Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#39151
Facebook ultima su salida a Bolsa y podría presentar el folleto de su salto al parqué la próxima semana, según publica el 'Wall Street Journal', que cita fuentes cercanas a la operación.

El diario da incluso el miércoles como la posible fecha de la presentación de su esperada OPV aunque afirma que la fecha está siendo todavía discutida.

La red social, que tiene más de 800 millones de usuarios, estaría barajando una valoración inicial de entre 75.000 y 100.000 millones de dólares. Asimismo, tiene prácticamente cerrado un acuerdo con el banco Morgan Stanley para que sea el colocador de las acciones, aunque también se prevé que Goldman Sachs juegue un "gran papel" en ese proceso.

Según 'The Wall Street Journa'l, la OPV sería la mayor llevada a cabo por una compañía tecnológica de la historia, muy superior a los 5.900 millones de dólares que recaudó en el 2000 la firma Infineon Technologies.

También sería mayor de la salida a Wall Street de una compañía de Internet en Estados Unidos, que hasta ahora sigue siendo la del buscador Google en 2004, que recaudó 1.900 millones de dólares y valoró a la firma en 23.000 millones.

Un gran negocio para el colocador


'The Wall Street Journal' asegura que el banco de inversión que ayude a la salida a Bolsa de Facebook podría "ganar decenas de millones de dólares en comisiones", por lo que las acciones de Morgan Stanley subían en la Bolsa de Nueva York el 0,72% y las de Goldman Sachs ascendían el 1,89%.

Por otra parte, el portal financiero MarketWatch, propiedad al igual que el 'Wall Street Jounal' del grupo News Corporation, añade que el intercambio de acciones de propiedad privada de Facebook en los mercados secundarios ha sido interrumpido, lo que despertó los rumores de una salida inminente a Bolsa.

La firma con sede en Palo Alto (California) cotizaría en el neoyorquino mercado Nasdaq, donde cotizan algunas de las mayores empresas tecnológicas del mundo como Google o Apple.

Ideada en la prestigiosa universidad de Harvard, la red social Facebook fue lanzada oficialmente en febrero de 2004 y en la actualidad cuenta con unos 800 millones de usuarios repartidos por todo el mundo.

FUENTE :http://www.elmundo.es/elmundo/2012/01/27/economia/1327690205.html
#39152
Examine su smartphone, su tableta o su portátil y compruebe si en la carcasa, en letras pequeñas, puede leerse "ensamblado en China". Si la respuesta es afirmativa, es muy probable que su dispositivo haya sido forjado en las entrañas de Foxconn, el mayor proveedor de aparatos electrónicos de consumo y un lugar laboralmente siniestro.

Un extenso informe publicado ayer por el diario The New York Times vuelve a encender los focos sobre una tragedia que saltó a todos los foros internacionales hace dos años: la empresa taiwanesa Foxconn, que emplea a 1,2 millones de personas sólo en China, incumple flagrantemente las leyes laborales y hasta agrede la dignidad de sus trabajadores, con el único fin de producir aparatos electrónicos de la forma más rápida y barata posible. Compañías como Apple, Amazon, Dell, Hewlett-Packard, Nintendo, Nokia o Samsung se benefician de esa situación.

Bien lo sabe Apple, que esta semana anunció su récord histórico de beneficios: 13.060 millones de dólares sólo en el último trimestre de 2011, gracias a la venta de 37 millones de iPhones (en especial el 4G) y 15,4 millones de iPads. Mientras la firma californiana se sitúa como una de las de mayor capitalización bursátil del mundo, los fabricantes de ese milagro viven hacinados en residencias cochambrosas y trabajan mucho más de las 60 horas semanales que marca cómo límite el Código de Conducta para Proveedores de Apple. Los trabajadores más desafortunados padecen castigos humillantes, caen en depresiones, sufren lesiones de gravedad o, sencillamente, se suicidan.

"Estamos intentando hacer las cosas mejor, pero mucha gente se sentiría realmente molesta si viera de dónde viene su iPhone", confesó un antiguo directivo de Apple al diario neoyorquino. A pesar de las denuncias, pocas cosas han cambiado en Foxconn. A lo sumo un aumento en los salarios, que hasta la oleada de suicidios de 2010 se situaba en 100 euros (200 euros trabajando 12 horas al día).

