Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#38926
Hace poco más de un año, la popular página de almacenamiento de archivos era señalada por la RIAA americana como uno de los mercados principales de contenidos ilegales en Internet. Ahora se alaba su esfuerzo para conseguir una hoja de servicio limpia. Analizamos las claves de esta transformación.

Al contrario que Megaupload, el destino de Rapidshare parece brillar en el horizonte a pesar de que su historial en la distribución de contenidos ilegales parece idéntico al de la web recientemente intervenida por el FBI americano.

Los problemas legales para la compañía suiza comenzaron en 2010, cuando la revista de contenido para adultos Perfect 10 presentó una demanda contra Rapidshare en la Corte de California. La revista alegaba que el servicio de hosting de archivos alojaba imágenes que se ofrecían a sus clientes de pago, por lo que Rapidshare violaba sus derechos de distribución.

A pesar de que el juez desestimó la demanda alegando que el argumento de la acusación no era lo suficiente fuerte, la empresa recibió un duro golpe a finales de ese año cuando fue incluida en la "lista negra" internacional de la RIAA. Ese fue el momento en el que la empresa decidió cambiar su perfil y colaborar con la administración americana y la industria audiovisual para evitar mayores daños. Los resultados no se hicieron esperar y solo un año después el popular sitio ha limpiado su expediente y se encuentran una vez más en el lado "legal" de la industria.

¿Cuál ha sido su estrategia?

Primero, el sitio comenzó en 2010 a ofrecer la compra de música y películas a sus usuarios que intentaran descargar ese tipo de contenido de sus servidores. Al mismo tiempo contrataron los servicios de una compañía de Washington especializada en lobbying para trabajar codo a codo con la administración y la industria americanas. El dinero parece sin duda bien invertido.

La nueva imagen con la que Rapidshare ha convencido a sus otrora acusadores es la de un servicio limpio y con usuarios conscientes y respetuosos con la privacidad y la propiedad intelectual. ¿Cómo se consigue? Con información y un servicio legal rápido y eficaz. Cualquier cuenta acusada de realizar actividades sospechosas es rápidamente avisada y fulminante cancelada si no los elimina tras el tercer aviso. Además la cosa no queda ahí, el departamento legal también busca activamente en la red cuentas de su servicio que pudieran estar colaborando en actividades de piratería de contenidos protegidos. Una tecnología de la que no ofrecen demasiada información, pero que supuestamente busca en foros, blogs y otros sitios de Internet indicios de estas actividades.

Parece entonces que una de las claves para considerar "limpios" a este tipo de servicios pasa por que que admitan su responsabilidad moral en la lucha contra la piratería. Eso no evita que se sigan curando en salud con acciones como la reciente decisión de evitar que sus contenidos sean indexados en Google.

¿Qué os parece a vosotros la trasformación de Rapidshare? ¿Se trata solo de un cambio "de cara a la galería" para guardar las formas?.

FUENTE :http://www.adslzone.net/article7935-la-metamorfosis-de-rapidshare-de-promotor-de-la-pirateria-a-colaborador-con-la-industria.html
#38927
Los reclutadores de mulas para el blanqueo de dinero acuden a la publicidad pagada en Twitpic, sitio web que permite a los usuarios publicar fácilmente fotos en Twitter, microblogging y redes sociales, para contratar nuevas cibermulas que ayuden a blanquear el dinero robado de cuentas de banca online. Tal y como advierte Dmitry Bestúzhev, analista de Kaspersky Lab, estos cibercriminales están muy interesados en mulas que además de inglés, hablen español.

Así es como se ven los anuncios publicitarios en Twitpic donde el sexo, trabajo desde casa y los viajes sirven de gancho para atraer a la gente:

Cuando la víctima pincha el anuncio, automáticamente se le redirecciona a un sitio web en español con publicidad falsa sobre los beneficios que te reportará "trabajar desde casa" de forma cómoda y con grandes beneficios. Por supuesto, toda la información de la web es falsa, incluso los comentarios y testimonios que supuestamente han dejado otras personas. Para el blanqueo de dinero.

Hay que recordar que el blanqueo de dinero (prestar cuentas bancarias para transferir dinero robado, sacarlo en efectivo y reenviarlo a otras cuentas), se considera ilegal y está penalizado de acuerdo al código penal de cada país.

Loscibercriminales que crearon el sitio web detectado por Kaspersky Lab han incluido un pequeño script que al determinar la dirección IP de la víctima, es decir el país del que viene, cambia el título de la página. Si la víctima se conecta desde una dirección IP de Ecuador, el sitio Web menciona las supuestas "nuevas tendencias de Ecuador", pero si la víctima lo hace desde España, el contenido se ajustaría al país correspondiente.

Que en el pasado se contratase mulas de blanqueo de dinero de habla inglesa exclusivamente y ahora se empiece a hacer también en español, significa que los cibercriminales cuentan cada vez con más dinero y por ese motivo necesitan blanquear en otros idiomas, confirma Bestúzhev. "Si nadie prestara estos servicios de blanqueo de dinero, sería más fácil cercar a estos cibercriminales y poner fin a estenegocio".

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-ciberdelincuentes-captan-cibermulas-anunciandose-en-twitpic
#38928
Las compañías de seguridad advierten a los usuarios de que el próximo martes 14 de febrero, día de San Valentín, Cupido deja a un lado el amor y los regalos para los enamorados y carga sus flechas de 'malware' para infectar los ordenadores y dispositivos móviles.

Los ciberdelincuentes aprovechan cualquier fecha señalada para realizar sus fechorías. Las fechas como Navidad, Semana Santa o el Día de los Enamorados son los días clave para encontrarse por la Red grandes dosis de amenazas de seguridad. Algunas de las compañías más importantes de seguridad como Kaspersky, Eset y Panda una serie de consejos para que los usuarios no sufran las consecuencias del 'cibercrimen'.

Según recoge Europa Press, la compañía Kaspersky ofrece consejos para aquellos usuarios que utilizan Internet tanto para encontrar pareja como para comprar los regalos de San Valentín. Ante el primer caso, Kaspersky aconseja no facilitar los datos personales a desconocidos, ni revelar nunca las contraseñas o claves de acceso a través de un chat. También comprobar la configuración de privacidad de las redes sociales, para decidir quién puede tener acceso a determinada información, y no intercambiar archivos con personas que se acaban de conocer, porque pueden contener 'malware'.

En el caso de hacer regalos a través de Internet, la compañía advierte que los usuarios hagan sus compras en sitios de confianza, no abrir felicitaciones que no sean remitidas por personas conocidas y, en el caso de los dispositivos móviles, guardar mensajes e imágenes a través de una contraseña.

Campañas específicas

Por otro lado, la compañía Eset alerta de que alguna de las campañas de 'malware' que ya empiezan a circular en la Red en relación a este día, lo único que pretenden es amargar el día a los usuarios.

En primer lugar, se trata de una postal electrónica. Alguien anónimo declara su amor en forma de poesía. Pero para leer el texto, el usuario debe seguir una dirección web donde, supuestamente, se descubre quién es el secreto admirador.

Evidentemente, no solo se quedará con las ganas, sino que además sí que se llevará un regalito: un troyano, Win32/Injector.HVG, que, sin su consentimiento ni conocimiento, se descargará en su PC.

A partir de ese momento redirigirá las visitas que haga a determinadas entidades bancarias a sitios falsos donde se le pedirá que introduzca sus credenciales. La víctima no solo se quedará sin amante y sin poesía, sino que puede quedarse sin dinero.

En segundo lugar, Eset alerta sobre una notificación. Según esta notificación, el usuario ha sido el afortunado ganadores de un concurso de una aerolínea chilena y le ha tocado que un romántico viaje para dos personas a Punta Cana. Para canjear el premio debe seguir un enlace.

Por supuesto, el viaje no lo haremos nunca -al menos, gratis-, pero sí descargará otro troyano, Win32/Injector.NTU, que también intentará convertir su ordenador en un zombi a merced de los cibercriminales.

Los troyanos más comunes

Por su parte, la compañía Panda alerta de los troyanos más famosos que "demuestran su amor" por estas fechas. Se trata de cinco amenazas ya conocidas por la compañía: Waledac.C, I Love.exe you, Nuwar.OL, Valentine.E y Storm Worm.

El troyano Waledac.C se distribuye a través de correo electrónico haciéndose pasar por una tarjeta. Los correos llevan un link desde el cual puede descargarse la tarjeta en cuestión. Al pinchar en el link y aceptar, se descarga un archivo del gusano. Una vez infectado el equipo utiliza el correo del usuario para enviar spam, robando las direcciones de correo almacenadas.

I Love.exe you es un troyano de acceso remoto (RAT), que permite al creador acceder al ordenador infectado y a toda la información personal. Algunas de las funcionalidades son el acceso al escritorio remoto, robo de contraseñas y administración de ficheros.

Por otro lado, Nuwar.OL es un gusano que se propaga a través de mensajes con asuntos como "I love You Soo Much", "Inside My Heart" o "You in My Dreams". Incluye un link a un sitio web desde el que se descarga el código malicioso.

La página presenta la forma de una postal y contiene un gran corazón rosa. Una vez infectado el equipo, el gusano comienza a enviar gran cantidad de correos electrónicos provocando un gran tráfico de red y la ralentización del equipo.

Valentine.E actúa de forma similar al anterior. Se propaga a través de mensajes y llega con asuntos como "Searching for True Love" o "True Love". Los correos llevan un archivo con el nombre friends4U. Al abrir el archivo se descargará una copia del gusano, que muestra un fondo de pantalla y a la vez, realiza copias de sí mismo en el equipo.

Desde el ordenador infectado, el gusano comenzará a enviar correos con copias de sí mismo para propagarse e intentar infectar a más usuarios.

Por último, Storm Worm llega a través de correo electrónico con diferentes ganchos. Uno de ellos relacionado con San Valentín. Al pinchar en el link incluido en el correo se cargaba una página web mientras en segundo plano descargaba el gusano.

FUENTE :http://www.libertaddigital.com/internet/2012-02-12/una-tormenta-de-virus-y-de-troyanos-amenaza-san-valentin-1276449866/

Relacionado : https://foro.elhacker.net/noticias/dorkbot_utiliza_san_valentin_y_viaje_a_punta_cana_para_propagarse-t353044.0.html;msg1716858;topicseen#msg1716858
#38929
El grupo hacktivista Anonymous atacó este sábado la web de dos filiales regionales del partido Rusia Unida (RU), que está encabezado por el primer ministro y candidato a la presidencia, Vladímir Putin.

Las páginas, er-region.ru de la región de Moscú, y udm-er.ru del partido oficialista en república de Udmurtia, fueron víctimas hace unas horas de sendos ataques de denegación de servicio (DDOS), según las agencias locales. Ambas páginas estuvieron bloqueadas algunas horas desde que Anonymous colgara el correspondiente anuncio en Twitter.

Éste es el tercer ataque de Anonymous en lo que va de semana contra RU, que es acusado de manipular los resultados de las elecciones parlamentarias de diciembre para obtener la mayoría en la Duma.

Además, el miércoles fueron bloqueadas dos páginas web del partido del Kremlin en Moscú, mientras el jueves el objetivo fue la filial del partido en la ciudad de Kaluga, no lejos de la capital rusa.

Los piratas informáticas amenazaron también con publicar los datos personales de los funcionarios corruptos de esa formación política.

Putin ha criticado durante la campaña el comportamiento extremista de algunos blogueros, pero se ha mostrado contrario a una campaña de censura en internet, de la que es partidario el Ministerio del Interior.

Horas antes, Anonymous aseguró haber bloqueado la web de la CIA, que estuvo fuera de servicio durante varias horas.

FUENTE :http://www.20minutos.es/noticia/1305860/0/anonymous/ataque-filiales-partido/putin-rusia/
#38930
Aunque la brecha de seguridad que más titulares acaparó durante el año pasado fue la de PlayStation Network, que detuvo el servicio online de Sony durante varias semanas, en 2011 también se produjo un ataque hacker a Steam, la tienda digital de videojuegos más grande del mundo.

