft) no difundirán todos los exploits que han usado para vencer al navegador, sólo el primero. Y por lo visto, la cosa no se va a quedar aquí: este equipo de seguridad dice que tiene vulnerabilidades explotadas para el resto de navegadores, así que no sería raro ver que en los siguientes días van cayendo los que quedan.

Vía | ZDNet

FUENTE :http://www.genbeta.com/seguridad/internet-explorer-tambien-cae-en-la-competicion-pwn2own
#38561


Es viernes, un día en el que por lo general no apetece hacer mucho. No es que desde Genbeta pretendamos fomentar la procrastinación y dilapidar la productividad de este país, pero parece que es una buena ocasión para dedicar un rato a un artículo simpático.

Google nos brinda una buena oportunidad para ello con su extensa colección de huevos de pascua escondidos dentro de su buscador. Hablamos de resultados que ofrecen efectos simpáticos, cambios divertidos o que nos devuelven viejos guiños que merece la pena recordar.

Así pues, me vais a disculpar si os robo unos cuantos minutos de vuestro tiempo, pero seguro que os lo pasáis bien con esta recopilación de trucos variados he podido encontrar. Hay muchos más, pues esta gente lleva años lanzando bromas de este tipo, así que no dudéis en compartir vuestros favoritos en los comentarios.

Do a Barrel Roll
Empiezo con uno de los más famosos, pero no por ello menos imprescindible. En un estupendo homenaje a la saga de videojuegos 'Star Fox', simplemente tendremos que introducir la búsqueda Do a Barrel Roll para ver al buscador hacer un giro completo rememorando al de las naves que protagonizan este juego de Nintendo.

Askew / Tilt
Comparado con el truco anterior, este huevo de pascua podría parecer minúsculo, pero tiene también su gracia. Buscando askew o tilt, veremos que la página adquiere una ligera inclinación hacia la derecha, lo suficiente como para resultar un auténtico incordio. Como truco para fastidiar a algún amigo o familiar os aseguro que funciona genial.

Google l33t
Si hay que explicarte lo que significa l33t, entonces es que no eres l33t. Google sí que lo es, y no duda en demostrarlo si introducimos la búsqueda Google leet y seleccionamos la opción "Voy a tener suerte". Tanto el logo como los botones y menús de la página se mostrarán adaptados a este lenguaje que no está al alcance de cualquiera. También lo podemos ver directamente en esta ruta.

Google Pirate
¿Y si Google tuviera que ser usado por un pirata? Entonces encontraríamos expresiones como "searrrch", "moorr" o "islands" en lugar de resultados. Para sentirte como un auténtico bucanero mientras surcas los mares de Internet, prueba "Voy a tener suerte" con Google pirate o accede directamente a esta sección.

Google klingon
Aunque si queremos un auténtico desafío idiomático en nuestro buscador, nada como probar con Google Klingon y el botón de "Voy a tener suerte". Toda la interfaz pasará a mostrarse en la célebre lengua de esta raza perteneciente al universo 'Star Trek'. Otra cosa es que podáis entender algo. Tenéis el acceso directo aquí.

Google Pac-Man
En este caso el objetivo es recuperar un memorable doodle que nos conquistó a todos el día de su estreno. Se trata del tributo a 'Pac-Man' que convertía el logo de la compañía en un escenario jugable completo. Tal fue su éxito, que Google decidió conservarlo en una página expresamente dedicada a ello y hasta la que podemos llegar buscando Google Pacman y "Voy a tener suerte", o dirigiéndonos a su ruta fija.

Google Guitar
Otro doodle para el recuerdo que sigue vivo gracias a la cadena de búsqueda Google Guitar y la opción de "Voy a tener suerte". Un sonoro reconocimiento al fabricante de guitarras Les Paul que convierte el famoso logo en un modesto instrumento que podemos rasguear con el ratón. Si no queréis perder tiempo con la búsqueda, lo tenéis aquí.

Bonus no oficial: Google Gravity
Y para terminar, no podía dejar fuera un experimento que aprovecha el rendimiento de los motores modernos para someter al buscador a los efectos de la gravedad, sin perder toda su funcionalidad. Google Gravity no es un huevo de pascua oficial de la compañía, pero merece la pena incluirlo en la lista. Podéis llegar hasta él recurriendo al habitual "Voy a tener suerte" o pinchando aquí.

