Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#38836
Noticias / La estafa del iPhone 5
18 Febrero 2012, 02:09 AM
El objetivo de la estafa es aprovechar la expectación por el próximo terminal de Apple para conseguir los datos de los usuarios.

Los dispositivos móviles de Apple han conseguido toda una legión de seguidores siempre pendientes de novedades en los productos. Se espera que Apple presente nuevo iPad en marzo y mientras la compañía lo confirma no paran de aparecer rumores sobre nuevos productos y servicios. Aunque la compañía lanzó un nuevo iPhone hace menos de un año, la próxima generación del smartphone de Apple no se libra de dichos rumores.

Las posibilidades y novedades del supuesto iPhone 5 son una incógnita y los cibercriminales quieren aprovechar el interés de los usuarios por desvelar el misterio. Para ello, los cibercriminales están llevando a cabo una campaña de spam mediante mensajes SMS. En concreto, en los mensajes se ofrece a los usuarios ser parte del equipo que testeará el nuevo iPhone de Apple.

En el mensaje se promete a los usuarios que podrán participar en las pruebas del dispositivo, y conseguir uno cuando esté terminado, si se entra en un link que se facilita. Para que los usuarios no se paren a reflexionar sobre la veracidad de la oferta, los ciberdelincuentes aseguran que solo los 1.000 primeros participaran en la promoción.

Si los usuarios acceden al link se les presenta un formulario que deben completar con sus datos personales. Supuestamente se solicitan estos datos para participar en el programa de pruebas pero en realidad el objetivo de los cibercriminales es robar la información para poder vender o utilizarla para otras actividades.

Desde Sophos han recomendado a los usuarios que desconfíen de los mensajes de este tipo. Apple no hace pruebas públicas por lo que es fácil identificar la estafa. Los usuarios no deben acceder al enlace y se recomienda eliminar el mensaje.

FUENTE :http://www.libertaddigital.com/internet/2012-02-17/la-estafa-del-iphone-5-1276450389/
#38837
El Departamento de Justicia de EEUU ha anunciado nuevos cargos y pruebas para tratar de demostrar que los portales Megaupload y Megavideo se utilizaban esencialmente para descargas ilegales, pese a que intentaban dar la impresión de que los usuarios subían información generada por ellos mismos.

El Departamento de Justicia ha ampliado las pruebas y datos del caso contra Megaupload en el Tribunal Federal del Distrito Este de Virginia, en los que se detalla que los usuarios reales registrados de esos servicios son 66,6 millones y no 180 millones, como alegaban los acusados.

Según las investigaciones, sólo 5,86 millones de usuarios del total subieron en alguna ocasión algún archivo, lo que demuestra, en opinión del Departamento de Justicia, "que más del 90% sólo usaba el sistema de los acusados para descargas".

El Departamento de Justicia ha añadido como ejemplo un usuario que durante cerca de seis años repetidamente infringió las leyes de propiedad intelectual y recibió indemnización económica por parte de Megaupload por subir películas ilegalmente.

Dicho usuario subió supuestamente 16.950 archivos a Megavideo.com y Megaupload.com, generó 34 millones de visionados y recibió hasta 2.600 euros por parte de la "Mega Conspiración", como se ha referido en ocasiones el Departamento de Justicia al caso.

Según los nuevos datos de la denuncia, la compleja arquitectura de servidores de Megaupload engañaba a las empresas que protestaban por los derechos de autor de los contenidos del servicio al indicarles que los archivos habían sido eliminados cuando no era cierto.

El pasado mes de enero el FBI procedió al cierre de Megaupload, una de las mayores webs de intercambio de archivos de todo el mundo. Siete personas, entre ellas el fundador de Megaupload, Kim Schmitz, en prisión preventiva en Nueva Zelanda, fueron acusadas por el Gobierno estadounidense de conspirar para cometer estafa, incumplimiento de los derechos de autor y lavado de dinero, entre otros cargos.

Hasta la fecha Estados Unidos ha arrestado a cinco personas y ha congelado 38 millones de euros en activos, a los que con el presente anuncio suma inmuebles, cuentas bancarias, equipos náuticos, joyas y relojes.

Estados Unidos intenta conseguir que Nueva Zelanda extradite a Schmitz, de nacionalidad alemana y también conocido como 'Kim Dotcom', quien había levantado un multimillonario imperio gracias a descargas de contenidos que violaban los derechos de autor.

FUENTE :http://www.elmundo.es/elmundo/2012/02/17/navegante/1329514827.html
#38838
Noticias / WinZip llega a iOS
18 Febrero 2012, 01:59 AM


Uno de los programas más difundidos en el entorno de escritorio para comprimir y descomprimir archivos, WinZip, ha dado el salto a iOS. La versión 1.0 de WinZip para iOS está disponible de forma gratuita desde hace unos días en la App Store.

Con esta versión de la herramienta, los usuarios de iPhone y iPad pueden gestionar de forma sencilla ficheros comprimidos con el formato ZIP. Con una simple pulsación sobre el archivo comprimido, el programa brindará la opción de abrir o descomprimir el mismo.

El programa también puede abrir archivos múltiples, cifrados y copiar en el portapapeles el contenido de los ficheros comprimidos. WinZip para iOS puede actuar sobre adjuntos de un correo electrónico o de servicios webmail como Gmail, Hotmail y Yahoo.

La aplicación dispone de vista previa para un buen número de formatos contenidos en los ficheros ZIP (txt, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .rtf, .pdf, .key, .numbers, .pages, .htm, .htm, .jsp, .bmp, .jpg, .jpeg, .tif, .tiff, .png, .gif).

Web | Descarga
En Xataka Móvil | WinZip para iOS ya está aquí

FUENTE :http://www.genbeta.com/movil/winzip-llega-a-ios
#38839
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado del descubrimiento de un troyano, especialmente diseñado para cajeros automáticos, kioscos digitales o cualquier dispositivo con teclado numérico y acceso a Internet, que copia y almacena los datos que se introducen en ellos.

El troyano, denominado 'Spsniff.AE', actúa instalando una librería del sistema que le permite almacenar toda la información que se envía y se recibe en el equipo a través del puerto de serie, según ha explicado el INTECO en un comunicado.

El objetivo de los atacantes es conseguir toda la información posible de los clientes almacenando en un fichero las pulsaciones que se efectúan en el teclado.

El usuario no detecta el fraude puesto que no hay ninguna señal visual que ayude a identificar que el mecanismo que está utilizando se encuentra manipulado.

El INTECO ha recomendado a los técnicos que tengan "acceso físico" al dispositivo infectado que limpien el sistema efectuando un análisis con un antivirus actualizado.

En caso de que el antivirus no detectara el troyano, el INTECO ha aconsejado eliminar los ficheros 'spsax.dll' y 'spsniffer.dll'.

El centro ha agregado que las pulsaciones efectuadas en el teclado se almacenan en un archivo con el nombre de 'systen.dll'.

FUENTE :http://www.20minutos.es/noticia/1312132/0/virus/copia-claves/cajero-automatico/
#38840
Foro Libre / Las corridas de toros vuelven a TVE
17 Febrero 2012, 21:45 PM
La prohibición de emitir corridas de toros en TVE, vigente desde octubre de 2006, ha pasado a la historia. Con el PP en el poder, la que algunos llaman Fiesta Nacional volverá a la pantalla de la cadena pública, aunque las corridas coincidan con el horario de protección infantil.

Esto será posible gracias a que el Consejo de Administraciónde RTVE ha aprobado, a propuesta de la Comisión de Servicio Público de la radiotelevisión pública, eliminar del Libro de Estilo de la corporación el artículo que hacía referencia a los toros.

Encuadrado bajo el epígrafe Violencia con animales, el Libro de Estilo dejaba claro que RTVE, si bien debe reflejar la actualidad taurina, "no emitirá corridas de toros por su horario, generalmente coincidente con el horario protegido o de especial protección para la infancia".

La decisión fue apoyada por los cuatro consejeros a propuesta del PP y los dos representantes del sindicato UGT y de IU, aunque este partido, tal como refleja su programa, está en contra de "dar publicidad" a las corridas de toros. Votó en contra Francesc Bellmunt, propuesto por ERC, mientras que los dos consejeros del PSOE se abstuvieron, informaron a Público fuentes del órgano de gobierno de la Corporación.

Por su parte, el presidente de turno de RTVE y consejero a propuesta de CiU, Josep Manuel Silva, explicó a este diario que también votó en contra de la propuesta de levantar la prohibición de las corridas en TVE, pero en cambio apoyó la supresión del fragmento del Manual que establece que RTVE debe reflejar la actualidad taurina.

Las fuentes consultadas restan importancia al hecho de que las corridas coincidan con el horario infantil porque los menores sí pueden presenciar corridas de toros, según el reglamento taurino, y además recuerdan que el incumplimiento de estos requisitos es generalizado en las cadenas de la competencia.

Curiosamente en el mismo Libro de Estilo, cuando se aborda el tema de las "imágenes evitables para los niños", se insiste en que, por ejemplo a la hora de tratar el sacrificio de animales para alimentación, "se deben evitar los aspectos más sangrientos, de manera que no se vea ni oiga el sufrimiento de los sacrificados".

"Además tampoco vamos a estar todo el día dando corridas de toros", agregan las mismas fuentes, que destacan que habrá que estudiar el coste y la disponibilidad de festejos que puedan ser emitidos por la cadena pública. "Si nos piden cinco millones por retransmitir una corrida, pues diremos que no", explican.

De hecho, estas fuentes aseguraron que la decisión se limita al Manual y no supone de forma inmediata el regreso de las corridas a TVE, ya que antes el Consejo deberá pronunciarse ante las posibles ofertas. No obstante, el representante de ERC ha incluido en el orden del día de la reunión del próximo miércoles una propuesta para que el Consejo se postule de forma explícita sobre si está a favor o en contra de la emisión de corridas de toros.

La decisión de RTVE no supone una sorpresa, sobre todo después de que Pío García Escudero, el actual presidente del Senado, haya insistido en varias ocasiones en que las corridas iban a volver a RTVE.

"Siempre hemos apoyado que la protección, fomento y difusión de la Fiesta tenga un tratamiento especial en los medios de comunicación, especialmente en TVE, tanto en los programas informativos, como en programas específicos como volviendo a retransmitir corridas de toros que tengan un interés especial", decía García Escudero en la revista taurina Aplausos en el pasado mes de noviembre.

Diez corridas por temporada

El PP llegó a presentar en la pasada legislatura una proposición no de Ley de retransmisión por TVE de al menos diez corridas de toros por temporada consideradas de interés, aunque la propuesta fue rechazada por la Comisión Mixta de Control Parlamentario de RTVE.

Tras conocer la decisión de RTVE, el Partido Animalista (PACMA), que sumó casi medio millón de votos en las últimas elecciones generales entre Congreso y Senado, lamentó que "se antepongan los intereses taurinos a la protección del menor frente a contenidos crueles" y se opuso frontalmente a tal posibilidad.

Asimismo, recuerda que la decisión de RTVE "pasa por encima" de la Directiva europea de Televisión Sin Fronteras, que establece que los contenidos violentos que afecten a la infancia no pueden emitirse entre las 6 de la mañana y las diez de la noche.

"Aparte de que resulte censurable que se use dinero público para adquirir los derechos de retransmisión de un espectáculo que carece de interés para la inmensa mayoría de los españoles, la emisión de corridas supondría un grave atentado contra la protección de los menores", indicó por su parte Francisco García Leal, presidente del PACMA.

FUENTE :http://www.publico.es/espana/422613/las-corridas-de-toros-vuelven-a-tve
#38841
Noticias / Las claves RSA en jaque
17 Febrero 2012, 21:40 PM
El hasta ahora considerado el único sistema de claves que era seguro, ha caído. Más de 30 años de vida en los que no se había producido ni un sólo fallo de seguridad, o no había podido ser demostrado.

Sin embargo, un equipo de científicos acaba de descubrir que las claves públicas generadas con el algoritmo RSA están afectadas por problemas de seguridad. En concreto, se encuentran afectadas las RSA de 1024 bits y que, como anteriormente hemos indicado, se tratan de claves públicas.

