Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#38566
La huelga general convocada por los sindicatos para el próximo 29 de marzo no ha sido bien acogida en la red social Twitter. Numerosos usuarios han colgado tuits con el hashtag #29NoaLaHuelgaGeneral, convirtiendo al asunto en Trending Topic nacional –o "tema del momento"-.

Algunos usuarios dicen que los sindicatos "han estado callados" durante ocho años, y se preguntan por qué se preocupan "ahora" por los "millones de parados generados por el PSOE". Otros se preguntan si la huelga es "por oposición a la reforma laboral, o quizás por el miedo de los sindicatos a perder subvenciones".

Además, decenas de tuiteros aseguran que trabajarán el próximo 29 de marzo, yendo algunos incluso más lejos: "Yo trabajaré el doble".

FUENTE :http://www.libertaddigital.com/internet/2012-03-09/no-a-la-huelga-general-trending-topic-en-espana-1276452522/
#38567
Nombres, direcciones y números de teléfonos de 9.000 mujeres británicas que han pedido información, entre otras cosas, sobre el aborto a través de internet han sido robados en un ataque de seguridad.

Un hombre de 27 años ha sido detenido esta mañana como sospechoso de 'jaquear' la página del British Pregnancy Advisory Service (BPAS), uno de los mayores centros abortistas del país. A través de su web se puede solicitar información sobre el embarazo, el aborto, la anticoncepción y la esterilización, según publica 'The Times'.

El hombre es sospechoso de robar información personal de las pacientes, mientras que, por su parte, el BPAS ha informado de que los registros de las mujeres que se sometieron a un aborto se almacenan en un servidor independiente.

"Este es el ejemplo más extremo que hemos visto en la escalada de la actividad antiabortista en el Reino Unido", dijo un portavoz de BPAS. "Miró en busca de las vulnerabilidades en nuestro código y a continuación ejecutó un programa hasta que encontró una manera de acceder a la información". Según afirman, ha habido cerca de 26.000 intentos de irrumpir en su sitio web durante un período de seis horas.

El personal del BPAS descubrió el jueves que su web había sido atacada por alguien que usaba en logotipo de Anonymous. En Twitter, un usuario que se hace llamar Pablo Escobar se jactó de que había obtenido la "base de datos completa de BPAS" y se comprometió a liberar la información este viernes. El usuario de Twitter dijo que atacó el la página "porque matan a los niños no nacidos que no tienen derechos".

FUENTE :http://www.elmundo.es/elmundo/2012/03/09/internacional/1331306171.html
#38568
EGEDA, la entidad de gestión de derechos de autor presidida por el polémico Enrique Cerezo, ha sido multada con medio millón de euros por abusar de sus tarifas de derechos de autor. El presidente, que también lo es del Atlético de Madrid, calificó recientemente de "estafadores y sinvergüenzas" a quienes descargan películas.

Hace tan sólo una semana nos hacíamos eco de las controvertidas palabras de Enrique Cerezo, productor de cine y presidente del Atlético de Madrid así como de la gestora EGEDA. Cerezo criticó ferozmente a los usuarios que bajaban "películas sin permiso" y llegó a calificarles como "piratas, sinvergüenzas y estafadores", declaraciones en la línea de las manifestadas el pasado año en las que pedía que estos usuarios fuesen a la cárcel por robar la propiedad intelectual.

Sin embargo, no son precisamente éstos quienes tengan que cumplir condenas o pagar sanciones por su actividad, sino precisamente la entidad de gestión de derechos de autor que preside el propio Cerezo. Así lo ha dictaminado la Comisión Nacional de la Competencia (CNC), que ha multado con 478.515 euros a la gestora por establecer "tarifas abusivas" a los hoteleros en concepto de derechos de autor. Además, se da el caso de que la entidad ya había sido multada por el Tribunal de Defensa de la Competencia por las mismas prácticas hace 12 años, por lo que se subraya el agravante que supone esta práctica.

En concreto, desde el sector hotelero se denunció que EGEDA ejercía un posible abuso de posición de dominio "en el mercado de otorgamiento de autorizaciones y de remuneración de los productores audiovisuales por los establecimientos hoteleros". Cada hotel tenía que pagar a la entidad una tarifa establecida en función de su categoría (sus estrellas) multiplicada por el número de plazas disponibles, no en función de las ocupadas.

Así, la CNC ha considerado que establecer la tarifa general "sobre usuarios potenciales para aproximar el importe del precio" es un abuso por "inequitativo". Este organismo ha destacado la gran desproporción que existe entre las tarifas generales y las que se pactan por parte de la entidad en sus acuerdos individuales.

Por su parte, EGEDA ha recurrido ante la Audiencia Nacional esta sanción por no considerarla justa. Además, la entidad ha señalado que es necesaria la creación de "un verdadero tribunal de derechos de propiedad intelectual como ya se ha establecido en otros países de nuestro entorno, con profesionales independientes y formados en el tratamiento de las cuestiones que afectan a una propiedad tan especial como la intelectual, y que a su vez cuenten con los recursos necesarios para llevar a cabo su labor" para velar por estos conflictos.

Si los tribunales no lo remedian, Enrique Cerezo y los suyos tendrán que pasar por caja por sus prácticas ilegales, algo que, por cierto, no es propio del intercambio de archivos por Internet.

FUENTE :http://www.adslzone.net/article8132-la-entidad-de-enrique-cerezo-multada-por-abusar-de-sus-tarifas-de-derechos-de-autor.html
#38569
El Juzgado de lo Penal número 23 de Madrid ha dictado una sentencia en la que condena por un delito contra la propiedad intelectual a un año de prisión y a una multa de 2.500 euros a cada uno de los dos propietarios de una tienda que se dedicaban a instalar chips en las consolas de videojuegos para desactivar los sistemas de protección de las mismas y poder así reproducir videojuegos no originales, según la sentencia a la que ha tenido acceso este diario.

El fallo, notificado a las partes el pasado 23 de febrero, condena también a dos de los propietarios del local Game Service, de Madrid, por comercializar copias no originales de videojuegos para las consolas piratas, que vendían por teléfono e Internet y en la propia tienda. La denuncia fue interpuesta por la Asociación Española de Distribuidores y Editores de Software de Entretenimiento (Adese), la patronal del sector de videojuegos.

La sentencia, contra la que cabe recurso ante la Audiencia Provincial, también condena a los sentenciados al pago de una indemnización a Adese por el beneficio dejado de obtener por cada una de las compañías asociadas a la misma por la no venta de un título original de los títulos que poseían los acusados. Adese, que solicitó en el juicio una indemnización de 31.375 euros, deberá probar ahora los perjuicios ocasionados aportando la documentación pertinente antes de que se fije la indemnización definitiva. Una tercera imputada ha quedado absuelta de todos los cargos. Los dos condenados no irán a la cárcel al no tener antecedentes penales.

Los condenados –Fernando López y Javier Rojas, ambos de nacionalidad española-, anunciaban el crackeo de las consolas a través de la página web gameservice.galeon.com. En otra página web ofertaban la copia de videojuegos piratas para las consolas Play Station2 y para Xbox, ya crakeadas, y los vendían a 3 euros en CD y a 8 euros el DVD. Una vez realizado el pedido a través e la página www.modgames.ya.st procedían a duplicar los videojuegos.

Aunque el juicio oral se celebró el pasado mes de enero, el origen de los hechos está en una intervención policial que tuvo lugar en mayo de 2004, en la que se incautó en local un total de 1.287 copias de juegos no originales y tres ordenadores con doce bocas de grabación, así como material para el crackeo de consolas.

Según el fallo, al que ha tenido este diario, los chips para crackear las consolas, vulneran el artículo 270 del Código Penal al tratarse de un "medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizada por proteger programas de ordenador o cualquiera de las otras obras".

En este sentido, el juez acepta, como argumenta la defensa, que los dispositivos permiten no solo utilizar videojuegos no originales sino que también pueden transformar la consola en un lector multimedia. Pero precisa que "sería contrario a la lógica que la venta o tenencia de chips de desprotección, sin otra utilidad adicional, fuera constitutiva de delito y no lo fuera, en cambio, la conducta de quien se ha probado que tiene o distribuye otro tipo de chips con idéntica finalidad de desprotección por el hecho de que, además, puedan reportar alguna otra utilidad adicional".

La sentencia también recalca el ánimo de lucro de los condenados. "Una cosa es que un usuario pueda realizar o no una copia de seguridad de un videojuego [...] y otra, por completo distinta, que actuándose en forma profesional, con ánimo de lucro, sin autorización alguna de los titulares de derechos de gestión de la marca, pueda desprotegerse la consola".

El fallo se producía justo unos días antes de que entrara en vigor la llamada ley Sinde contra las páginas web y de enlaces que facilitan las descargas de contenidos sin autorización entre ellos, películas y música, aunque se trata de un procedimiento penal ordinario que nada tiene que ver con la nueva legislación.

Ya son varias las sentencias de prisión en España por piratear y manipular videoconsolas.La última del juzgado de lo Penal Nº 1 de Jerez de la Frontera, dictada el pasado 15 de diciembre, que condenaba a seis meses de prisión al acusado tras la denuncia presentada también por Adese. Como ocurre en todos estos casos, la jurisprudencia es contradictoria porque hay otras sentencias que señalan que a tenencia de chips para manipular videoconsolas no es un delito, como la dictada en enero de 2011 por el juzgado de lo Penal número 27 de Barcelona.

FUENTE :http://cultura.elpais.com/cultura/2012/03/08/actualidad/1331226516_181534.html
#38570
Por: Javier Valenzuela| 08 de marzo de 2012

¿Puede una campaña lanzada en Internet por ciudadanos de a pie conseguir la detención en lo que queda de 2012 del ugandés Joseph Kony, uno de los autores de crímenes contra la humanidad más ominosos de nuestro tiempo, una especie de Bashar el Asad de la jungla? Es lo que intenta la ONG Invisible Children y, a tenor de la difusión viral –decenas de millones de visitas en apenas unos días - del vídeo que ha realizado para promover esta causa, lo menos que puede decirse es que está consiguiendo hacer famoso internacionalmente a Kony.

Kony lidera desde finales de los años ochenta del pasado siglo el Ejército de Resistencia del Señor (LRA en sus siglas en inglés), una delirante combinación de banda armada y secta fundamentalista que aspira a establecer un gobierno teocrático en Uganda basado en los Diez Mandamientos bíblicos. Su especialidad criminal ha consistido desde entonces en secuestrar niños de ambos sexos para convertirlos en soldados o en eslavas sexuales. Se calcula que más de 40.000 pequeños habrían caído en manos del LRA a lo largo de su historia. Su actuación, ahora más debilitada en Uganda, se extiende asimismo a países limítrofes como la República Democrática del Congo, la República Centroafricana y Sudán del Sur.

Monaguillo católico en su infancia, Kony se proclama "un buen cristiano" que quiere que Uganda sea "una nación cristiana". Como a tantos otros líderes de sectas, ello no le impiden tener decenas de esposas y ser el primero en abusar sexualmente de las chicas que capturan sus seguidores.

Kony ocupa el primer lugar en la lista de criminales internacionales reclamados por el Tribunal Penal Internacional de La Haya. Sin embargo, Jason Russell, uno de los fundadores de Invisible Children, señala con razón que la inmensa mayoría de la población mundial no tiene la menor idea de su existencia.

Invisible Children lleva más de 9 años trabajando para poner fin a las actividades de Kony y ayudar a sus víctimas. Su intensa acción de base consiguió que, el pasado otoño, Barack Obama decidiera enviar un centenar de soldados norteamericanos a Uganda para ayudar a las fuerzas regulares de ese país a combatir al LRA. Ahora la ONG propone un objetivo global: que Kony sea finalmente detenido este año de 2012. Para ello pide a la opinión publica norteamericana y mundial una movilización intensa para que los políticos se interesen por esta causa.

Por supuesto, el éxito del video ha suscitado una polémica inmediata sobre las motivaciones de Invisible Children. Ahora mismo, yo prefiero ir al fondo del asunto y atenerme al espeluznante testimonio sobre la vida y los milagros de Kony que, en junio de 2007, publicó en EL PAÍS Pere Rusiñol tras viajar al corazón de las tinieblas del Ejército de Resistencia del Señor.

FUENTE :http://blogs.elpais.com/cronica-negra/2012/03/detened-a-kony.html
#38571
La batalla de los pájaros "enfadados" contra los cerdos que han robado sus huevos continuará esta vez en el espacio en una nueva edición del juego Angry Birds en la que ha colaborado la NASA, ha informado este jueves la agencia espacial estadounidense.

La NASA y la compañía finlandesa Rovio, artífice de este juego que ha atrapado a millones de usuarios en todo el mundo, han colaborado en el diseño de una nueva versión en la que el público podrá aprender ciencia de manera divertida.

Angry Birds Space, que estará disponible para iOS, Android, PC, y Mac el próximo 22 de marzo, llevará la batalla campal hasta el espacio y la Estación Espacial Internacional (EEI) será testigo de las piruetas que harán las intrépidas aves, esta vez desafiando a la gravedad cero.