Imagen | Wikipedia

FUENTE :http://www.genbeta.com/web/los-mas-divertidos-huevos-de-pascua-en-las-busquedas-de-google
#38562
Durante la semana pasada se celebró en Madrid la Rooted Con, congreso sobre seguridad informática que en solo tres ediciones se ha convertido en un referente y es de visita obligada para todos los que estamos interesados en este tema. Las charlas fueron muchas y muy variadas, con unos ponentes entregados y con temáticas de lo más interesante.

Todas las charlas a las que pude asistir me parecieron de lo más interesante, pero hubo una que me gustó especialmente, y fue la que ofreció Jaime Peñalba (aka @Nighterman) con el sugerente título de "Live Free or Die Hacking". En dicha charla, y acompañado de @JaviOver como representante del grupo de delitos telemáticos de la Guardia Civil, se explicaba cómo tanto los investigadores como los ciberdelincuentes cubrían su rastro o lanzaban ataques desde otras ubicaciones distintas a la suya para evitar ser detectados.

Esto se consigue "saltando" entre dispositivos conectados a Internet, pero ello no significa necesariamente que se acceda a ordenadores tal y como la mayoría de la gente pueda pensar. De hecho, algunas veces incluso se llegaba a recurrir a estaciones meteorológicas conectadas por GPRS como la que vemos a continuación, aunque lo normal era recurrir a dispositivos más comunes como impresoras o vídeos conectados a la red.

Si hay algo que quedó bastante claro en la charla, fue que había una gran cantidad de dispositivos conectados a la red que no contaban con una configuración de acceso adecuada. Se llegó a hablar incluso de tostadoras conectadas a Internet, cosa que no debería extrañarnos, ya que hace años hablábamos en este mismo blog de cafeteras que podrían funcionar como medio de propagación de malware.

Con esta información hemos decidido comprobar si en verdad existen tantos dispositivos conectados y que permiten que cualquiera entre a husmear, cambiar su configuración o alojar malware en ellos, así que en el laboratorio nos hemos puesto manos a la obra y hemos realizado una sencilla búsqueda usando Shodan, un útil buscador de ordenadores y todo tipo de dispositivos basándose en su sistema operativo, situación geográfica o dirección IP entre otros parámetros.



No tardamos en encontrar más de dos mil impresoras que respondían a ese modelo específico, pero faltaba averiguar cómo de expuestas se encontraban a un acceso externo. La respuesta no podía ser más sorprendente, y es que en muchas de las direcciones IP encontradas no se solicitaba ningún tipo de autenticación, por lo que se podía acceder a todo el panel de configuración web de la impresora.



Desde este panel de administración se pueden controlar todos los parámetros de esa impresora, que van desde el tipo de papel usado, la gestión de los cartuchos de color o la configuración IP de la impresora, por poner solo unos ejemplos.



Incluso podríamos hacer lo que el administrador de esa red no hizo (y es altamente recomendable); es decir, configurar una contraseña de acceso para evitar que cualquier intruso pueda acceder desde el exterior y nos cambie la configuración de la impresora a su antojo.



Esto es solo la punta del iceberg, ya que en esa misma charla vimos cómo se podía usar la memoria interna de la impresora (y de casi cualquier otro dispositivo con nula protección conectado a Internet) para alojar malware o lanzar un ataque desde un país lejano al nuestro, con lo que las posibilidades de cazar al culpable se reducen notablemente, sobre todo si se usa más de un dispositivo como es habitual.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/podemos-confiar-en-los-dispositivos-conectados-a-internet
#38563
Entre 5% y 6% de los usuarios de la red social, en realidad, no existen; esto equivale a 41-50 millones de perfiles.

Diario Ti: En relación con su próxima salida a Bolsa, Facebook ha comunicado a Securities and Exchange Comission (Comisión de Seguros y Valores, que el 5 a 6 por ciento de las 845 millones de cuentas registradas al 31 de diciembre de 2011 no pertenecen a usuarios reales. En otras palabras, se trataría de hasta 50 millones de perfiles falsos en Facebook.

Según se explica, puede tratarse de personas que tengan más de un perfil en Facebook. Uno de los problemas clásicos de la red social es precisamente que para algunos usuarios es difícil distinguir entre contactos particulares y laborales. Esto ha llevado a muchos a crear distintos perfiles, lo que dificulta a Facebook determinar el número real de usuarios. Con todo, la empresa informa que cada mes se conectan al servicio 432 millones de usuarios activos.