Aun que sólo afectaría a una cantidad inferior al 0.5% del total de las claves RSA existentes en este momento, los expertos ya han comenzado la búsqueda de un nuevo sistema de cifrado.

Dicho sistema criptográfico no ha sido únicamente utilizado para generar claves, también se ha utilizado para llevar acabo firmas digitales.

Para el que no conozca la mecánica, para generar las claves se utilizan números primos. Aplicando una serie de fórmulas con números que posean una longitud similar en número de bits, se puede obtener una clave que en principio y hasta el día de hoy ha sido 100% segura.

La clave dejaría de ser segura cuando se encontrará un sistema lo suficientemente rápido como para descomponer el número generado( estamos hablando de un número que es producto de dos números primos, que son del orden de 10^200) en un producto de números primos. Por lo tanto, imaginaros la complejidad que supone. Hasta ahora se esperaba que sólo la llegada de los ordenadores cuánticos podría derrotar dicho sistema criptográfico.

27.000 claves afectadas

Tras llevar acabo este estudio, los matemáticos dan por seguro que el 0.38% de las claves están afectadas por este fallo de seguridad y que seguramente, otras muchas puedan tener el mismo problema y no se sabe, incluso habría podido estar ya en conocimiento de las autoridades e instituciones.

La búsqueda de un nuevo sistema de cifrado ha comenzado

Tras 35 años en los que no se había encontrado ninguna brecha de seguridad, hoy se ha descubierto y obliga a expertos en seguridad, sino a buscar uno nuevo, sí a buscar la necesidad de complementarlo con algún otro tipo de sistema o codificación que mejore la fortaleza de la clave generada.

FUENTE :http://www.redeszone.net/2012/02/17/las-claves-rsa-en-jaque/
#38842
Publicado el 17 de febrero de 2012 por Jaime Domenech

Después de que saliera a la luz esta mañana la noticia de que Google recogía información personal de los usuarios de Safari a través de cookies, la empresa de Mountain View ha respondido negando ese extremo.

La versión de Google es que utilizaba esas cookies para conocer que usuarios se conectaban en sus servicios, pero que en ningún se ha guardado su información personal.

Rachel Whetstone, vicepresidenta de Comunicaciones y Política Pública de Google, ha explicado que Safari bloquea las cookies de terceros, pero permite que sus usuarios configuren el navegador para que puedan acceder a funciones web como el botón +1 de Google, que genera cookies cada vez que un usuario pincha sobre él.

Whetson afirma que cuando un usuario entra en su cuenta de Google a través de Safari, se crea un enlace temporal que sirve para comunicar el navegador con sus servidores.

Gracias a ese método, que funciona de forma anónima, los sistemas de Google pueden determinar si ese usuario de Safari ha personalizado su navegador para permitir el uso de funciones como el botón +1.

La directiva ha comentado que el problema surge en el navegador de Apple, ya que este viene configurado de forma que al ponerse en marcha esas funcionalidades también se activan otras cookies.

Ahora, la compañía de Mountain View ha anunciado la eliminación de las cookies publicitarias causantes del problema de los navegadores Safari, para así evitar cualquier tipo de suspicacia, a pesar de que no haya riesgo para la privacidad de los usuarios.

Además, se ha informado de que el problema no se ha registrado en otros navegadores.

vINQulos

TechRadar

FUENTE :http://www.theinquirer.es/2012/02/17/google-desmiente-que-recolecte-informacion-personal-de-los-usuarios-de-safari.html
#38843
Steam ha anunciado que este fin de semana se podrá jugar completamente gratis al multijugador online de Call of Duty: Modern Warfare 3, por lo que aquellos que no lo tengan tendrán la oportunidad de probarlo.

Como parte de la promoción, el juego completo también estará durante estos días con un 33% de descuento, por lo que pasará a costar 40,19 €.

Ya puede descargarse y jugarse desde Steam. La oferta durará hasta las 19:00 horas del próximo lunes.

FUENTE :http://www.vandal.net/noticia/65386/juega-gratis-este-fin-de-semana-al-multijugador-online-de-modern-warfare-3-en-steam/
#38844
Un estudiante británico, que entró en los servidores de Facebook en lo que podría haber tenido consecuencias "desastrosas" para la red social, ha sido condenado a ocho meses de cárcel, en lo que la acusación ha definido como el caso más grave de este tipo que han visto.

Glenn Mangham, de 26 años, estudiante de desarrollo de software, admitió haberse 'infiltrado' en Facebook desde su dormitorio, en el hogar familiar de York (norte de Inglaterra) el año pasado. El ataque hizo temer a la compañía estadounidense que estaba sufriendo espionaje industrial.

"Este ha sido el incidente más amplio y flagrante en el 'hackeo' de redes sociales que hemos visto en los tribunales británicos", dijo la fiscal Alison Saunders. "Afortunadamente, ningún dato personal de usuarios se vio comprometido".

Facebook se dio cuenta del fallo de seguridad en su red interna el pasado abril y avisó al FBI. Los agentes estadounidenses determinaron que la fuente del pirateo se encontraba en Reino Unido y la policía británica registró la casa de Mangham en junio.

Mangham esgrimió que anteriormente había ayudado a Yahoo a mejorar su seguridad y quería hacer lo mismo para Facebook. Sin embargo, los fiscales desecharon su explicación.

"Dijo que quería un miniproyecto y eligió a Facebook por su gran presencia en internet", explicó el fiscal Sandip Patel en el tribunal. "La acusación no acepta que las acciones del acusado no fuesen maliciosas".

Según se dijo en el tribunal, Facebook gastó 200.000 libras (unos 240.000 euros) a causa de sus acciones.

El juez Alistair McCreath dijo a Mangham que sus actos no fueron inofensivos y tuvieron "consecuencias reales y unas posibles repercusiones muy graves", que en última instancia podrían haber sido "desastrosas" para Facebook.

"Usted y otros que se ven tentados a actuar como hizo deben comprender realmente lo serio que es esto", concluyó.

FUENTE :http://www.elmundo.es/elmundo/2012/02/17/navegante/1329507269.html
#38845
El 8 de marzo, una intervención del FBI puede dejar a millones de personas sin acceso a Internet. Sería la consecuencia de una operación contra un virus troyano, DNSChanger. Este virus, cuando se instala en un ordenador modifica los parámetros DNS del mismo para dirigir al internauta a páginas maliciosas. Según explica Luís Corrons, director de Panda Lab, cuando un internauta escribe una dirección de Internet, la red necesita traducir este nombre a una secuencia de números (la dirección IP) que es la que entienden las máquinas para administrar el tráfico. El virus altera la configuración de la máquina para redirigir a un servidor corrompido que modifica el proceso de traducción para llevar a las páginas creadas por los autores del virus. Si el FBI cierra el servidor para evitar las maniobras maliciosas, los internautas que tengan la máquina dirigida al mismo no podrán consultar Internet escribiendo el nombre del sitio deseado. Únicamente podrán hacerlo si escriben el número real de la dirección IP del citado sitio, una maniobra tediosa y que exige conocer el citado número.

Este virus fue detectado en 2006. En noviembre de 2011, los seis estonios y un ruso a quienes se atribuye su creación fueron arrestados en una importante operación contra el cibercrimen. Se calcula que el virus había infectado cuatro millones de máquinas de cerca de 100 países. El FBI calculó que los cibercriminales lograron un botín de 14 millones de dólares (10,3 millones de euros) desde que el virus empezó a trabajar. Una vez infectada la máquina, el virus, cuya existencia no era advertida por el usuario, conseguía que el internauta que solicitaba acudir a determinadas páginas fuera redirigido a otra web. El mismo virus también alteraba la publicidad que se presentaba en determinados sitios. La red cobraba por el incremento de visitas o por la publicidad incrustada. Los detenidos habían creado una falsa agencia publicitaria para recaudar los beneficios. Los acusados hacen frente a penas de prisión por fraude en las comunicaciones y uno de ellos, por blanqueo de dinero. También se persigue a la empresa que albergaba los servidores que sostenían el sistema para gestionar el control de las máquinas comprometidas. Trend Micro fue la empresa de seguridad que colaboró en las indagaciones.

El internauta afectado por el virus no únicamente debe suprimirlo de su máquina. Debe proceder a una nueva configuración para enlazar con el servidor adecuado para la maniobra de traducción. Hay páginas que explican como detectar si la máquina está infectada y los procesos de limpieza.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/02/17/actualidad/1329480162_606493.html

Relacionado : https://foro.elhacker.net/noticias/dnschanger_como_eliminar_el_troyano_dnschanger-t353876.0.html
#38846
Publicado el 17 de febrero de 2012 por Jaime Domenech

Un estudio de la empresa de seguridad informática Secunia sobre vulnerabilidades explica que la mayoría de ellas se localizan en programas de terceras empresas y no en el software de Microsoft.

Según los datos de Secunia, el 72% de los avisos de seguridad por vulnerabilidades detectadas en el "endpoint" fueron arreglados muy rápido, y un día después de su localización ya tenían un parche en el mercado, mientras que el 77% de los avisos comunes tardaron hasta un máximo de un mes en resolverse.

En el caso de Microsoft, la compañía tuvo un primer semestre del año 2011 excelente en matería de seguridad, y menos del 1% de los ataques que recibieron sus productos se debe a lo que se conocen como vulnerabilidades zero-day.

En el conjunto del año los resultados de la empresa de Steve Ballmer siguen siendo positivos, y solo el 2,7% de sus programas tuvieron problemas de seguridad, frente al 6,5% que registraron los programas de otras empresas.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/02/17/la-mayoria-de-las-vulnerabilidades-de-seguridad-no-se-encuentran-en-programas-de-microsoft.html
#38847
Continúa la polémica a raíz de la sátira de los guiñoles de Canal Plus Francia en la que se ponían en duda los logros de algunos deportistas españoles al sugerir que se dopan. El último episodio proviene de otro programa de entretenimiento francés, en el que se bromea sobre el ministro de Educación, Cultura y Deporte español, José Ignacio Wert. "Esnifa cocaína", se mofan. "Tranquilos, muchachos, solo son guiñoles", dice en español y en varias ocasiones el presentador galo, ante la indignación que ha causado el asunto del dopaje en España.

Le petit journal, emitido también en Canal Plus Francia, se hacía eco de la controversia el miércoles pasado. El programa repasaba las reacciones que ha suscitado el sketch en cuestión entre los medios de comunicación españoles, con la emisión de partes de algunos de los espacios televisivos que aquí han tratado el tema.

El programa francés recogió también las declaraciones realizadas por algunos políticos españoles, entre ellas las de Wert. "El ministro de Educación ha calificado los guiñoles de xenófobos, declaraciones que ha hecho mientras se limpiaba de cocaína la nariz", aseguró el presentador. Esta broma la hizo sobre unas imágenes en las que se ve a Wert pasándose un pañuelo por la nariz. "Upps, upps... Ya está. Sería mejor que todo acabara aquí", concluye el presentador entre risas.

FUENTE :http://politica.elpais.com/politica/2012/02/17/actualidad/1329474520_751798.html
#38848
Dos sitios web que se llamaban 'Wikapedia' y 'Twtter' han sido cerrados y sus responsables condenados a pagar una multa de 120.510 euros, por hacerse pasar por Wikipedia y Twitter para estafar a los usuarios con concursos y premios falsos.

Según ha comunicado el organismo de control del Reino Unido, responsable de regular las primas de servicios telefónicos de tarifas, Phonepayplus, estos sitios utilizan los mismos logos, colores y fuentes para confundir al usuario.

PhoneypayPlus ha emitido un comunicado en el que avisa sobre el cierre de estas dos empresas y el tipo de estafas que cometían. Este tipo de práctica es conocida como 'typosquatting', y se aprovecha de los errores de escritura de los consumidores cuando buscan una página web.

Estas páginas aparecen con anuncios que suelen regalar un iPad, un iPhone o cualquier producto tecnológico que sea llamativo. Normalmente estos anuncios avisan al usuario que ha ganado un premio y les piden su número de teléfono, "para recibirlo".

Estos mensajes piden que el usuario responda, como forma de reclamar el premio, a una serie de preguntas, cada mensaje que el usuario manda le cuesta una media de 1,81 euros. Ambas empresas, que tenían su sede en Amsterdam, han sido cerradas y multadas.