El año pasado, Foxconn efectuó 229 auditorías. Hubo ligeras mejoras en algunos campos, pero se llegó a la conclusión de que más de la mitad de empleados excede las 60 horas semanales y trabaja más de seis días a la semana. Los episodios de discriminación, falta de medidas de seguridad, impago de horas extras y otras violaciones laborales fueron la norma. Como consecuencia, cuatro empleados murieron y otros 77 resultaron heridos en explosiones dentro de sus instalaciones.

Uno de los fallecidos fue Lai Xiaodong, encargado de la sección donde se pulen las carcasas de aluminio en la planta de Chengdu, al suroeste del país. A pesar de que Sacom, un grupo de Hong Kong contra las malas prácticas corporativas, advirtió a Apple del deplorable estado de ventilación en el lugar y le recordó el riesgo de accidente debido al polvo de aluminio, la firma de la manzana optó por ignorarlo. Sólo dos semanas después, en mayo del año pasado, una tremenda explosión mató a Lai y otros tres compañeros e hirió a 18 más.

Ignorando el problema

"Si ves el mismo patrón de problemas año tras año, eso quiere decir que la empresa está ignorando el asunto más que intentando solucionarlo", denuncia otro exdirectivo de Apple. De hecho, el inmaculado código de conducta de la compañía es incumplido constantemente en Foxconn, a pesar de que Apple remarca que si "un proveedor se niega a cambiar", rompe su relación con él. Algo que Apple parece ni plantearse en el caso de su mayor socio en la cadena de producción de sus iPhone e iPad, herramienta clave para poder satisfacer la ingente demanda global de estos dispositivos y seguir engrosando su cuenta de beneficios. Según relata un exdirectivo de la empresa taiwanesa, "en cuanto se firma el contrato y Foxconn se convierte en un proveedor de Apple, esta no vuelve a prestar ninguna atención".

Además de tolerar condiciones laborales más propias del siglo XIX, varios informes independientes han denunciado la total desidia por el medio ambiente de Apple. El Instituto de Asuntos Públicos y Medioambientales de Pekín publicó en septiembre un extenso informe en el que acusaba a todos los proveedores de Apple en China de verter residuos contaminados y metales pesados en las comunidades aledañas a sus plantas de producción, creando una grave amenaza para la salud pública. Al día siguiente, un portavoz de la firma aseguró que Apple estaba comprometida "con el cumplimiento de los estándares más altos y la responsabilidad social en su cadena de proveedores".

También el año pasado, la compañía de Cupertino admitió que 137 empleados de una fábrica en la ciudad de Suzhou resultaron heridos de gravedad debido a la manipulación de un químico tóxico que se utiliza para hacer las pantallas de cristal ultrafino del iPhone. Otro caso es el de la sección de pulimento de carcasas de Chengdu donde se produjo la explosión mortal. La falta de ventilación afectó durante meses a miles de trabajadores por el polvo de aluminio, un tóxico bien reconocido. Otro de los gigantes que provee a Apple, Wintek, padeció una huelga en enero de 2010 porque más de un centenar de empleados vivían expuestos de manera continuada a hexano, un hidrocarburo neurotóxico, también por fallos en los sistemas de ventilación.

Ma Jun, director del Instituto de Asuntos Públicos y Medioambientales, aseguró tras presentar el informe que Apple es mucho menos proactiva en las investigaciones que otros gigantes. Y de hecho, aunque Apple asegura que está en la vanguardia, The New York Times cita a un empleado de la consultora BSR que asegura que Apple está a la cola de las multinacionales en cuanto a presión sobre sus proveedores, a pesar de las constantes "recomendaciones" de sindicatos laborales y grupos medioambientales.

FUENTE :http://www.publico.es/ciencias/418911/la-gente-se-sentiria-molesta-si-viera-de-donde-viene-su-iphone
#39153
Microsoft quiere aumentar el uso de su servicio de correo electrónico y para ello debe desbancar a su principal competidor, Gmail. Pero, ¿cómo hacer que los usuarios de Gmail se pasen a Hotmail? Muy fácil: pidiéndolo directamente en su blog oficial. El equipo de Hotmail asegura que el cambio del servicio de Google al suyo requiere tan solo de tres sencillos pasos y permite hacer muchas más cosas que Gmail. Habrá que esperar para ver si este razonamiento tiene éxito.