Valve Software, responsables del servicio, han reconocido ahora que los hackers robaron cinco años de compras online, es decir, los datos de compras en el servicio entre 2004 y 2008. La compañía ha dicho, sin embargo, que toda la información vital, incluyendo las tarjetas de crédito, está cifrada.

Según ha dicho Gabe Newell, director general de Valve, los ladrones digitales hicieron una copia de todas las transacciones hechas en Steam entre 2004 y 2008, y los datos contienen nombres de usuario, direcciones de email, direcciones postales encriptadas e información de tarjeta de crédito cifrada, pero no incluyen las contraseñas de Steam, por lo que las cuentas de los usuarios no están en riesgo.

Lo que es más importante, Newell ha dicho que las investigaciones llevadas a cabo no han encontrado indicios de que los hackers hayan descifrado la informacion codificada: tarjetas de crédito y direcciones postales, aunque ha recomendado a los usuarios revisar la actividad de su tarjeta de crédito.

FUENTE :http://www.vandal.net/noticia/65184/steam-reconoce-el-robo-de-cinco-anos-de-compras-online/
#38931


Daniel Glazman, co-presidente del grupo de trabajo de CSS en el W3C ha publicado una artículo en su blog alertando de que el dominio de WebKit está está amenazando la web abierta. El motivo es que los navegadores con este motor de renderizado, como Chrome y Safari, dominan el mercado y por ello, muchos diseñadores web no contemplen otros navegadores cuando escriben sus hojas de estilo.

La proliferación de los terminales móviles y el dominio de este mercado por parte de Apple y Google, cuyos navegadores se basan en WebKit, está conduciendo a una situación que Glazman compara con la que se produjo con Internet Explorer 6: Sitios diseñados sólo para IE-6... ha costado diez años superar aquel error, y ahora va a ser más difícil.

El problema
El problema está en las propiedades CSS3 experimentales que están marcadas con el prefijo del proveedor (-moz-, -ms-, -o- y -webkit-), que se han establecido así para asegurar que no hay problemas a la hora de implementar éstas. Cuando la propiedad experimental se estandariza, el prefijo debe mantenerse sólo por compatibilidad hacia atrás.



Por un lado están los propios sitios web, analizando la cadena User-Agent para filtrar los navegadores no basados en WebKit, por otro los diseñadores, que no han contemplado otras opciones distintas de WebKit aunque los otros navegadores soporten las mismas propiedades.

Finalmente los fabricantes de navegadores con motores alternativos, que están implementando soluciones para hacerse pasar por "WebKit compatible". El resultado es la vuelta a una situación de monopolio y no por falta de innovación de éstos precisamente. Glazman no se cuestiona si la ruptura con los estándares va a pasar, sino cuándo.

La solución
Daniel apela a la conciencia de los implicados en todos los frentes. Los diseñadores, a los que —en teoría— no les cuesta mucho más esfuerzo añadir unas cuantas líneas, para garantizar la compatibilidad con un arco amplio de productos.



A los sitios, para que no discriminen navegadores que no utilicen el motor WebKit. A los fabricantes, para que definan de una vez por todas cómo quieren implementar sus soluciones y no se alejen de los estándares del W3C.

Y por último, a los usuarios, para que si no vemos correctamente en nuestro navegador favorito los degradados, transformaciones, transiciones o animaciones, nos quejemos de forma activa ante los sitios web, notificando los problemas.

Una reflexión personal
Daniel Glazman tiene toda la razón en lo que dice referente a las causas y los efectos, y os aconsejo leer la entrada completa en su blog. Lo que sí me parece algo más utópico son algunas de las propuestas. Como diseñador recuerdo los tiempos duros del dominio de Internet Explorer, cuando otros productos como Firefox estaban abriéndose paso en el mercado y aportaban un aire de frescura en un ambiente enrarecido.

La representación de los documentos web es un arte, casi tan importante como los contenidos en mi opinión. Preparabas un diseño muy trabajado con GIMP o Photoshop, y a la hora de implementarlo era una pesadilla. Hacks para esto, ajustes y correcciones para lo otro...

Un día, tras comprobar que un documento se representaba de forma distinta en IE-6 para XP y la misma versión para Windows 2000, decidí que abrazaba los estándares del W3C, tanto si se veía bien en IE-6 como si no. Pero esto es una opción personal, y cuando trabajas para otros no te complicas la vida y te adaptas a la tecnología dominante.



Como usuarios, nos queda el recurso denominado en economía "votación con los pies", y siempre podemos "huir" de aquellos productos que no satisfacen determinadas especificaciones. Claro que en la época del "escritorio only" teníamos unas posibilidades que en los dispositivos móviles no tenemos, siendo cautivos de una tecnología.

¿Quién tiene de verdad la llave de la solución? Los fabricantes, que deben apoyar y seguir las directrices del W3C. Con la conquista del mercado aparece la soberbia y para qué cambiar si ya dominamos el mundo. No olvidemos que Microsoft no se plegó a las propuestas del W3C hasta que no empezó a ver las orejas al lobo, perdiendo cuota de mercado en barrena. ¿Van a enmendar Google y Apple su conducta actual? La respuesta os la dejo a vosotros.

Vía | Glazblog
Imagen | Daniel Juliá Lundgren, W3C

FUENTE :http://www.genbeta.com/web-20/el-dominio-de-webkit-esta-amenazando-la-web-abierta
#38932
Publicado el 10 de febrero de 2012 por Jaime Domenech

La empresa taiwanesa Acer tiene listo CloudMobile, un smartphone con Ice Cream Sandwich que acaba de recibir el premio de diseño de la organización IF y se verá en unas semanas en la feria de tecnología móvil de Barcelona.

Se trata de un dispositivo que vendrá con la última versión de Android pero estará enfocado hacia los servicios en la nube de AcerCloud, que permiten almacenar documentos, música y fotografías, y compartir ese contenido entre los teléfonos, tabletas y PCs de la marca taiwanesa.

De momento Acer no ha aportado más información oficial sobre el CloudMobile, pero en Pocket-lint aseguran que ofrecerá una pantalla de 4.3 pulgadas con alta definición.

Además, pronostican que será delgado, con un grosor de apenas 10 milimetros y confiará en la tecnología Dolby para el apartado del sonido.

En cuanto a la fecha de su llegada a las tiendas, la compañía ha confirmado que será durante el tercer trimestre de este año, aunque tendremos la oportunidad de verlo en acción antes, concretamente en esta edición del Mobile World Congress.


Más información sobre el Mobile World Congress en nuestro blog especial

vINQulos

Cnet, Pocket-lint

FUENTE :http://www.theinquirer.es/2012/02/10/acer-presentara-un-smartphone-orientado-a-la-nube-en-el-mwc.html
#38933
Hace poco leí un articulo de nuestro compañero Thalskarth, donde hablaba de Open Source Coin Store (OSStore), un sitio donde podemos comprar monedas bañadas en plata acuñadas con las imágenes de Tux, la FSF y Debian.
Pues hace unos días bpmircea, uno de los asiduos de nuestro Foro Linux, me comentó que el había comprado un juego de estas monedas y me envió las fotografías de su adquisición.





Estas monedas tienen un diámetro de 33.7mm y son de broce con un baño de plata. El precio es bastante asequible, ya que por 14.99$ podemos obtener una de ellas y de paso colaboramos con la Free Software Foundation, ya que el 50% del dinero va destinado a financiar proyectos de software libre. Si estáis interesados podéis hacer vuestro pedido en este enlace.

Hablando de colaborar y de dinero, otra proyecto interesante en este caso de la Linux Foundation, es la Visa Platinum, una tarjeta de crédito gratuita, pero con todas las ventajas de VISA. Gracias a un acuerdo con UMB, por cada activación de una de estas tarjetas, 50$ son donados a la fundación. Podéis ver la información en su pagina.



Como veis dos formas algo diferentes y curiosas de colaborar económicamente con distintas fundaciones de GNU/Linux. Si vosotros conocéis más, no dudéis en comentarlo.

FUENTE :http://www.linuxzone.es/2012/02/11/monedas-y-tarjetas-de-credito-solidarias-con-el-software-libre/
#38934
 La empresa holandesa de telecomunicaciones KPN ha tenido que cerrar durante varias horas dos millones de cuentas de correo electrónico tras haber sufrido un ataque informático.

Según ha informado la propia compañía, el acceso al correo electrónico fue bloqueado anoche después de que se publicasen en internet datos personales de 539 clientes, incluidos nombres, direcciones y números de teléfono.

A partir de las 8.00 GMT del sábado, los correos de KPN han comenzado a estar de nuevo operativos, aunque los clientes deberán renovar sus contraseñas de acceso, ha indicado la empresa en un comunicado.

KPN sufrió un importante ataque por parte de piratas informáticos a finales del pasado mes de enero, pero por ahora se desconoce si éste tiene relación con la publicación de datos personales ayer.

Las críticas a la empresa no se han hecho esperar y han llegado incluso al ámbito político, pues varios partidos han reclamado explicaciones a KPN por la falta de medidas de seguridad.

KPN, originalmente la compañía estatal de telecomunicaciones holandesa, tiene también negocios en otros países europeos, incluido España, donde opera a través de marcas como Simyo. El ataque informático, sin embargo, parecer ser que ha afectado únicamente a sus servicios en Holanda.

FUENTE :http://www.elmundo.es/elmundo/2012/02/11/navegante/1328956151.html
#38935
El último golpe sufrido por la comunidad de internautas ha sido el cierre de BT Junkie. El popular buscar de torrents ha decidido de manera voluntaria dar por finalizadas sus actividades. A pesar del shock que pueda producir esta decisión nos encontramos en una situación parecida a la de Megaupload, existen alternativas válidas y que funcionan bien. Repasemos las más populares en estos momentos.

- The Pirate Bay: Se trata del número 1 de los motores de búsqueda/trackers de torrents en internet. A pesar de los problemas legales que ha ido arrastrando últimamente lleva ya casi 10 años dando servicio a la red. Un valor seguro por el momento y que cuenta con la confianza de la comunidad.

- Torrentz: Es el metabuscador más utilizado. A diferencia del sitio anterior no aloja ningún tipo de archivo. Sólo redirige a los usuarios a los sitios más adecuados para encontrar lo que buscan. Además da una información muy completa sobre lo que vamos a encontrar. Muy recomendable.

- Kickass Torrents: Puede ser uno de los últimos en llegar, pero ya se ha hecho con un hueco en el universo torrent. A pesar de haber cambiado de URL hace unos meses debido también a los temores de que su dominio fuera confiscado sigue funcionando a toda máquina. Este sitio es uno de los que más resultados de calidad proporcionan siempre en los metabuscadores.

- Iso Hunt: Este veterano sitio siempre se sitúa entre los preferidos de los usuarios, uno de los clásicos. Fue fundado en el año 2003 y alberga una de las mayores bases de datos de este tipo en la Red, con la nada despreciable cifra de de 1.7 millones de torrents.

- Extratorrent: No tan popular como los anteriores, sí se trata de uno de esos "valores seguros" con los que siempre acabamos contando alguna vez. El año pasado se convirtió en la sexta página de torrents más utilizada.

Además de estas páginas podemos encontrar otras opciones menos populares pero que pueden también ayudarnos en algún momento. Se trata de sitios como EZTV, BitSnoop o 1337X que merecen ser tenidos en cuenta. También existen opciones muy interesantes que unifican cliente torrent y metabuscador en el mismo software como Vuze ¿Podéis sugerir algún otro sitio interesante para nuestra lista?