Además el organismo de control también ha publicado una guía para informar a los consumidores acerca del 'typosquatting' y lo que deben tener en cuenta cuando se buscan contenidos 'online'.

FUENTE :http://www.iblnews.com/story/67538
#38849


Quien trabaje con código HTML y CSS, o simplemente se acerque a él de forma esporádica, sabrá lo útil que resulta poder hacer pruebas sobre la marcha en el navegador. Existen diversas páginas que nos permiten introducir código y comprobar los resultados en directo, pero pocas son tan atractivas y flexibles como Dabblet.

La web nos permite mediante pestañas alternar entre los campos para introducir HTML y CSS, elegir diversas configuraciones de pantalla para poder visualizar los resultados mientras picamos código y guardar los resultados en nuestro perfil. Su funcionamiento es muy ágil, cumpliendo de manera eficiente su objetivo sin añadir más complicaciones.

Entre las posibilidades adicionales de Dabblet está el uso de -prefix-free para poder hacer pruebas de forma rápida sin tener que emplear prefijos CSS, guardar los resultados en Github gists e incluso incrustrarlos donde queramos. Por el momento funciona como es debido con Chrome, Safari y Firefox, pero su creador ha prometido compatibilidad con otros navegadores más adelante.

Vía | TNW

FUENTE :http://www.genbeta.com/herramientas/dabblet-flexible-entorno-para-poner-a-prueba-tus-disenos-web
#38850
Hace un mes el Congreso bloqueó la votación de las infames leyes SOPA y PIPA creando una situación delicada entre la industria y el poder político americano. Lo más curioso es que se han detectado IPs desde el Congreso descargando contenidos ilegales durante los días en los que la ley se debatía.

La situación en Estados Unidos sobre este asunto es cuanto menos tensa. El Congreso de los Estados Unidos bloqueó la votación del polémico proyecto antipiratería el pasado 16 de enero por falta de consenso. Ahora las partes implicadas buscan nuevos apoyos e incluso la reelección del presidente Obama podría verse amenazada.

Ahora, un dato bastante irónico ha visto la luz acerca de esos días de airados debates en el Congreso americano. Al parecer, TorrentFreak consiguió una lista de las IPs asignadas a este órgano y las comparó con YouHaveDownloaded para comprobar si alguna de ellas se había visto involucrada en alguna actividad P2P durante las jornadas de debate.

El resultado es cuando menos curioso: se encontraron un total de 800 IPs del Congreso de los Estados Unidos que compartieron contenido en BitTorrent. En concreto, las direcciones provenían de la Cámara de Representantes, que resulta ser el órgano en el que se discutía el proyecto antipiratería. Los resultados además permiten ver el contenido de los archivos que estaban siendo descargados. Por lo visto, algunos congresistas americanos son aficionados a las películas de contenido pornográfico según podemos ver en la siguiente captura de imagen.



Todo ésto (anécdotas aparte) no hace más que confirmar la dificultad que tienen este tipo de leyes para salir adelante sea cual sea el país en el que se tratan de implementar.

En resumen, podríamos afirmar que cuando el sector privado trata de condenar una actividad que una mayoría de la sociedad no solo considera legal sino que practica frecuentemente podemos encontrarnos antes culebrones como el que estamos viviendo en estos momentos en muchos países.

FUENTE :http://www.adslzone.net/article7975-politicos-americanos-descargaban-porno-por-p2p-mientras-discutian-las-leyes-antipirateria-en-el-congreso.html
#38851
Publicado el 17 de febrero de 2012 por Jaime Domenech

James Hardman, un chaval de apenas 12 años que ha creado su propia startup llamada Aurkron, está recaudando dinero para su proyecto, que se basa en la construcción de una tableta de 17 pulgadas.

Hardman ya ha fabricado un prototipo de su tableta que funciona con Windows Vista en lugar de Android, y que podéis apreciar en el video que se adjunta al final de la noticia.

El chaval norteamericano ha equipado su tableta con hardware y software propio del entorno PC, ya que piensa que su dispositivo podría ser muy útil en labores como la edición de fotos y videos.

Su idea es que el procesador corresponda a un modelo Core i5 Ivy Bridge que desarrolla Intel, y desea que el dispositivo se pueda actualizar y configurar en función de las necesidades especificas de cada usuario.

En cuanto al peso, Hardman asegura que se situará entre 1 y 1,8 kilogramos, y para la batería prevé una duración de entre 4 y 6 horas.

Por otro lado, la fabricación se realizará en Estados Unidos, lo que incrementará el precio por unidad en 45 dólares, y su idea es que los consumidores puedan adquirir su tableta en torno a los 1.100 y 1.500 dólares.

Para poner en marcha el proyecto y que los primeros modelos estén listos en noviembre, el niño emprendedor necesita una financiación de 50.000 dólares, cantidad que está intentando recaudar a través de la plataforma Kickstarter.

vINQulos

Kickstarter, Mashable

FUENTE :http://www.theinquirer.es/2012/02/17/un-nino-de-12-anos-planea-construir-la-tableta-mas-grande-del-mundo.html
#38852
La industria editorial puede presumir de una importante victoria en la llamada lucha contra la "piratería". Dos importantes webs de enlaces que albergaban más de 400.000 títulos han cerrado bajo las amenazas del sector con tomar acciones legales puesto que consideran que habrían conseguido más de 11 millones de dólares en beneficios por su actividad.

Torrentfreak.com ha informado sobre el cese de la actividad de Library.nu, una de las webs más conocidas por albergar enlaces a libros electrónicos. En los últimos días ya anunció que no alojaría más enlaces a archivos y recientemente se deshabilitó el acceso a la web. Aunque en un principio no parecía claro el motivo que había llevado a los propietarios del sitio a tomar estas medidas drásticas, la industria editorial se ha encargado de aclarar este "misterio".

Los editores consiguieron una orden judicial contra dicha web y el servicio de alojamiento y descargas directas ifile.it por parte del tribunal regional de Munich. El sector asegura que ambos sitios estaban funcionando como una biblioteca virtual sin contar con ls derechos de autor de los más de 400.000 ebooks que disponían. Además, aseguran que ambos habrían recaudado por por estas prácticas ilegales 11 millones de dólares (más de 8,3 millones de euros). El tribunal, de acuerdo con la industria, solicitó a los propietarios de las webs el cese de su actividad.

El resultado ha sido que Library.nu ha quedado inaccesible y al intentar acceder a través de Google en los resultados de búsqueda aparece el servicio del propio buscador. Por su parte, ifile.it no ha paralizado su actividad sino que a partir de ahora ha restringido las subidas de contenidos a sus servidores únicamente a los usuarios registrados, aunque en un primer momento no admitía nuevos contenidos. Desde esta web niegan los beneficios económicos que los editores aseguran han conseguido. "Sólo hemos incluido cuentas premium desde noviembre de 2011 y la web ha sido gratis desde 2006 y lo seguirá siendo para quien quiera", explicaba su responsable.

Además, el propietario de ifile.it ha reconocido que siempre se ha mostrado dispuesto a colaborar con la industria editorial. Sin embargo, esto no ha evitado que desde el sector se considere una actividad delictiva la de estas webs. "La industria editorial mundial ha demostrado de nuevo que perseguiremos el crimen contra el copyright", declararon orgullosas de su movimiento fuentes del sector. "No toleraremos que hagan negocio con la obra de nuestros autores", sentenciaron.

La noticia se conoce cuando está a punto de cumplirse un mes del cierre de Megaupload acusado de infringir la propiedad intelectual. Aunque en esta plataforma tenían cabida todo tipo de contenidos al margen de aquellos con derechos de autor, las autoridades federales estadounidenses procedieron al cierre en una operación multinacional. ¿Actuarán del mismo modo contra un servicio como ifile.it?

FUENTE :http://www.adslzone.net/article7973-la-industria-editorial-logra-cerrar-una-importante-web-de-enlaces-a-libros-electronicos.html
#38853
Hace unos días se lanzó la nueva versión 2.0 de Ubuntu Install, una aplicación que permite instalar una versión de Ubuntu en dispositivos con un sistema operativo Android 2.1 o superior.

La aplicación en si es un instalador para una versión adaptada de Ubuntu con escritorio LXDE, bueno, en realidad son dos, una ligera y otra más pesada que incluye todos los programas necesarios para empezar a funcionar, e incluso con un centro de software propio llamado Ubuntu Update Manager.
Esta versión está completamente optimizada para dispositivos ARM, permite ejecutar los dos sistemas al mismo tiempo e incluso establecer el tamaño de la pantalla al inicio para adaptarse al tipo de dispositivo.



Los requerimientos para ejecutarlo son:

Citar.- Tener permisos de Root
.- Procesador de 1 GHz (recomendado)
.- Android 2.1 o superior
.- Kernel will loop device support (esto está incluido en la mayoría de ROM's)
.- Tarjeta SD con al menos 3,5 GB de espacio libre para la imagen de gran tamaño (2,5 GB para la imagen pequeña)
.- Conexión de datos
.- Soporte para sistemas de archivos Ext2

Si os interesa probar este instalador, podéis encontrarlo en el Android Market, también veremos una versión de pago con algunas funciones extra, aunque con la gratuita tenemos lo necesario. Las imágenes de Ubuntu, las podemos descargar en el foro de xdadevelopers donde además podemos encontrar una información mas amplia.

Fuente original: Redmon Pie

LEIDO EN :http://www.linuxzone.es/2012/02/16/ubuntu-installer-o-como-instalar-ubuntu-en-un-dispositivo-android/
#38854
El colectivo Anonymous ha empezado el año tal y como lo terminó: protagonizando un gran número de noticias relacionadas con incidentes de seguridad, principalmente filtraciones de datos y defacements de páginas web. A las acciones que se tomaron tras el cierre de Megaupload le han seguido muchas otras como la publicación de una conversación telefónica entre agentes del FBI y Scotland Yard, nuevos hackeos a las webs de la CIA, el Gobierno sirio, Naciones Unidas, la NASA (otra vez) e incluso han llegado a revelar la identidad de un espía rumano, entre muchas otras.

De esta situación no parece que tenga visos de cambiar y es más que probable que durante las próximas semanas o meses sigamos viendo más actividades de este tipo. No obstante, entre los últimos avisos de Anonymous hay uno que destaca por lo elevado de su pretensión:ejar a todo el mundo sin conexión a Internet el próximo 31 de marzo.

¿Pero cómo pretenden cometer tal hazaña? Según la información publicada en diversos lugares como Pastebin, para acometer esta tarea la organización usará una versión modificada de su herramienta para generar ataques DDoS e inundar de peticiones los 13 servidores DNS raíz , impidiendo así que los usuarios puedan acceder a cualquier web cuando escriba su dirección en el navegador.

Suena grave, pero ¿es Anonymous capaz de realizar tal ataque con éxito? Según ellos, cuentan con las herramientas y están reclutando usuarios para realizar el ataque. En anteriores ocasiones han demostrado ser capaces de dejar inaccesibles varias webs importantes durante horas con la colaboración de miles de usuarios, pero atacar los servidores DNS raíz son palabras mayores. Al menos, este aviso debe servir para poner sobre alerta a quienes se encargan de gestionar esos sistemas vitales para el correcto funcionamiento de Internet y tomar las medidas necesarias para evitar un colapso.

Por lo menos, la fecha elegida, 31 de marzo, sábado, minimiza los daños colaterales al coincidir con fin de semana.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/anonymous-amenaza-con-dejar-a-todo-el-mundo-sin-conexion-a-internet-el-proximo-31-de-marzo
#38855
El Gobierno continúa perfilando su gran apuesta en la protección de la propiedad intelectual en Internet: el cierre de páginas web. Buena muestra de ello son las clases que imparte a los abogados del Estado para aclararles el procedimiento a seguir tras la entrada en vigor de la Ley Sinde-Wert.