Según el equipo de Hotmail, llevan 12 meses cambiando muchas cosas "como locos" para que los usuarios consideren seriamente abandonar Gmail y pasarse a su servicio. "Hotmail ha recorrido un largo camino y, definitivamente, creo que vale la pena darle otro vistazo a Hotmail", asegura el director de producto de Windows Live, Dharmesh Mehta, en el blog Inside Windows Live. Los cambios realizados en Hotmail permiten una completa integración con Facebook. Actualizar el estado, chatear y ver las actualizaciones de sus contactos o publicar un comentario desde la bandeja de entrada de Hotmail son algunas de sus posibilidades. Además resaltan: "No se puede hacer esto desde Gmail".

Junto a estas posibilidades, los usuarios pueden compartir un montón de fotos y archivos adjuntos de gran tamaño. Hotmail permite compartir cientos de fotos u otros archivos en un mensaje con el almacenamiento online integrado de SkyDrive. Y repiten: "No se puede hacer esto en Gmail". Por último, destacan que Hotmail funciona muy bien con Office Webs App y gestiona el denominado 'correo gris', opciones que "Gmail no tiene".

Por último, explican en tres pasos como hacer el cambio de Gmail a Hotmail. Primero es necesario crear una cuenta, a continuación importar los mensajes de la bandeja de entrada desde Gmail y por último conectar la cuenta del correo de Google con Hotmail. Además, los usuarios también pueden agregar otras cuentas, como la de Yahoo, AOL u otros proveedores.

FUENTE :http://www.20minutos.es/noticia/1290238/0/usuarios/gmail/hotmail/
#39154
Twitter ha rectificado. Si hace unas horas la red social anunciaba en su blog corporativo que bloquearía en algunos países los mensajes que considerase inapropiados o controvertidos por razones "históricas o culturales", ahora un portavoz de la compañía ha asegurado que el anuncio "no implica en absoluto ningún tipo de cambio" en la política o filosofía que dan a la libertad de expresión.

"Nuestro anuncio no tiene nada que ver con la censura", ha asegurado el portavoz, que ha matizado que solo se eliminarán localmente algunos mensajes según las leyes de cada país, es decir, cuando sean "instados por ley a retirar un contenido" de su web. Lo harán además "de forma puntual, sólo en el país afectado, en lugar de en todo el mundo".

El portavoz de Twitter también ha matizado que siempre que se elimine un mensaje será por una cuestión "legal"; el bloqueo de un contenido "sólo ocurrirá, como siempre ha ocurrido, como reacción a un proceso legal válido", lo que elimina los argumentos "históricos y culturales" de los que se hablaba en su primer comunicado.

La red social de microblogging ha reiterado su "entusiasmo" por el derecho a la libertad de expresión y ha defendido la "transparencia" con la que se realizará cualquier tipo de bloqueo (aparecerá un mensaje informando de en qué países se ha eliminado una publicación) y el control de usuario, que podrá seleccionar manualmente su localización.

Dentro de Twitter, muchos usuarios se han quejado del comunicado de la compañía y ya se estaban organizando para no usar mañana el servicio a modo de protesta. Desde el colectivo de Anonymous, se instaba a los tuiteros a que no accedan a la red social mañana sábado como forma de protesta por esta nueva política.

FUENTE :http://www.publico.es/ciencias/419063/twitter-rectifica-nuestro-anuncio-no-tiene-nada-que-ver-con-la-censura

Relacionado : https://foro.elhacker.net/noticias/twitter_censurara_tweets_de_acuerdo_a_la_legislacion_de_cada_pais-t351808.0.html
#39155
 Publicado el 27 de enero de 2012 por Jaime Domenech

La llegada de Linux a Azure, la plataforma en la nube de Microsoft, está cada vez más cerca y la empresa de Redmond ha publicado una oferta de empleo para profesionales que dominen ese sistema operativo de código abierto.

Tal y como os anunciamos a principios de enero, Linux podrá llegar a Azure gracias a la inclusión de una funcionalidad de Máquina Virtual Persistente en la plataforma.

La fecha prevista para su debut es el mes de marzo, según desvelan en ZDNet, donde además publican una oferta laboral de Microsoft que demuestra los planes de la compañía.

El trabajo que ofrecen está dirigido a un ingeniero de Desarrollo de Software que pueda trabajar en proyectos de código abierto que ayuden a llevar Linux a su plataforma en la nube.