FUENTE :http://www.adslzone.net/article7930-los-mejores-buscadores-de-archivos-torrent-del-momento.html
#38936
Científicos de la Universidad de Northwestern, en Estados Unidos, están desarrollando tecnologías virtuales, móviles y basadas en la Red que, en un futuro, ayudarán a tratar la depresión y otros trastornos anímicos. La intención de los investigadores es sustituir las sesiones semanales de terapia tradicionales por ciertos dispositivos, como un teléfono móvil capaz de intuir que su dueño está deprimido, y de recomendarle en consecuencia que llame a sus amigos y salga con ellos. Se espera que estos sistemas pongan la terapia psicológica al alcance de un mayor número de personas, sin recursos o con problemas para aceptar los tratamientos psicológicos tradicionales.

Por Yaiza Martínez de Tendencias Científicas.


Científicos de la Escuela de Medicina Feinberg de la Universidad de Northwestern, en Estados Unidos, están desarrollando tecnologías virtuales, móviles y basadas en la Red que, en un futuro, ayudarán a tratar la depresión y otros trastornos anímicos.

La intención de los investigadores es sustituir las sesiones semanales de terapia tradicionales por ciertos dispositivos, como un teléfono móvil capaz de intuir que su dueño está deprimido, y de recomendarle en consecuencia que llame a sus amigos y salga con ellos.

Extender y abaratar la atención psicológica

Los científicos pretenden que estos dispositivos posibiliten que la atención psicológica llegue a más gente, de manera inmediata, publica la Universidad Northwestern en un comunicado.

Según David Mohr, director del Center for Behavioral Intervention Technologies (cbits) de dicha universidad y profesor de medicina preventiva en la Escuela Feinberg, el potencial de estas tecnologías para reducir e incluso prevenir la depresión "es enorme".

"Estos nuevos métodos podrían fundamentalmente ofrecer nuevas opciones de tratamiento a personas que no pueden acceder a los servicios tradicionales o que se sienten incómodas con la psicoterapia clásica. Además, pueden proporcionar atención psicológica a un precio significativamente más bajo, lo que los hace más viables en una época de recursos limitados", añade el investigador.

El objetivo del cbits es llegar a convertirse en un recurso nacional, que ofrezca un conjunto de tecnologías de intervención que, además, estarán disponibles para otros investigadores.

Un teléfono que avisa

Los proyectos que ahora mismo tienen en marcha Mohr y sus colaboradores son, en primer lugar, y como se ha dicho, un teléfono "realmente inteligente" que interpreta el estado de ánimo de sus usuarios. Este teléfono capta los síntomas de depresión a partir de todos los datos que le suministran los sensores (GPS, Bluetooth, WiFi) que lleva incorporados. Estos sensores registran, por ejemplo, la localización de una persona, su nivel de actividad (a través de un acelerómetro o el contexto social en que se encuentra, publica la web del proyecto.

Así, el teléfono "sabe" si su dueño está llamando por teléfono o recibiendo e-mails o, por el contrario, pasa horas en casa, solo y pensativo.

Si el teléfono -que aprende los patrones de comportamiento del usuario- nota que éste está aislado, le sugerirá que llame o vea a sus amigos, a través de un mensaje de texto o de una llamada telefónica automatizada, según DailyMail.

La tecnología ha sido bautizada como Mobilyze!, y ya ha sido probada en un pequeño estudio piloto, en el que se demostró que ayudaba a reducir los síntomas de depresión.

El teléfono inteligente ofrecerá, según los investigadores, ayuda a individuos con depresión al empujarlos a modificar su comportamiento a tiempo real.

Según Mohr: "Promoviendo los comportamientos agradables y reconfortantes en la gente, creemos que Mobilyze! mejorará los estados anímicos de los usuarios".

Bote medicinal recordatorio

Otro de los dispositivos que están desarrollando Mohr y sus colaboradores es un bote medicinal que vigilará que los pacientes tomen adecuadamente sus antidepresivos. La botella se encarga de registrar la ingesta de estos medicamentos, y de avisar a los pacientes si se les olvida tomarlos.

De esta forma, podría evitarse un problema común entre las personas con depresión. A menudo, éstas olvidan tomar las medicinas recetadas por sus médicos de cabecera. Según Mohr, estos olvidos hacen que, con frecuencia, los tratamientos contra la depresión no resulten todo lo efectivos que debieran.

Además, la botella incluirá una aplicación móvil que registrará los síntomas depresivos del paciente y cada efecto secundario de su medicación, y proporcionará consejos adaptados a los datos recogidos.

Toda esta información será enviada a los médicos al cargo con recomendaciones añadidas, como un cambio en las dosis si fuera necesario. La tecnología también podría usarse para mejorar el consumo de medicamentos de pacientes con esquizofrenia o VIH.

Tratamiento virtual

Otro de los sistemas propuestos por los investigadores de la Escuela Feinberg, y del que ya se está desarrollando un prototipo en colaboración con investigadores de la University of Southern California, es un "humano virtual programable", un software que, mediante interacción con un terapeuta virtual, enseñará a adolescentes y a adultos habilidades para prevenir la depresión.

Con este programa informático, los usuarios practicarán comportamientos positivos como si fuera un juego, en un entorno virtual que les hará sentirse seguros. Esto resultará útil sobre todo en el caso de los niños, a los que suele costarles más la relación con los terapeutas.

Por último, los científicos están desarrollando un contenido basado en la Web que ayudará a los supervivientes de cáncer a gestionar el estrés y la depresión. Además, este servicio contará con apoyo humano, proporcionado por teléfono o e-mail.

Según Mohr: "las personas son más propensas a adherirse a un programa online de tratamiento si saben que alguien a quien respetan les hace un seguimiento". En esta dirección, los investigadores están creando una red social cerrada y un entorno de aprendizaje colaborativo, en el que los pacientes podrán compartir sus experiencias, entre otras posibilidades terapéuticas.

FUENTE :http://www.laflecha.net/canales/moviles/noticias/desarrollan-un-telefono-movil-que-hace-de-terapeuta-de-bolsillo
#38937
La reforma laboral que entrará en vigor mañana, una vez se publique en el Boletín Oficial del Estado (BOE) al ser aprobada como un decreto ley por parte del Gobierno de Mariano Rajoy, no solo afectará a quienes logren un nuevo contrato. Todos los trabajadores, en mayor o menor medida, se enfrentan a unas nuevas reglas del juego dentro de un marco diferente al que había establecido el Ejecutivo de José Luis Rodríguez Zapatero con la anterior reforma. El Ministerio de Empleo ha ofrecido las primeras pistas sobre los cambios en la normativa tras la rueda de prensa posterior al Consejo de Ministros en la que participaron la vicepresidenta del Gobierno, Soraya Sáenz de Santamaría, y la ministra de Empleo y Seguridad Social, Fátima Báñez.

LEER MAS : http://economia.elpais.com/economia/2012/02/10/actualidad/1328889825_322448.html

Relacionado : http://www.elperiodico.com/es/noticias/politica/gobierno-crea-contrato-indefinido-para-empresas-menos-trabajadores-1404341
#38938
"CIA TANGO DOWN", ha escrito el grupo en una de sus cuentas de la red social Twitter

Washington. (EFE).- El grupo de informáticos Anonymous ha afirmado hoy que ha bloqueado la página web de la Agencia Central de Información de EEUU (CIA), que se encuentra fuera de servicio. "CIA TANGO DOWN", ha escrito Anonymous en una de sus cuentas de la red social Twitter.

En enero, en represalia por el cierre de la página de descargas MegaUpload ordenado por las autoridades policiales de EE.UU., el grupo de piratas informáticos dejó fuera de funcionamiento por un tiempo las páginas del Departamento de Justicia, del FBI y de la productora Universal Music. Anonymous también publicó entonces en diversas redes sociales datos personales del director de la Oficina Federal de Investigaciones (FBI), Robert Muller.

   
Citar Anonymous @YourAnonNews

CIA TANGO DOWN: cia.gov #Anonymous (via @RT_America) goo.gl/zBW2b


2012-02-10T20:25:11+0000 10 feb 12

FUENTE :http://www.lavanguardia.com/internet/20120210/54252906596/anonymous-bloqueado-cia.html
#38939
Noticias / Wolfram Alpha, de pago
11 Febrero 2012, 01:40 AM
¿Imaginas un buscador que te diga qué avión está pasando por encima de tu cabeza? Wolfram Aplha lo hace. Los creadores prefieren definirlo como "máquina del conocimiento computacional". Suena muy pretencioso.

Después de lanzamiento de su aplicación para móviles y tabletas de Apple o con Android, acaban de anunciar su versión de pago. Costará 4,99 dólares al mes (3,7 euros), uno menos en caso de que el usuario sea estudiante.

Wolfram Alpha nació en mayo de 2009 como una forma más natural de buscar. Su motor funciona de manera semática por lo que se supone que puede entender el lenguaje humano y responder a las preguntas. Stephen Wolfram es su fundador, en su momento se anució en The Independent como "el invento que cambiará Internet para siempre".

Su capacidad para cruzar datos es sorprendente. Wolfram Alpha es capaz de decir la temperatura que hizo el día que murió John F. Kennedy, compara la altura del Everest o la longitud del Acueducto de Segovia con otros edificios. También hace gráficos, cálculos de física, dice la cifra de desempleo en cada país o explica el funcionamiento de una impresora.

¿Cuáles son las ventajas de la versión de pago? No solo la presentación de datos, más cuidada y completa. La gran diferencia, además de ser capaz de calcular más fórmulas, está en la interacción. La versión profesional permite descargar las consultas, añadir gráficos o combinar y comparar dos búsquedas distintas.

En su portada insisten en que la versión que existe actualmente no cambia y seguirá siendo gratis. Wolfram Alpha es una de las fuentes más consultadas por Siri, el asistente por voz que usa el iPhone 4S. En ambos casos, solo funciona en inglés.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/02/07/actualidad/1328648204_656555.html
#38940
PayPal ha presentado Fashion Window, una manera innovadora de comprar con el móvil en tiendas físicas, incluso cuando éstas se encuentran cerradas. Se trata de un prototipo que permite, a través del móvil, acceder al catálogo de una tienda y comprar un artículo desde el propio escaparate.

Para posibilitar el sistema de PayPal, la tienda tiene que pegar en su escaparate una fina película fabricada por 3M que convierte cualquier cristal en una pantalla holográfica e instalar un ordenador y un proyector que crean la tienda virtual. Por su parte, el comprador necesita un smartphone y descargarse la aplicación screach.

Al introducir el código screach del escaparate, instantáneamente la pantalla del escaparate se enciende y se sincroniza con el teléfono. El comprador puede interactuar con el catálogo de la tienda, elegir su producto y, finalmente, pagarlo con PayPal.

"Las formas de pagar evolucionan continuamente para hacernos la vida más sencilla", ha celebrado el director de innovación de PayPal para EMEA, John Lunn. "Estas innovaciones son una realidad. Fashion Window ya está disponible y prevemos que las soluciones de pago mediante el número de móvil y el PIN lo estén a finales de año en el Reino Unido, y a lo largo de 2013 en otros países europeos".

PayPal pretende que los consumidores puedan comprar "a cualquier hora, en cualquier lugar y de la forma que más les convenga" y por ello trabaja en diferentes soluciones con las que "acabar con los límites existentes todavía entre el comercio online y offline".

Ésta actividad de innovación se refleja ahora en una nueva plataforma cuyo tres pilares son:

- Cartera virtual. Consiste en un monedero "en la nube" que a través de una sola aplicación hace posible que el comprador pague las ofertas que recibe por geolocalización, los cupones de descuentos, las gratificaciones de tarjetas de fidelización, etc. Además, permite consultar la disponibilidad de un producto en una tienda.

- Pagos en tiendas físicas. La tecnología de PayPal se basa en servicios en la nube, lo que posibilita el acceso desde diversos dispositivos para realizar los pagos en tiendas físicas. Las primeras opciones disponibles serán: introducción del número de móvil y el PIN de PayPal en el TPV de tarjetas de crédito del establecimiento, tarjeta de pago de PayPal y lector NFC adaptado al teléfono.