El 1 de marzo es la fecha elegida por el Gobierno para crear la Comisión de la Propiedad Intelectual y comenzar con el polémico cierre de páginas web de enlaces en nuestro país. De poco o nada parece servir el hecho de que la norma antipiratería impulsada por la clase política se encuentre impugnada en el Tribunal Supremo por la AI y algunas asociaciones que reúnen a importantes empresas de Internet en España al considerar que no debe ser un organismo administrativo quien decida sobre las infracciones de propiedad intelectual.

Como muestra de que esto no frenará los planes del Ejecutivo, el Ministerio de Cultura informó de la inauguración de la jornada de formación a los abogados del Estado sobre la protección de derechos de propiedad intelectual en Internet, bautizada como "El procedimiento para la defensa de los derechos de propiedad intelectual en Internet". El secretario de Estado de Cultua, José María Lasalle, fue el encargado de la inauguración de la jornada en la sede de la Abogacía General del Estado (AGE).

El fin de dicho encuentro fue "formar a los abogados del Estado del procedimiento de la Sección segunda de la Comisión de Propiedad Intelectual", o lo que se podría comprender como formación sobre cómo han de actuar ante las denuncias que lleguen a la Comisión por parte de los titulares de derechos de autor. "Durante la jornada se han abordado diferentes aspectos como las conductas vulneradoras de la propiedad intelectual, las funciones de la Sección segunda de la Comisión de Propiedad Intelectual y la intervención judicial en el procedimiento para la salvaguarda de los derechos de propiedad intelectual", explica la escueta nota de prensa difundida por el Ministerio.

De este modo, parece que todo está listo para una medida ampliamente criticada en la Red y por las formaciones políticas minoritarias por los peligrosos precedentes que incluye. En el recurso interpuesto en el Tribunal Supremo contra la norma se ha señalado que incumple los principios de derecho administrativo sancionador y supone una potencial violación de los derechos de libertad de expresión e información recogidos en el Artículo 20 de nuestra Constitución. A pesar de ello, dudamos de que las jornadas se centrasen en estos aspectos.

Así pues, en menos de dos semanas asistiremos al inicio de una nueva etapa de legislación en la Red, pero que poco variará la realidad de la misma, puesto que en la práctica es más que dudoso que la Ley Sinde-Wert consiga acabar con las descargas vistas las numerosas alternativas existentes en un medio como Internet.

FUENTE :http://www.adslzone.net/article7971-cultura-imparte-clases-a-los-abogados-del-estado-para-comenzar-a-cerrar-webs-.html

Relacionado : https://foro.elhacker.net/noticias/el_cierre_de_paginas_en_espana_comenzara_el_1_de_marzo-t353630.0.html
#38856
Siete días más tarde, de su anterior versión (10.0.1), los de Mozilla, han lanzado una actualización de seguridad, solucionando también algunos problemas de estabilidad: Mozilla Firefox 10.0.2. En ésta versión se soluciona una vulnerabilidad crítica, que puede ser utilizada para ejecutar código malintencionado e instalar software sin necesidad de interacción por parte del usuario, además de otra de nivel alto y una de nivel moderado. Es recomendable actualizar a ésta versión cuanto antes.

La fundación Mozilla.org, ha lanzado una actualización para su navegador, en la cual, soluciona varios problemas de seguridad críticos, además de añadir algunos cambios en estabilidad.

También en ésta versión, se añade una solución para los Applets de Java que causaban que la entrada del texto dejara de responder, además, según aseguran en su listado de cambios oficial, la mayoría de los complementos son ahora compatibles con las nuevas versiones de Firefox por defecto. También se implementa la función Anti-Aliasing para WebGL y se soluciona un problema con los marcadores en los que algunos usuarios podrían experimentar un accidente.

Podemos descargar Mozilla Firefox 10.0.2 en español, desde los siguientes enlaces oficiales:

-> Descargar Firefox Windows

-> Descargar Firefox Mac

-> Descargar Firefox Linux

Nota. También podemos actualizar Firefox desde las opciones del navegador buscando actualizaciones (opción recomendada).

FUENTE :http://www.softzone.es/2012/02/17/mozilla-firefox-10-0-2-disponible-solucionando-varios-problemas-de-seguridad-criticos/
#38857
Bruselas, 16 feb (EFECOM).- El Tribunal de Justicia de la Unión Europea (UE) ha sentenciado (pdf) hoy que no se puede obligar a las redes sociales a establecer un sistema de filtrado generalizado a sus usuarios para evitar el uso ilícito de obras musicales o audiovisuales.

La corte, con sede en Luxemburgo, ha señalado que esa obligación iría en contra de la prohibición de imponer a la red social una obligación general de supervisión. También vulneraría la exigencia de garantizar un equilibrio justo entre, por un lado, la protección del derecho de autor y, por otro, la libertad de empresa, el derecho a la protección de los datos de carácter personal y la libertad de recibir o comunicar informaciones, indicó el tribunal en un comunicado.

El Tribunal respondió así a una cuestión prejudicial planteada por el Tribunal de Primera Instancia de Bruselas, sobre el caso que enfrenta a la sociedad belga de derechos de autor, Sabam, y la compañía del mismo país Netlog, que explota una plataforma de una red social en internet. Sabam había denunciado que Netlog permitiese a los usuarios la posibilidad de usar, a través de su perfil, obras musicales y audiovisuales de su repertorio, y ponerlas a disposición de otros internautas, sin que la red social abonase un canon por ello.

En cambio, Netlog sostuvo que esa propuesta equivaldría a imponerle una obligación general de supervisión, lo que está prohibido por la directiva europea sobre comercio electrónico del año 2000. El Tribunal belga preguntó si el derecho de la UE se opone a que un juez nacional ordene a un prestatario de servicios de alojamiento de datos (como una red social) establecer un sistema de filtrado de la información almacenada en sus servidores por los usuarios, que se aplique indistintamente a toda su clientela, de forma preventiva, exclusivamente a sus expensas y sin limitación en el tiempo.

El Tribunal de la UE señaló que el filtrado general que propone Sabam exige a la red social identificar, antes de nada, entre la totalidad de los archivos almacenados en sus servidores, aquellos que puedan contener obras sobre las que los titulares de derechos de propiedad intelectual tengan supuestamente derechos. A continuación, obliga a determinar cuáles se almacenan y ponen a disposición del público de un modo ilícito y, por último, a bloquear los archivos que considere ilícitos.

Según el Tribunal, tal registro preventivo exige una vigilancia activa de los archivos almacenados por los usuarios en los servidores de la red social, lo que supone una supervisión general de su información que está prohibida por la directiva sobre comercio electrónico. Además, indicó que un sistema de filtrado implicaría supervisar, en interés de los titulares de derechos de autor, la totalidad o la mayoría de la información almacenada en la red, lo que supone una vulneración sustancial de la libertad de empresa de Netlog al obligársele a establecer un sistema informático complejo, gravoso, permanente y exclusivamente a sus expensas.

Asimismo, apuntó que ese filtrado implicaría el análisis de datos personales protegidos de los usuarios, y que podría vulnerar la libertad de información si no distingue suficientemente entre contenidos lícitos e ilícitos, lo que podría dar lugar al bloqueo de comunicaciones de contenido lícito.

· Comunicado de prensa (pdf): curia.europa.eu

FUENTE :http://www.lavanguardia.com/internet/20120216/54255779971/las-redes-sociales-no-estan-obligadas-a-filtrar-contenidos-para-evitar-la-pirateria.html
#38858
DNSChanger es un peligroso troyano que manipula la conexión a internet, en concreto la configuración de DNS (Domain Name System) redirigiendo al internauta a sitios webs fraudulentos. Varios organismos de seguridad llevan trabajando meses para eliminar DNSChanger y el próximo 8 de Marzo el FBI cerrará todos los servidores utilizados por los creadores de DNSCharger, de manera que todos los usuarios infectados por este troyano deberán reconfigurar su conexión a internet y en algunos casos la del router para poder seguir navegando. Ya que pese a eliminar la amenaza, los cambios realizados en la configuración de DNS del sistema operativo seguirán activos. A continuación os ofrecemos cómo detectar y eliminar DNSChanger.

La Oficina de Seguridad del Internauta de Inteco (OSI) ofrece varios consejos y una web para saber si nuestro ordenador está infectado por este troyano y en caso afirmativo nos da varios consejos para eliminar DNSChanger.

Para eliminar DNSChanger de forma efectiva lo mejor es escanear el sistema con una solución antivirus (existen buenas alternativas gratuitas como Avast, Avira, AVG, Microsoft Security Essential, Comodo Internet Security, Panda Cloud Antivirus, etc) y pasar MalwareBytes AntiMalware (manual para eliminar virus).

Una vez eliminado de nuestro sistema DNSChanger, tenemos que restablecer nuestra configuración de conexión a internet para poder navegar sin problemas, para hacerlo fácilmente podemos utilizar la herramienta gratuita Avira DNS-Repair Tool.

Descarga Avira DNS-Repair Tool



Además si nuestro router utiliza credenciales por defecto tendremos que restaurar los valores DNS de nuestro router.

DNSChanger afecta a sistemas operativos Windows, Mac y Linux. La eliminación de DNSChanger en estas dos últimas plataformas se hace utilizando la herramientas DNSChanger Removal Tool (además de reconfigurar el router) en el caso de Mac OS y en el caso de sistemas linux solo se deberá restaurar los valores DNS de nuestro router.

Esperamos que estos consejos para eliminar DNSChanger os sirvan de ayuda.

FUENTE :http://www.softzone.es/2012/02/16/dnschanger-como-eliminar-el-troyano-dnschanger/
#38859
Publicado el 16 de febrero de 2012 por Jaime Domenech

La conferencia Solve for X de Google ha sido el escenario de la presentación de "Spray on Antenna", un spray que promete una mejora en la calidad de la recepción de la señal de los dispositivos móviles.

Chamtech, startup del estado de Utah, es la responsable del invento, que según la compañía funciona en superficies variadas como paredes, arboles, prendas de ropa e incluso debajo del agua.

Para que funcione bastaría con rociar el spray sobre una superficie, ya que una vez hecho eso, esta se cubre de nanocondensadores que se alinean unos con otros formando una especie de antena inálambrica.

Entre los tests a los que fue sometido el invento, destaca el que permitió envíar con éxito una señal VHF a una distancia de 14 millas, gracias al rociado de un árbol.

Según sus creadores, aplicado en los teléfonos móviles el spray logra que la recepción sea un 10% más eficaz.

Además, la compañía, que ya vende el spray a través de su web, asegura que también puede ser útil para los gobiernos y los fabricantes de dispositivos de la industria médica.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/02/16/crean-un-spray-que-permite-aumentar-la-calidad-de-recepcion-de-las-senales-moviles.html
#38860
Un año de prisión firme y 10.000 dirhams de multa (unos 890 euros). Es lo que tendrá que pagar –si no se le reduce la condena en la apelación- el joven estudiante marroquí Walid Bihmane, de 18 años, a quien el juez de primera instancia de Rabat ha condenado esta tarde por atentar contra la sacralidad del reino y por piratería informática, según fuentes judiciales.

Walid fue detenido el pasado 24 de enero, después de que un amigo le denunciara ante la policía de colarse en su página de Facebook y colgar en ella un vídeo con caricaturas del monarca y una voz en off atribuida a Mohamed VI que decía "el pueblo es nulo" o "el rey detesta a su pueblo".

La madre de Walid, Nadia Belhafsa, ha insistido en varias ocasiones en declaraciones a este periódico en la inocencia de su hijo. "Todo empezó con una pelea con un compañero al que le compró un ordenador; tuvieron problemas y éste le acusó", repetía días atrás con preocupación. En Marruecos la monarquía es un tabú. Y junto a la religión y la integridad territorial, una de las líneas rojas que no hay que traspasar para evitar problemas.

"Vamos a militar sin descanso para liberar a Walid", ha asegurado a ELMUNDO.es Adil Yousfi, miembro de la Asociación Marroquí de Derechos Humanos (Amdh), que acogió esta tarde en su sede a Nadia para asesorarla y demostrarle su apoyo.

Grupos de apoyo
"Pensábamos que el veredicto no superaría los tres o seis meses de prisión, y que no serían firmes", afirma Yousfi. Según este militante de la Amdh, varios marroquíes han subido estos días grabaciones a Facebook atribuyéndose la autoría del vídeo por el que se acusa a Walid.