Los desarrolladores de juegos han incorporado los conceptos de la exploración espacial desde la ingravidez a los pozos gravitacionales que se producen al acercarse a un planeta o cuerpo con una cierta masa, y tendrán que tener en cuenta los usuarios para ir avanzando de pantalla. "Los juegos son diversión y entretenimiento, pero también pueden ser una forma de inspirar e informar", señaló en un comunicado David Weaver, director adjunto para comunicaciones en el cuartel general de la NASA en Washington.

Despertar el interés de los jóvenes por la ciencia


Weaver, que explicó que esta colaboración comenzó como un "simple intercambio de Twitter sobre los pájaros y cerdos en el espacio, ha crecido y se ha convertido en una gran oportunidad educativa". Como parte de este proyecto educativo la NASA ha publicado un vídeo en el que el astronauta estadounidense Dan Pettit, que se encuentra a bordo de la EEI, explica algunos conceptos de física utilizando uno de estos pájaros de peluche y un globo verde --que representa al cerdo--, para despertar el interés de los jóvenes por la ciencia.

Entre otros trucos, Pettit explica y demuestra cómo funcionan las trayectorias en la microgravedad, algo que tendrán que tener en cuenta los usuarios a la hora de catapultar los pájaros en el juego.
Por su parte, el director de marketing de Rovio, Peter Vesterbacka, señaló que se han centrado en "cada detalle para desarrollar Angry Birds Space para crear una experiencia especial para nuestros fans" y su compañía espera continuar trabajando para desarrollar más juegos educativos.

FUENTE :http://www.elperiodico.com/es/noticias/ciencia-y-tecnologia/juego-angry-birds-tendra-version-espacial-con-colaboracion-nasa-1516503
#38572


Recordaréis que ya hemos tratado antes la interesante aplicación OnLive Desktop, lanzada primero en iPad y luego en Android para llevar el escritorio tradicional de Windows 7 a tablets mediante streaming. La propuesta ha gustado bastante y ha sido muy bien recibida por los usuarios.

Sin embargo, Microsoft parece no estar conforme con esta herramienta y así lo ha hecho saber a través de un comunicado oficial redactado por el vicepresidente corporativo Joe Matz. En el mismo declara que este servicio vulnera las licencias de uso de Windows 7, atentando así contra los intereses de la compañía.

No se trata de un ataque frontal contra OnLive Desktop, sino de una mano tendida que ofrece buscar un acuerdo capaz de satisfacer a ambas partes mediante licencias adecuadas para este caso particular. Por ahora los responsables de la aplicación no se han pronunciado públicamente al respecto, pero imagino que las conversaciones entre ambos frentes estarán ya activas.

Vía | Microsoft Volume Licensing

FUENTE :http://www.genbeta.com/windows/segun-microsoft-onlive-desktop-no-cumple-sus-licencias-de-uso
#38573
Publicado el 8 de marzo de 2012 por Jaime Domenech

Un informe de la empresa de recursos humanos Michael Page señala que China es un mercado con interesantes ofertas de empleo para los profesionales extranjeros que deseen trabajar en el ámbito de las nuevas tecnologías.

El principal escollo para muchos profesionales que desean ir al país es el desconocimiento total del idioma y de las normas culturales y empresariales vigentes.

En ese sentido, los expertos apuntan que es esencial que los trabajadores extranjeros mejoren esos aspectos si quieren tener éxito en el gigante asiático y aprovechar las ofertas laborales que ofrece ese mercado.

Los profesionales del campo tecnológico son demandados en China en sectores como el de servicios financieros y por multinacionales extranjeras que deseen abrir negocio en el país.

Asimismo, la ciudad de Shenzhen, en el sur de China, es otro punto importante ya que alberga a empresas como ZTE o Huawei.

Por otro lado, también se da el caso de muchas empresas tecnológicas chinas que quieren expandirse más allá de sus fronteras y buscan a extranjeros que les puedan ayudar en la tarea.

vINQulos

TheRegister


FUENTE :http://www.theinquirer.es/2012/03/08/china-ofrece-buenas-oportunidades-de-empleo-en-la-industria-tecnologica.html
#38574
Se han publicado varias vulnerabilidades en el router wifi XAVi X7968 que podrían permitir a un atacante remoto realizar ataques Cross-Site Scripting (XSS) y Cross-Site Request Forgery (CSRF). En la práctica, modificar la contraseña o conseguir la gestión del dispositivo.


El router inalámbrico XAVi X7968 es uno de los que Telefónica/MoviStar entregaba a los usuarios que contrataban sus servicios para acceder a Internet.


La primera de las vulnerabilidades que afectan al router XAVi X7968 se debe a un error de comprobación de los parámetros de entrada en la interfaz web del dispositivo (por ejemplo el parámetro "pvcName" que se pasa a "webconfig/wan/confirm.html/confirm" o el parámetro "host_name_txtbox" que se pasa a "webconfig/lan/lan_config.html/local_lan_config"). Esto podría ser aprovechado por un atacante remoto para realizar un ataque Cross-Site Scripting. O sea, ejecutar código HTML o javascript arbitrario en el contexto del navegador del usuario a través de una URL especialmente manipulada.


Ejemplos de su explotación serían los siguientes:



Esto permitiría robar la cookie de administrador a otro usuario. Posteriormente podría usarla para gestionar el router sin necesidad de conocer la contraseña. Para que sea efectivo, la víctima debe estar conectada como administrador en el router en el momento de visitar el enlace.


Otro ejemplo:





La otra vulnerabilidad esta causada por una falta de comprobación de la validez de las peticiones HTTP en el interfaz web del dispositivo. Un atacante remoto podría explotar esta vulnerabilidad para llevar a cabo ataques Cross-Site Request Forgery. El administrador del router, una vez presentado en él, podría visitar una página que, en bambalinas, llegue a cambiar la contraseña. Por ejemplo así:



Estas vulnerabilidades han sido descubiertas por Busindre, y no tienen asignado ningún identificador CVE por el momento. También descubrió un problema de denegación de servicio en el mismo router poco después, que consistía en hacer perder la conectividad al resto de usuarios con solo visitar 192.168.1.1/fs/isfs/Conexant.icf como administrador.

El fabricante no se ha pronunciado al respecto de estas vulnerabilidades ni en cuanto a la solución. No se han dado detalles sobre qué modelos basados en el mismo firmware pueden verse afectados.

Para paliar estas vulnerabilidades, las contramedidas se basan en la precaución de los usuarios para no navegar por sitios no confiables mientras se mantiene abierta una sesión en el router.

Juan José Ruiz
jruiz@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2012/03/vulnerabilidades-en-xavi-x796-uno-de.html
#38575
Visto el éxito de sus presiones, Hollywood quiere más. La poderosa industria cinematográfica, tras ver cómo las autoridades de su país cerraban Megaupload, pide ahora el cierre de Hotfile, otro servicio similar de descargas directas al que acusa de infringir los derechos de autor.

Las plataformas de alojamiento y descargas directas están en el punto de mira de la industria cultural y del entretenimiento. Según leemos en Mediapost, la asociación que engloba a las principales compañías de cine de EEUU, la MPAA (Motion Picture Association of America), ha acudido a los tribunales para pedir el cierre de Hotfile. Se trata de uno de los servicios más utilizado para almacenar y compartir archivos en Internet, lo cual le ha situado como uno de los objetivos primordiales para Hollywood.

El enfrentamiento entre la MPAA y Hotfile viene de un año atrás, cuando la industria demandó al servidor. Sus quejas ante los tribunales no han tenido el efecto deseado hasta el momento, por lo que la asociación de las majors ha decidido presentar una nueva causa en el Tribunal de Distrito de Florida en la que solicita el cierre de Hotfile lo antes posible al compararlo con Megaupload. "El negocio de Hotfile es similar al que ofrece Megaupload, que recientemente fue declarado criminal. De hecho, los responsables de Hotfile admiten que su razón de ser es competir con Megaupload", afirman.

Por este motivo, acusan a Hotfile de ser el responsable de "millones de descargas que infringen los derechos de autor". "Al igual que otros sitios declarados culpables de piratería como Napster, Grokster, Isohunt y Limewire, Hotfile existe para sacar beneficios de la infracción de la propiedad intelectual", defiende la acusación. Además, concretan que "más del 90% de los archivos descargados en Hotfile infringen el copyright", según un estudio realizado por la Universidad de Pennsylvania.

La acusación de la MPAA se basa en supuestos emails internos entre los trabajadores de la plataforma y lo expuesto en foros de discusión sobre el programa de afiliación de la web, así como testimonios aportados por grupos antipiratería contratados por los estudios de cine.

Hasta el momento Hotfile se ha defendido de todas estas acusaciones e incluso en el mes de agosto llegó a recurrir a los tribunales para denunciar a Warner Bros. El servicio de descargas aseguró que la compañía cinematográfica realizaba abusos de una herramienta antipiratería que posee y que le sirve para eliminar directamente los archivos que considera infringen sus derechos. Sin embargo, Hotfile consideró que Warner había abusado eliminando archivos cuyos derechos de autor no poseía.

Permaneceremos atentos a la resolución de este juicio porque si finalmente Hotfile es obligado a cerrar podría producirse una reacción en cadena y desaparecerían gran cantidad de plataformas de descarga directa.

FUENTE :http://www.adslzone.net/article8129-hollywood-sigue-insaciable-tras-cerrar-megaupload-pide-el-cierre-inmediato-de-hotfile.html
#38576


Cuando Twitter anunció su función de crear listas los usuarios lo vieron como algo extraño, pero igual que con los mismos mensajes del servicio han acabado sirviendo como modo de mirar noticias, mensajes de un grupo en concreto de personas... siguiendo esta estela ahora es Facebook la que implementará sus propias listas próximamente.

Perfectas para los que están cansados de ver demasiado contenido en la página principal de Facebook, estas listas cogen la misma idea que las de Twitter para tener clasificados grupos de páginas o amigos en la red social. Compañeros de la universidad o el trabajo, familiares, páginas de empresas que nos interesan... las listas pueden ser privadas o públicas y sólo su editor puede modificarlas.

No sabemos si estas listas disfrutarán del mismo uso que las de Twitter, pero lo cierto es que pueden mejorar el modo con el que navegamos por Facebook viendo sólo los mensajes de las personas o páginas que más nos interesen. Facebook ha estrenado hoy estas listas en algunas cuentas y se irán propagando alrededor del mundo durante las próximas semanas.

Vía | TechCrunch > Facebook newsroom

FUENTE :http://www.genbeta.com/redes-sociales/las-listas-llegaran-pronto-a-facebook
#38577
Publicado el 8 de marzo de 2012 por Jaime Domenech

Los datos dados a conocer por el Observatorio Nacional del Software de Fuentes Abiertas demuestran que el 84% de los españoles utiliza software libre en sus ordenadores con un nivel de satisfacción cercano al 80%.

La información se extrae de la Encuesta sobre el Uso de Software Libre en los hogares españoles 2011, elaborada por el citado observatorio, que forma parte de Cenatic (Centro Nacional de Referencia de Aplicación de las TIC basadas en Fuentes Abiertas).

Otra conclusión interesante del estudio es que el 68% de los ciudadanos ha adoptado el empleo de software libre como un hábito de consumo en internet.

Las razones para esto se explican en el hecho de que en muchos casos se trata de soluciones gratuitas o que resultan más baratas que las opciones de software privativo.

Además, los usuarios consideran que otro punto a favor de esos programas libres está en el hecho de que ofrecen calidad, sencillez, funcionalidad y facilidad de uso.

Esto es especialmente visible en alternativas open source como el navegador Firefox, el gestor de correo Thunderbird, la suite ofimática OpenOffice o el reproductor VLC Media Player, que fueron las más mencionadas por los encuestados.

Un aspecto que resulta curioso es que tan sólo el 20% de los usuarios son conscientes de que están utilizando una solución de software libre, lo que demuestra que los conocimientos en esos temas por parte del gran público siguen siendo limitados.

Se puede acceder al documento completo en el siguiente enlace de CENATIC.

FUENTE :http://www.theinquirer.es/2012/03/08/el-software-libre-triunfa-entre-los-espanoles.html
#38578
Publicado el 8 de marzo de 2012 por Jaime Domenech

Quanta ha denunciado a la empresa AMD a la que acusa de ser responsable de unos fallos detectados en los procesadores de los portátiles que fabricaban para la marca japonesa NEC.


La compañía taiwanesa exige a AMD que pague los costes que tuvieron que afrontar al tener que volver a fabricar los portátiles afectados, así como los daños que supuso el caso para sus ingresos y beneficios.

Según parece, los problemas detectados resultaban en un sobrecalentamiento de los ordenadores e incluso podría llegar a derivar en que los chips dejarán de funcionar.

Desde AMD señalan que les extrañan las reclamaciones de Quanta ya que otros fabricantes que también han empleado esos mismos procesadores no han tenido problema alguno.