- Ofertas personalizadas: Los consumidores suscritos al servicio de PayPal recibirán ofertas personalizadas en función de su ubicación, su historial de compras, etc. Estas ofertas aparecerán directamente en su aplicación de cartera virtual.

FUENTE :http://www.iblnews.com/story/67406
#38941
Publicado el 10 de febrero de 2012 por Jaime Domenech

Expertos de la Universidad de North Carolina State han desarrollado un método que permite mejorar la interacción entre la CPU y la GPU de un ordenador, de forma que la Unidad de Procesamiento Acelerado (APU) es un 20 por ciento más efectiva.

Como explican los investigadores, la idea es que la CPU (Procesador Central) se encargue de la precarga de datos y la toma de decisiones, mientras que para la GPU (Procesador Gráfico) se reserven los cálculos que sean más complejos.

El doctor Huiyang Zou, co autor del estudio, ha explicado que eso es lo natural, ya que se asigna a cada tipo de procesador las tareas para las que están mejor preparados.

En ese sentido, el documento explica que aunque ambos procesadores pueden acceder a la información de la memoria de un equipo a la misma velocidad, la gestión de los cálculos más complejos se realiza de forma más eficiente por la GPU.

De momento, todo apunta a que habrá que esperar para ver este nuevo método aplicado en los procesadores de Intel y AMD, pero no deja de ser una buena noticia para los usuarios.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2012/02/10/desarrollan-un-metodo-para-aumentar-el-rendimiento-de-los-procesadores-en-un-20-por-ciento.html
#38942
Canonical anunció el lanzamiento de Ubuntu Business Desktop Remix, una distribución enfocada al mercado empresarial.

Business Desktop Remix es un Ubuntu compatible con cualquier aplicación o herramienta para esta distribución y dispone de paquetes propios actualizables desde el centro de software. Además han sido eliminadas todas las aplicaciones de usuario domestico como, los juegos, redes sociales, compartición de archivos, herramientas de desarrollo y administración del sistema, etc.



Esta versión trae algunas otras herramientas ya incluidas para facilitar el uso inmediato del sistema, con aplicaciones enfocadas a empresas o el plug-in de Flash, VMware View y el entorno Java OpenJDK 6. También hay que destacar su compatibilidad con Canonical Landscape.

En definitiva, que han dejado un Ubuntu casi pelado, para hacerlo más serio y de fácil uso de cara a ser utilizado en empresas. Por ahora solo hay disponible la versión de 32 bits, que puede ser descargada una vez que registrados.

Más información en Canonical Blog
Pagina oficial www.ubuntu.com

FUENTE :http://www.linuxzone.es/2012/02/10/canonical-libera-ubuntu-business-desktop-remix/
#38943


Según StatCounter y con los datos de los primeros días de febrero, Chrome 16 es la versión de navegador más usada en el mundo, tal y como puede apreciarse en la imagen de cabecera. En segundo lugar encontramos a Internet Explorer 8 y tras éste a su hermano mayor, Internet Explorer 9. Firefox copa las tres posiciones siguientes con las versiones 9, 10 y 3.6, seguido de Internet Explorer 7.

Estamos hablando de versiones aisladas, porque si consideramos "marcas", Microsoft Internet Explorer sigue siendo el dominador de un mercado en el que no para de perder posiciones en favor de Google Chrome y otros productos como Mozilla Firefox.

Lecturas de la situación hay muchas y que cada uno disfrute de la suya. No deja de ser curioso el "cuasi empate" entre dos versiones técnicamente obsoletas como Firefox 3.6 e Internet Explorer 7, con Safari 5.1 de Apple, que también hace tiempo que no se renueva. Y qué decir de la resistencia a desaparecer de Internet Explorer 6, con la misma cuota de mercado que la última versión de Opera.

Uso de navegadores por versiones en febrero de 2012

Destacar también el porcentaje de uso de Chrome 17, que acaba de ser publicado: 1,44%


Versión del
navegador
% cuota de mercado
Feb 2012
Chrome 16.025,57
IE 8.020,18
IE 9.011,65
Firefox 9.08,91
Firefox 10.07,11
Firefox 3.63,49
IE 7.03,43
Safari 5.13,22
Safari iPad1,68
Firefox 8.01,65
IE 6.01,53
Opera 11.61,51
Chrome 17.01,44
Safari 5.01,3
Resto7,33

Más información e imagen | StatCounter

FUENTE :http://www.genbeta.com/navegadores/chrome-16-ya-es-el-navegador-mas-usado-en-el-mundo
#38944
Bitdefender, galardonado proveedor de innovadoras soluciones de seguridad para Internet, ha descubierto una nueva estafa en Facebook que está utilizando como cebo falsos vídeos de comportamientos heroicos, como la historia de un policía que murió por ayudar a un ciudadano.

Los falsos vídeos van acompañados de mensajes que exortan a verlos con frases como: "necesitamos más gente como ésta" o "Esto es un héroe". Cuando los usuarios intentan ver el vídeo, se les pide que instalen un complemento para su navegador (en otra ocasiones es una actualización de Youtube). En ambos casos, lo que en realidad están instalando es un código malicioso que dará acceso a los ciberdelincuentes a la cuenta de Facebook del usuario.

Una vez conseguido el acceso, los ciberdelincuentes, además de hacerse con todos los datos privados de la víctima, publicarán automáticamente la historia fraudulenta en el muro de todas las páginas en las que el usuario haya dado un "Me gusta". Además, la publicarán varias veces en el muro del usuario. Adicionalmente, a medida que los amigos del usuario vayan cayendo en la trampa, y aprovechando la característica de Facebook que indica cuántos amigos han visto o compartido un mismo contenido, los otros amigos que aún no estén infectados irán viendo que un mismo link ha sido compartido por varios de sus contactos lo que, sin duda, les llevará a pensar que es interesante y, por lo tanto, les hará caer también en la trampa, aumentando así la difusión de la estafa.

Hasta el momento, más de 49.000 usuarios de Facebook han caído ya en este fraude. "Los ciberdelincuentes utilizan los prompios métodos de viralidad usados por Facbeook para distribuir sus creaciones. Si un usuario ve que muchos de sus amigos han compartido un link, entenderá que es interesante y pinchará en él, cayendo así también en la trampa", explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: "la mejor forma de evitar estas amenazas es deconfiar de las historias llamativas y sensacionalistas, pues son el cebo más usado por los ciberdelincuentes. Hasta ahora, sólo habíamos visto cebos con historias negativas como falsas muertes o desastres naturales. Ahora, comenzamos a ver historias de heorismos usadas como cebo. Si funcionan, los ciberdelincuentes seguirán, sin duda, usándolas".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/50000-usuarios-de-facebook-ya-han-caido-en-el-nuevo-cebo-para-los-fraudes-en-redes-sociales
#38945
Publicado el 10 de febrero de 2012 por Jaime Domenech

Un estudio de la universidad de Minnesota y el Wellesley College ha desvelado que el excesivo tiempo que transcurre entre el estreno de una película en Estados Unidos y su llegada a otros mercados es un aspecto que contribuye a la piratería.

La investigación ha analizado los efectos del pirateo online de películas sobre la recaudación en los cines, llegando a la conclusión de que si los estrenos tuvieran lugar el mismo día a nivel internacional, aumentarían los ingresos de la industria.

Según los cálculos del estudio, el modelo actual supone unas pérdidas del 7% como consecuencia del preestreno de muchos títulos de forma ilegal en internet.

Para los autores, el problema de la piratería online afecta principalmente a zonas de fuera de Estados Unidos, donde muchos usuarios no están dispuestos a esperar demasiado hasta para poder ver las películas de forma legal y prefieren acudir a internet y redes P2P como BitTorrent.

En cualquier caso parece que las distribuidoras de películas ya van cambiando el chip, y por ello el tiempo que pasa entre el lanzamiento en Estados Unidos y el resto del mundo se ha reducido desde las 10,5 semanas que imperaban en 2004, a la media de 4 semanas que es habitual desde 2010.

Como conclusión, el estudio aconseja que todavía se reduzca más ese tiempo, sobre todo en géneros que tienen mucha demanda entre los internautas como las películas de acción o ciencia ficción.

vINQulos

TheNextWeb

FUENTE :http://www.theinquirer.es/2012/02/10/las-diferencias-en-la-fecha-de-estreno-de-peliculas-entre-paises-animan-a-la-pirateria.html
#38946
The Pirate Bay se prepara para abandonar los archivos Torrent y apostar por los enlaces magnet. Este nuevo sistema, además de ofrecer cierta protección al servicio frente a la posible aprobación de leyes como ACTA, también permite comprimir la información en menos espacio. Una primera prueba ha demostrado que es posible conseguir una copia de la información de The Pirate Bay de 90 MB.

La página The Pirate Bay está en el punto de mira de varios gobiernos de todo el mundo, de hecho parte de sus fundadores han sido condenados a varias penas de cárcel. Sin embargo, la actividad en la web no se detiene y en su día ya anunciaron que son "como el hierro, más duros con cada golpe". De esta manera, The Pirate Bay, lejos de abandonar su actividad, continúan buscando nuevas formas de mejorar su servicio.

La última iniciativa de The Pirate Bay es apostar por el abandono de los archivos Torrent, que han popularizado el portal web, y apostar por los enlaces magnet. Se trata de un estándar que vincula los archivos por su contenido, a través de etiquetas de metadatos, y no por su ubicación. De esta manera, no es necesario que los servidores permanezcan en constante funcionamiento.

La medida de The Pirate Bay pretende resolver varias cuestiones. En primer lugar, la web ha optado por estos enlaces como una medida de prevención ante la posible aprobación de la Ley SOPA. Si los Torrents desaparecen de The Pirate Bay, el cierre de la página podría ser más complicado, con lo que las autoridades deberían buscar nuevos motivos para solicitar su clausura.

Además, según declaraciones de responsables de The Pirate Bay a Torrent Freak, con este cambio también se reduce de forma considerable el peso de la página web. De esta manera, la página se hace más accesible para la navegación móvil y permite guardar la información que contiene de forma sencilla. Los enlaces magnet ocupan menos espacio que los archivos Torrent y una primera prueba ha permitido obtener una copia de parte de The Pirate Bay en 90 MB.

La posibilidad de que sea más ligera es otra medida de precaución, ya que permitiría tener una "copia de seguridad" y sus contenidos en caso de que las autoridades intentasen clausurarla.

Por último, los enlaces magnet también ayudarán a The Pirate Bay a evitar las barreras de control que la web tiene en varios países. Según Torrent Freak, este sistema utiliza menos ancho de banda al hospedar un sitio proxy, lo que ayudará a The Pirate Bay a evitar dichas barreras. Se espera que en las próximas semanas The Pirate Bay complete la migración al sistema de enlaces magnet.

FUENTE :http://www.iblnews.com/story/67401
#38947
Publicado el 10 de febrero de 2012 por Jaime Domenech

Los desarrolladores de Debian han informado que Debian 5.0 Lenny, la versión de su sistema operativo basado en Linux que lanzaron hace tres años, ha terminado su ciclo de vida y no recibirá más actualizaciones de seguridad.

Debian 5.0 vió la luz en febrero de 2009 y el 6 de febrero de este año se produjo el lanzamiento de la última hornada de parches para esa versión de la plataforma.

Ahora, los usuarios de Lenny tienen un período de un año para ir migrando a su sucesor, conocido como Squeeze, una versión de Debian que se estrenó el 6 de febrero de 2011.

En cualquier caso, los expertos recomiendan que el cambio se realice cuanto antes, para que de esa forma los equipos de los usuarios puedan estar perfectamente actualizados a la última versión de Squeeze, que se presenta bajo la numeración 6.0.4.