La normativa bursátil estadounidense exige a Facebook explicar a Securities and Exchange Comission los posibles factores de riesgo de su salida a bolsa. Los perfiles falsos son considerados un factor de riesgo por la propia Facebook.

Otro factor de riesgo mencionado por Facebook son los eventuales juicios por patentes con Yahoo, que acusa a la red social de infringir 13 de sus patentes.

La fecha exacta de salida a bolsa de Facebook continúa siendo un secreto, pero se espera que sea entre abril y junio. Se tratará la mayor salida a bolsa en la historia de una empresa basada en Internet. Según estimaciones, el valor bursátil total de la empresa será entre 75 y 100 mil millones de dólares.

FUENTE :http://www.diarioti.com/noticia/Facebook_tiene_hasta_50_millones_de_usuarios_falsos/31231
#38564
Hace casi seis años la policía sueca realizaba una intervención contra The Pirate Bay, el buscador de enlaces a archivos de la red P2P BitTorrent. Sus responsables fueron condenados recientemente. La última filtración detalla que una nueva redada está planeada contra esta web.

Es el sitio web más conocido para acceder a enlaces de archivos que circulan en BitTorrent y esto no pasa desapercibido ni para la industria cultural y del entretenimiento ni para las autoridades. Según han dado a conocer los responsables de The Pirate Bay a través de Torrentfreak, las autoritades del país escandinavo han solicitado permiso para tomar acciones contra sus servidores y actuar para bloquear su dominio .se, desde el que opera recientemente.

En la información facilitada por TPB señalan que han obtendo la información de los planes de "múltipes fuentes". "Entendemos que WikiLeaks quisiese hospedarse en Suecia por las numerosas filtraciones que hay aquí", comentan con ironía los responsables de la web. Aseguran que no están haciendo nada ilegal, pero que la persecución contra el sitio se ha intensificado desde que actúan desde el dominio .se. Asimismo, afirman que la actuación de las autoridades obedece a las presiones de los lobbies de la industria cultural ante el Gobierno del país nórdico.

En cualquier caso, The Pirate Bay sigue trabajando ajena a esta causa y no tiene ninguna intención de interrumpir sus servicios a pesar de ser el objetivo de las autoridades. En su momento la intervención policial supuso la actuación de 65 agentes y llegó a condenar a los fundadores del buscador a penas de prisión por delitos contra la propiedad intelectual, pena que no cumplirán al vivir fuera de Suecia.

Así pues, parece que pronto podría darse otra operación similar a la que se dio contra Megaupload en el mes de febrero, aunque esta a menor escala. Habría que reflexionar hasta qué punto es legítimo emplear a las autoridades para este tipo de intervenciones y proteger así (en la teoría) los intereses de esta industria en lugar de servir al ciudadano, labor para la que teóricamente trabajan.

FUENTE :http://www.adslzone.net/article8134-la-policia-planea-una-nueva-redada-contra-the-pirate-bay.html
#38565


El servicio para compartir archivos multimedia de Nokia, Ovi Share, ha anunciado que cerrará sus puertas el próximo 31 de mayo. La decisión se toma teniendo en cuenta que ni el servicio era ampliamente usado ni Nokia quiere seguirse centrando en lo que está alrededor de la marca Ovi.

La prioridad de Nokia ahora, en cuanto a servicios online, es sin duda la localización, los servicios de mapas y demás, y las aplicaciones Nokia Maps, Nokia Drive y Nokia Transport dan buena fe de ello. Los archivos subidos a Ovi Share pueden descargarse, por supuesto. Podemos obtener uno o varios archivos .zip hasta el 30 de mayo, fecha límite para descargar los archivos que hayamos colgado en ese servicio.

Yo, voy a seros sincero, ni utilicé este servicio (y eso que he sido usuario de Nokia varios años) ni conocí a nadie que lo usara, y me da la impresión de que vivió sin pena ni gloria. Me parece una pena que se cierre el servicio, pero Nokia pasa por una etapa de reestructuración profunda de la compañía y este tipo de decisiones deben tomarse sí o sí.

Más información | Nokia Conversations
Imagen | Isacar Marín

FUENTE :http://www.genbeta.com/movil/ovi-share-cierra-sus-puertas-los-archivos-seran-borrados-el-31-de-mayo