En ese sentido, todo apunta a que AMD acusará a la empresa taiwanesa de haber instalado en los equipos afectados sistemas de ventilación de bajo coste que habrían sido los culpables de las incidencias.

Ante eso, la clave para Quanta en convencer a los jueces de que el problema no tiene su origen en el sistema de ventilación de sus portátiles y se debe a los procesadores.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/03/08/quanta-lleva-a-amd-ante-los-tribunales.html
#38579
Predicar el evangelio en Facebook y oficiar misa con una tableta. Son los métodos del sacerdote Andrés Pérez, de la iglesia de El Salvador de Nerja, aficionado confeso a las nuevas tecnologías y con cuenta en varias redes sociales.

Ordenado en el año 2000, este cura asegura que hace un par de años descubrió estas "herramientas de utilidad" que le permiten "un cierto tipo de comunicación que de otro modo, a lo mejor no podría tener".

El párroco utiliza Internet para predicar y son habituales sus notas con reflexiones sobre las lecturas que van a protagonizar la misa de ese día o con respuestas a cuestiones espirituales que le plantean sus feligreses virtuales. Su apuesta por "estar al día" y conocer las nuevas tecnologías e Internet es firme, "porque ahí es donde está la gente y la Iglesia también debe estar, y de hecho, estamos"

Llegar a mucha más gente
Tiene perfil en Facebook, Tuenti y Twitter, pero es la primera de estas redes, en la que supera los 380 amigos, la que más emplea, "casi exclusivamente, para introducir contenido religioso". "Lo que experimento con Facebook es que puedo llegar a gente que habitualmente no suele venir a la iglesia, pero que tampoco es reacia ni está alejada, por lo que puedo llevarle el Evangelio a esas personas que normalmente no lo escuchan y que les puede venir bien", explica.

Pérez ha defendido Facebook como "una herramienta útil para la función pastoral", ya que su interactividad posibilita que "la gente conteste una determinada reflexión o que me digan que han leído un pasaje que les ha ayudado en sus vidas".

La pasión de este cura por la tecnología se refleja también en su tableta, de la que no se separa y que ha convertido en un instrumento para oficiar las misas, puesto que lee a través de ella los textos litúrgicos y controla la música durante la celebración. "Algunos decían que el cura hacía magia porque tocaba algo y sonaba la música en el momento de la comunión", ha relatado Pérez, que reconoce la sorpresa inicial de sus feligreses.

Una auténtica biblioteca canónica
El sacerdote se compró en 2008 un teléfono inteligente y con este dispositivo comprobó que podía tener acceso "a un montón de información" sin tener que llevar encima tantos libros. Uno de estos libros es el Misal romano, con el que los curas celebran la eucaristía, aunque la pantalla del móvil no era lo suficientemente grande como para poder leer los textos durante la misa.

Su tableta constituye una auténtica biblioteca canónica, en la que guarda obras como el Catecismo de la Iglesia Católica, el Compendio de la doctrina social de la Iglesia, el Concilio Vaticano II, el Misal romano, así como encíclicas de Benedicto XVI y documentos de la Santa Sede y la Conferencia Episcopal Española.

"Es increíble que en 79 megas se pueda tener tanta información que supondría libros y libros y ocuparía un gran espacio", sostiene este párroco, que llegó a Nerja en 2005, tras pasar por parroquias de Comares, Benamargosa, Salto del Negro, en el municipio de Cútar, y Triana, en el de Vélez-Málaga.

FUENTE :http://www.20minutos.es/noticia/1331966/0/sacerdote/facebook/misa/
#38580
La intérprete Carolina Abril asegura que su encuentro con los jugadores del Athletic fue en una barbacoa y "no pasó nada"

Barcelona. (Redacción).- Los futbolistas del Athletic de Bilbao Javi Martínez e Iker Muniain se han visto envueltos en una polémica a raíz de la fotografía que se tomaron hace unos meses con la actriz porno Carolina Abril.

Al parecer, la imagen fue subida hace unos meses a un perfil de la red social Tuenti, desde donde han saltado al ámbito público de la red y han comenzado a circular con todo tipo de especulaciones.

La intérprete ha asegurado que la foto se tomó durante una barbacoa y que "no pasó nada" durante su encuentro con los dos jugadores. Por su parte, el futbolista Javi Martínez ha reaccionado retuiteando un mensaje en el que se afirma que "la gente es mala y envidiosa".

CitarCarolina Abril@Carolina_Abril_

Estábamos 25 personas haciendo una barbacoa. Simplemente eso. Yo en mi vida profesional soy actriz (aunque ellos no lo sabían)



2012-03-07T00:52:53+0000 7 Mar 12



CitarCarolina Abril@Carolina_Abril_

Respecto a las fotos con @Javi24kikiteam y @IkerMuniain19 solo quiero decir que se ha sacado todo de quicio. Solo es una foto, no paso nada



2012-03-07T00:51:54+0000 7 Mar 12


FUENTE: http://www.lavanguardia.com/gente/20120308/54266038084/fotos-muniain-javi-martinez-actriz-porno.html
#38581


La seguridad de Google Chrome ha caído por primera vez en Pwnium y en Pwn2Own. Sí, en ambos concursos y el primer día. Esto no estigmatiza al navegador de Google ni mucho menos, pero es interesante.

Algún día tenía que ocurrir, ninguna obra humana es perfecta y lo que uno construye, otro puede derribar. Este tipo de desafíos son rentables para las empresas por muchos premios que ofrezcan. Son una buena ocasión para que la élite de expertos en seguridad miren al microscopio un producto y viendo los fallos, los fabricantes los perfeccionen.

El ruso Sergey Glazunov ha sido el primero en conseguir un premio de 60.000 dólares, del millón que hay en juego en Pwnium, por vulnerar la seguridad del navegador de Google y aprovechar dos fallos de seguridad de Chrome para tomar el control del Windows 7 donde estaba instalado.

Por su parte y en el marco de Pwn2Own, la compañía de seguridad Vupen ha conseguido también burlar la seguridad de Chrome explotando una vulnerabilidad del plugin Flash de Adobe. Comenta Chaoruki Bekrar, CEO de Vupen,

Citar...queríamos asegurarnos que (Chrome) fuera el primero en caer este año.

Vía | The H Open

Más información | Pwnium

FUENTE :http://www.genbeta.com/navegadores/chrome-ya-no-es-infalible-ha-caido-por-primera-vez-en-pwnium-y-en-pwn2own
#38582
El gasto en servicios en la nube privada y pública creará casi 14 millones de empleos entre el 2011 y el 2015, de acuerdo con un nuevo estudio realizado por la compañía de análisis IDC. El estudio, comisionado por Microsoft, también indica que la innovación en TI producida por el cómputo en la nube podría generar $1.1 trillones de dólares al año en nuevos ingresos por negocios.

Diario Ti: Los servicios en la nube privada y pública crearán casi 14 millones de empleos a nivel mundial entre el 2011 y el 2015, de acuerdo con un nuevo estudio realizado por la compañía de análisis IDC.

"La nube tendrá un impacto gigantesco en la creación de empleos", dice Susan Hauser, vicepresidenta corporativa del Grupo Mundial de Empresas y Socios de Microsoft. "Se trata de una tecnología transformadora que reducirá los costos, promoverá la innovación y creará empleos y capacidades nuevas en todo el mundo".

Una de las maneras en que la nube está ayudando a las compañías a ser más innovadoras es que permite liberar el tiempo de los gerentes de TI para que puedan dedicarse a proyectos más importantes.

"Implementamos Microsoft Office 365 y Windows Intune para uno de nuestros clientes, y el director operativo nos comentó que ahora tiene tiempo de programar una reunión con el director de TI para hablar sobre las aplicaciones estratégicas", dice Carol Reid, directora de ventas en Agile IT, un miembro Tier 3 Cloud Champion de Microsoft con sede en San Diego, Calif. "Antes, el director de TI dedicaba su tiempo a detectar problemas y atender cuestiones básicas. Ahora, cuenta con el ancho de banda para enfocarse en proyectos realmente estratégicos que hacen crecer la empresa".

Asimismo, muchas empresas están utilizando la nube para mejorar la manera en que trabajan con los clientes y los socios.

El cómputo en la nube y la creación de empleos a nivel mundial
"Una de las tendencias que estamos viendo es que las compañía están utilizando software de colaboración basado en la nube no solo para sus empleados internos, sino también para relacionarse y compartir información con los socios y los proveedores", dice Aaron Nettles, cofundador y CEO de Vorsite, un miembro Tier 3 Cloud Champion de Microsoft con sede en Seattle, Wash. "Por lo tanto, no solo se trata de contar con la tecnología, sino también de aprovecharla para incrementar los ingresos de la empresa".

Debido al creciente interés por la nube, Nettles planea duplicar el tamaño de su fuerza laboral este año. "Parece que se ha cruzado el umbral en que los clientes han cambiado la pregunta '¿La nube funciona?' por '¿Cuándo podemos implementarla?'"

Una de las empresas que está utilizando la nube para generar innovación es Underwriters Laboratories (UL), una compañía global de pruebas y certificaciones de seguridad para una amplia variedad categorías de producto. En los últimos años, la compañía ha adquirido varios negocios con el fin de expandir los servicios que ofrece a sus clientes. Gracias a que Office 365 evita que la compañía tenga que agregar y mantener servidores nuevos, UL ha podido concluir su integración de tecnología con gran rapidez. Ya sea que se trate de una adquisición grande en China o de una pequeña en Australia, UL ahora puede integrar a los empleados nuevos en unas cuantas semanas en lugar de varios meses.

"No tuve que acudir a contratistas ni sacar a los gerentes que estaban trabajando en otros proyectos", dice Christian Anschuetz, director de información de la compañía. "Eso nos permitió aprovechar los recursos que de otro modo se hubieran destinado a nuestra integración interna y enfocarlos en expandir la empresa en beneficio de nuestros clientes. No puedo describir con palabras el valor que eso tiene para nosotros".

UL también ha estado utilizando Office 365 para mejorar la manera en que funciona con los clientes, lo cual exige una colaboración intensa con todos los interesados a nivel mundial. Al proporcionar Office 365 a sus clientes, UL ha podido trabajar de cerca con ellos a través del Internet para resolver más rápido los problemas que surgen con las pruebas de seguridad. Para llevar estas ofertas tecnológicas a más clientes, Anschuetz planea triplicar el número de ingenieros de SharePoint. "¿Existen oportunidades de empleo en esta área? Sí", afirma. "Necesitamos más recursos que nos permitan llevar esta tecnología a nuestros clientes, ya que es para su propio beneficio y deleite".

Migrar a la nube
De los 14 millones de empleos nuevos que la nube genere entre el 2011 y 2015, estos se dividirán casi equitativamente entre las empresas grandes y las pequeñas, de acuerdo al estudio de IDC.

Aunque las empresas pequeñas conforman la mayoría del empleo a nivel mundial, por lo general están menos computarizadas. No obstante, IDC prevé que las empresas pequeñas y medianas adoptarán servicios en la nube a un ritmo más rápido que las compañías grandes, muchas de las cuales están limitadas por sus inversiones actuales. "Si las unificas, las dos tendencias se equilibran y se dividen a partes iguales", dice John Gantz, vicepresidente ejecutivo en IDC y autor del estudio.

El estudio encontró que la cantidad de empleos nuevos generados por el cómputo en la nube será un tanto proporcional al tamaño de cada industria, aunque no totalmente. En ciertas industrias, tales como servicios profesionales y venta al menudeo, la mayoría de las empresas pequeñas y medianas incrementarán su adopción. En otros sectores, como la banca, las cuestiones de seguridad alentarán la migración a la nube pública, pero quizá incrementen la adopción de servicios de TI en la nube privada. En resumen, se espera que sean tres las industrias que generen la mayor cantidad de empleados relacionados con la nube: comunicación y medios (2.4 millones), banca (1.4 millones) y fabricación de pequeña escala (1.3 millones).

El porcentaje más alto de empleos nuevos tendrá lugar en los mercados emergentes, según el estudio, especialmente en China y la India, los cuales se prevé que juntos produzcan unos 6.8 millones de empleos relacionados con la nube. Esto se puede atribuir en parte al tamaño de sus fuerzas laborales, y en parte al hecho de que muchas compañías chinas e indias no están atadas actualmente a grandes inversiones en sistemas. "Tendemos a pensar en China y en la India como mercados emergentes, pero lo cierto es que han sido los primeros en adoptar la nube", dice Gantz. "No están atados a sistemas existentes. Puesto que omitieron ese paso, no hay nada que los detenga".

No tuve que acudir a contratistas ni sacar a los gerentes que estaban trabajando en otros proyectos. Eso nos permitió aprovechar los recursos que de otro modo se hubieran destinado a nuestra integración interna y enfocarlos en expandir la empresa en beneficio de nuestros clientes. No puedo describir con palabras el valor que eso tiene para nosotros. - Christian Anschuetz, director de información en UL

Casi 1.2 millones de empleos relacionados con la nube se crearán en E.U.A. y Canadá, de acuerdo con el estudio de IDC. Uno de los primeros en adoptar el cómputo en la nube, Estados Unidos representó el 62% del gasto mundial en servicios de TI en la nube pública durante el 2011.