Conviene recordar que la importancia de Debian es cada vez mayor en el mundo Linux y como os informamos hace unas semanas, esta distro fue la que más creció en 2011 en el mercado de servidores.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/02/10/los-usuarios-deben-decir-adios-a-debian-5-0-lenny.html
#38948
Un grupo de hackers autodenominado SwaggSec logró intervenir los servidores de Foxconn, apropiándose de información que luego publicaron en los sitios de torrents Demonoid y The Pirate Bay.

Diario Ti: El hack fue posible atacando el navegador de un empleado de Foxconn, empresa que ha enfrentado fuertes críticas por las deplorables condiciones de trabajo a que somete a sus empleados.

Según el fichero .nfo dejado por los atacantes, la intervención del sitio se debe precisamente a lo anterior.

El sitio 9to5mac escribe que la intervención fue realizada aprovechando una versión desactualizada de Internet Explorer, usada por un empleado con acceso al sistema de Foxconn. Los hackers se apropiaron de la contraseña del servidor, que era "password1". El nombre del usuario era sencillamente "admin". Todos los servidores afectados están en estos momentos desconectados.

En la notificación dejada en el sistema intervenido, los intrusos señalan: "Dicen que en Foxcon explotan a los trabajadores, que incluso llegan al suicidio. Dicen que en Foxconn contratan a trabajadores chinos por considerar que los taiwaneses son de elite. Pues tenemos noticias. Cuando terminemos de publicar lo que sabemos, Foxconn ni siquiera sabrá qué le ha golpeado. Foxconn se va a desmoronar, y lo merece".

FUENTE :http://www.diarioti.com/noticia/Hackers_vulneran_el_sitio_de_Foxconn_y_anuncian_ocaso_de_la_empresa/31074
#38949
Elegir el mejor teléfono móvil es complicado, sobre todo por la amplia variedad de terminales que hay en el mercado. Para ayudarte en esta tarea te proponemos utilizar nuestro nuevo comparador de móviles. En un momento podrás enfrentar los teléfonos que quieras y conocer a fondo sus prestaciones técnicas.

El mercado de la telefonía móvil es uno de los más dinámicos, de hecho según las previsiones de los analistas será de los únicos sectores que crezca junto con el de las tabletas, por eso queremos ayudaros a elegir vuestro próximo smartphone usando nuestro comparador. En un instante podrás enfrentar dos equipos y ver cada una de sus características, fortalezas y debilidades.

Datos técnicos

Desde 2009 hemos incluido todos los teléfonos móviles que se han lanzado al mercado incorporando 70 características por equipo . A diferencia de otros comparadores o bases de datos, nosotros hemos generado manualmente todo el contenido comprobando con los fabricantes que los datos son correctos. En total, más de 20.000 datos que día a día van aumentando a medida que los fabricantes presentan nuevos teléfonos.

¡Úsalo!

Simplemente debes entrar en nuestro comparador móvil y elegir los dos terminales que quieres comparar. Inmediatamente aparecerán enfrentadas las características de cada uno. En los próximos días iremos añadiendo nuevas funciones como por ejemplo:

- Acceso a la galería de fotos de cada equipo
- Valoración de los usuarios
- Filtro por características técnicas

Asimismo, también podremos conocer los móviles más comparados ya que almacenaremos todas las consultas. Esperamos que la herramienta os agrade y por supuesto queremos escuchar vuestras opiniones para seguir mejorando.

FUENTE :http://www.adslzone.net/article7922-comparador-movil-elige-dos-telefonos-y-compara-sus-caracteristicas.html
#38950
Any Video Converter 3.3.4, es la nueva versión, ya disponible para su descarga, de este conversor de formatos multimedia gratuito. Con Any Video Converter, podremos convertir de formato fácilmente, videos en formato: MPG, AVI, DIVX, MPG, VOB, WMV, 3GP, ASF, MOV, RMVB, además de otros a MP4, AVI, MPEG y WMV. Any Video Converter, está disponible en el idioma español, y nos ofrece también descargar y convertir videos de YouTube y Google Video en FLV a otros formatos. Este programa gratuito, está disponible para los sistemas operativos Windows 2000, XP, Vista y Windows 7. Ya podemos descargar la nueva versión.

Any Video Converter, además de permitirnos descargar y convertir videos de YouTube y Google Video, podremos especificar la calidad de video desde 3GP, FLV Standard, MP4 y alta definición en 720p (1280 x 720) y 1080p (1280 x 720) Full HD. El proceso de descarga y conversión es sumamente sencillo, basta con pegar la URL del video y el programa se encargará de todo el proceso.

Además, si tenemos un iPhone o iPod, podremos convertir ficheros MOV, MP4, RM, RMVB, DivX, ASF, VOB, 3GP, WMV, MPEG, AVI a vídeos iPhone, así como convertir música de WMA, MP2, OGG, RA, AC3, APE, CDA a formatos de audio soportados por dispositivos como iPhone: MP3, WAV, M4A.

En Any Video Converter 3.3.4, se corrige un error al no poder convertir los videos a formato AVI después de elegir el códec de audio AAC.

Es importante señalar, que existe también una versión de pago (Professional), de la que podemos descargar también una versión de prueba, así como una versión freeware (gratuita).

Podemos observar una tabla comparativa entre las versiones y sus características en este enlace

Podemos descargar Any Video Converter en cualquiera de sus versiones desde el siguiente enlace a su web principal:

-> Descargar Any Video Converter


FUENTE :http://www.softzone.es/2012/02/10/any-video-converter-3-3-4-disponible-convierte-tus-videos-de-formato-facilmente/
#38951
Este próximo martes, Microsoft publicará nueve boletines de seguridad (del MS12-008 al MS12-016) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft, cinco son de gravedad "importante" y otros cuatro de nivel "crítico".

Los 21 fallos totales que contendrán entre todos los boletines, afectarían a toda la gama de sistemas operativos Windows, a Internet Explorer, la suite ofimática Microsoft Office, a Microsoft Server Software, al framework de .Net y a Silverlight.

Por otro lado, como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool que estará disponible desde Microsoft Update, Windows Server Update Services y el centro de descargas.

Víctor Antonio Torre

vtorre@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2012/02/microsoft-publicara-nueve-boletines-de.html
#38952
El programa Wallet Cracker permite crear un nuevo código PIN sin conocer el anterior.

Diario Ti: La cartera digital Google Wallet, disponible por ahora para usuarios estadounidenses de Android, permite pagar por productos y servicios sosteniendo el teléfono a algunos centímetros de un terminal de pagos provisto de lector NFC, confirmando la transacción tocando la pantalla.

Un número cada vez mayor de comercios incorporan soporte para el sistema, que Google describe como "un ecosistema abierto". Sin embargo, el sistema es todo lo seguro que Google quisiera, según ha revelado el blog de seguridad Zvelo, con base en un informe elaborado por ViaForensics.

Mediante una pequeña aplicación denominada Wallet Cracker, el usuario puede cambiar el código PIN (número de identificación personal) sin que sea necesario conocer el código original.

De esa forma, un desconocido puede usar la cartera electrónica de otra persona de cuyo teléfono se haya apropiado.

Google ha sido informada
Según ViaForensics, Google ha sido notificada del agujero de seguridad, sin que hasta ahora haya solucionado el problema.

Según se demuestra en éste vídeo, toma exactamente un minuto y 21 segundos vulnerar Google Wallet mediante Wallet Cracker.

FUENTE :http://www.diarioti.com/noticia/Vulnerar_Google_Wallet_toma_menos_de_dos_minutos/31073
#38953
 Irán bloquea desde el 9 de febrero el acceso a la página de google.com y otras asociadas a este gigante estadounidense de Internet, como el correo gratuito de Microsoft hotmail.com.

Hasta ahora, los usuarios de internet en Irán podían acceder a google.com, aunque las páginas de países de este sistema, como google.es o google.fr, ya estaban bloqueadas por las autoridades iraníes.

A diferencia de otras páginas bloqueadas, en las que al intentar acceder aparece un mensaje de las autoridades iraníes que señala que tienen contenidos delictivos y que el acceso no es posible, al intentar abrir las de Google sólo aparece un mensaje de problemas de conexión.

Un gran número de páginas web están bloqueadas por las autoridades iraníes, entre ellas las de muchos medios de comunicación extranjeros y también las de grupos sociales y políticos, tanto iraníes como de otros países e internacionales, que el Gobierno de Teherán considera hostiles.

Además, también hay numerosas páginas bloqueadas al considerar las autoridades de Teherán que atacan a la estricta moral de la República Islámica y otras muchas están sin acceso porque en su dirección de internet llevan palabras que los censores iraníes consideran peligrosas.

Las redes sociales, en especial Facebook, e incluso las versiones del buscador Google que no son en inglés, también están bloqueadas, lo mismo que todos los blog, sea cual sea su origen o la temática que traten.

El pasado diciembre, las autoridades de Irán bloquearon una página web denominada 'embajada virtual' en Teherán de Estados Unidos, que no tiene relaciones diplomáticas con la República Islámica, menos de 24 horas después de que fuera puesta en la red por el Departamento de Estado de Washington.

FUENTE :http://www.elmundo.es/elmundo/2012/02/10/navegante/1328867411.html?a=0caf35cc6e4c5d10f1d6e19e4433ac75&t=1328876990&numero=
#38954
Noticias / Llega el ordenador de 19 euros
10 Febrero 2012, 02:28 AM
Nicholas Negroponte sostiene el proyecto OLPC, un ordenador por niño, que apoya la distribución de computadoras baratas en países en desarrollo. La idea inicial era que costara 100 dólares. En India, se distribuye una tableta de 35 dólares. Y ahora llega un ordenador de 25 dólares (19 euros). Obviamente no lleva carcasa ni pantalla. Se trata de una placa que alberga los componentes esenciales para poder conectarlos, por ejemplo, a un televisor y un teclado.

Se trata de un proyecto de la fundación británica Raspberry PI. Su impulsor, Eben Upton, tuvo la idea en 2006 al advertir que la competencia de los estudiantes de la Universidad de Cambridge en computación era inferior a los estudiantes de los años noventa. Los alumnos sabían diseño web, o no, pero demostraban pocos conocimientos en computación. La relación de los estudiantes con los ordenadores había cambiado. Las nuevas máquinas, que sustituían a los Spectrum y Commodore, eran mucho más caras y cerraban el paso a la experimentación sobre ellas.

El ordenador Raspberry Pi básico alberga una memoria RAM de 128 Mb y un procesador ARM. El sistema operativo debe añadirse a través de una tarjeta SD. Sus creadores han apostado lógicamente por el software libre y proponen Fedora, aunque es posible cargar otras distribuciones de la familia Linux.

Se trata de un pecé que se puede utilizar para muchas de las cosas que hace un ordenador de escritorio, explican en la web. Desde emplear hojas de cálculo a juegos y vídeo de alta definición. "Queremos ver que está siendo utilizado por los niños de todo el mundo para aprender a programar".

El ordenador se está fabricando en China y el 20 de febrero estarán disponibles las primeras unidades. De momento, su adquisición deberá hacerse a través el propio sitio de la fundación, aunque anuncian que trabajan para crear una red de minoristas que puedan suministrarlo en un futuro. La producción inicial es de 10.000 unidades. Habrá dos modelos. El A tiene 128Mb de memoria RAM, un puerto USB y no admite conexión Ethernet. El B tiene 256Mb de memoria RAM, dos puertos USB y conexión Ethernet. En este caso el precio es de 35 dólares. Unos precios a los que deberán añadirse las tasas de cada país y los gastos de envío. Pesa 45 gramos y las dimensiones son 85,60mm x 53,98mm x 17mm con conectores superpuestos. Se enciende y apaga al conectarlo a la fuente de energía.