En esta red social se ha creado, además, un grupo con el título de "Mohamed VI, mi libertad es más sagrada que tú". Algunos de sus 492 miembros han publicado en esta página caricaturas de Mohamed VI y fotografías como una en la que aparece el monarca con unas orejas de burro u otra en la que se ve su imagen estampada en un rollo de papel higiénico.

Abdelhamid Amine, vicepresidente de la Amdh, ha considerado este jueves que el juicio contra Walid es un "escándalo inaceptable contra los derechos humanos". Para Amine, en cualquier caso, "ejercer la libertad de expresión no puede terminar en la cárcel".

"En Marruecos la justicia no es libre ni independiente, y estamos ante un proceso meramente político", ha considerado. Otro marroquí de 25 años, Abdessamad El Haidour, fue condenado también este lunes a tres años de prisión por aparecer en una grabación colgada en Youtube donde calificaba al rey de "perro", "dictador" y "asesino".

El vídeo habría sido filmado durante una manifestación en Taza, localidad cercana a Fez, donde centenares de marroquíes han protagonizado violentas manifestaciones en las últimas semanas para reclamar mejoras sociales y económicas.

FUENTE :http://www.elmundo.es/elmundo/2012/02/16/internacional/1329423419.html
#38861
Ocho mujeres de Dinamarca se han convertido en ciborgs por voluntad propia. Son enfermas de osteoporosis que han participado en un ensayo médico sin precedentes. Las participantes, de entre 65 y 70 años, probaron en sus carnes un chip que se injerta en el abdomen y que se activa por wifi. En lugar de pincharse ellas mismas con Forsteo, el medicamento que se usa de forma habitual contra la enfermedad, un programador apretaba un botón y el aparato soltaba la dosis diaria. El método experimental dio resultado y su efectividad fue similar a la del tratamiento convencional con inyecciones.

Los creadores del aparato, del tamaño de una caja de cerillas, dicen que estos chips se podrían usar para tratar esta u otras enfermedades que requieren pinchazos regulares, como la esclerosis múltiple o incluso el cáncer."Esto puede ser literalmente una farmacia dentro de un chip", vaticina Robert Langer, profesor del Instituto Tecnológico de Massachusetts (MIT) y uno de los expertos que llevan 15 años diseñando el aparato. Con él, dice, "puedes suministrar fármacos por control remoto apretando un botón".

El chip de Langer, desarrollado por la empresa MicroCHIPS, que ha patentado el ingenio, fue presentado ayer por sus creadores durante una rueda de prensa en el congreso anual de la Asociación Estadounidense para el Avance de la Ciencia, que se celebra en Vancouver. "Los pacientes con enfermedades crónicas y otras dolencias que requieren inyecciones frecuentes podrían beneficiarse de esta tecnología", explica el médico Robert Farra, otro de los creadores del aparato. "Los facultativos pueden ajustar la terapia de sus pacientes de forma perfecta con un ordenador o un teléfono móvil", asegura el doctor Farra.

El dispositivo usado tenía 20 pequeñas celdas que suministraron otras tantas dosis durante el experimento. Después, los expertos compararon su efectividad con la del mismo fármaco inyectado. La cantidad de hueso reforzado fue equivalente, aunque uno de los implantes no funcionó por defectos de fabricación. Los creadores quieren volver a probar el chip en estudios de "uno o dos años", según explicó Langer a este diario. Por su parte, Farra detalló que el coste de un tratamiento con chip es "similar" al de las inyecciones, de unos "10.000 a 12.000 dólares al año [unos 9.000 euros]". El aparato, descrito hoy en Science Translational Medicine, debe aún pasar más ensayos y ser aprobado por las autoridades sanitarias. Ya existen chips similares cargados con antitumorales o analgésicos, pero el modo de activación no es tan avanzado, explica José Ramón Careiro, del Grupo de Estudio e Investigación de la Osteoporosis (GEIOS). "Es algo clínicamente innovador, pero para usarlos hay que estar muy seguros de la programación para saber que sólo se administra la dosis correcta", concluye el experto.

FUENTE :http://www.publico.es/ciencias/422462/un-chip-activado-por-wifi-sustituye-a-las-inyecciones
#38862
El sistema de verificación de cuentas no es algo nuevo.Twitter fue la primera red social en integrar esta función para los personajes famosos o compañías en su red social de microblogging, a continuación fue Google+ quienes se les permitió usar pseudónimos a parte del nombre real.

Según hemos podido conocer en ElMundo, Facebook planea lanzar su sistema de verificación de cuentas mañana mismo.

Esta verificación sólo será con las que tienen un gran número de "seguidores" y será necesario enviar algún tipo de identificación oficial a la compañía.

Una vez que la cuenta ha sido verificada, se podrá buscar en Facebook a un usuario gracias a su pseudónimo o a su nombre real. La red social, dará mayor relevancia a las cuentas verificadas cuando busquemos usuarios en su sección de usuarios sugeridos.

Aún no se saben las condiciones que un usuario debe cumplir para verificar su cuenta a parte del número de "seguidores", tampoco permitirá que sean los propios usuarios quienes soliciten a la red social que su perfil sea verificado.

Si tenéis muchos "seguidores", y Facebook os pide vuestra identificación para verificar la cuenta, ¿estaríais dispuestos a mandar una fotocopia del DNI?.

FUENTE :http://www.redeszone.net/2012/02/16/facebook-lanza-la-verificacion-de-cuentas-manana/
#38863
HP ha presentado la primera workstation all-in-one del mundo con un monitor de 27 pulgadas.

Diario Ti: La HP Z1 está dotada de procesadores Intel® Xeon®, los gráficos NVIDIA Quadro.

Con un diseño nunca visto hasta ahora, la pantalla de la nueva workstation HP Z1 se abre para que los usuarios puedan cambiar las piezas fácilmente y hacer mejoras sin necesidad de ninguna herramienta adicional.

Creada especialmente para cubrir las necesidades de los profesionales del mundo CAD y audiovisual, contenidos digitales, entretenimiento, arquitectura, educación y los profesionales independientes, la HP Z1 ofrece unos niveles de rapidez y rendimiento excepcionales. Este nuevo equipo ofrece una amplia gama de procesadores y tarjetas gráficas profesionales para estaciones de trabajo, superando todos los análisis y las certificaciones necesarios para trabajar con las aplicaciones líderes de la industria.

Tanto si se trata de un ingeniero dedicado a la creación de componentes 3D, un arquitecto que diseña edificios o un fotógrafo que está retocando imágenes, la HP Z1 otorga a los profesionales creativos la potencia que necesitan para hacer realidad sus ideas a una velocidad nunca vista hasta ahora.

"La revolucionaria HP Z1 crea una nueva categoría de workstation, elevando el estándar en cuanto a diseño, rendimiento, capacidad de actualización y mantenimiento", afirma Nieves Sánchez, responsable del área de Workstation de HP PSG Iberia. "Con este diseño, que rompe completamente las reglas del juego, y una experiencia que optimiza al máximo el rendimiento visual e informático, la HP Z1 nos ayudará a dar respuesta a las cada vez más exigentes necesidades de nuestros clientes, así como a ampliar aún más nuestro liderazgo en el mercado".

Rendimiento
Rendimiento de workstation. Prestaciones profesionales: gráficos NVIDIA Quadro, memoria ECC, procesadores de doble núcleo Intel Xeon(2), soluciones de proveedores de software independiente (ISVs) y funcionamiento completamente silencioso - como un susurro.

Chasis sin herramientas. Los usuarios pueden añadir fácilmente un disco duro, actualizar la memoria o acceder a la tarjeta gráfica fácilmente al poderse abrir el chasis de forma sencilla.
Amplias opciones de almacenamiento. Los usuarios pueden elegir entre una gran variedad de tipos de almacenamiento, incluyendo discos duros de 7,2K, 10K SATA, SSD, configuraciones opcionales RAID, un lector de tarjetas multimedia multiformato y unidades ópticas, incluyendo una ranura de carga Blu-ray Writer.

Monitor profesional. El monitor de 27" LED blancos da soporte a más de mil millones de colores(3) y cuenta con un amplio ángulo de visión de 178 grados y un panel IPS.

Audio de alta fidelidad. Los altavoces frontales de doble cono y el Sonido Premium SRS ofrecen audio de alta fidelidad.

Webcam HD. Ahora es posible mantener reuniones cara a cara y ver cada detalle, hasta el parpadeo de un ojo. También captura vídeo en alta definición(5).

Software HP Remote Graphics. Los usuarios pueden acceder a las aplicaciones de alto rendimiento 2D, 3D, video y multimedia con las que cuenten de forma remota y en tiempo real.
HP Performance Advisor. Reduce el tiempo en el que se resuelven los problemas al ofrecer un informe consolidado de la configuración del hardware y del software de la workstation que se puede utilizar para ajustar de la mejor forma posible el equipo en función de las cargas de trabajo concretas; todo ello con tan solo un clic.

Precio y disponibilidad
La nueva workstation HP Z1 se prevé que esté disponible en todo el mundo en abril a un precio desde 1.599€ (6).

Más información en www.hp.es

FUENTE :http://www.diarioti.com/noticia/HP_presenta_la_primera_workstation_todo_en_uno_del_mundo_con_pantalla_de_27_pulgadas/31092
#38864
Publicado el 16 de febrero de 2012 por Jaime Domenech

El Parlamento Europeo ha dado el visto bueno a la asignación de la banda de 800MHz para servicios de internet móvil con tecnología 4G, que permite conexiones de datos a una velocidad de hasta 1GB.

Se trata de una frecuencia que tras el adiós a la televisión analógica ha quedado desierta, y que desde el 1 de enero de 2013 deberá estar a disposición de las operadoras de servicios de internet móvil.

Asimismo, las autoridades comunitarias han acordado que para el año 2015 se asignarán 1200MHz del espectro para tráfico de datos móviles.

El objetivo con estas medidas es que los usuarios puedan tener fácil acceso a servicios de banda ancha móvil con tecnología 4G, así como animar a que las operadoras inviertan en ellos.

Con este anuncio se espera que la tecnología 4G vaya ganando cuota de mercado en Europa y de esa forma la región pueda acercarse a Estados Unidos, un país donde está mucho más extendida.

vINQulos

Europa Press, Cnet

FUENTE :http://www.theinquirer.es/2012/02/16/la-tecnologia-4g-debera-estar-disponible-en-toda-la-union-europea-para-2013.html
#38865
Publicado el 16 de febrero de 2012 por Nerea Bilbao

Los usuarios del software de seguridad de los de Redmond se han encontrado con una inesperada sorpresa: la actualización mensual del antivirus ha tachado a Google.com como un sitio malicioso.

El parche en cuestión era para la herramienta gratuita de seguridad de la firma Microsoft Security Essentials y también para los usuarios de Forefront, un producto enfocado a usuarios empresariales.

Cuando los usuarios trataban de abrir la página de Google, se bloqueaba automáticamente (independientemente del navegador que se usara) y era marcada como amenaza seria por alojar en teoría el malware Exploit:JS/Blacole.BW.

Ante esto, los afectados acudieron en masa a los foros de soporte de Microsoft para quejarse. La compañía reconoció inmediatamente el problema y lo corrigió.

¿Creéis que se trató de un error o de algo más retorcido, como una forma de impulsar el uso de Bing?

vINQulos

Business Insider

FUENTE :http://www.theinquirer.es/2012/02/16/el-antivirus-de-microsoft-bloquea-a-google.html
#38866
Ya está disponible para su descarga, una nueva actualización de Adobe Flash Player. Este reproductor multiplataforma gratuito, para contenidos flash incrustados en páginas web, ya se puede obtener desde su web oficial, pasando a ser: Adobe Flash Player 11.1.102.62. En esta versión de Adobe Flash Player, se incluyen algunas mejoras a través del depurador y soluciona varios problemas de seguridad críticos en que el atacante podría tomar el control del sistema afectado. Conoce a continuación más detalles sobre la actualización de Adobe Flash Player.