IDC obtuvo sus resultados mediante el análisis de las tendencias de gasto en la nube en más de 40 países, y luego utilizó esta información para pronosticar el número de empleos que generará ese gasto.

"Las empresas que adoptan el cómputo en la nube reducen la cantidad de tiempo y presupuesto de TI que se dedica a los sistemas existentes y a las actualizaciones de rutina, lo cual, a su vez, incrementa el tiempo y presupuesto disponible para proyectos más innovadores", dice Gantz. "Cuando hay innovación en TI, se logra innovar en los negocios, y eso promueve la creación de empleos".

En una entrada de blog sobre el estudio, Robert Youngjohns, presidente de Microsoft Norteamérica, describe la nube como "una de las transformaciones más profundas en la historia de la computación", y agrega, "en vista de la difícil situación económica actual, toda empresa busca empoderar a su gente, reducir costos, mejorar la relación con sus clientes y crear nuevas oportunidades a través de sus inversiones en tecnología", escribe.

Hauser afirma que los clientes de Microsoft están utilizando la nube como una oportunidad de volver a analizar sus modelos de negocio para trabajar con los clientes, los proveedores y las demás partes interesadas. Por ejemplo, al migrar a la nube, un cliente proveedor de refacciones para automóvil ha podido obtener sus refacciones más rápido y desarrollar un inventario nuevo que mejorará la experiencia de los clientes. De manera similar, un cliente farmacéutico grande está aprovechando la nube para recibir retroalimentación de expertos alrededor del mundo, la cual luego comparte con sus clientes para mejorar la atención médica. "Una y otra vez, estamos viendo cómo la nube está ayudando a nuestros clientes a ahorrar costos y a optimizar la experiencia de los clientes", comenta.

Finalmente, la nube será una fuerza importante que ayudará a restablecer la salud económica mundial, dice Hauser. "La nube es el tema predominante entre los CIOs de todo el mundo", observa. "Quieren saber cómo pueden utilizarla para impulsar el crecimiento. Y quieren asegurarse de contar con la gente y las habilidades indicadas para lograrlo".

FUENTE :http://www.diarioti.com/noticia/El_computo_en_la_nube_creara_14_millones_de_empleos_nuevos_para_el_2015/31221
#38583
Noticias / NASA es hackeada de nuevo
8 Marzo 2012, 18:04 PM
La seguridad de la NASA vuelve a ser de nuevo cuestionada. Hace tiempo, publicábamos una noticia, en la cual se hacía mención a un robo de datos que se produjo, quedando al descubierto direcciones de correo y contraseñas de los empleados de dicha agencia.

Esta vez, el hackeo ha ido mucho más allá, ya que si hace unos días se conocía que un portátil en el cual, se encontraban comandos para controlar la ISS, fue robado, hoy hemos podido saber que en noviembre del pasado año, un laboratorio de la NASA estuvo a merced de unos hackers chinos. En el laboratorio afectado, se llevaba acabo el control de nada más y nada menos que 23 naves espaciales.

La noticia ha sido anunciada hoy en un comunicado en el cual, ha comparecido el inspector general de la NASA, Paul Martin. Ha insistido en que se trata de una prioridad mejorar los sistemas de seguridad para evitar incidentes de esta magnitud. Y es que a la vista de los sucedido, los sistemas de seguridad que actualmente "protegen" la NASA, se encuentran obsoletos o son muy deficientes.

Los hackers tuvieron total acceso

Operando desde China, estos tuvieron acceso total al sistema del laboratorio a partir de noviembre del año pasado, consiguiendo los credenciales de muchas cuentas de correo, así como la identificación necesaria para tener acceso a ficheros de datos sensibles. Martin ha confirmado también que los hackers tuvieron acceso a los registros locales, donde pudieron borrar cualquier pista de sus movimiento por el sistema.

Incluso podrían no sólo haber tenido acceso a ficheros relacionados con misiones, sino que además, podrían haberlos borrado sin tener opción de recuperarlos de nuevo.

Desde 2010, los ataques han ido en aumento

Se cuentan por cientos los problemas de seguridad que han ocurrido en la NASA durante los últimos dos años. El problema es que a la vista de los fallos de seguridad tan evidentes que existen, lejos de mejorar los sistemas de seguridad, estos van a peor y son igual o más vulnerables de lo que eran.

FUENTE :http://www.redeszone.net/2012/03/08/nasa-es-hackeada-de-nuevo/
#38584
Después de una larga espera, ha sido liberado Wine 1.4. Según explican en su pagina, "han sido 20 meses de arduo trabajo para desarrollar esta versión que cuenta con más de 16.000 cambios" en este conocido virtualizador de programas Windows, disponible para GNU/Linux, BSD, Solaris y Mac OS X.
Esta versión está dedicada a la memoria de Gé (Greg) van Geldorp, uno de los padres del proyecto y piedra angular del mismo, que falleció en mayo del pasado año.

Las mejoras de Wine 1.4, afectan a todos los ámbitos de esta herramienta, así como soporte para muchas nuevas aplicaciones, como Microsoft Office 2010. También cuenta con un nuevo motor gráfico DIB, soporte completo para texto bidireccional, una pila de audio rediseñada que puede hacer uso de GStreamer, soporte para procesadores ARM, soporte para todo tipo de formatos de imagen, soporte para joystick o pad, con dialogo de configuración nativo, ActiveX integrado y un larguísimo etc, que podéis consultar en la pagina del anuncio oficial.



Como suele ser normal, aún no está disponible en los repositorios, que si ya tenemos añadido actualizará Wine a la nueva versión en breve. Pero si estáis impacientes por probarlo podéis bajar el código desde su pagina de descargas.

Pagina oficial: http://www.winehq.org/

FUENTE :http://www.linuxzone.es/2012/03/08/liberado-wine-1-4-con-muchas-novedades/
#38585
Este nuevo lenguaje de programación demuestra la alta cualificación de los desarrolladores implicados, así como los importantes recursos financieros y laborales movilizados para garantizar la ejecución del proyecto.

Diario Ti: Expertos anti-malware de Kaspersky Lab han descubierto que parte del sofisticado Troyano Duqu, cuyos creadores son los mismos que los del gusano Stuxnet, se escribió en un lenguaje de programación hasta ahora desconocido.
La finalidad principal de Duqu era actuar como backdoor en el sistema para facilitar el robo de información privada y se detectó por primera vez en septiembre de 2011, pero según datos de Kaspersky Lab, su primer rastro relacionado con el malware se remonta a agosto de 2007. Los expertos de la compañía han captado más de una docena de incidentes que involucran a Duqu, y la gran mayoría de las víctimas están localizadas en Irán. Un análisis de sus actividades muestra que el principal objetivo de los ataques era robar información sobre los sistemas de control utilizados en varias industrias, así como la recogida de información acerca de las relaciones comerciales de una amplia gama de organizaciones iraníes
El gran misterio sin resolver del troyano Duqu se refiere a cómo el programa malicioso se comunicaba con sus servidores de Comando y Control (C&C) una vez que infectaban la máquina de la víctima. El módulo de Duqu responsable de la interacción con el servidor C&C es parte de su Payload DLL (efecto producido por el virus).

Después de un análisis exhaustivo del Payload DLL, los expertos de Kaspersky Lab han descubierto que la sección específica interna que se comunica exclusivamente con el C&C, ha sido escrita en un lenguaje de programación desconocido. Los expertos de Kaspersky Lab han nombrado a esta sección se desconocida " Duqu Framework".

A diferencia del resto de Duqu, Duqu Framework no está escrito en C++ y no está compilado con Microsoft Visual C++ 2008. Es posible que sus autores utilicen un in-house framework para generar un código C intermedio, o que empleen otro lenguaje de programación completamente diferente. Sin embargo, los investigadores de Kaspersky Lab han confirmado que el lenguaje está orientado a objetos y realiza su propio conjunto de actividades relacionadas y adecuadas para aplicaciones de red.

El lenguaje de Duqu Framework es altamente especializado. Permite que el Payload DLL opere de forma independiente al resto de módulos Duqu y lo conecta a su C&C a través de varias vías, incluyendo Windows HTTP, conexiones de red y servidores proxy. También permite que Payload DLL procese peticiones HTTP del servidor de C&C directamente, transmitiendo copias de forma sigilosa de la información robada de la máquina infectada a la de C&C. Incluso puede distribuir carga maliciosa adicional a otras máquinas en la red, lo cual crea un entorno controlado y una discreta forma de propagación de infecciones a otros equipos.

"Dado el tamaño del proyecto Duqu, es posible que un equipo completamente diferente fuese responsable de crear Duqu Framework", afirma Alexander Gostev, experto jefe de seguridad de Kaspersky Lab. "Con el altísimo nivel de personalización y exclusividad utilizado para crear el lenguaje de programación, es posible que se haya hecho no sólo para evitar que detectaran la operación de ciber-espionaje y las interacciones con el C&C, sino también para separar otros equipos internos de Duqu que han sido los responsables de escribir las partes adicionales del programa malicioso".

De acuerdo con Alexander Gostev, la creación de un lenguaje de programación dedicado demuestra lo altamente cualificados que están los desarrolladores que trabajan en el proyecto, así como los importantes recursos financieros y laborales movilizados para garantizar la ejecución del proyecto.

A Kaspersky Lab le gustaría hacer un llamamiento a toda la comunidad de programadores por si alguien reconoce al nuevo framework, herramientas o lenguaje de programación que pueda generar construcciones similares de código. Para ello pueden contactar con los expertos se la compañía para poder solucionar este profundo misterio de la saga Duqu ( stopduqu@kaspersky.com ).

La versión completa del análisis del Duqu Framework de Igor Soumenkov y Raiu Costin se puede encontrar en Securelist www.securelist.com


FUENTE :http://www.diarioti.com/noticia/Descubren_un_nuevo_y_desconocido_lenguaje_de_programacion_empleado_en_la_creacion_de_Duqu/31214
#38586
El servicio de mensajería instantánea móvil WhatsApp ya supera los 10 millones de usuarios sólo en España.El portal Security By Default ha utilizado un sistema para conseguir un documento de WhatsApp en el que aparece el número total de usuarios en España e incluso sus mensajes de estado.

WhatsApp se ha convertido en la aplicación de mensajería instantánea móvil más popular entre los usuarios. Si bien es cierto que WhatsApp cuenta con el reconocimiento de millones de usuarios, también lo es que en algunas ocasiones se ha cuestionado su seguridad.

Desde el citado blog han demostrado una vez más que WhatsApp tiene algunas carencias en este campo, y en este caso la demostración ha servido para confirmar el número de usuarios que el servicio tiene en España.

Para conseguir el dato, desde la página de seguridad han analizado el funcionamiento de WhatsApp. Al hacerlo, han descubierto su patrón de inicio, en el que la aplicación ejecuta una comprobación de los contactos de los usuarios. El objetivo de esta comprobación es determinar los contactos que usan WhatsApp, de forma que el sistema permita el envío de mensajes instantáneos.

Security By Default ha descubierto que el sistema realiza una petición a través de conexión HTTPS al servidor de WhatsApp para contrastar los contactos de la agenda. Identificado el sistema, en el blog de seguridad han modificado dicha petición y han conseguido un documento en el que figuran el total de teléfonos registrados en España que utilizan WhatsApp.

De esta forma, a 10 de febrero, 9.832.654 usuarios en España utilizaban el servicio, lo que hace pensar que actualmente ya se habrán superado los 10 millones.

En el documento obtenido al cambiar la petición de inicio de WhatsApp, el equipo de Security By Default también ha conseguido las frases de estados de los usuarios españoles del servicio. En la página han publicado algunos ejemplos de los estados de los usuarios.

El éxito de WhatsApp ha motivado la aparición de otros servicios similares, pero por el momento no han conseguido desbancar a la aplicación del icono verde.

FUENTE :http://www.elmundo.es/elmundo/2012/03/07/navegante/1331113995.html
#38587
Avast! Free Antivirus 7.0.1426 final es la nueva versión estable ya disponible para descargar de este gran antivirus gratuito, y que incluye como novedades la compatibilidad con Windows 8 Consumer Preview, así como mejoras en AutSandbox y la estabilidad del programa. Avast! Free Antivirus incluye protección antirootkit, antispyware, función de auto-defensa, AutoSandbox, y escudos de protección web, P2P, sistema de ficheros, correo electrónico y escudo de comportamiento. Este antivirus gratuito está disponible en español para los sistemas operativos Windows 95, 98, Me, NT, 2000, XP, Vista y Windows 7, en versiones de 32 bits y de 64 bits.