Este proyecto se acerca a la filosofía de Arduino, la plataforma de hardware libre creada para facilitar el uso de la electrónica en una reapropiación de las máquinas por parte de sus usarios.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/02/09/actualidad/1328775676_784104.html
#38955
Una empresa estadounidense ha obligado al padre de la web, Tim Berners-Lee, a acudir ante un tribunal de Texas para defender una "web interactiva" sin propietarios y rechazar las pretensiones de la empresa que alegaba estar en posesión de una patente sobre la misma que le permite cobrar a cualquier compañía que use esta tecnología. Es decir, a casi todo Internet. Anoche, sin embargo, y con una inédita rapidez, el jurado de ocho miembros declaró no válidas las patentes y cerró una peligrosa batalla sobre la arquitectura de Internet.

La empresa Eolas Technologies es ya muy conocida en los juzgados estadounidenses por sus litigios basados en patentes. Está considerada una troll de patentes ya que no emplea su propiedad para crear productos y se dedica a perseguir a terceros para que le paguen licencias.Ganó un caso a Microsoft por el uso de determinados programas en Internet Explorer. La empresa de Bill Gates fue condenada a pagar 500 millones de dólares, pero el asunto terminó con un acuerdo extrajudicial del que se desconoce la cuantía.

Eolas argumentaba ahora que su fundador, Michael Doyle, junto a dos investigadores, poseían una patente sobre el visionado de vídeos sin descarga, la sugerencia de búsquedas y otros "elementos interactivos" de una página web. El sistema patentado, según la compañía, permite a una persona conectada a un sistema abierto hipermedia acceder y ejecutar un programa embebido en el mismo. Esta literatura genérica le autorizaba a llegar a los tribunales para exigir pagos por una supuesta licencia de la web interactiva. Eolas reclama más de 600 millones de dólares a grandes compañías de Internet. Una victoria suya habría tenido un efecto demoledor. En Estados Unidos se aceptan patentes de software, que en Europa no se reconocen.

Tim Berners-Lee en su alegación criticó el sistema de patentes de Estados Unidos y lo describió como la mayor amenaza que tiene Internet en la actualidad. El padre de la web describió los inicios de la misma como un tiempo en que los investigadores no iban detrás del dinero y destacó, por ejemplo, a Pei-Yuan Wei, creador del navegador basado en gráficos Viola, que nunca patentó y fue anterior al supuesto invento de Eolas.

Michael Doyle, de Eolas, reivindica que en 1993, desde la Universidad de California, crearon un sistema que permitía a los doctores ver embriones sobre la naciente www. Fue, reclama, el primer programa que permitía a los usuarios interactuar con imágenes en la ventana de un navegador.

No es la primera vez que Tim Berners-Lee se enfrenta a Eolas. En 2003, a propósito del litigio contra Microsoft, remitió una carta a la Oficina de Patentes estadounidense para que reconsiderara su decisión de admitir las pretensiones de Eolas.

Berners-Lee, al margen de negar que el sistema de insertar archivos externos dentro de la página web patentado por Eolas sea original, advertía de las graves consecuencias que tendría.. Berners-Lee afirmaba en su carta que, asumiendo que fuera válida la patente, obligaría a incurrir en gastos a una cifra incalculable de autores de páginas y programadores "que, ellos mismos, no han infringido ninguna patente". Es más, si un sector decidiera pagar la licencia para incluir la tecnología de Eolas se produciría una fragmentación de los estándares sobre los que se trabaja en la Red y que aseguran su interoperabilidad. Otra consecuencia dramática sería que dejaría inservibles cientos de miles de páginas históricas que están en la Red sin que su autor las actualice.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/02/09/actualidad/1328814680_222025.html
#38956
 Un joven rumano sospechoso de haber entrado bajo pseudónimo 'Iceman' en ordenadores de el Laboratorio de Propulsión a Chorro (JPL) de la NASA, cerca de Los Ángeles, ha sido acusado por la Fiscalía de un cargo federal.

Robert Butyka está acusado de 'ciberintrusión' en 25 ordenadores del JPL en diciembre de 2010, lo que según la acusación causó daños por valor de 500.000 dólares y dejó a los investigadores sin poder usar sus ordenadores durante dos meses, afirmó el portavoz de la Fiscalía, Thom Mrozek.

Los ordenadores forman parte del programa de sonda infrarroja atmosférica, que se usa para apoyar a la investigación sobre el clima y mejorar el pronóstico meteorológico.

Butyka, ciudadano rumano de 25 años que se hacía llamar 'Iceman', había sido condenado a tres años de prisión en Rumania hace un mes después de afrontar cargos similares en su país, dijo Mrozek.

No está claro si se Butyka actualmente cumple ese tiempo en Rumania, pero las autoridades de EEUU van a pedir su extradición para ser juzgado, dijo Mrozek. Si es declarado culpable, enfrenta una pena máxima de 10 años de prisión.

FUENTE :http://www.elmundo.es/elmundo/2012/02/09/navegante/1328789742.html
#38957


Si por algo tengo curiosidad este año es por ver como resuelve LibreOffice su paso a la nube y los móviles. De momento sigue dando pequeños pasos y LibreOffice deja ver la que será su versión móvil y web, en una fase de desarrollo temprana. Lo más interesante que podemos sacar es el uso de HTML5 y la reutilización de parte del código heredado de LibreOffice.

En el código de la suite ofimática ya venían realizando un trabajo previo para eliminar todos los elementos duplicados y que no tuvieran utilizad para tener un espacio más limpio. Por lo tanto la versión de escritorio también se beneficiará de la mejora del código para su adaptación a la web y el móvil. D

  e momento lo hemos podido ver en Android donde tiene aspectos importantes que resolver todavía, pero parece que comienza a funcionar.Desde luego uno de los aspectos a mejorar es la interfaz gráfica, donde existen propuestas interesantes en este sentido como Zeist y Citrus que tienen buen aspecto. Ahora toca ver si son capaces de llevarlas a buen puerto.

El principal objetivo es llevar a cabo una suite que permita visualizar bien los documentos, con una buena calidad y después capacidad de edición limitada, que a medida que avance el desarrollo se irá mejorando. Algo de lo que pretenden se espera para la próxima versión de LibreOffice, la 3.5 que llegará en las próximos días. Veremos que sorpresas nos tienen preparadas.

Vía | Xataka Android

FUENTE :http://www.genbeta.com/ofimatica/libreoffice-deja-ver-la-version-movil-y-web-de-la-suite-ofimatica
#38958
Firefox 11 Beta 2 es la segunda versión no final de la que será la próxima gran versión del navegador de Mozilla y que ya está lista para descargar en español para Windows, Mac OS X y Linux. En Firefox 11 Beta, como principales novedades se incluye la posibilidad de poder migrar marcadores, historial y cookies de Chrome, así como se permite la sincronización de complementos entre distintos ordenadores habilitando Firefox Sync. Conoce a continuación todas las novedades de Firefox 11 Beta.

Según ha publicado Mozilla en sus notas de la versión, éstas son todas las novedades y mejoras que se han incluido en Mozilla Firefox 11 Beta:

- Ahora se pueden migrar marcadores, el historial y las cookies de Google Chrome
- Ahora se pueden sincronizar los complementos entre varios ordenadores habilitando Firefox Sync
- Se soporta la propiedad CSS de ajuste de texto
- Se soporta la propiedad outerHTML en elementos HTML
- El resaltador de sintaxis en la vista de código fuente ahora utiliza el analizador HTML5
- Se añade un editor de hojas de estilo CSS para desarrolladores
- Ahora los desarrolladores pueden visualizar una página web en 3D utilizando la vista 3D
- Ahora se puede probar el protocolo SPDY para cargar las páginas más rápido
- XMLHttpRequest ahora soporta análisis HTML
- Los ficheros ahora se pueden almacenar en la IndexedDB
- Se desprefijan los websockets
- Se han resideñado los controles multimedia en el vídeo HTML5
- Corregido un error con las notificaciones de Firefox que podían no funcionar adecuadamente con Growl 1.3 ó superior

Si queremos instalar Firefox 11 Beta, se sobreescribirá la instalación existente de Firefox, pero no perderemos los marcadores ni el historial, aunque algunos complementos podrían dejar de funcionar. Si instalamos esta versión Beta, en cualquier momento podremos volver a la versión estable desinstalando la versión beta e instalando de nuevo Firefox 10. Al desinstalar la versión beta no perderemos ni los marcadores, ni el historial web ni las extensiones, ya que se guardan en la carpeta del perfil.

Según el plan de desarrollo establecido por la Fundación Mozilla, la fecha de lanzamiento de Firefox 11 final será el 13 de marzo. Hasta entonces, podemos bajar Firefox 11 Beta en español desde los siguientes enlaces oficiales:

–> Descarga Firefox 11 Beta 2 (Windows)

–> Descarga Firefox 11 Beta 2 (Mac OS)

–> Descarga Firefox 11 Beta 2 (Linux)

FUENTE :http://www.softzone.es/2012/02/09/firefox-11-beta-2-permite-importar-datos-de-chrome-y-sincronizar-complementos-entre-ordenadores/
#38959
El nuevo servicio Redigi.com intenta devolver al usuario la posibilidad de vender la música de su propiedad, que ya no le interesa conservar.

Diario Ti: El servicio plantea una nueva arista en el permanente debate sobre propiedad intelectual y derechos de autor. Al no tratarse de un producto físico que cambia de dueño, el tema queda regulado por la normativa de propiedad intelectual. Un dictamen preliminar realizado por un Tribunal distrital de Nueva York indica que el concepto de Redigi.com podría ser autorizado (documento PDF en inglés).

En el fallo se rechaza un recurso interpuesto por el sello discográfico Capitol Records contra Redigi, donde se requería la clausura del servicio. Según el tribunal, los compradores de archivos MP3 tienen, en conformidad con la denominada "doctrina de primera venta", derecho a revender obras inmateriales protegidas por derechos de autor, bajo la condición de haberlas adquirido legalmente. Es la misma legislación que anteriormente resultó en un fallo que autorizaba la venta de CD promocionales distribuidos gratuitamente por sellos discográficos.

El fallo es preliminar, o de primera instancia, lo que significa que el requerimiento de Capitol Records no ha agotado la vía legal.

Redigi intenta resolver el problema de los derechos de autor garantizando que los archivos son borrados del PC del vendedor, de forma que éste pierde el acceso a los mismos. La central de intercambio funciona también con iTunes, lo que certifica que el usuario de hecho ha pagado por el título musical.

Redigi ofrece además a músicos y compositores sumarse a su iniciativa, pudiendo así cobrar un pequeño derecho cada vez que su música es revendida.

Redigi revende la música "usada" por un máximo de 50 centavos de dólar. En su demanda, Capitol Records exige una indemnización de hasta 200.000 dólares por cada canción revendida mediante el servicio, incluso si el título ha sido vendido una única vez.

Un servicio similar, Bopaboo, probó suerte con el mismo concepto en 2008, debiendo cerrar como resultado de las querellas de la industria discográfica.

Fuentes: Wired y Ars Technica

LEIDO EN :http://www.diarioti.com/noticia/Nuevo_sistema_permite_reventa_de_musica_en_MP3/31053
#38960
Nuestro compañero Juju666 nos ha informado de que en algunos foros underground y blogs de seguridad, se está corriendo la voz de que los routers ADSL de Movistar tienen un enorme fallo de seguridad.

Este fallo de seguridad radica en que si el usuario ha activado la administración remota vía web (en WAN, es decir, en el interfaz cara a internet), cualquier persona puede cambiar las contraseñas de administrador y modificar su configuración como quieran...por ejemplo, para crear una gran botnet de routers "zombies".

A continuación tenéis más información

Para comprobar este fallo, basta con poner nuestro router para que se pueda acceder desde el exterior, irnos a una red externa y poner: ip_publica/password.cgi con lo cual, puedes ver la clave del router y cambiarla. Se dan dos errores, en primer lugar que password.cgi no comprueba que tengamos una sesión con lo cual, nos deja acceder sin autenticarnos y en segundo lugar que si vemos el código fuente de la página aparecen las contraseñas "en claro".