Uno de los requisitos más importantes para la empresa de Steve Ballmer es que las persona que opten al puesto tengan probada experiencia en la comunidad open source y hayan trabajado con arquitecturas Linux.

En ese sentido, esperan que el ingeniero que resulte seleccionado les ayude a crear los drivers necesarios para que los clientes que prefieran Linux puedan funcionar sin problemas en Azure.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/01/27/microsoft-busca-expertos-para-llevar-linux-a-su-plataforma-azure.html
#39156
La Guardia Civil ha imputado un delito relativo a la protección de los animales domésticos a un vecino de Almuñécar (Granada) de 60 años que supuestamente causó la muerte de un gato al azuzar a su perro para que le atacara.

Fue una pareja la que el lunes pasado por la mañana presenció la escena en el paseo de Velilla y decidió denunciar los hechos ante el Servicio de Protección de la Naturaleza (Seprona) de la Guardia Civil de Motril, según ha informado el instituto armado. En su denuncia narraron que vieron cómo un hombre azuzó a su perro contra un gato que, víctima del ataque, murió poco después en una clínica veterinaria de la localidad debido a las heridas sufridas.

La pareja también denunció que este hombre, al que conocen desde hace tiempo, no dejó de jalear al perro para que siguiera mordiendo al gato, y que no es la primera vez que provoca la muerte de un felino.

Los agentes del Seprona de la Guardia Civil han constatado que los hechos denunciados son ciertos y han puesto a disposición del Juzgado de guardia de Almuñécar al propietario del perro en calidad de imputado no detenido.

FUENTE :http://www.20minutos.es/noticia/1289824/0/dueno-perro/muerte-gato/imputado/
#39157
 Un joven de 18 años de edad y un menor de edad, ambos vecinos de parroquias cercanas a Santiago de Compostela, han sido detenidos por supuestamente coaccionar con amenazas a chicas a través de una conocida red social por internet, con la finalidad de obtener imágenes sexuales suyas.

Los detenidos son I.L.D., de 18 años de edad y vecino de Milladoiro, en el municipio coruñés de Ames, y un menor de edad, vecino de Calo, en el ayuntamiento de Teo, a los cuales de les imputan varios delitos de amenazas, coacciones, corrupción de menores y agresión sexual, cometidos a través de internet.

Las detenciones fueron practicadas por agentes de la Sección de Investigación Criminal de Personas de la Unidad Orgánica de Policía Judicial de la Guardia Civil de Albacete, dentro de la operación denominada 'Mugrón', según ha informado la Subdelegación del Gobierno en Albacete.

La investigaciones se iniciaron el pasado mes de julio, cuando el padre de una de las víctimas (menor de edad), vecino de la localidad de Almansa (Albacete), presentó ante la Guardia Civil la correspondiente denuncia, tras sorprender a su hija realizando poses sexuales delante de la cámara web de su ordenador.

Tras las primeras investigaciones, los agentes realizaron numerosos rastreos de la red social, así como una constante vigilancia de los perfiles de usuario desde donde se estaban cometiendo los ilícitos penales. Así, se pudo apreciar que existían multitud de perfiles falsificados para intentar aparentar una actividad normal del menor por el que se hacían pasar.

Fingía ser un menor atractivo

Los detenidos se hacían pasar por un chico menor de edad de condiciones físicas atractivas, para de este modo lograr captar la atención de las menores. Tras dialogar con las mismas durante un determinado período de tiempo, éstos les remitían fotografías de índole sexual, las cuáles supuestamente eran de su cuerpo, para conseguir una mayor complicidad y confianza, y seguidamente solicitarles a ellas fotografías del mismo tipo.

Una vez tenían en su poder las fotografías, amenazaban y coaccionaban a las menores con otro perfil de usuario distinto, indicándoles que le habían robado las imágenes a su "novio cibernético", obligándolas a realizarse más fotografías, así como exigirles para ver de manera "online" y a través de la cámara web de las víctimas, las distintas poses sexuales que les solicitaban, todo ello bajo la amenaza constante de que si no accedían a lo que pedían colgarían las fotografías de que disponían en la citada red social.

Las citadas amenazas se consumaron en varias ocasiones, pudiendo ver todo el entorno de las menores las fotografías de las mismas, ya que los detenidos, además de subir las fotografías agregaban a la víctima para que así pudieran verla todo su entorno.