Avast! Free Antivirus 7.0.1426 incluye las siguientes novedades y mejoras, tal y como se muestra en su listado oficial de cambios:


  • Se mejora la velocidad en sistemas de ficheros
  • Mejorados los controles y la estabilidad de AutoSandbox
  • Se mejoran los gadgets
  • Se incluye compatibilidad con Windows 8 Consumer Preview
  • Mayor estabilidad de los plugins de Outlook
  • Corregido un problema de compatibilidad con ficheros de Office
  • Otras mejoras en la seguridad y estabilidad
Podemos bajar Avast! Free Antivirus en su versión final más reciente desde los siguientes enlaces a su web oficial:

–> Descarga Avast! Free Antivirus


FUENTE :http://www.softzone.es/2012/03/07/avast-free-antivirus-7-0-1426-final-compatible-con-windows-8-beta-y-mejoras-en-autosandbox/
#38588
Ya hace tiempo que fabricantes de chips gráficos para PC como Intel y AMD, forman parte de la Fundación Linux, solo faltaba NVIDIA para completar el trío y parece que al fin se han decidido.

En breve se hará oficial el anuncio de esta unión por parte de The Linux Foundation, una noticia que aunque no cambia mucho el panorama actual si es un gran paso por parte de la compañía creadora de las conocidas tarjetas gráficas GeForce y procesadores Tegra.

Como digo, no hay ninguna indicación que refleje que esto tenga un efecto inmediato sobre la política del controlador de NVIDIA. La compañía ofrece un driver propietario de Linux para sus tarjetas gráficas, pero no olvidemos que en su momento no quisieron contribuir en el código fuente del controlador Nouveau, que a parte de ser abierto, es el que está configurado por defecto para las gráficas GeForce en la mayoría de las distribuciones GNU/Linux.

Sin embargo el hecho de que esta se incorpore a la fundación, hace pensar que quizás podrían cambiar su forma de actuar en un futuro, un pequeño paso que empezó a dar cuando incorporó cambios en el Kernel bajo licencia GPLv2 para sus chips. Desde luego no deja de ser una gran noticia que esperemos que repercuta en sus usuarios linuxeros.

Fuente: www.phoronix.com

LEIDO EN :http://www.linuxzone.es/2012/03/07/nvidia-tambien-se-une-a-la-fundacion-linux/
#38589
El grupo de hackers tumba la web de la Santa Sede en respuesta a las "doctrinas" y el "interés de lucro" de la Iglesia católica

Anonymous no ha detenido sus ataques ni si quiera a las puertas de los 'sitios' sagrados. El grupo internacional de hackers ha atacado la web de la Santa Sede esta mañana y ha dejado un mensaje en el que denuncia las "doctrinas" y el "interés de lucro" de la Iglesia católica.

"Éste ataque no se debe entender como un ataque hacia la religion cristiana o sus fieles en todo el mundo, sino hacia la corrupta Iglesia Romana Apostólica y todas sus emanaciones", han escrito en un comunicado (puedes leerlo en italiano aquí)


Anonymous ha puesto "bajo asedio" la web del Vaticano en "respuesta a las doctrinas, las liturgias y los preceptos absurdos y anacrónicos que vuestra organización con intereses de lucro propaga y difunde en el mundo entero".

Además, los hackers acusan al Vaticano de "retrógrada" al inmiscuirse "diariamente" en los asuntos internos italianos, junto a una larga lista de delitos que se remontan hasta la quema de herejes durante la Inquisición.

Un portavoz del Vaticano ha asegurado que no podía confirmar que el ataque haya sido perpetrado por hackers, aunque ha señalado que los técnicos están trabajando para restablecer la página web.

Comunicado traducido de Anonymous Italia

Buenos días, Vaticano:

Anonymous ha decidido poner bajo asedio su sitio web en respuesta a las doctrinas, liturgias y preceptos absurdos y anacrónicos que su organización con fines de lucro (Iglesia Apostólica Romana) propaga y extiende en todo el mundo.

Han quemado libros de gran valor histórico y literario, han ejecutado bestialmente a sus más feroces detractores y críticos a lo largo de los siglos, han negado teorías universalmente consideradas válidas o plausibles, han engañado a los incautos para que paguen para tener acceso al paraíso vendiendo el perdón.

Han sido culpables de la esclavización de poblaciones enteras, usando como pretexto su misión de evangelización y difusión del cristianismo en el mundo.

En tiempos más recientes han jugado un papel importante en ayudar a los criminales de guerra nazis a encontrar refugio en países extranjeros para evadir así la justicia internacional.

Permiten que cada día muchos de los miembros del clero puedan cometer abusos sexuales sobre los niños, cubríendolos cuando los hechos salen a la luz pública.

Italia se ve obligada a aguantar su interferencia en la vida diaria, la vida pública, política y social, y todo lo que ello supone.

Tienen propiedades y negocios por valor de millones de euros, en los que disfrutan fuertes incentivos fiscales.

Se obstinan en declarar prácticas y objetos fruto del progreso, como el preservativo o el aborto, como plagas a erradicar.

Son retrógrados, uno de los últimos bastiones de una época afortunadamente pasada, y destinada a no repetirse.

Esperamos sinceramente que el Tratado de Letrán finalmente sea revisado en un futuro próximo y les relegue a lo que son... una reliquia de tiempos pasados.

Este ataque no es un ataque a la religión cristiana o a los fieles de todo el mundo, sino a la corrupta Iglesia Apostólica Romana y a todas sus emanaciones.


FUENTE :http://www.publico.es/internacional/425226/anonymous-tira-la-web-del-vaticano-para-denunciar-su-corrupcion
#38590
Publicado el 7 de marzo de 2012 por Nerea Bilbao

El colectivo Anonymous ha atacado varios subdominios de pandasecurity.com, en respuesta a las detenciones de miembros de LulzSec.

Autoridades estadounidenses informaban ayer de las detenciones de miembros del grupo de hacktivistas LulzSec. El FBI consideró que con ellas, se había logrado "descabezar" al grupo. Según Anonymous Panda Security habría colaborado activamente en las detenciones.

El supuesto líder del grupo LulzSec, Héctor Xavier Monsegur, ha sido acusado de liderar hasta 12 ataques cibernéticos a grandes empresas. El detenido ha admitido haber llevado a cabo ataques a empresas como eBay, PayPal, MasterCard y Visa. Además de Monsegur, otros cinco supuestos participantes del grupo han sido detenidos.

Pocas horas después de darse a conocer tal noticia, Anonymous ha publicado un comunicado en el que acusa directamente a Panda de "estar al acecho y delatar a los activistas ". Afirman también que han robado información de hasta 114 empleados de la compañía.

vINQulos

ZDNet, Europa Press

FUENTE :http://www.theinquirer.es/2012/03/07/anonymous-ataca-a-panda-security-en-respuesta-de-los-detenidos-de-lulzsec.html
#38591
No es la primera vez que pasa. Estas dos nuevas celebrities se unen a una larguísima lista de famosas víctimas de hackers. Como Scarlett Johansson o Mila Kunis, la protagonista de Mad Men y la actriz de The Daily Showhan visto cómo sus fotografías más personales han salido a la luz a través de Internet.

Al parecer y según publican en Ideal.es, ciertas fotografías controvertidas de Christina Hendricks y Olivia Munn han sido publicadas por personas no identificadas que han tenido acceso a sus teléfonos móviles.

Tal y como pasó con Scarlett Johansson, Mila Kunis, Miley Cyrus oBlake Lively estas dos celebrities se unen a la lista de famosas cuyos teléfonos móviles han sido pirateados. Y es que los hackers cada día tienen más fácil eso de entrometerse en la vida íntima de personas de notoriedad pública.

Parece que los casos anteriores no han servido para que las celebrities aprendan y estas continúan haciéndose imágenes subiditas de tono. De lo que no son todavía conscientes es de que la red está llena de hackers ansiosos por acercarnos los desnudos más deseados de Hollywood hasta nuestros ojos.

Fuente y fotos : http://stilo.es/2012/03/fotos-intimas-de-christina-hendricks-y-desnudos-integrales-de-olivia-munn-llegan-a-internet/
#38592
Algunos ciberdelincuentes están distribuyendo una estafa entre los usuarios que utiliza como gancho una supuesta relación amorosa entre Shakira y el futbolista Alexis Sánchez, compañero de la actual pareja de la cantante, Gerard Piqué. El objetivo es engañar a los usuarios para poder instalar un troyano en sus equipos que permitiría a los hackers acceder a sus datos bancarios.

Las estafas online se actualizan constantemente buscando nuevos ganchos con los que engañar a los usuarios. Los ciberdelincuentes no dudan en aprovechar la actualidad para atraer la atención de los usuarios y así aprovecharse e infectar sus equipos. Los personajes más populares son un recurso diario para estos cibercriminales, que aprovechan la popularidad de los personajes públicos para inventar todo tipo de historias atractivas para los internautas.

En varias ocasiones se han promocionado vídeos comprometidos de artistas, falsas muertes de cantantes y vídeos de famosos en todo tipo de situaciones. Todos estos contenidos suelen ser falsos y solo persiguen el engaño. Uno de los últimos casos detectados combina varias de estas características, apostando por personajes famosos involucrados en una situación falsa pero muy atractiva para los usuarios.

El laboratorio de ESET ha alertado sobre la estafa, que gira en torno a una supuesta relación de la cantante Shakira con el futbolista del F.C. Barcelona Alexis Sánchez. Shakira actualmente es pareja del también futbolista del Barcelona Gerard Piqué. Los ciberdelincuentes intentan engañar a los usuarios por la popularidad de los implicados y por el desarrollo de ese falso triángulo amoroso.

Desde ESET han explicado que la noticia se está difundiendo en forma de correo electrónico. Los usuarios que reciban el correo verán que promete acceso a un vídeo en el que se confirmaría la supuesta relación entre Alexis y Shakira. En concreto, el supuesto vídeo parece contener imágenes de un baile de Shakira al futbolista.

Para acceder al vídeo, los usuarios deben hacer clic en alguno de los enlaces del correo, auténtico objetivo de los ciberdelincuentes. Al acceder a alguno de los enlaces, los usuarios serán vulnerables a la instalación de un troyano. El malware busca conseguir suplantar la identidad de acceso a servicios bancarios de los usuarios, con lo que los hackers  conseguirían un rendimiento económico de la estafa.

Este tipo de estafa es muy habitual y en este caso intenta captar a usuarios aficionados al fútbol y a la actualidad de sociedad. Desde el laboratorio de ESET en Ontinet.com han recomendado desconfiar de este tipo de correos con noticias sensacionalistas y verificar siempre la información sospechosa en otros medios.

FUENTE :http://www.libertaddigital.com/internet/2012-03-07/nuevo-gancho-para-las-estafas-el-triangulo-amoroso-de-shakira-pique-y-alexis-sanchez-1276452256/
#38593
HP ha evaluado la fiabilidad y el ciclo de vida medioambiental de dos de sus tóneres más vendidos.

Diario Ti: De los estudios, elaborados respectivamente por las consultoras independientes Quality Logic y Four Elements, se desprende lo siguiente:

Fiabilidad. Combinando todas las categorías de posibles problemas, 41,7% de los tóneres no originales han sufrido algún tipo de fallo mientras que los de HP no han fallado en ninguna ocasión.

En el estudio de la consultora independiente Quality Logic también se descubrió que el 39% de las páginas impresas con tóneres remanufacturados o compatibles de otras marcas apenas se podían usar o eran totalmente inservibles.

Impresión responsable. El papel continúa siendo la principal fuente de impacto medioambiental, y la calidad del cartucho juega un rol significativo en el consumo de papel. Cuanto mayor sea la calidad menor será la cantidad de documentos reimpresos. Los cartuchos de tóner HP ofrecen una impresión segura y de calidad2 que se traduce en un menor número de impresiones además de generar una cantidad inferior de residuos que la que genera un cartucho remanufacturado.

Impacto medioambiental. Más del 75% del impacto medioambiental que produce un cartucho de tóner se genera tras su producción original. Además, los cartuchos compatibles o rellenados producen un 10% más de impacto en la huella de carbono que los originales HP.

La importancia de reciclar. El reciclaje de cartuchos, al final de su vida útil, es especialmente importante a la hora de reducir el impacto que éstos tienen sobre el medioambiente. HP facilita que reciclar sea fácil y gratuito a través del programa HP Planet Partners, vigente desde1991 y disponible actualmente en más de 50 países de todo el mundo.

Composición de los cartuchos. HP continúa trabajando en la optimización del rendimiento de los cartuchos. Desde 1992, ha conseguido reducir el número de piezas utilizadas en un cartucho LaserJet monocromo por un tipo de resina que proporciona un reciclaje más sencillo.

El estudio de Four Elements está disponible en ésta página.

FUENTE :http://www.diarioti.com/noticia/Cuarentaysiete_porciento_de_los_toneres_no_originales_presentan_algun_tipo_de_fallo/31199
#38594
uTorrent 3.1.2 Build 26821, es la nueva versión, ya disponible para su descarga, de este liviano, pero a la vez rápido cliente de intercambios de archivos de la red BitTorrent. uTorrent, apenas consume recursos del sistema y está disponible en el idioma español, para los sistemas operativos Windows 95 (instalando Winsock2), Windows 98/ME, Windows NT/2000, Windows XP, Windows Server 2003, Windows Vista y Windows 7, tanto en las versiones de 32 bits como las de 64 bits.