El listado de routers que se detallan es el siguiente:

Comtrend (CT-5072, CT-5372, CT-5367 y WAP-5813n)
DLINK (DSL-500B y DSL-500B II)
Ovislink
Pikatel (Airmax 101)
TP-Link (TD-W8920G, TD-W8950ND y TD-W8900G)
ZTE (ZXV10 W300)
Zyxel (P-870HW-51A V2) :

Esta vulnerabilidad no es nueva, pero pero si lo es la lista de routers afectados por la vulnerabilidad (todos ellos de Telefónica / Movistar y "actuales").

Ya hemos podido ver algun script que empleando el buscador Shodan busca los routers vulnerables, a si que comprobad vuestros routers y ya de paso, aseguraos que la configuración (DNS, NAT, etc) es la vuestra.

FUENTE :http://www.redeszone.net/2012/02/09/grave-agujero-de-seguridad-en-routers-adsl-de-movistart/
#38961
Publicado el 9 de febrero de 2012 por Jaime Domenech

Xbox Live, la red para jugar online con la popular consola de Microsoft, está siendo víctima de los ataques de cibercriminales que se hacen con el control de las cuentas de usuarios.

La versión de la empresa de Steve Ballmer descarta que los fallos en su red Xbox Live se deban a agujeros de seguridad en el hardware, software o en la infraestructura de ese servicio, y atribuye el problema a que esos "hackers" lograron tomar el control de cuentas de usuarios.

De momento el caso no tiene las proporciones del que sufrió Sony con su red PlayStation Network la pasada primavera, pero en cualquier caso, los clientes de Microsoft involucrados se quejan de la mala gestión de la incidencia y la lentitud en la actuación por parte de la empresa americana.

Según parece, las consecuencias para los usuarios a los que les han "hackeado" su cuenta incluyen acciones como la realización de transacciones ilegales con ellas.

Asimismo, en lo que respecta al origen del problema, los expertos creen que el robo de esos datos en Xbox Live pudo tener lugar cuando Microsoft hizo cambios en la web del servicio con el fin de mejorar su seguridad.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/02/09/microsoft-reconoce-el-%e2%80%9chackeo%e2%80%9d-en-cuentas-de-xbox-live.html
#38962
Los grandes operadores móviles han vuelto a mostrar su disconformidad ante la decisión de la CMT que pasa por acelerar los plazos para la rebaja en los precios de terminación de llamadas en las redes móviles. Su siguiente paso podría ser acudir a los tribunales para intentar frenarla.

La pasada semana la Comisión del Mercado de las Telecomunicaciones (CMT) soprendía anunciando el adelanto en la rebaja de las tarifas de terminación en llamadas a móviles. En un principio, la propuesta del regulador de las telecomunicaciones en nuestro país pasaba por disminuir estos precios de 4 céntimos (4,98 céntimos en el actual caso de Yoigo) a 1,09 céntimos en octubre de 2014 de una forma escalonada. El anuncio de la CMT supuso acortar estos plazos y sería el 1 de enero de 2014 la fecha definitiva para esta reducción.

En el momento de anunciar los plazos iniciales ya informamos sobre el malestar creado entre los grandes operadores al respecto. Según señalaban fuentes relacionadas con Movistar, Vodafone y Orange, se consideraba una "bajada artificial" de los precios que haría "muy difícil" que los operadores pudieran recuperar los costes, recordando que este sector es uno de los pocos "deflacionistas" que ofrece continuas rebajas en los precios finales a los usuarios sin la intervención de otros agentes.

Pero en esta ocasión, el adelanto de nueve meses en la rebaja de los precios de terminación podría haber colmado la paciencia de algunas compañías. CincoDías.com asegura que Movistar y Vodafone estarían planeando recurrir a la Justicia si finalmente se aprueba este calendario. En un primer momento intentarían agotar la vía administrativa mediante un recurso público potestativo ante la CMT. En caso de perderlo optarían por acudir a la Audiencia Nacional aunque no estaría descartado que fuesen directamente a este tribunal a formular su queja.

El diario cita a fuentes jurídicas consultadas sobre el tema y éstas señalan que hay posibilidades para pedir medidas cautelares que frenarían el proceso si los operadores demuestran que provocaría un impacto directo en sus cuentas afectando a su planificación presupuestaria. Las compañías subrayan que ya están "moviendo a los clientes a planes de precios más atractivos" y que no es el momento adecuado para una medida similar dada la grave crisis económica actual. Consideran que el sector ya está muy gravado fiscalmente y que la rebaja propuesta reduciría sus ingresos y consecuentemente sus planes de inversión, por ejemplo, en nuevas redes de banda ancha móvil.

Hasta que la Comisión Europea no dé el visto bueno a la propuesta de la CMT no se aprobará el calendario de forma definitiva. Habrá que ver entonces cuál es la reacción de las principales compañías, que verían cómo -en caso de aprobarse- España estaría en la línea de otros países europeos como Reino Unido, Francia, Italia, Bélgica, Holanda o Portugal, cuyos precios son acordes con la rebaja propuesta por el regulador.

FUENTE :http://www.adslzone.net/article7914-los-operadores-moviles-podrian-ir-a-los-tribunales-ante-la-bajada-de-precios-propuesta-por-la-cmt.html
#38963
Su llegada al mercado es cuestión de años y ya está generando cierta polémica. Xbox 720, la teórica sucesora de Xbox 360, podría no admitir videojuegos de segunda mano para fomentar la compra de títulos originales, posibilidad que ya ha sido criticada dentro del sector.

Utilizar medidas punitivas contra el mercado de segunda mano parece que se ha puesto de moda. El pasado año Sony estrenaba PSN Pass, un sistema por el cual los juegos originales cuentan un único código para jugar en el modo online. Los compradores del título de segunda mano que quieran jugar online tienen que pagar 10 euros extra para conseguir un nuevo código si el juego incluye este sistema PSN Pass.

En esta misma línea podría actuar Microsoft con su futura Xbox 720. Según algunas fuentes del sector citadas por Gamerzona.com, la videoconsola de la siguiente generación incluiría un sistema más restrictivo aun que haría que al ejecutarse en una consola los juegos quedasen ligados a ésta de forma definitiva, lo que impediría que se pudiesen ejecutar fuera de ésta y que otras unidades de este mismo videojuego (las adquiridas en el mercado de segunda mano) no funcionasen en esta consola.

Aunque alguna voz desde el sector como la de un profesional de la desarrolladora de Saint´s Row The Third declarase que este sistema "sería un cambio fantástico para nuestro negocio", las críticas hacia Microsoft no se han hecho esperar. Desde CD Projekt, creadora de títulos como The Witcher 2, no se ve necesaria una medida tan drástica. "No estamos perdiendo dinero por la piratería; estamos perdiendo dinero porque la gente decide no comprar los juegos", aseguró Adam Badowski. "Tenemos que invertir más energía en mejorar y actualizar nuestros productos y convencer a los jugadores en mantener nuestros productos, que estén con nosotros y entiendan nuestras necesidades", explicó.

"Estas decisiones están bien a corto plazo, pero una fuerte relación con los clientes puede cambiar la situación. Para nosotros, ésa es la mejor opción", subrayó el miembro de CD Projekt. Llama la atención cómo ha cambiado la visión de esta compañía en concreto respecto a la "piratería" de sus títulos, puesto que recientemente admitió el fracaso tanto del sistema anticopia incluido en sus títulos como su oscura estrategia de enviar cartas a usuarios particulares exigiéndoles pagos por haber descargado sus juegos a través de P2P.

El debate está sobre la mesa y tiempo hay de sobra para que Microsoft dé marcha atrás sobre estos controvertidos planes. Por mucho que se insista acerca de unas hipotéticas pérdidas millonarias en el sector por culpa de la "piratería" e incluso del mercado de segunda mano (algo perfectamente legal), la realidad es que el sector vive un momento boyante en cuanto a ingresos. Adoptar este tipo de sistemas podría frenar la compra de contenidos originales. ¿Crees que acertaría Xbox 720 incluyendo un sistema de este tipo?

FUENTE :http://www.adslzone.net/article7911-la-proxima-xbox-720-no-admitira-juegos-de-segunda-mano.html
#38964
La Sala Penal del Supremo ha decidido condenar al juez Baltasar Garzón por un delito de prevaricación consistente en interceptar las conversaciones que los imputados del 'caso Gürtel' mantuvieron en prisión con sus abogados, interceptación que ordenó y prorrogó a sabiendas de que vulneraba el derecho fundamental de defensa.

La condena a 11 años de inhabilitación, apoyada de forma unánime por la Sala, supondrá la expulsión de Garzón de la carrera judicial. El tribunal ha estado integrado por Joaquín Giménez (presidente), Andrés Martínez Arrieta, Miguel Colmenero (ponente), Francisco Monterde, Juan Ramón Berdugo, Luciano Varela y Manuel Marchena.

La Sala ha tenido especialmente en cuenta que Garzón ordenó intervenir las conversaciones de Francisco Correa, Pablo Crespo y Antoine Sánchez con cualesquiera abogados que les visitasen en la prisión de Soto del Real (Madrid), incluidos sus defensores José Antonio Choclán y Gonzalo y Pablo Rodríguez-Mourullo, contra los que no tenía indicio delictivo alguno.

El juez instructor accedió así a información referida exclusivamente a las estrategias de defensa y permitió que esa información –que incluía confesiones autoincriminatorias– fuera conocida por la Policía y la Fiscalía, neutralizando toda posibilidad de que los imputados y sus letrados articularan una defensa eficaz y vulnerando el derecho de todo imputado a la confidencialidad de lo que habla con su abogado.

Argumentos

El Alto Tribunal argumenta que "no se trata de una interpretación errónea de la ley, sino de un acto arbitrario, por carente de razón, que desmantela la configuración constitucional del proceso penal como un proceso justo".

En la sentencia, la Sala recuerda que "no es posible construir un proceso justo si se elimina esencialmente el derecho de defensa".

Además, el fallo del Supremo justifica que "no se trata de la validez de un elemento de investigación sino de la estructura del proceso penal del Estado de Derecho. La supresión de la defensa no afecta sólo a la validez de lo actuado sino a la misma configuración del proceso".

"La investigación criminal no justifica por sí misma cualquier clase de actuación, con mayor razón si implica vulneración de derechos fundamentales", sentencia.

La Sala ratifica su doctrina de que la intervención de las comunicaciones entre los presos y sus letrados defensores "sólo pueden acordarse en casos de terrorismo y previa orden de la autoridad judicial competente".

El Tribunal Supremo considera que hay prevaricación por que "ninguno de los métodos de interpretación del derecho (...…) habría conducido al juez a concluir de forma razonada que es posible restringuir sustancialmente el derecho de defensa, con los devastadores efectos que ocasiona en el núcleo de la estructura penal, en las condiciones en que lo hizo".

FUENTE :http://www.elmundo.es/elmundo/2012/02/09/espana/1328779576.html
#38965
Microsoft, en colaboración con el centro de protección infantil Child Exploitation and Online Protection Centre (CEOP) de Reino Unido, ha lanzado una versión de su navegador Internet Explorer 9 pensada para los niños. Se trata de un navegador que cuenta con las mismas opciones de seguridad que la versión tradicional pero con algunas herramientas específicamente diseñadas para facilitar una navegación más segura a los niños.

Internet cada vez está más presente en la vida de los menores de edad, que ven como algo habitual las nuevas tecnologías. Ante el aumento de su participación en la Red, también crece la preocupación sobre su seguridad. Varios estudios han alertado sobre la falta de concienciación de los menores a la hora de valorar los riesgos en Internet, lo que puede poner en peligro su seguridad.

Para combatir los riesgos, los padres deben utilizar herramientas como el control parental y supervisar su uso de Internet. Además de estas posibilidades, las compañías de servicios online suelen adaptar o limitar sus productos para el consumo infantil responsable. Una de las compañías que lleva varios años con este tipo de iniciativas es Microsoft. Por segundo año consecutivo, Microsoft ha colaborado con CEOP para lanzar una versión de su navegador pensada para los más pequeños.