Los detenidos adoptaban todo tipo de medidas de seguridad, omitiendo cualquier tipo de dato que les vinculara en sus registros en la citada red social, así como las cuentas de correo electrónico que habían crearon para recibir las fotografías.

Registros y material intervenido

Durante la fase de explotación de la operación, los agentes llevaron a cabo dos registros domiciliarios, donde se practicaron las detenciones y se obtuvieron numerosas pruebas incriminatorias, incautándose varios ordenadores portátiles y un disco duro, en cuyo interior se almacenaban alrededor de 200 archivos (imágenes y vídeos) de las menores de edad amenazadas.

Por ello, agentes de la Sección de Investigación Criminal de Personas de la Unidad Orgánica de Policía Judicial de la Guardia Civil de Albacete instruyeron las correspondientes diligencias, que fueron entregadas tanto en el Juzgado de Instrucción Nº 1 de la localidad de Almansa (Albacete), como en el Juzgado de Menores de Albacete.

FUENTE :http://www.elmundo.es/elmundo/2012/01/27/galicia/1327689610.html
#39158
 Publicado el 27 de enero de 2012 por Jaime Domenech

IBM acaba de lanzar la versión 3.0.1 de su suite ofimática Lotus Symphony, que podría ser la última que se presenta bajo esa denominación, ya que la idea de la compañía es englobar el producto dentro de OpenOffice.

El Lotus Symphony de IBM fue estrenado en el mercado en el año 2007 y comparte solo el nombre con el programa original, que debutó en el sistema DOS en 1984.

La versión 3.0.1 de la herramienta del gigante azul supone una actualización de la 3.0, y al igual que sucede con sus predecesoras, está basada en el código fuente de OpenOffice y se ofrece de forma gratuita.

Entre las novedades que podrán disfrutar los usuarios destaca la publicación de parches para 37 fallos de la suite y el hecho de que ahora se permiten 1 millón de filas en las hojas de cálculo.

Asimismo, aumentan los gráficos disponibles para los usuarios y se ofrece compatibilidad con documentos de Microsoft Office 2007 que estén protegidos mediante contraseña.

Ed Brill, directivo de IBM que trabaja para Lotus Symphony, ha publicado un comunicado en el apunta que lo más seguro es que esta sea la última actualización de la herramienta.

Básicamente, a partir de ahora la Apache Foundation se encargará de la gestión de la suite ofimática del gigante azul, que será rebautizada como Apache OpenOffice IBM Edition.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/01/27/ibm-publica-la-ultima-version-de-lotus-symphony.html
#39159


Google Earth se ha actualizado a la versión 6.2 con varias novedades, con una mejora de las imágenes por satélite como punto principal. Hasta ahora, y debido a que cada imagen se tomaba a una hora diferente y con condiciones meteorológicas diversas, se causaba un "efecto mosaico" en las fotografías que delataba hasta dónde llegaba cada instantánea. Esta nueva versión de Google Earth renderiza las imágenes de un modo con el que se evita este efecto.

El resultado es el que podéis ver en la imagen superior: pasamos de tener fotografías con parches a ver una superficie uniforme y sin irregularidades. Se agradecerá sobretodo cuando tenemos que hacer zoom en una zona que queda justo entre dos fotografías. Además, la Google Earth 6.2 nos permite compartir la vista que tengamos de Google Earth en ese momento con nuestros círculos de Google+.

También tenemos un panel de búsqueda mejorado, que saca datos de todas las capas de los mapa y se beneficia de un autocompletado al introducir los términos de búsqueda. Google Earth es gratuito (aunque hay versiones de pago orientadas a empresas) y se puede descargar para Windows, OS X y distribuciones Linux.

Vía | Blog oficial de Google
Sitio oficial y descarga | Google Earth

FUENTE :http://www.genbeta.com/multimedia/google-earth-62-actualiza-los-mapas-para-evitar-el-efecto-mosaico-de-sus-fotografias
#39160
Noticias / Pena de muerte por usar un móvil
27 Enero 2012, 13:55 PM
 Publicado el 27 de enero de 2012 por Nerea Bilbao

Tras la muerte de Kim Jong-il, el Amado, Corea del Norte estará de luto durante 100 días; aquel que use un teléfono móvil durante la moratoria será condenado como criminal de guerra.