En uTorrent 3.1.2 Build 26821, tal como se muestra en su listado de cambios oficial, se corrige un error al comprobar los archivos antes de iniciar la descarga del torrent añadido y otro con el mensaje de error al con los datos sin montar en el disco, también se añaden cambios al salir del programa y al volver de la lista predeterminada a la vista detallada.

Podemos descargar uTorrent en su versión estable más reciente, así como el paquete de idioma en español, desde el siguiente enlace a su página web oficial:

–> Descargar uTorrent

Nota: También podemos actualizar uTorrent desde el mismo programa en caso de tenerlo instalado.

FUENTE :http://www.softzone.es/2012/03/07/utorrent-3-1-2-build-26821-el-liviano-y-aclamado-cliente-torrent-se-actualiza/
#38595
Numerosos usuarios de Facebook han experimentado problemas para acceder a sus cuentas durante la mañana del 7 marzo.

Diario Ti: Según ZDNet, desde Albania, Bélgica, Bosnia, Bulgaria, Dinamarca, Chipre, Estonia, Francia, Alemania, Hungría, Islandia, Irlanda, Israel, Italia, Noruega, Países Bajos, Rumanía, Rusia, España, Suecia, Suiza, Ucrania, y Gran Bretaña, se reportan problemas de conexión a Facebook.

Paralelamente, se han recibido notificaciones de problemas fuera de Europa, entre otros países, desde Egipto, Ghana, Nepal, Pakistán, Sudáfrica, Sri Lanka, Emiratos Árabes Unidos y Zimbabue.

La publicación atribuye las causas a un problema de DNS, lo que implica que el problema depende del proveedor de conexión y que, por lo tanto, no todos los usuarios de un mismo país se ven afectados.

Se descarta la participación de Anonymous

En agosto de 2011, la organización de hacktivistas Anonymous anunció la destrucción total de Facebook para el día 5 noviembre de ese año . Sin embargo, llegado ese día, nadie ocurrió. Posteriormente, otros supuestos representantes de Anonymous cancelaron la acción.

Según la información disponible hasta ahora, los problemas que enfrenta Facebook no serían atribuibles a un ataque cibernético.

FUENTE :http://www.diarioti.com/noticia/Facebook_experimenta_problemas_en_32_paises/31201
#38596
Primera semana desde la entrada en vigor de la Ley Sinde-Wert y ya conocemos las webs que han tenido el dudoso honor de estrenar el historial de denuncias por parte de la industria amparándose en esta norma. SeriesPepito, Gratisjuegos, Pordescargadireca o Elitetorrent son algunas de ellas.

La industria cultural y del entretenimiento ya ha desenfundado y ha disparado a las primeras webs de enlaces que considera que vulneran su propiedad intelectual y pueden ser cerradas por la Sección Segunda creada gracias a la ley antidescargas. Hasta ahora el sector se había topado con las numerosas sentencias de distintos tribunales que daban completa legitimidad y legalidad a los enlaces, puesto que estas webs no albergan contenido infractor, pero gracias a la Ley Sinde-Wert, el organismo administrativo sí tendrá potestad para considerar infractor un mero enlace.

RTVE.es ha tenido acceso a un listado en el que se detallan las primeras web denunciadas por parte de la industria. SeriesPepito, Elitetorrent, Pordescargadirecta, Foroxd y Gratisjuegos son las webs citadas en la información del ente público. Algunas de ellas han sido puestas en el disparadero por parte de la industria del videojuego, representada por su patronal aDeSe, que hace sólo dos días presentó las que serán sus primeras denuncias.

Dichas webs no albergan más que enlaces a sitios web de streaming, descarga directa o a archivos que circulan en redes P2P como BitTorrent. A pesar de que los propios tribunales españoles habían admitido que "los enlaces forman la esencia de Internet" y que no pueden ser peseguidos, a partir de ahora quedan bajo sospecha si facilitan el acceso a contenido protegido con derechos de autor.

El caso de SeriesYonkis

Como ha confirmado la información de RTVE, la conocida web de enlaces SeriesYonkis no está en esta lista de 25 denunciadas. El motivo no es otro que el tener ya abierto un proceso en un juzgado de Murcia después de ser demandada por varias compañías cinematográficas. En caso de haber abierto el proceso administrativo en la Comisión de la Propiedad Intelectual podría haberse visto solapado con este judicial ya en marcha. El resultado de este proceso en los tribunales será muy importante, puesto que si deciden absolver a la web y a sus responsables a tenor de la jurisprudencia dictada en esta materia, habría que ver cómo se las apaña la industria para pedir su cierre por la vía administrativa a sabiendas de la sentencia absolutoria de los jueces.

En cualquier caso, como vimos hace unos días, los responsables de SeriesYonkis han tomado una nueva medida de precaución. Con el fin de esquivar posibles denuncias a la página matriz, han lanzado SeriesCoco y SeriesKiwi, hacia las que se redirecciona cada vez que el usuario quiera descargar una película o serie. Se trata de un mecanismo muy sencillo que, además, permite crear clones infinitos lo cual podría hacer inservible la ley antipiratería española.

FUENTE :http://www.adslzone.net/article8115-pordescargadirecta-gratisjuegos-y-seriespepito-son-denunciadas-aplicando-la-ley-sinde.html
#38597
El destino de los restos del terrorista Osama Bin Laden no está nada claro. Pese a que el Gobierno de EEUU informó tras su captura y asesinato que su cuerpo fue lanzado al mar, correos electrónico, 'hackeados' por Anonymous' y publicados por Wikileaks, de la empresa de espionaje e inteligencia Stratfor revelan que el cadáver de Bin Laden fue trasladado en un avión de la CIA a EEUU donde se le realizó la autopsia para después ser incinerado.

De acuerdo con los mails, el líder de Al Qaeda, asesinado a tiros durante la 'Operación Relámpago' al 'cuartel' de Bin Laden en Abbottabad, Pakistán, fue trasladado a EEUU donde fue quemado, según informa el diario 'Daily Mail'.

Los correos electrónicos, obtenidos supuestamente por el grupo de hackers Anonymous, pertenecen a la empresa Stratfor, una organización que se ocupa del análisis de inteligencia y análisis geopolítico y que es conocida también como la 'CIA en la sombra'.

Después de que Bin Laden fuera asesinado el 2 de mayo de 2011, el Gobierno de Obama informó de que su cuerpo había sido enterrado en el mar de acuerdo con la tradición islámica.

Sin embargo, en un conjunto de correos electrónicos desvelados por Wikileaks, el presidente de la empresa de inteligencia, Fred Burton, dice que él pone en duda la versión oficial de la Casa Blanca sobre lo que pasó con el cuerpo de Bin Laden.

En un correo electrónico enviado a las 05.00 horas, ese 2 de mayo, el vicepresidente de Stratfor, George Friedman, afirma de manera textual: "Al parecer, tomamos el cuerpo con nosotros". Minutos después, en un segundo mensaje enviado a las 05:51 (hora local), el ejecutivo de la empresa de espionaje privada de Estados Unidos, Fred Burton, afirma: "(alfa) cuerpo rumbo a Dover, en avión de la CIA".

En un correo posterior el vicepresidente de Stratfor escribde: "«Sic adelante, sin novedades, rumbo al Instituto de Patología de las Fuerzas Armadas en Bethesda (Maryland)".

En un último mensaje enviado ya a las 13.00 del día siguiente, Burton responde a un mensaje con el siguiente encabezamiento: "Re: cadáver de OBL (iniciales de Osama bin Laden)" y en el mensaje:: "Cuerpo en Dover, debe estar ahí ahora".

En otro momento, indica que no concibe que el FBI y el Departamento de Justicia permitieran que los restos del líder de Al Qaeda fuesen arrojados al mar, tal como lo establecen las normas islámicas, ya que el cadáver es "como la escena de un crimen".

FUENTE :http://www.elmundo.es/america/2012/03/07/estados_unidos/1331104707.html
#38598
El FBI no le dejará pasado mañana sin Internet si su ordenador y/o su módem ADSL han sido infectados por el virus DNSChanger y usted no ha hecho nada por curarse. La justicia de Estados Unidos ha prorrogado la clausura de los servidores afectados hasta el 9 de julio. No habrá más tiempo añadido. Tiene hasta esa fecha para limpiar su equipo del patógeno informático. Dos son los pasos a seguir. Por un lado, volver a configurar el módem (si no sabe cómo hacerlo contacte con su proveedor de acceso a la Red). Por otro, compruebe en esta página web, en castellano, si su PC está infectado y siga las instrucciones para limpiarlo. En España, el INTECO, también suministra información.

El caso se remonta a octubre de 2011 cuando una investigación internacional, liderada por el FBI, concluyó con la detención en Estonia de los piratas informáticos que habían creado DNSChanger. El virus, que infectaba a PC y a módems ADSL, cambiaba las direcciones DNS de su proveedor de acceso a Internet y los redirigía a los suyos propios. Se calcula que el virus informático había infectado a cuatro millones de máquinas de 100 países.

El pasado otoño los piratas informáticos fueron detenidos y actualmente están a la espera de su extradición a Estados Unidos. Los investigadores al frente del caso se dieron cuenta entonces de que si clausuraban directamente los servidores infectados, suponía dejar sin Internet a millones de personas en todo el mundo.

El FBI pidió entonces a la Justicia estadounidense un periodo de tiempo para resolver el entuerto. Junto a organizaciones de todo el mundo, entre ellas el ISC, empezaron una tarea de limpieza que ha consistido en suministrar direcciones DNS limpias, es decir que no redirigieran a sitios fraudulentos cuando los internautas visitaban las páginas infectadas sin saberlo.

El proceso, obviamente, tiene un coste, que ha asumido el FBI. es decir, está de alguna forma financiando el acceso a Internet de aquellos que tienen sus equipos infectados. No lo hará de forma indefinida. Ayer, la juez prolongó el periodo "durante el que seguiremos dando servicio de DNS limpio en las direcciones que usa el DNSChanger, dando así más tiempo a la gente para que limpie sus sistemas infectados", asegura Joao Damas, director de Bondis.org que trabaja para Internet Systems Consortium (ISC), la compañía que suministra software a los DNS y lleva años en el registro regional de Internet que distribuye los dominios en Europa (RIPE).

"La prolongación hasta el 9 de Julio no se renovará otra vez", añade Dams. "Nos parece bien ya que en principio no hay razón para que el FBI norteamericano financie el acceso a Internet, de forma indefinida, de toda la gente que no limpia sus sistemas infectados. Bastante han hecho ya actuando de esta forma que creo demuestra un alto nivel de responsabilidad en sus actuaciones".

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/03/06/actualidad/1331032537_746824.html
#38599
BT y TalkTalk han perdido, tras meses de luchas judiciales, su recurso contra la normativa antidescargas del Reino Unido, la Ley de Economía Digital (Digital Economy Act), que permitirá cortar la conexión a Internet a aquellos internautas que intercambien archivos con derechos de autor de manera habitual, algo similar al modelo francés con su 'Ley Hadopi'.

Según informa la BBC, los operadores mencionados, conocidos por haber sido quienes más intensamente han presentado batalla a esta normativa, alegaban que la ley era contraria a la legislación europea.

La norma británica prevé que sean los ISP los que envíen cartas de aviso a los infractores que más descargas no autorizadas realicen, así como los encargados de interrumpir el servicio a los reincidentes.

Mientras que la industria cultural argumenta que la piratería les supone al año unas pérdidas de 400 millones de libras (unos 479 millones de euros) los abogados de las operadoras alegaron que las medidas previstas por la ley podrían suponer una invasión de la privacidad, además de implicar unos costes muy elevados tanto para ellos como para los consumidores.

Mientras los representantes de la industria de los contenidos se han felicitado por la decisión, algunos expertos como Adan Rendle, especialista en derecho de autor en la firma internacional de abogados Taylor Wessing, comentó a la cadena pública británica que esperaba que BT y TalkTalk apelen a la Corte Suprema de Justicia.

Asimismo, Rendle comentó que veía probable que las compañías proveedoras de Red intensifiquen su labor de grupo de presión aprovechando el apoyo de grupos y activistas contrarios al recientemente aplazado polémico proyecto antipiratería estadounidense SOPA y al tratado internacional ACTA, también polémico por su adopción por parte de muchos países europeos.

FUENTE :http://www.elmundo.es/elmundo/2012/03/06/navegante/1331033195.html
#38600
Barcelona. (Redacción).- El rumor sobre la muerte del líder cubano Fidel Castro ha circulado una vez más por Twitter. No es la primera vez que noticias falsas sobre el fallecimiento del octogeniario comandante se difunden por la red social, pero tal vez esta ha sido la ocasión en la que más revuelo ha causado dado que la noticia procedía de cuentas como las del primer ministro italiano, Mario Monti, el ministro de Economía español, Luis de Guindos, o la del comisario europeo de Economía y Finanzas, Olli Rehn. Unas cuentas que al parecer son falsas.