Adobe Flash Player 11.1.102.62, es la nueva actualización de este reproductor multiplataforma gratuito, en la cual, tal como se muestra en el boletín de seguridad, se corrigen varias vulnerabilidades críticas en las que el atacante podría tomar el control del sistema afectado. Además, esta actualización, soluciona un problema universal de cross-site scripting, en la que la vulnerabilidad podría ser utilizada para tomar acciones en nombre del usuario en cualquier sitio web o cualquier correo, si el usuario visita un sitio web malicioso. Por lo tanto desde Softzone, recomendamos actualizar cuanto antes a esta nueva versión de Adobe Flash Player.

Si queremos saber que versión tenemos de Adobe Flash Player instalada, podemos comprobarlo en este enlace

Recordamos también, que la actualización de Adobe Flash Player deberá hacerse por un lado en Internet Explorer y por otro en el resto de navegadores (Firefox, Opera, Safari), al tratarse de distintos navegadores. Para actualizar Flash Player, podemos ir a la página web de Adobe Flash Player y descargarla o también podemos hacerlo desde el propio programa si lo tenemos instalado.

Podemos descargar Adobe Flash Player desde el siguiente enlace oficial:

–> Descargar Adobe Flash Player

FUENTE :http://www.softzone.es/2012/02/16/adobe-flash-player-11-1-102-62-soluciona-varios-problemas-de-seguridad/
#38867
 La Audiencia Provincial de Oviedo ha desestimado el recurso presentado por Nintendo contra Alejandro Fernández Gutiérrez, propietario de la empresa Alechip, por vender cartuchos que modifican la consola Nintendo DS para jugar con videojuegos descargados de Internet en la consola portátil. Fernández ya había sido absuelto por el juzgado número 1 de Avilés pese a que la acusación particular llegó a pedir 23 años de cárcel para él y a estimar las pérdidas causadas por su actividad en 840.000 euros.

Este caso se inició en 2009, cuando en la aduana se retuvo una partida de cartuchos para la Nintendo DS importados por Alechip a petición de la compañía japonesa. Dispositivos que se utilizan para cargar videojuegos importados o descargados por Internet en consolas compradas en España, actividad perseguida por Nintendo en todo el mundo.

En primera instancia, Fernández fue absuelto en el juzgado número 1 de Avilés debido a que el juez no consideró suficientemente explicado por parte de la compañía japonesa el mecanismo por el cual la consola reconoce un cartucho como 'legal'.

Asimismo, descartó la comisión de un delito contra la propiedad intelectual debido a que las consolas carecen de 'software' y, por tanto, no contienen contenidos protegidos por la propiedad intelectual. Y lo desestimó también en el caso de la propiedad industrial al argumentar que copiar la forma de la clavija para los cartuchos no es ilícito y que el vendido por Fernández no era igual a los comercializados por Nintendo.

Estos argumentos se mantienen en el recurso ahora desestimado por la Audiencia Provincial de Oviedo, que no entra al fondo de la primera sentencia absolutoria, sino que la ratifica al considerar que no existen argumentos jurídicos suficientes para un nuevo proceso.

Hasta la fecha, son varios los procesos judiciales relacionado con la modificación de consolas de videojuegos que han sido sobreseídos, tales son los casos sobre 'chips' de la PlayStation celebrados en 2008 y este año, y otro también relacionado con la Nintendo DS desestimado en A Coruña.

FUENTE :http://www.elmundo.es/elmundo/2012/02/16/navegante/1329383867.html
#38868
El timeline (biografía) de Facebook puede ser un escollo en el camino para la red social por excelencia, por el aumento de las quejas de los usuarios por su activación obligatoria, que ha ido comenzando de forma paulatina desde finales del mes pasado. El nuevo perfil de Facebook denominado en español Biografía, era opcional y podía ser desactivado fácilmente por el usuario, pero la cúpula de la red social ha decidido sin previa consulta de sus millones de usuarios, activar este perfil de forma obligaria. ¿ Te gusta el Timeline de Facebook? o por el contrario ¿quieres desactivar el timeline y volver al perfil clásico?

El Timeline o Biografía de Facebook es un nuevo tipo de perfil que contiene toda nuestra actividad en la red social, presentada de forma cronológica con el objetivo de permitir no perder o recuperar todas las cosas compartidas durante nuestra vida en la red social Facebook. Este nuevo perfil choca frontalmente con la versión clásica del muro, causando rechazo en millones de usuarios de Facebook, que están mostrando su descontento a través de esta propia red social, en otras redes como Twitter y Tuenti y en numerosos foros en internet.

Cuando este nuevo perfil se encontraba en período de pruebas, los usuarios lo podían instalar y en caso de no estar de acuerdo se podía desactivar el Timeline de Facebook de manera fácil, desinstalando la aplicación desde la página de desarrolladores de Facebook. Pero ahora dada la obligatoriedad del mismo, impuesta de forma arbitraria por la red social, no se puede desactivar la biografía de Facebook y los usuarios se tienen que conformar con esta nueva actualización, pese a no desear este cambio.

biografia-facebook

Aparte de las numerosas quejas por el timeline de Facebook, muchos usuarios han tomado la determinación de cancelar sus cuentas de Facebook, lo cual puede minar en parte el crecimiento espectacular de esta red social que actualmente supera los 800 millones de usuarios.

¿Estarías dispuesto a cancelar tu cuenta Facebook por la activación obligatoria de la biografía? ¿ Dará vueltra atrás Facebook y permitirá la vuelta al perfil clásico y desactivar el timeline a los usuarios que así lo deseen? Esperamos vuestros comentarios. El debate está servido.

FUENTE :http://www.softzone.es/2012/02/15/timeline-de-facebook-aumentan-las-quejas-de-los-usuarios-por-su-activacion-obligatoria/
#38869
Noticias / Sony desarrolla el enchufe de pago
16 Febrero 2012, 02:02 AM
Cada vez es más común encontrar cafeterías en las que la conexión a Internet es gratuita, pero donde conseguir un enchufe es misión imposible. Esta medida no es casual. En agosto del año pasado las cafeterías Starbucks de Estados Unidos comenzaron a tapar los enchufes de sus establecimientos para evitar a los vámpiros de wifi.

Enchufe inteligente de Sony

Sony anunció este martes en su página oficial japonesa una nueva tecnología que permitirá desbloquear y bloquear la salida de corriente eléctrica de los enchufes. La inclusión de un chip facilitará su incorporación en edificios públicos, ya que se podrá controlar el gasto energético, pero también en comercios, bares, estaciones de tren y salas de espera de aeropuertos que verán en este enchufe inteligente la posibilidad de otra fuente de ingresos.

Estos enchufes detectan si el aparato necesita carga o la está malgastando. Viene equipado con un chip NFC, los mismos de las billeteras virtuales de los móviles, lo que abre la puerta al pago a través del teléfono para que comience a funcionar.

El canal de YouTube de Sony ha publicado un vídeo donde se explica el funcionamiento de un prototipo al que denomina nuevo enchufe de autentificación y lo presenta como una solución de ahorro de energía, pero también como nuevo negocio.

Parece que, una vez superada la barrera de la conexión gratuita a Internet, el acceso a una fuente de alimentación es la siguiente frontera. Tanto en portátiles como en móviles avanzados y tabletas, la duración de la batería es el aspecto que más frustra a los consumidores. Ahora encontrarán enchufes en cualquier esquina, eso sí, de pago.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/02/15/actualidad/1329322849_590587.html
#38870
Aunque a muchos usuarios pueda parecer que la agenda de contactos en su móvil es algo personal y protegido no faltan las compañías que utilizan estos datos para sus propios fines. ¿Para qué almacenan este tipo de datos los fabricantes y algunas aplicaciones?

Una interesante entrada publicada en Nación Red alerta sobre una controvertida práctica que llevan a cabo fabricantes y algunas aplicaciones móviles. Los nombres, apellidos, números de teléfono, correo electrónico de los contactos que almacenamos en la agenda de nuestros terminales están en algunos casos en poder de compañías externas al usuario que ahí los almacena. Hace sólo unos días se comprobó cómo Path, una aplicación para Android y iPhone enviaba a sus servidores los datos de la agenda de contactos del usuario que la tenía instalada.

Desde la compañía desarrolladora se señalaba que procedían a ello "para ayudar a los usuarios a encontrar y conectarse con sus amigos y familiares de forma rápida y eficiente, así como para notificarles cuando amigos y familiares se apunten a Path. Nada más". Sin embargo, esto no puede sino despertar los recelos de los usuarios que ven cómo una información que consideran privada y personal va a parar en ocasiones sin su consentimiento a algunas compañías.

El caso de Path no es único. Instagram, Foursquare o Yelp también solían enviar los datos de la agenda sin avisar a sus usuarios, aunque recientemente decidieron avisarles de esta práctica. WhatsApp es otro ejemplo de aplicación que toma como referencia la agenda de contactos del usuario pero por ahora se desconoce si utiliza esta información para otros fines.

Uno de los problemas más graves que tienen este tipo de aplicaciones es que en muchas ocasiones no sólo envían los datos a sus servidores sin permiso de los usuarios, sino que además lo hacen comprometiendo estos datos. Estas aplicaciones transmiten sin cifrar y mediante una conexión insegura los datos. Esto da pie a que un atacante malicioso podría interceptar la conexión y conseguir todos estos datos.

De nuevo, asistimos a una situación de indefensión de la comunidad de usuarios. ¿Qué piensa hacer la Unión Europea para proteger a sus ciudadanos de este tipo de medidas? ¿Hasta qué punto cumplen con la legalidad vigente aquellas que envían los datos sin permiso de los usuarios a sus servidores? Las instituciones comunitarias planean revisar la Directiva de protección de datos, puesto que en muchas ocasiones las compañías no sólo almacenan los datos para sus propios fines sino que comercializan con ellos, por ejemplo, con empresas de publicidad.

FUENTE :http://www.adslzone.net/article7960-aplicaciones-almacenan-los-datos-de-las-agendas-de-contactos-de-los-moviles.html
#38871
Noticias / Reino Unido confisca RNBXclusive
15 Febrero 2012, 21:43 PM
Después de la operación llevada acabo no hace más de dos semanas por Estados Unidos, denominada "En nuestras manos", en la que se produjo el cierre e incautación de más de 307 dominios, ahora la operación ha cruzado el charco, y lo más sorprendente es que no ha sido la propia Estados Unidos, sino Reino Unido la que ha "confiscado" un dominio que pertenecía a Estados Unidos.

Se trata de un hecho sin precedentes. La operación se ha saldado con la detención de los dueños de dicho dominio que se enfrentan a una pena de prisión y una multa económica, pudiendo incluso no poder acceder a la libertad condicional (tal y como ha sucedido con los dueños de Megaupload, cuando se produjo el cierre).

El dominio incautado ha sido RNBXclusive, un famoso blog de música y que a muchos de vosotros os puede sonar o incluso haber visitado.

Se trataba de un blog que en sus orígenes, se centró por compartir música hip-hop y que en la última década, había visto aumentada su popularidad. Tal vez esto, sumado a que en el interior del mismo se podían encontrar enlaces a todo tipo de canciones de artistas ha podido ser el detonante para que la industria discográfica, haya ejercido presión para que al acción se haya llevado acabo.

Si intentamos acceder a la página, el resultado es el siguiente:



Esta sería la traducción del mensaje:

CitarSOCA ha tomado el control de este nombre de dominio. Las personas detrás de este sitio web han sido arrestados por fraude.

Como resultado de las descargas ilegales, jóvenes artistas emergentes pueden haber tenido sus carreras dañadas. Si usted ha descargado música ilegalmente ha dañado el futuro de la industria de la música.

Recurrir a las amenazas

Además de esto, en un tono desafiante se muestra la IP de nuestro ordenador y se nos indica que, si hemos realizado la descarga de música de forma ilegal, se nos puede imputar un delito contra la propiedad intelectual y caer sobre nosotros penas de prisión de incluso 10 años.

Ha quedado claro, que independientemente de donde sea un dominio, todo el mundo "puede meter mano" y reclamar lo que "es suyo". Hablamos de lo que está haciendo la industria del cine y de la música, para la que no existe fronteras, sólo afán recaudatorio.

¿Cuál va a ser el siguiente paso?