Las consecuencias de ser condenado de esta forma implican en el país la pena de muerte o los trabajos para la comunidad en la mayoría de los casos.

Cualquiera se atreve. El hermético y estricto régimen que ahora el joven lidera Kim Jong-un, es mundialmente conocido por el misterio que envuelve sus acciones. Poco se sabe a cerca del régimen y de la situación real de la población, poco más de los desfiles militares que recuerdan al Triunfo de la Voluntad, perfectamente sincronizados al milímetro. La muestra de la "grandeza" del régimen.

A pesar de lo llamativo de la noticia, lo cierto es que tan sólo el 5% de la población (de aproximadamente 24 millones) tiene el privilegio de tener un teléfono móvil. El brutal empobrecimiento de la ciudadanía y el más que dudoso respeto a los derechos humanos son las principales lacras de un régimen que se resiste a desaparecer.

Estados Unidos logró firmar un acuerdo por el que Corea del Norte se comprometía a suspender el enriquecimiento de uranio a cambio de ayuda alimentaria (se dice que lo que pidió el país norcoreano fueron principalmente barras energéticas).

Lo cierto es que el 23% de los hombres y el 37% de las mujeres afirmaban en un estudio elaborado por The Economist en el año 2008 que algún miembro de su familia había muerto por hambre.

vINQulos

Gizmodo, The Economist

FUENTE :http://www.theinquirer.es/2012/01/27/pena-de-muerte-por-usar-un-movil.html
#39161
La firma del polémico ACTA (Acuerdo Comercial Antifalsificación) por parte de la Comisión Europea ha despertado la reacción de Anonymous. El colectivo de ciberactivistas no ha dudado en atacar y derribar la web de la Eurocámara en protesta por apoyar este tratado.

Anonymous continúa con su actividad en protesta por las últimas medidas en materia de propiedad intelectual tomadas por las grandes potencias del mundo. Si hace una semana se desataba una oleada de ataques nunca vista hasta ahora en protesta al cierre de Megaupload por parte del FBI, en esta ocasión el grupo de hackers no han tardado en reaccionar al encuentro entre los representantes de ocho países y la Unión Europea en Tokio para la firma del controvertido ACTA.

El colectivo repitió su habitual modus operandi. Lanzó un ataque masivo contra la página web de la institución europea hasta hacer imposible su acceso. La web ha permanecido inaccesible durante horas y el diario Público confirma que han sido los integrantes de Anonymous los resposables del ataque "como represalia al cierre de Megaupload y a la firma del tratado ACTA". No obstante, un representante de la Comisión Europea aseguró que a pesar de haber sucumbido al ataque, la estructura interna de la web no se vio afectada.

La respuesta en forma de ataque materializa las múltiples protestas de la comunidad internauta. "Estamos preocupados por el efecto de ACTA en la libertad de expresión o acceso a las medicinas, pero también a la cultura y al conocimiento", explicó uno de los portavoces de La Quadrature du Net, uno de los colectivos más beligerantes con el tratado. La negociación en secreto y las severas sanciones en lo referido a delitos "contra la propiedad intelectual", que podrían incluir penas de prisión, han sido algunos de los puntos más criticados por los contrarios al tratado.

En opinión de dicho portavoz, "ACTA prioriza los intereses empresariales" por encima de los derechos de los ciudadanos, por lo que no se entiende que instituciones como la Comisión Europea, crítica en muchas ocasiones en este sentido, haya decidido firmar el acuerdo. No obstante, no se trata de un paso definitivo para su implantación, puesto que será en junio cuando el Parlamento Europeo decida aprobar o no este tratado.

"ACTA debería discutirse abiertamente, pero no afectará a la manera en la que tratamos las descargas", aseguraba un portavoz de la Comisión Europea. Sin embargo, choca esta postura con la realidad de un acuerdo en el que indiscutiblemente priman los derechos de unos pocos sobre el resto de ciudadanos. Por este motivo, el ataque de Anonymous no puede entenderse como un primer paso y una avanzadilla de lo que podría suceder en caso de su implantación definitiva.

FUENTE :http://www.adslzone.net/article7814-anonymous-reacciona-ante-la-firma-del-acta-y-tumba-la-web-de-la-eurocamara.html

Relacionados :

https://foro.elhacker.net/noticias/espana_dice_si_al_polemico_acta-t351752.0.html

https://foro.elhacker.net/noticias/la_web_del_parlamento_europeo_victima_de_un_ataque_informatico-t351738.0.html
#39162
 La Policía francesa arrestó a dos activistas del movimiento Anonymous, acusados de haber pirateado en junio pasado la página de Internet el grupo eléctrico público EDF, informó la emisora de radio "France Info".