Esta versión de Internet Explorer 9 mejora las soluciones de seguridad con que cuenta el navegador para ofrecer más protección a los menores. Para empezar, los niños tienen acceso directo a CEOP, donde pueden encontrar material sobre cómo protegerse cuando están en Internet. En el apartado de favoritos del navegador los menores podrán encontrar de forma predeterminada enlaces a este tipo de materiales formativos.

Esta versión de Internet Explorer 9 también está configurada para ofrecer información sobre seguridad en Internet directamente desde la barra de búsqueda del navegador. Los menores podrán consultar sus dudas escribiendo directamente en la barra del navegador, con lo que se espera agilizar sus consultas.

Además de tener acceso a estas fuentes de información, la versión para niños de Internet Explorer 9 también da acceso a un Centro de Seguridad donde los niños pueden denunciar cualquier tipo de práctica sospechosa que hayan percibido en la Red. Este apartado está pensado para luchar contra las formas de acoso y bullying que se han registrado en la Red.

Esta versión para menores se puede descargar de forma gratuita a través de la página oficial de CEOP.

FUENTE :http://www.iblnews.com/story/67370
#38966
En lo que no parece ser precisamente una hazaña de piratería informática, hackers de Anonymous vulneraron cuentas de correo electrónico de la presidencia siria. La clave era 12345.

Diario Ti: El presidente sirio Bashar al-Assad enfrenta dificultades de todo tipo estos días. No sólo ha incurrido su régimen en graves violaciones a los derechos humanos, motivando condena internacional, sino también los hacktivistas de Anonymous han expuesto información interna luego de intervenir cuentas de correo electrónico de asesores presidenciales.

Según Mashable, que refiere información del periódico israelí Haaretz, varias de las cuentas intervenidas por Anonymous estaban "protegidas" por la contraseña 12345.

Al respecto, Mashable menciona que la contraseña 123456 ocupa el número dos entre las más inseguras del mundo. Por lo tanto, la contraseña de Assad es incluso peor, al carecer del último dígito

Apuntes para entrevista televisiva
Entre los documentos revelados por Anonymous se cuentan apuntes para una entrevista otorgada por Assad al canal de TV ABC 7, donde se aconsejaba a Assad hacer declaraciones que pudieran manipular a la opinión pública estadounidense. Asimismo, se le sugería recordar a la opinión pública estadounidense que el propio gobierno de ese país ha reprimido con dureza las multitudinarias manifestaciones contra los constantes abusos del sector financiero estadounidense, conocida como la movilización de indignados de Wall Street.

La revelación de Anonymous lleva a recordar situaciones similares, de contraseñas altamente inseguras, como por ejemplo la clave 0-0-0-0, utilizada por un sistema online de control de agua potable en Oslo, Noruega.

FUENTE :http://www.diarioti.com/noticia/La_contrasena_del_presidente_sirio_era_12345/31051

Relacionados :

https://foro.elhacker.net/noticias/un_ciberintruso_saudi_entra_en_el_correo_electronico_de_asad-t352227.0.html;msg1713866;topicseen#msg1713866

https://foro.elhacker.net/noticias/anonymous_dice_haber_hackeado_los_documentos_sobre_la_preparacion_de_la-t353095.0.html;msg1717020;topicseen#msg1717020
#38967
El jefe de programación del portal Megaupload, el holandés Bram van der Kolk, ha salido este jueves en libertad provisional en Nueva Zelanda a la espera del juicio de extradición a Estados Unidos. Van der Kolk, de 29 años y accionista de Megaupload, es requerido por la justicia estadounidense por piratería informática, crimen organizado y blanqueo de dinero junto con el fundador de la web de descargas, Kim Schmitz, alias Kim Dotcom, y otros cinco ejecutivos del portal.

El holandés ha abandonado la sede del tribunal del distrito de North Shore, a las afueras de Auckland, acompañado de su esposa, después de recibir el visto bueno sobre el lugar de residencia en esta ciudad. La jueza Pippa Sinclair ordenó su liberación provisional con la condición de que él y las personas que habiten en su vivienda no accedan a internet o contacten con las personas supuestamente implicadas en este caso fuera de Nueva Zelanda.

Van der Kolk y el alemán Finn Batato, responsable técnico de Megaupload, ya obtuvieron la libertad condicional a finales de enero, pero desde entonces han permanecidos detenidos hasta que se verificara la idoneidad de los lugares de residencia propuestos.

Batato podría salir el viernes

Batato, de 38 años, permanecerá arrestado al menos una noche más porque la esposa de Schmitz, Mona, no dio su consentimiento escrito para que resida en su mansión debido a que se encontraba en una consulta médica cuando las autoridades fueron a comprobar la dirección. El abogado de Batato propuso que su cliente se quede en casa de van der Kolk, pero la jueza Sinclair ha considerado que el asunto debe ser abordado adecuadamente y ha ordenado que Batato siga detenido al menos hasta el viernes.

Van der Kolk, Batato, el cofundador de Megaupload, Mathias Ortmann, y Kim Dotcom fueron detenidos en Auckland el pasado 20 de enero. Las detenciones se realizaron a petición de Estados Unidos en el transcurso de una operación policial internacional contra la piratería informática, que incluyó el cierre de su portal de descargas en internet y otras detenciones en Europa.

Las autoridades estadounidenses consideran que Megaupload ha causado más de 377 millones de euros en pérdidas a la industria del cine y de la música al transgredir los derechos de autor de compañías y obtener con ello unos beneficios de 132 millones de euros. El Alto Tribunal de Auckland ordenó el viernes pasado que Schmitz, conocido como Kim Dotcom, siga detenido hasta el 22 de febrero cuando comience el proceso sobre su extradición a Estados Unidos.


FUENTE :http://www.elperiodico.com/es/noticias/sociedad/programador-jefe-megaupload-queda-libertad-condicional-1400282
#38968
Se ha publicado un fallo en el sistema de actualización de caché en servidores BIND 9.x. Un atacante podría tener acceso a los datos de un dominio cuyos datos han sido borrados.

BIND es un servidor DNS que fue desarrollado a principios de los 80 por cuatro universitarios de la Universidad de Berkely (California). Más adelante, el desarrollo quedó a cargo de varios empleados de DEC para que finalmente, Paul Vixie, terminase fundando ISC que es la organización que se ha encargado del mantenimiento de este software desde entonces.

La última versión del software original apareció en mayo de 1997 como BIND 8. A partir de ese momento el desarrollo empezó de cero con el apoyo del gobierno de los Estados Unidos concienciados con la importancia de la seguridad de los sistemas DNS. Como resultado de esto se publicó BIND 9, siendo el servidor DNS más utilizado en Internet actualmente.

El fallo permite que un dominio siga resolviendo, incluso cuando ha sido eliminado de los registros de servidores superiores de los que pueda heredar el DNS y que haya expirado su TTL.

Supongamos que se quiere eliminar un dominio fraudulento, usado exclusivamente por un troyano para la descarga de un componente. Esto es bastante común hoy en día, y la fórmula habitual para atajarlo es hacer que el registrante elimine el dominio.  Durante la vida del dominio, la resolución se propaga por otros servidores DNS. El fallo permitiría que, aunque fuese eliminado este dominio de los servidores del registrante, no se atajara el problema cuando expirasen sus TTL. El dominio seguiría estando accesible indefinidamente y por tanto, la descarga del componente del troyano.

Actualmente no existe solución a este problema, aunque ICS está investigando y preparando un parche que solvente esta vulnerabilidad. Más información:

Ghost Domain Names: Revoked Yet Still Resolvable

https://www.isc.org/software/bind/advisories/cve-2012-1033

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/fallo-en-bind-permite-que-los-dominios-no-se-borren-nunca-de-las-caches
#38969
Publicado el 9 de febrero de 2012 por Nerea Bilbao

El gigante estadounidense, en un gesto que ha sido calificado de buena voluntad, ha liberado el kernel de Android al equipo CyanogenMod, para quel el TouchPad pueda ejecutarse con Android 2.3 e incluso el 4.0.

Los usuarios que, casi compulsivamente compraron el TouchPad de la firma, que tras su corta vida y con la intención de deshacerse de él la compañía puso a un precio de hasta 99 dólares la unidad, están de enhorabuena.

HP ha publicado el kernel y el GPL de Android al grupo de desarrolladores CyanogenMod. Estos han considerado que la liberación de los avances e HP en Android (cuyas modificaciones y avances nunca vieron la luz y se llevaron a cabo internamente) es un gesto generoso y de buena voluntad.

Hasta ahora, este grupo había conseguido que los dispositivos funcionaran con Gingerbread. Ahora se espera que la tableta sea capaz de acoger la versión 2.3 e incluso ejecutarse con el Ice Cream Sandwich.

vINQulos

RootzWiki

FUENTE :http://www.theinquirer.es/2012/02/09/hp-libera-el-kernel-de-android-para-el-touchpad-al-equipo-cyanogenmod.html
#38970
Agentes de la Policía Nacional han detenido a 57 personas que compartían o poseían material pornográfico infantil a través de Internet. Esta investigación ha sido posible gracias a la utilización de un software puntero a nivel internacional: el programa GnuWatch que permite detectar a los usuarios que están compartiendo archivos de contenido pedófilo con una excelente precisión.

La operación, denominada KOBEN, se ha desarrollado en 21 provincias españolas en las que se han efectuado diversos registros, se han intervenido más de 240 discos duros y se han imputado a otras 24 personas delitos relacionados con la posesión o distribución de este tipo de material.

Los detenidos compartían y poseían archivos pornográficos en los que intervienen niños de corta edad realizando actos de naturaleza sexual con adultos. Durante la semana de monitorización realizada por los ciberagentes, se ha comprobado que cada uno de los usuarios investigados se habría descargado una media de cinco archivos en ese breve espacio de tiempo. Además, alguno de ellos había llegado a poseer más de 800.

Cualificación y reincidencia

Los agentes han destacado el elevado nivel de cualificación de muchos de los arrestados, con altos conocimientos de informática -por sus estudios o profesiones- y que han dificultado su identificación. Se ha detectado un incremento en la utilización de programas de uso profesional de borrado seguro de datos con la intención de eliminar las huellas que pudieran dejar en el sistema. A pesar de ello, han sido localizados y detenidos.

Uno de los arrestados tenía instalado un sistema amplificador de la señal wifi en la terraza de su domicilio. Este dispositivo es utilizado para ampliar la capacidad de captar conexiones inalámbricas que emiten otros dispositivos ajenos, para utilizar fraudulentamente esas líneas y enmascarar la conexión del usuario real.

Destaca también el alto número de detenidos reincidentes, es decir, sujetos arrestados anteriormente en operaciones vinculadas a la distribución y tenencia de pornografía infantil.

El material intervenido en los registros efectuados en 21 provincias españolas contiene archivos de vídeos de extrema dureza, como agresiones sexuales a menores de muy corta edad. Los investigadores están examinando minuciosamente todos los archivos en busca de cualquier dato que permita identificar a los agresores, a los niños víctimas de los abusos o determinar si alguno de los implicados es autor o productor de los vídeos y agresiones.

La operación ha sido dirigida por la Brigada de Investigación Tecnológica de la UDEF Central de la Comisaría General de Policía Judicial, y en ella han participado también los grupos especializados de la Jefatura Superior de Policía de Madrid y de las Comisarías Provinciales de La Coruña, Málaga, Murcia, Barcelona, Tarragona, Soria, León, Córdoba, Huelva, Sevilla, Almería, Alicante, Valencia, Castellón, Cantabria, Huesca, Zaragoza, Vitoria, San Sebastián y Las Palmas. Así como las comisarías locales de Santa Coloma de Gramanet, Sanlucar La Mayor, Novelda, Elche, Alcoy, Gandía y Lerín.

FUENTE :http://www.elmundo.es/elmundo/2012/02/09/espana/1328774586.html