CitarFonti del Governo di Cuba mi comunicano la notizia della morte di Fidel Castro. Attendiamo conferme ufficiali.

— Mario Monti (@presMarioMonti) marzo 6, 2012
CitarEl Ministro de Economìa y Planificacion de Cuba me informa de la muerte de Fidel Castro, en La Habana a las 2h.

— Luis de Guindos (@Ldeguindos) marzo 6, 2012
CitarFrom the Government of Cuba to EU Commission: Fidel Castro dies today at 2h (local time).

— Olli Rehn (@OlliRehn1) marzo 6, 2012
Todo apunta a que un graciosillo ha usurpado la identidad de ambos líderes europeos para ver el impacto que tenía el mensaje entre los usuarios de la red social y los medios de comunicación. Afortunadamente el engaño se ha detectado con rapidez.

La avanzada edad de Fidel Castro propicia desde hace tiempo los rumores sobre su muerte. En enero, el mismo bulo circuló por Twitter y llegó a tener bastante recorrido hasta que se descubrió que era una broma de un usuario de Costa Rica. Lo mismo ocurrió a finales de agosto, cuando hasta circuló una foto manipulada del féretro de Fidel. Nunca ha habido ninguna confirmación oficial por parte de las autoridades cubanas, es más, el anciano líder cubano ha reaparecido en fotos y videos, pese a que datar estos documentos siempre es difícil.

En paralelo al rumor sobre Castro, hoy la policía advertía que se han detectado "ataques" a algunas de las cuentas con más seguidores en Twitter, entre ellas la de Risto Mejide y Berta Collado, a través de mensajes falsos con la intención de conseguir las claves y usar las cuentas para fines comerciales o fraudulentos.

En un comunicado, la Policía insiste en que se extremen las precauciones ante mensajes que soliciten cualquier tipo de información privada y recomienda que no se den jamás contraseñas ni datos bancarios.

FUENTE :http://www.lavanguardia.com/internacional/20120306/54265059169/twitter-vuelve-matar-fidel-castro.html
#38601
Esta noticia no aparece en Google News, pero corre como la pólvora por agencias independientes en Internet, que muestran un documento acordado por la coalición de Gobierno de Berlín (la CDU de Merkel más los socialcristianos de Baviera, CSU y los liberales del FDP) en el que consta el compromiso para legislar la obligación de pago a los editores, por parte de Google a cambio de reproducir informaciones o artículos de prensa.

La oficina de Información del Gobierno alemán no comenta por ahora este documento interno que habría sido acordado el domingo 4 de marzo a última hora y que afirma que "los editores de prensa no deben recibir en Internet un trato peor que el de otros proveedores" y que por eso deben ser remunerados por la reproducción total o en parte de sus productos.

"Los agregadores de noticias y los buscadores deben pagar en el futuro una cuota a los editores por la distribución de material periodístico", continua el texto, "para que los editores participen en los beneficios de los servicios de Internet gracias a unos materiales por los que hasta ahora no han recibido remuneración".

El acuerdo es todavía difuso y no parece establecida todavía la forma legal que debe tomar este exigencia de pago, pero a falta de concretar los detalles, el Gobierno alemán no se olvida de nada y establece además que "también los autores deben participar proporcionalmente en estos beneficios, de a cuerdo a los baremos que puedan deducirse de la ley de derechos de autor".

En el boceto de lo que podría ser una ley de nueva redacción, se sugiere que "la recogida y distribución de las regalías debería realizarse a través de una sociedad de gestión colectiva" y también que "el período de uso de los artículos en el que su uso debe estar sometido a pago sería de un año".

El documento en cuestión, lleva por título 'Crecimiento Constante, Finanzas sólidas y fuerte cohesión' y sería la base para redactar un proyecto de ley que pase este mismo año el proceso parlamentario y esté listo para entrar en vigor el 1 de enero de 2013.

FUENTE :http://www.elmundo.es/elmundo/2012/03/06/navegante/1331034136.html
#38602
Barcelona. (Redacción).- Gracias al crowdfunding, un método de financiación colectiva a través de Internet, se han llevado a cabo muchos proyectos. Apoyo a jóvenes emprendedores, periódicos, oenegés, blog y... puede que dentro de poco el desnudo de la presentadora brasileña Pietra Príncipe.

La bella brasileña ha puesto un precio a su posado: quiere 300.000 reales (unos 130.000 euros). Se desconoce si hay ofertas de publicaciones que estén dispuestas a pagarle esa cantidad, pero eso podría no ser un problema: ya hay una página web que está recaudando dinero entre los internautas para tan noble causa.

La web Nakeit ha recaudado hasta ahora 6.260 reales (unos 2.700 euros), una cantidad todavía alejada de lo que pide la ambiciosa rubia, pero esta cantidad podría ir creciendo a lo largo de los 59 días que todavía faltan para que expire el tiempo para financiar el desnudo.

A cambio de financiar el desnudo de la presentadora, los internautas recibirán un obsequio que varía dependiendo de la cantidad de dinero que se ponga. Los obsequios van desde recibir las fotografías del deseado desnudo, hasta recibir las fotografías firmadas de mano de la propia Pietra Príncipe junto con otros 'souvenirs' como son un video personalizado y unas braguitas de la presentadora.

FUENTE :http://www.lavanguardia.com/tecnologia/20120306/54264547396/brasil-crowdfunding-financiar-desnudo-famosa.html
#38603
Una unidad de las Fuerzas Aéreas de Estados Unidos ha firmado un contrato valorado en 9,3 millones de dólares para sustituir sus tradicionales manuales de vuelo en papel por una versión electrónica en las tabletas iPad 2, según 'Information Week'.

La división de Mobility Command de esa rama del Ejército de Estados Unidos se comprometió a adquirir un máximo de 18.000 de esos dispositivos fabricados por Apple para ponerlos a disposición de los pilotos en las cabinas de los aviones militares.

La propuesta de compra, denominada 'Electronic Flight Bags' (bolsas electrónicas de vuelo), estaba abierta también a tabletas similares al iPad 2 y tuvo como ganador a la compañía Executive Technology, con sede en Arizona, que ofreció un precio por unidad de 520 dólares y superó a los otros 23 postulantes.

La versión de iPad 2 adquirida en esta operación es la que carece de conexión 3G, tiene una capacidad de 32 megas y se comercializa -hasta la salida al mercado del próximo iPad- por 599 dólares en las tiendas.

La integración de las tabletas electrónicas en las Fuerzas Aéreas llegó después de que las autoridades de aviación comercial en Estados Unidos dieran luz verde en diciembre al uso del iPad por parte de la tripulación en cabina durante los vuelos convencionales.

La unidad de Mobility Command requiere la actualización de las cartas de navegación cada 28 días, lo que supone que mensualmente tienen que revisarse los documentos al servicio de los pilotos cuyo peso puede llegar hasta los 18 kilogramos por aeronave.

El peso del iPad 2 es ligeramente superior al medio kilogramo y las actualizaciones electrónicas implicarán una reducción de trabajo para el personal.

El primer encargo de 63 dispositivos iPad 2 ya fue tramitado y estará disponible en un plazo de un mes para una primera fase de pruebas. Mobility Command se reserva el derecho de adquirir un número indeterminado de iPad 2 hasta 18.000 unidades.

Esta división del Ejército del Aire opera desde Illinois y se encarga de proveer transporte militar y servicios de repostaje aéreos con aviones de carga C-5, C-17, C-130 y de combustible KC-10 y KC-135.

FUENTE :http://www.elmundo.es/america/2012/03/06/estados_unidos/1331062669.html
#38604
Ha sido bautizado como 'Guepardo' ('Cheetah', en inglés) y acaba de batir el récord de velocidad registrado por un robot. Este ingenio de cuatro patas y sin cabeza ha logrado recorrer 29 kilómetros en una hora (18 millas por hora), según sus creadores. La anterior marca era de 21 kilómetros por hora (13,1 millas/hora).

El robot, diseñado por la compañía Boston Dynamics, ha sido financiado por el Pentágono de EEUU, según informa la BBC. A la hora de diseñarlo, los ingenieros se inspiraron en los movimientos de los animales salvajes más veloces.

La Agencia de Proyectos de Investigación Avanzados de Defensa de EEUU ('US Defense Advanced Research Projects Agency', DARPA) probó su robot en una cinta de correr del laboratorio. 'Guepardo' forma parte de un proyecto para desarrollar robots que ayuden a los militares en misiones de combate.

El prototipo disponible ahora depende de una bomba hidráulica que debe ser controlada por un investigador. Sin embargo, confían en que a finales de año lograrán que el robot funcione de forma independiente.

Los científicos irán perfeccionando sus habilidades hasta lograr que sea capaz de moverse en zig zag para poder cazar y esconderse con facilidad.

El objetivo, según explicó en un comunicado Alfred Rizzi, jefe del equipo científico, es que el robot sea utilizado en situaciones reales lo antes posible. Sin embargo existe un obstáculo muy importante a la hora de que este tipo de robots puedan estar en el campo de combate de forma independiente. No existe ningún sistema de inteligencia artificial capaz de distinguir entre civiles y enemigos combatientes por lo que estos robots tendrían que ser controlados por los soldados.

FUENTE :http://www.elmundo.es/elmundo/2012/03/06/ciencia/1331057187.html
#38605


Como sabemos, la próxima versión de la suite ofimática más popular, Microsoft Office, está en fase de beta privada. Sólo unos cuantos privilegiados tienen acceso oficial a la misma y a las novedades que trae.

Pues bien, por fin han aparecido en Internet las que serán las principales novedades de Office 15. Además de una nueva interfaz que fusiona Ribbon y Metro (dato que ya teníamos bien asumido desde hace meses), no podemos perdernos las nuevas características que la gente de Microsoft está puliendo para que el gran público pueda probarlas en pocos meses.

Word 15
La combinación de Ribbon y Metro da como resultado una interfaz muy limpia en todas las aplicaciones de Office

El que seguro que es el programa que todos conocemos más a fondo recibe interesantes mejoras como el modo para pantallas táctiles del que hablamos, en el cual los elementos de la Ribbon se reorganizan y readaptan para mejorar el uso con los dedos.

El modo de lectura también recibe mejoras, como la capacidad de cerrar la aplicación y que al volver a abrirla el documento se desplace automáticamente hacia el punto por el que íbamos. Este modo de lectura también permite abrir documentos PDF (en principio sólo para visualización) y reajustar el texto al hacer zoom. También podemos ocultar y mostrar párrafos a placer, mostrando únicamente los encabezados.

Otra nueva característica es el zoom en elementos del documento, de manera que hacer doble click en una tabla, por ejemplo, hará que únicamente aparezca esa tabla y podamos centrarnos en ella. Es posible también insertar contenidos multimedia desde la Web, como vídeos de YouTube o imágenes de Facebook.

Por último, también hay mejoras visibles al realizar y visualizar comentarios, dado que además es posible responderlos; característica que quizá podría ser especialmente útil en entornos donde sea habitual editar documentos en grupo.

Excel 15
Además de la nueva interfaz que combina Ribbon y Metro, Excel recibe algunas nuevas características útiles

El principal enfoque de esta nueva versión de Excel es facilitar a los neófitos el acceso y la visualización de grandes cantidades de datos, y el resultado son las nuevas maneras de organizar y mostrar esta información, como tablas dinámicas y gráficos realmente fáciles de crear. También se han facilitado las opciones para reformatear y reordenar datos.

El modo para pantallas táctiles tampoco se ha dejado atrás en Excel, permitiendo navegar por hojas de cálculo y gráficos con la punta de nuestros dedos (obviamente siempre que contemos con el hardware adecuado). Los gráficos ahora también mostrarán animaciones al realizar ediciones en los datos de origen (y podría ser especialmente útil, por ejemplo, con datos actualizados dinámicamente desde la Web).

También se incluirá una gran colección de plantillas para crear facturas, recibos, calendarios...

PowerPoint 15
La pestaña "Archivo" también recibe cambios, como vemos en esta captura de PowerPoint 15

Uno de los cambios que más rápido notaremos en PowerPoint 15 es que las presentaciones serán panorámicas por defecto, ajustándose a pantallas y proyectores con la relación de aspecto 16:9. Lo que llaman "experiencia de inicio" de PowerPoint también mejorará, de nuevo, con mejores plantillas y diseños, para dar un aspecto más profesional a nuestras presentaciones.

El modo táctil de PowerPoint 15 se reducirá a facilitar la navegación por diapositivas en dispositivos sensibles al tacto, permitiendo pasarlas con un gesto de nuestro dedo o nuestro puntero. Nada especialmente útil en este caso, la verdad. Esta aplicación también gana la misma función de Word, de manera que PowerPoint recordará por qué punto íbamos de una presentación antes de cerrar la aplicación la vez anterior. Seguro que más de un profesor agradecerá esta función.