Los arrestos tuvieron lugar el pasado martes cerca de París, según la emisora, que indicó que los detenidos fueron interrogados por un juez de instrucción que puede decidir en las próximas horas su procesamiento.

Los detenidos, de 26 y 30 años, confesaron ante los agentes de policía que les interrogaron, en particular, el pirateo del sitio de EDF justo después del tsunami de Japón y la consiguiente crisis de la central nuclear de Fukushima, indicó 'France Info'. Otra tercera persona fue arrestada.

Según cita este medio, la nvestigación duró meses hasta dar con estas personas, a quienes se confiscaron sus ordenadores y sus discos duros.

La web de la compañía eléctrica estatal francesa fue bloqueada durante varios días consecutivos, lo que causó un perjuicio a la sociedad valorado en unos 162.000 euros, lo que provocó la apertura de una investigación judicial.

Atacada la web del Parlamento Europeo
Estas detenciones se producen el mismo día en el que la página web del Parlamento Europeo (PE) fue víctima de un ataque informático que impidió el acceso externo durante unas horas pero no llegó a bloquear todo el sistema, según informó el portavoz de la Eurocámara, Jaume Duch.

El portavoz precisó que "un exceso de accesos a la web" producido de manera simultánea hizo imposible utilizar la página a los internautas que intentaban entrar desde fuera, aunque no afectó al funcionamiento interno de la institución, que dispone de una intranet.

"A pesar del ataque hemos conseguido mantener el servicio íntegramente", dijo el portavoz, que no pudo confirmar si, como informan algunos medios belgas, el responsable del ataque fue el colectivo de piratas informáticos 'Anonymous'.

El grupo había anunciado en las últimas semanas a través de varios vídeos colgados en la red 'Youtube' su intención de atacar a las instituciones europeas por la normativa que preparan contra la piratería en Internet.

El portavoz indicó que, gracias a esos avisos, lo ocurrido "no ha sido una sorpresa" y la institución ya estaba preparada para responder a un eventual ataque.

FUENTE :http://www.elmundo.es/elmundo/2012/01/26/navegante/1327604091.html

Relacionado : https://foro.elhacker.net/noticias/la_web_del_parlamento_europeo_victima_de_un_ataque_informatico-t351738.0.html
#39163
Uno de los principales riesgos de los archivos distribuidos a través de redes P2P es que algunos de ellos son falsos y en algunos casos incorporan malware. La industria cultural ya admitió que realiza estas prácticas y ahora es un Gobierno como el japonés el que ha reconocido esta medida.

Coincidiendo con el retorno de buena parte de los usuarios a las redes de intecambio de archivos después del cierre de Megaupload, el Gobierno de Japón ha anunciado que realizará un particular experimento. Su Ministerio de Asuntos Internos y Comunicaciones ha admitido que se encuentra en pleno proceso de distribución en las principales redes P2P (BitTorrent y eMule) de archivos falsos que se hacen pasar por capítulos de series de televisión.

Aunque la idea de los políticos del país asiático es teóricamente "comprobar el funcionamiento y extensión" de estas redes, el usuario que descarga estos contenidos falsos se encuentra con un aviso en el que se le indica que tanto la descarga como el compartir archivos con copyright en estas redes es algo prohibido en Japón desde hace dos años. El objetivo es, por tanto, concienciar al usuario para que compre dichos contenidos y no los comparta libremente, hecho que le puede acarrear algún tipo de sanción por infringir la ley antipiratería nipona.

No es un caso aislado

El caso japonés no es ni mucho menos el primero en el que se da una práctica similar reconocida por quienes introducen estos "fakes". Hace casi un año os informábamos de la medida introducida al alimón entre el Ministerio de Cultura de Portugal y las industria discográfica del país lanzaron lo que se conoce como "honeypot" (traducido como "tarro de miel"), un software que se hace pasar por este tipo de contenidos pero cuya intención real era recabar las direcciones IP de los usuarios que lo descargaban.