FUENTE :http://www.redeszone.net/2012/02/15/reino-unido-confisca-rnbxclusive/
#38872
Publicado el 15 de febrero de 2012 por Jaime Domenech

Los médicos alertan de que cada vez son más frecuentes los casos de usuarios de tabletas que han sufrido lo que se conoce como lesión por movimientos repetitivos.

Los casos de afectados por esa dolencia, que en inglés se conoce bajo las siglas RSI, se han visto incrementados en los últimos meses, y ya se empieza a plantear si esto podría llegar a suponer un problema para los fabricantes.

La experta Cyndi Davis, autora del libro The Ergolab, indica que el problema de las tabletas es que no están preparadas para actividades que impliquen teclear en la pantalla durante largos períodos de tiempo.

En ese sentido, la investigadora señala que los usuarios tienen muchas dificultades para encontrar una postura de su cuerpo que sea cómoda mientras trabajan con dispositivos como el iPad, y recomienda que se evite su uso prolongado.

Para John Pappas, del centro Beaumont de Medicina del Dolor de Michigan, se pueden evitar los efectos negativos de las tabletas utilizando accesorios que permitan poner la pantalla a una altura adecuada y optando por añadirles un teclado externo.

vINQulos
ITProPortal

FUENTE :http://www.theinquirer.es/2012/02/15/los-usuarios-de-tabletas-pueden-sufrir-lesiones-por-movimientos-repetitivos.html
#38873

Típico: tienes el navegador atiborrado de pestañas y de pronto, una de ellas, empieza a emitir sonido. Y vete tú a saber cuál es. La opción más directa: bajar el volumen del todo, cosa harto incómoda si al mismo tiempo estamos escuchando música. Otra opción (en Windows): ir al mezclador y silenciar al navegador.

Sin embargo, también podemos recurrir a extensiones. En este caso, una para Firefox y otra para Chrome. Las dos nos permiten hacer callar el sonidito que está fastidiándonos sin necesidad de abandonar el navegador. Eso sí, cada una lo hace una forma diferente.

Para Firefox: Muter

Muter es una extensión para Firefox que nos coloca un botón en la barra de complementos que nos permite apagar cualquier sonido que venga del navegador. Lo hace manera global, no selectiva, algo que tenemos que tener en cuenta por si después de quitar el volumen, abrimos un vídeo y nos preguntamos por qué no suena.

El botoncito en cuestión tiene algunas opciones de personalización para poder elegir cual será su aspecto y si se mostrará o no con un menú que nos permite acceder a su configuración. De más utilidad es la posibilidad de activarlo por medio de un atajo de teclado. Por defecto, es CTRL+Alt+M, pero podemos cambiarlo a nuestro gusto. También podemos definir si queremos restablecer el estado del volumen al abrir el navegador, de manera que si hemos cancelado con él sonido, al abrirlo de nuevo siga de esa manera.

Enlace | Muter

Para Chrome: MuteTab


A diferencia de la anterior, la extensión para Chrome MuteTab nos permite quitar el volumen al navegador de manera selectiva, indicando que pestaña queremos silenciar. Nos instala un botón en la barra de herramientas que nos despliega un cuadro con una lista de pestañas sospechosas de emitir sonidos y, junto a ellas, las opciones para callarlas.

Supuestamente, también permite silenciar todas las pestañas de golpe o todas menos en la que nos encontramos. Sin embargo, en mis pruebas esas opciones no han funcionado (aunque no descarto que funcione con otros sitios diferentes a los que probé). Esto puede hacer un poco trabajoso localizar la fuente del sonido si tenemos abiertas muchas pestañas, pero al menos podemos hacerlo sin ir una por una.

Por cierto, cuando se trata de un vídeo de YouTube, esta extensión no lo silencia en realidad, sino que pausa la reproducción.

Enlace | MuteTab

Vía | Ghacks | How-to geek

FUENTE :http://www.genbeta.com/navegadores/haz-callar-a-firefox-y-a-chrome-con-estas-dos-extensiones
#38874
Las empresas que se ganan la vida enviando correos con el marketing online o con los ficheros de morosos han ganado la partida a la Administración. Dos sentencias del Tribunal Supremo anulan parte de la normativa española de protección de datos, una de las más garantistas de Europa, por ir más allá de lo que estipulaba la directiva europea. Sin embargo, los expertos sostienen que no habrá "barra libre" a partir de ahora con la información personal. Lo que sí se puede producir es un aumento de abusos y denuncias contra quienes manejan los datos de los españoles.

En 2008, tanto la entonces Federación de Comercio Electrónico y Marketing Directo, ahora llamada Adigital, como la Asociación Nacional de Establecimientos Financieros (ASNEF), presentaron sendos recursos ante el Tribunal Supremo contra el reglamento que desarrolla la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD). Esta norma de 1999 transponía una directiva europea redactada cuatro años antes para regular la protección de los datos personales de los europeos, a la vez que apostaba por la libre circulación de esos datos. Las dos asociaciones esperaron a la publicación del reglamento, ya que no podían impugnar la ley.

Esa cadena de normas establece que cualquier empresa u organismo que quiera tratar (lo que implica recabar, usar, añadir a ficheros, ceder...) datos personales debe contar con el consentimiento de su dueño, es decir, el ciudadano afectado. Entre las excepciones a este principio que impide, por ejemplo, que alguien reciba un correocomercial sin previa autorización o una llamada de una operadora con la que no mantiene relación contractual alguna, está la existencia de un interés legítimo por parte de quien trata los datos. Y siempre que no prevalezcan los derechos y libertades fundamentales del interesado. Sin embargo, según el recurso de Adigital y ASNEF, el reglamento español fue más allá al exigir además que los datos objeto de tratamiento o de cesión figuraran en fuentes accesibles al público. El BOE, los periódicos o los listines telefónicos son algunas de estas fuentes.

Ahora, el Tribunal Supremo, en dos sentencias separadas, ha dado la razón a Adigital y ASNEF, anulando el punto concreto del reglamento que exigía que los datos obtenidos sin consentimiento sólo podían proceder de una fuente accesible al público. En realidad, el Supremo, que ya en 2010 había anulado otros artículos del mismo reglamento, se limita a incorporar la sentencia que, en noviembre pasado, dictó el Tribunal de Justicia de la Unión Europea en la misma línea tras plantearle el tribunal español una cuestión de prejudicialidad.

"Desde el principio, la transposición de la directiva se hizo mal", dice el director de Adigital, José Luis Zimmerman. "Las directivas dan flexibilidad, pero con límites para no superar su alcance", añade. Para Zimmerman, estas sentencias dan estabilidad al sector. "El uso del dato personal es lo que mueve el mercado digital", explica. Sin esa información, no podrían funcionar ni Google, ni Facebook "ni la Administración", sostiene. En su opinión, el cambio da más seguridad a las empresas y "el usuario final no va a notar nada". La necesidad de consentimiento sigue existiendo y, para cuando no se pida, tendrá que haber un interés legítimo.

No habrá "barra libre"
Sin embargo, hay quienes piensan que esto es una mala noticia. La Asociación de Usuarios de la Comunicación se personó en el caso. "Cuanto más se obligue a las empresas a recabar el consentimiento informado y expreso de los ciudadanos, mejor", asegura su presidente, Alejandro Perales. Para él, la directiva europea "penaliza a las normativas más garantistas", como era la española. No tiene nada que objetar a la sentencia desde un punto de vista del procedimiento, pero sigue defendiendo que no baste con que las empresas aleguen que tienen un interés legítimo para que puedan usar los datos personales.

Para el consultor jurídico Gontzal Gallo, no va a haber "barra libre" en el tratamiento de los datos. "Si quieren mandarme publicidad al correo, aún tienen que pedirme mi consentimiento expreso", aclara. No sólo eso: la legislación española también recoge que ese consentimiento debe ser informado, es decir, antes de usar los datos, hay que informar al afectado. "La sentencia no se carga la protección de datos, pero es que, en su día, cuando se reguló en España, quisimos ser más papistas que el papa", sostiene.

Un aspecto sensible es el de los ficheros de morosos, ahora bautizados como de solvencia patrimonial. Los asociados de la ASNEF, desde bancos a aseguradoras, dependen mucho de los datos personales para decidir si conceden un préstamo. El punto ahora anulado por el Supremo limitaba mucho su libertad de acción para recopilar esa información. "A partir de ahora, determinados tratamientos de datos que requerían del consentimiento ya no lo necesitarán", explica el responsable del gabinete jurídico de ASNEF, Carlos Alonso. "El fraude financiero, por ejemplo, requería de ese consentimiento", añade. Estesería, según él, un caso claro de interés legítimo. Alonsorecuerda que así está funcionando en el resto del continente y "Europa es respetuosacon la protección de datos".

Derechos fundamentales
El problema viene cuando ese interés legítimo puede afectar a un derecho fundamental como es el de la privacidad o el de la intimidad. Hasta ahora, la cosa era sencilla: en los casos en que no había consentimiento, sólo se podían usar los datos obtenidos de fuentes accesibles al público. Ahora, los que consideren que tienen un interés legítimo podrán alegarlo para usar los datos que tienen de las personas. "Las empresas que quieran tratar datos personales sin consentimiento siempre se verán limitadas a demostrar que lo hacen con un interés legítimo y sin vulnerar los derechos de los particulares", explican desde SalirdeInternet. "El problema es que parece difícil que lo ponderen objetivamente las empresas. Al final, habrá reclamaciones y será la Justicia la que determine cada caso", temen.

El director de la Agencia Española de Protección de Datos (AEPD), José Luis Rodríguez, advierte de que "la mera invocación de un interés legítimo no es suficiente para el tratamiento de datos sin consentimiento". En el futuro, a medida de que se den casos conflictivos, la AEPD tendrá que ir interpretando caso por caso. "A partir de ahora no hay automatismo", explica. Insiste en que, a pesar de lo aparecido ayer en varias publicaciones en internet, "los ciudadanos no van a ver mermadas sus garantías de protección". Recuerda que sigue vigente la obligación de informar de los derechos que se tienen, como el de oposición al tratamiento de los datos, y que la legislación también acota las acciones de las empresas de marketing y las de gestión de morosos. "No hay una sacudida radical del régimen de tratamiento de datos y su clave de bóveda sigue siendo el consentimiento", mantiene.

FUENTE :http://www.publico.es/ciencias/422094/el-supremo-mutila-la-proteccion-de-datos-personales
#38875
Después de que a principios de semana la compañía se viese obligada a deshabilitar la aplicación debido a la importantes fallos de seguridad detectados por sus usuarios los cuales, provocaban que tras producirse el robo del terminal, se pudiese acceder a los fondos de la cuenta de Wallet con total facilidad, hoy Google ha vuelto a poner disponible su monedero virtual tras haber conseguido solventar los problemas.

Ayer por la noche, se volvió a permitir la venta de tarjetas prepago. La compañía ha evitado que varios usuarios puedan utilizar una única tarjeta.

Se trata de la solución a uno de los problemas, sin embargo, el problema referente a que es lo que sucede cuando el teléfono esta rooteado tiene toda la pinta de no haber sido solventado.

Y es que Google afirma "no estar al tanto de este problema en concreto". Además, aseguran que no es muy recomendable modificar las configuraciones de seguridad que el teléfono trae preinstaladas. Por lo tanto con respecto al problema se han lavado las manos.

Solución: no rootear el teléfono

Muchos usuarios recurren a esta técnica para poder tener control total sobre el teléfono y poder instalar aplicaciones que necesitan de permisos de administrador para poder ser utilizadas. Google aconseja no llevar acabo este tipo de prácticas y así se evitarán muchos problemas.

Lo que hace pensar que investigando un poco, y no en demasiada profundidad, un teléfono rooteado puede tener una gran infinidad de agujeros de seguridad, no sólo en el caso de la aplicación Google Wallet, sino en otras muchos que no han sido descubiertos.

La contraseña no se guarda en el teléfono

Por lo tanto, el fallo que ha sido corregido era el que no afectaba a rootear o no al teléfono, sino al que guardaba la contraseña en el propio teléfono. La actualización hace que la contraseña de la cuenta no se almacene en el teléfono, y de esta forma, el robo del teléfono o un cambio de propietario, no causen problemas al usuario de la cuenta de Google Wallet.