Outlook 15
La tipografía es el elemento predominante en la interfaz de Outlook 15, que de nuevo recibe cambios respecto a su versión

El cliente de correo electrónico y gestor de información personal Outlook recibe también mejoras, si bien el cambio no será tan drástico como cuando adoptó la interfaz Ribbon. Sus usuarios dispondrán de una nueva vista unificada donde ver las citas para ese día, los correos pendientes y demás.

También se integran servicios de predicción meteorológica, de manera que un usuario podrá saber el tiempo que hará un día determinado antes de aceptar o rechazar una invitación. Por último, se incluyen mejoras en la gestión de múltiples cuentas de múltiples servicios.

OneNote 15
OneNote tendrá dos versiones en Office 15: una versión que funciona en el entorno "Metro" de Windows 8 y una versión de escritorio, como la que conocemos

OneNote dispondrá de una versión desarrollada en WinRT para funcionar en el modo Metro de Windows 8 (y podemos imaginar, incluso, que con características semejantes a los clientes de iOS, Android y Symbian), si bien también existirá una versión funcionando en el escritorio clásico que, cómo no, recibirá mejoras.

Por ejemplo, ahora los usuarios recibirán información actualizada instantáneamente de contenido embebido proveniente de archivos Visio o Excel. También mejora el soporte de tablas, permitiendo reordenar los datos y transformarlas en una hoja de cálculo incrustada en el bloc de notas.

Y, al igual que Word y PowerPoint, OneNote también recordará en qué posición de nuestro contenido nos encontramos entre ejecuciones de la aplicación.

Conclusiones: puede merecer la pena, pero aún no lo sabemos
Office 15 incluye numerosas mejoras respecto a su versión predecesora, Office 2010 (que hay que reconocer que deja el listón muy alto). No podemos negar la evidencia. Lo que sí dudo es si para las empresas merecerá la pena la actualización.

Más allá de los modos pensados para usar con pantallas táctiles, realmente, no hay ninguna killer feature que vaya a obligarnos a cambiar de versión. Aunque, como de costumbre, los usuarios son los que mandan.

Vía e imágenes | The Verge

FUENTE :http://www.genbeta.com/ofimatica/publicadas-muchas-de-las-nuevas-caracteristicas-que-traera-office-15
#38606
Publicado el 6 de marzo de 2012 por Jaime Domenech

El gigante de Redmond ha desarrollado un nuevo sistema bautizado como PocketWeb que promete mejorar la navegación en dispositivos móviles y alargar la vida de la batería.

Para cumplir ese primer objetivo, el nuevo sistema se encarga de predecir la URL que desea visitar un usuario antes de que este haya terminado de escribirla por completo.

Ese mismo concepto también se puede aplicar al campo de las búsquedas y de esa forma ahorrar tiempo cuando se utiliza un buscador.

Además, en el estudio de Microsoft señalan que si se implementa el nuevo sistema PocketWeb en la navegación móvil, los smartphones podrán ahorrar en el consumo de la bateria.

Los resultados de las investigaciones demostraron que el 80% de las direcciones eran visitadas por la mitad de los encuestados, lo que ayudo a generar patrones de conducta eficientes.

Asimismo, los expertos de Microsoft desvelan que en el 80-90 por ciento de los casos podrían adivinar con éxito el 60 por ciento de las páginas web que van a teclear los usuarios, dos minutos antes de que se produzca su visita.

Por último, para conocer los patrones de navegación de los usuarios, en Microsoft decidieron estudiar la conducta de 8.000 visitantes de su motor de búsquedas Bing, que acceden al servicio a través del iPhone, móviles BlackBerry o Android.


Leer más en ITespresso

FUENTE :http://www.theinquirer.es/2012/03/06/microsoft-apuesta-por-mejorar-la-navegacion-en-dispositivos-moviles.html
#38607
Un informático de 27 años acusado de pornografía infantil ha negado en el juicio que se celebra en la Audiencia Provincial que sustrajera entre 2007 y 2009 al menos 200 cuentas de correo de jóvenes, en su mayoría menores de edad, para chantajearlas y obligarlas a que le mandaran fotografías y vídeos de contenido erótico y pornográfico.

"¿Usted extrajo las cuentas de cientos de chicas? ¿Sabe usted cómo llegaron las fotografías de cientos de chicas a su ordenador? ¿Usted ha insultado y amenazado a estas chicas?". Éstas han sido algunas de las preguntas inquiridas por el fiscal, cuya respuesta ha replicado el procesado con un "no" o un "nunca".

El procesado Jorge M.C., experto en aplicaciones informáticas y con 22 años en el momento de los hechos, está acusado de varios delitos de revelación de secretos, pornografía infantil, contra la integridad moral y amenazas graves, por lo que se enfrenta a 359 años de cárcel. Además, el fiscal pide que abone una multa de 43.200 euros y que indemnice con 6.000 euros a las víctimas que le denunciaron.

No cumple prisión preventiva
El representante del Ministerio Público cree que "hay pruebas" contundentes contra el procesado en alusión a los numerosos vídeos de webcam que se extrajeron de su ordenador personal, así como las fotografías de las chicas. Por su parte, la abogada de las víctimas, Carmen Cárceles, se ha quejado de que el acusado esté en la calle (no cumple pena de prisión provisional) y ha hecho un llamamiento a que este tipo de situaciones no se den cuando hay tanta prueba de cargo.

En su declaración, el acusado se ha limitado a responder con un "no" a prácticamente todo. No obstante, ha admitido que en algunos casos podía consultar el perfil público de las víctimas y que éstas colgaban cientos de fotos, al igual que ha añadido que era usuario de páginas y chat en las que se conversaba sobre asuntos de índole sexual.

Jorge, que se encuentra bajo tratamiento psicológico y psiquiátrico ha dicho que puede ser que alguien usara su dirección IP de su ordenador. "Mi ordenador lo ha podido usar más gente. Me reunía con mis amigos y familiares. Mi ordenador estaba encendido", ha dicho.

Además, ha negado que pidiera a las chicas que se mostraran desnudas, a pesar de que los vídeos obran en la causa, en los cuales pueden escucharse frases como "zorra pon la webcam o te rajo" o "pon la webcam o te mato".

Ocultaba su identidad
Según el fiscal, el procesado durante la segunda mitad de 2007, 2008 y comienzos de 2009 ocultó su verdadera identidad y edad en Internet, utilizando fotografías de adolescentes o jóvenes. De este modo, contactó en distintos sitios web, con personas, muchas de ellas menores, con las que iniciaba conversaciones en el messenger. En éstas, el acusado charlaba sobre cosas diversas y también temas sexuales.

Al mismo tiempo, conseguía las contraseñas de Messenger utilizadas por esas personas. Una vez que tenía el dominio de las cuentas, les hacía ver a sus usuarias que disponía del contenido de los mensajes para chantajearlas. "Ello producía una situación de angustia sobre las chicas, que comprobaban que nada servía si le borraban o readmitían porque se agregaba desde otra cuenta, llegando a utilizar varias cuentas para acosar a una víctima", señala la Fiscalía.

Según el fiscal, en algunas ocasiones les dijo que conocía donde vivían y les decía que iría allí y les haría la vida imposible. Así, logró que varias de las víctimas accedieran a sus requerimientos de enviarle fotografías y vídeos o que se mostraran desnudas en la webcam.

A raíz de la denuncia de una de las chicas en Madrid, la Policía solicitó al juez que pidiese a Microsoft que informase sobre todos los datos de tráfico de comunicaciones que tuviera sobre sus cuentas. El procesado fue detenido en Chipiona (Cádiz) después de que la Policía comprobara que desde su domicilio se habían realizado las conexiones con las citadas cuentas.

FUENTE :http://www.20minutos.es/noticia/1329982/0/informatico-juicio/chantaje/pornografia-infantil/
#38608
Esto se ha debido a que el juego gratuito para iPhone ha tenido tanto éxito que está sobrecargando los servidores, por lo que pretenden restringir el acceso al mismo para asegurarse de que los jugadores actuales puedan disfrutarlo sin problemas de lag.

"Para asegurar que los jugadores actuales tengan la mejor experiencia posible, hemos retirado temporalmente The Simpsons: Tapped Out de la App Store para limitar la capacidad de los servidores y arreglar los problemas de lag y de conectividad", se puede leer en un comunicado de EA.

"Si has descargado el juego puedes continuar jugando. Ahora tu experiencia de juego debería mejorar al mismo tiempo que trabajamos en una solución. Tan pronto como hayamos resuelto estos problemas podremos ampliar la capacidad de los servidores y volveremos a colocar The Simpsons: Tapped Out en la App Store para que más gente pueda disfrutar del juego".

FUENTE :http://www.vandal.net/noticia/65882/ea-retira-the-simpsons-tapped-out-de-la-app-store/
#38609
Alcatel-Lucent ha presentado una nueva tecnología de fibra óptica que permite alcanzar velocidades inimaginables a día de hoy. En concreto multiplica por cuatro la velocidad más rápida en fibra óptica, alcanzando los 400 Gbps en redes de comunicaciones ópticas.

Continúa la innovación que permitirá aprovechar al máximo las redes de fibra óptica en un futuro. En pleno proceso de expansión de estas nuevas infraestructuras fijas en un gran número de países, compañías como Alcatel-Lucent responden con la creación de nuevas tecnologías que aportarán una mayor velocidad a las conexiones sobre estas redes. Por lo que respecta a nuestro país, Movistar es el operador que más está contribuyendo en el despliegue de su red FTTH, con más de 1 millón y medio de hogares con cobertura para sus conexiones de 50 y 100 megas.

A través de una nota de prensa, la compañía con sede en Francia ha dado a conocer el llamado "Módulo de Servicios Fotónicos PSE". Basado en las innovaciones de los laboratorios Bell Labs, destaca por soportar una velocidad de transmisión de datos de 400 Gbps en redes de fibra óptica, lo que supone una velocidad cuatro veces superior a la de las redes actuales y ofrecer el doble de capacidad.

Desde la compañía se destaca la importancia de esta tecnología, ya que esperan que se produzca una migración gradual a las redes 400 G desde la actual tecnología 100 G con la que cuentan las actuales redes ópticas que están desplegando en la actualidad los operadores. El aumento en la capacidad de las redes servirá para introducir nuevos servicios en el mercado de las conexiones de banda ancha fija.

Alcatel-Lucent ha destacado que el módulo PSE puede ser el primer chip comercial 400 G y que, además, "mejorará la economía y las prestaciones de los sistemas de 100 G, ampliando la adopción de 100 G en el mercado". Entre las ventajas del nuevo módulo, la compañía subraya que "permite transmitir más de 23 Terabits de tráfico sobre una única fibra óptica además de incrementar sus prestaciones en más del 50%, y al mismo tiempo se reduce una tercera parte el consumo de energía por Gigabit". Además, los operadores contarán con una gran flexibilidad para ajustar los parámetros ópticos más apropiados al ser un módulo "altamente configurable".

La consecuencia de su adopción en un futuro será la comercialización de conexiones de fibra óptica mucho más potentes de las que actualmente tenemos en el mercado. En la actualidad destacamos las conexiones de 1 Gbps simétricas que ya se dan en algunas regiones como Hong Kong y en países europeos como Portugal o Reino Unido.

Aunque siempre son bienvenidas estas mejoras tecnológicas, es una lástima que falte tanto para que sean aprovechadas en países como España. Aunque la fibra óptica está despegando en nuestro país, aún falta mucho camino por recorrer en el desarrollo de una infraestructura que recibiría esta tecnología 400 G a largo plazo.

FUENTE :http://www.adslzone.net/article8110-nueva-tecnologia-permitira-multiplicar-por-cuatro-la-velocidad-de-las-conexiones-de-fibra.html
#38610


Está claro que cuanto más usado es un software más importante es que sea seguro, por el bien tanto de los usuarios como de la empresa, que puede perder a los usuarios. Adobe es uno de los ejemplos más claros, y la cantidad de actualizaciones que se hacen a sus productos (sobre todo a los gratuitos) lo atestiguan.

La última de estas actualizaciones ha sido lanzada hace pocas horas para corregir una grave vulnerabilidad que afecta a Flash Player en absolutamente todas las plataformas (Windows, OS X, Linux, Solaris y Android en las ramas 2.x, 3.x y 4.x). Todos los parches para Flash Player 11 y 10 están ya disponibles para descargar.

La vulnerabilidad está relacionada con Matrix3D y puede provocar corrupción de memoria y, eventualmente, un acceso no autorizado a la máquina de los usuarios. Las versiones afectadas son Flash Player 11.1.102.62 o inferior en Windows, OS X, Linux y Solaris, Flash Player 11.1.115.6 o inferior en Android ICS y Flash Player 11.1.111.6 o inferior en Android 2.x y 3.x.

Vía | Ars Technica
Más información | Adobe

FUENTE :http://www.genbeta.com/actualidad/adobe-lanza-actualizacion-de-seguridad-urgente-para-flash-player-en-todas-las-plataformas