La compañía ha vuelto a hacer incapié en cuestiones de seguridad, haciendo referencia a códigos de desbloqueo y patrones, que eviten que otra persona pueda acceder a los programas del terminal.

FUENTE :http://www.redeszone.net/2012/02/15/google-wallet-vuelve-a-estar-disponible/
#38876
La inminente entrada en vigor de la Ley Sinde-Wert coincide con los recursos ante la Justicia española que intentan que no salga adelante esta polémica ley. El último ha sido interpuesto ante el Tribunal Supremo por la Red de Empresas de Internet (REI) y la Asociación Española de la Economía Digital (adigital).

Al Tribunal Supremo se le acumula el trabajo coincidiendo con la entrada en vigor de la Ley Sinde. La semana pasada admitía el recurso contencioso administrativo presentado por la AI contra la norma que prevé el cierre de páginas web de enlaces que la Comisión de la Propiedad Intelectual considere que violan los derechos de autor. Días después son las empresas de Internet quienes acuden hasta este tribunal para pedir la suspensión de la entrada en vigor del reglamento que regula dicha Comisión.

Como leemos en elmundo.es, REI y adigital esperan que el TS admita a trámite el recurso y sumarse así a la causa de la AI "con el fin de aunar fuerzas". De hecho, como explica Julio Alonso, director de Weblogs SL y miembro de REI, el argumento esgrimido es similar a dicho recurso, al señalar que esta ley abre las puertas a la "inseguridad jurídica" y pone "un freno al desarrollo en Internet". La llega de la norma antidescargas "genera un riesgo que puede ahuyentar a inversores y emprendedores", argumenta. "Una cosa es la intención del legislador y otra lo que la ley dice", señala Alonso.

En el recurso se subraya que la determinación de qué es una infracción de la propiedad intelctual no debe hacerse por parte de un organismo administrativo como la citada Comisión, sino que "debería estar regulado en una norma de rango superior". Se considera que el artículo 24 de la Consititución queda vulnerado puesto que también excede sus competencias "al evitar la tutela judicial" que debería existir a la hora de decidir si se vulneran los derechos de autor.

Asimismo, se critica que un proveedro de servicios de Internet retire un contenido que presuntamente viola los derechos de autor y de este modo se reconozca que se ha dado una vulneración de la propiedad intelectual. En la práctica esto implica que el proveedor reconoce que ha cometido un delito contra la propiedad intelectual y puede convertirse en objetivo de futuros procedimientos en su contra. "Retirar el contenido supone declararte culpable", explican desde adigital. El inclumplimiento de principios de derecho administrativo sancionador y la violación del artículo 20 de la Constitución (libertad de expresión e información) también son citados en el recurso como defectos de forma del reglamento.

"Sólo podrá acordarse el secuestro de publicaciones, grabaciones y otros medios de información en virtud de resolución judicial", se recuerda en referencia a la Constitución en un texto que ha sido elaborado por Bufet Almeida y que en caso de prosperar podría suponer un fuerte varapalo al Gobierno. "Habría que debatir sobre cómo se entiende ahora la propiedad intelectual y cómo establecer nuevos mecanismos para defenderla o compensar a los autores, es decir, cómo hacer un régimen de propiedad intelectual para el siglo XXI", plantea Julio Alonso. No obstante, todo apunta a que los gobernantes seguirán haciendo caso omiso de estas acciones y seguirán adelante con la polémica ley.

FUENTE :http://www.adslzone.net/article7958-las-empresas-de-internet-denuncian-a-la-ley-sinde-ante-el-tribunal-supremo.html
#38877
No es un secreto que el malware contra entidades latinoamericanas se fundamente en el "pharming". O sea, la modificación de la resolución de dominios a través del archivo hosts del sistema. Con sus distintas variantes, los atacantes se han centrado principalmente en esta técnica en los últimos años. Sin embargo hace poco, hemos observado una pequeña progresión que nos ha parecido curiosa.

Los brasileños

Los atacantes brasileños suelen utilizar técnicas muydiferentes a los rusos o los latinoamericanos. Ellos prefieren programar enDelphi, y crear ventanas de programa que son como réplicas de una parte o de toda la página del banco objetivo. Se superponen en la web original cuando se visitan, y la víctima introduce en esos formularios susdatos. A este tipo de malware los llamamos "delephant", porque además de estar programados en Delphi, también suelen "pesar" mucho (varios megas) al contener imágenes en bruto de varios bancos.



O también pueden llegar a crear una pantalla que simule ser por completo el navegador.

Los brasileños no se caracterizan precisamente por su calidad al programar, ni por su innovación. Y este caso que vamos a estudiar será un buen ejemplo.

Los rusos

Además de más sofisticados, una de las características de la escuela de malware rusa es que consiguen posicionarse en el sistema de forma que recogen el tráfico, aunque esté cifrado. Contra esto, los bancos se apresuraron a ofuscar el tráfico con javascript. Antes de enviarlo al servidor, lo codifican profusamente. Así, aunque lo interceptasen (con un man-in-the-browser en forma de BHO, por ejemplo) seguirían encontrándose con la dificultad del ofuscado.

Si los programadores del malware lo tuviesen en cuenta, podrían indicarle al BHO que obviasen las rutinas de ofuscado específicas... pero veremos qué han preferido hacer los brasileños ante la "dificultad" de programar un BHO.

Las "nuevas" técnicas

Lo que nos hemos encontrado es un método que mezcla estas dos familias e implementa una curiosa técnica para eludirlas. Lo que el troyano hace es:


  • Infecta la máquina, y se queda a la espera de la monitorización de ciertas páginas.

  • Cuando detecta que se está en las páginas que necesita,inyecta un javascript propio en la página, que se encarga de copiar al portapapeles los datos robados.



  • javascript, por definición, no puede escribir en disco, por tanto (y aquí lo curioso), lo que hace el troyano es copiar el contenido que le interesa en el clipboard y, por otro lado, el troyano monitoriza el portapapeles. Si contiene los datos que le interesan, es él el que los graba en disco.


Curiosísima forma de eludir la restricción de javascript de escribir en disco, a través del portapapeles.

Más datos sobre el troyano

Por lo demás, como suelen hacer los especímenes brasileños, envía por correo los datos robados. También captura los teclados virtuales en pequeñas "fotografías" cuando el usuario pulsa sobre los números. Si el banco ofusca estos números con un "*" cuando son pulsados, el troyano carga una rutina javascript que evita que esto ocurra, y así puede grabar enimágenes las teclas virtuales pulsadas.

Muestras de los resultados

El troyano ataca a diferentes entidades, principalmente sudamericanas. Estos son un par de ejemplos de archivos HTML que el troyano envía a los atacantes. Por ejemplo para el Banco Guayana.



Y para el Banco Caroní.



Curioso porque pega todas las imágenes y las letras de la contraseña dos veces. Esto es simplemente uno (de tantos) errores de programación.

Como curiosidad final, durante el análisis del troyano (pero independientemente de este) he advertido un error de concepto en la seguridad del Banco Guayana. Normalmente, los bancos se protegen de los troyanos que realizan capturas de pantalla sustituyendo los números o teclas por asteriscos cuando son pulsados (momento en que un hipotético troyano haría la "foto"). Por el contrario, cuando se separa el puntero, los números deben ser mostrados en claro, para que el usuario pueda identificarlos. Este es el comportamiento "normal":



Pero en el caso de Guayana, sus administradores lo han implementado al revés... en concreto tiene un error de concepto en su teclado virtual que hace que sus medidas de seguridad no sean útiles, puesto que, oculta los números cuando no se están pulsando... y los muestra cuando se van a elegir. Lo que facilita la vida a los troyanos de este tipo.



FUENTE :http://www.laflecha.net/canales/seguridad/noticias/nuevas-y-curiosas-tecnicas-del-malware-contra-entidades-latinoamericanas
#38878
Desde Almico o Alfredo Milani Comparetti, nos ofrecen la nueva versión, no final, de uno de sus programas estrella, con el que podemos monitorizar las temperaturas y voltajes de nuestros componentes hardware en tiempo real: SpeedFan 4.46 Beta 4. Con SpeedFan, incluso podremos controlar la velocidad de los ventiladores, conociendo sus revoluciones y minimizar el programa a la barra de tareas para conocer en todo momento la temperatura de nuestros componentes. Este programa gratuito, está disponible en español, para los principales sistemas operativos Windows.

En SpeedFan 4.46 Beta 4, como cambios principales y novedades, se añade las lecturas del ajuste de voltaje en varias placas Intel, se agrega soporte para MSI- MS7577, además de soporte completo para Fintek F71858AD y se reprograma la aplicación para la detección de discos duros externos por USB.

Interfaz del programa:



Podemos descargar SpeedFan en versión Beta o estable desde los siguientes enlaces:

-> Descargar SpeedFan (versión Beta)

-> Descargar SpeedFan (versión estable)

FUENTE :http://www.softzone.es/2012/02/15/speedfan-4-46-beta-4-monitoriza-las-temperaturas-y-voltajes-de-tus-componentes-hardware/
#38879
Un tribunal neozelandés otorgó la libertad condicional al cofundador de Megaupload, Mathias Ortmann, quien es requerido, junto a otros tres ejecutivos de este portal, por Estados Unidos por supuesta piratería informática.

El juez David McNaughton del Tribunal del distrito de Manukau impuso 17 condiciones para la libertad provisional de Ortmann, entre ellas la prohibición de acceder o utilizar internet, informó Radio Nueva Zelanda.

Ortmann es el tercer ejecutivo de Megaupload que sale en libertad condicional desde su detención el 20 de enero pasado en la mansión que alquilaba a las afueras de Auckland el fundador del portal, Kim Schmitz, conocido también como Dotcom.

Las detenciones de Ortmann, Dotcom, así como las del responsable técnico de Megaupload, Finn Batato, y el jefe de programación, Bram van der Kolk, se realizaron en el marco de un vasto operativo internacional que incluyó el cierre del portal el jueves 19 en Estados Unidos y detenciones en Europa.

Ortmann, de nacionalidad alemana, vivirá en la misma dirección que su compatriota Batato y el holandés van der Kolk, mientras Dotcom seguirá detenido a la espera de la audiencia sobre su extradición a Estados Unidos, prevista para este mes.

Estados Unidos quiere juzgar a un total de siete ejecutivos de Megaupload, entre ellos los cuatro detenidos en Nueva Zelanda, por piratería informática, crimen organizado y blanqueo de dinero.

A Megaupload se le atribuye haber causado más de 500 millones de dólares (381 millones de euros) en pérdidas a la industria del cine y de la música al transgredir los derechos de autor de compañías y obtener con ello unos beneficios de 175 millones de dólares (133 millones de euros).

FUENTE :http://www.libertaddigital.com/internet/2012-02-15/libertad-condicional-para-el-cofundador-de-megaupload-1276450167/
#38880
Ingenieros iraníes han finalmente dado el alta a los sistemas informáticos de su programa atómico.

Diario Ti: Stuxnet infiltró en 2009 los sistemas del programa atómico de Irán. Según empresas como Symantec, Stuxnet sería resultado de una cooperación israelí-estadounidense destinada a desbaratar tal programa.

Empresas de seguridad informática han publicado detallados análisis de Stuxnet, que habrían ayudado a Irán a aprender sobre el gusano y la forma de neutralizarlo.

Esta situación fue comentada a la agencia Reuters por el consultor alemán en seguridad informática Ralph Langner, quien dijo "Si a estas alturas no hubieran logrado deshacerse de Stuxnet, serían completamente idiotas". Langner es considerado el primer experto occidental en identificar el ultra complejo código de Stuxnet, y concluir que constituía un ataque estratégico contra las centrífugas iraníes utilizadas para el enriquecimiento de uranio.

Irán asegura que su programa atómico tiene fines pacíficos, pero países occidentales temen que, en realidad, la intención de Irán es desarrollar armas atómicas.

Stuxnet pasó a la historia de la seguridad informática como el primer ciberataque altamente específico, al contrario de las ciberarmas conocidas, que tienen un cometido más difuso.

FUENTE :http://www.diarioti.com/noticia/Iran_consigue_finalmente_neutralizar_a_Stuxnet/31086