La utilización de esta práctica es frecuente por parte los grupos antipiratería para rastrear a los usuarios de P2P y proceder a perseguirles legalmente. En países como Francia o Reino Unido compartir estos archivos, aunque sea sin ánimo de lucro, es algo perseguido de forma legal. En otro países como Estados Unidos o Alemania también encontramos muchos casos en los que la industria rastrea a los usuarios y procede a amenzarles con demandarles ante la Justicia si no pagan una determinada cantidad económica. Muchos usuarios acceden a este chantaje temiendo que los costes judiciales asciendan a un montante mayor.

FUENTE :http://www.adslzone.net/article7810-los-politicos-admiten-que-distribuyen-archivos-falsos-por-las-redes-p2p.html
#39164
Noticias / El FBI a la caza de aplicación
27 Enero 2012, 02:22 AM
El interés del gobierno de Estados Unidos por las redes sociales no es nuevo. Ya se sabía que la CIA cuenta con perfiles fantasma para seguir las conversaciones en Facebook, MySpace, foros y Twitter en temas que fueran de su interés.

Ahora es el FBI el que quiere monitorizar lo que sucede en estos espacios. En su página web han publicado una oferta pública para que las empresas hagan sus propuestas. El día 19 lo anunciaron por primera vez. El 24 hicieron leves cambios en los requisitos.

La policía federal demanda un aplicación web (que funcione en el navegador) de código abierto que siga conversaciones, analice información y tenga un sistema de alertas. Entre los requirimientos está que sea seguro, pese poco y sea capaz de mezclar varias fuentes.

En el documento se hace especial hincapié en la capacidad para localizar en mapas el lugar en que se generan incidentes y amenzas repentinas. Llama la atención que se incluya la necesidad de ser modulable para adaptarse a los cambios que vayan surgiendo, así como que sea capaz de mezclar fuentes de información abiertas y clasificadas. Literalmente: "Búsqueda en noticias nacionales e internacionales, como Fox News, MSNBC, CNN, Twitter, Facebook son algunos de los ejemplos, pero no limitado a estos servicios".

Otro requisito es hacer un seguimiento de las alertas: "Debe contar con la posibilidad de mostrar alertas con código de prioridad por colores, según defina el FBI, y que se mantengan activas hasta que se dé por cerrada la incidencia". Algo bastante lógico, en la definición más formal del programa se indica que la búsqueda debe ser constante en tres niveles: operaciones rutinarias, operaciones de crisis y operaciones especiales o planeadas.

El capítulo dedicado a redes sociales explica que se deben analizar estos medios para "dar advertencias, datos concretos, monitorización de situaciones adversas, amenazar creíbles, análisis de movimientos, vulnearibilidades propias y limitaciones".

La herramienta elegida tendrá vocación de expansión. Así se explica que se demanden patrones de comportamiento en redes y facilidad para crear documentos de referencia. A modos de ejemplo ponen que se cree un diccionario con los términos más comunes en redes sociales y el contexto en que se utilizan.

Aunque no se concreta el precio que el organismo está dispuesto a pagar, sí se explicita que debe incluirse una estimación de coste de mantenimiento incluyendo el coste de un servidor fuera de las oficinas del FBI.

Las propuestas deben enviarse antes del 1 de febrero. El plazo para dudas y consultas termina el 27 de enero.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/01/26/actualidad/1327599755_988777.html
#39165
Noticias / Una capa hace 'invisibles' objetos
27 Enero 2012, 02:18 AM
Investigadores de la Universidad de Tejas en Austin (EEUU) han dado un nuevo paso hacia una capa de invisibilidad, o algo parecido, al haber conseguido ocultar por completo un objeto tridimensional al aire libre, aunque todavía no en el rango de la luz visible, sino en el de microondas. Eso significa que el objeto motivo del experimento, un tubo cilíndrico de 18 centímetros, sigue siendo observable por nuestros ojos.

Los científicos creen que el sistema valdría también para el espectro de la luz visible, pero por ahora solo con objetos de tamaño minúsculo, del orden de micras. Es decir, la famosa capa de Harry Potter queda aún muy lejos.

Los investigadores nunca emplean en su estudio la palabra "invisibilidad", sino "ocultación"", puesto que técnicamente las ondas no atraviesan los objetos, sino que son desviadas. El trabajo, que ha sido publicado en la revista especializada New Journal of Physics, se ha realizado utilizando un método conocido como "ocultamiento plasmónico".

Las ondas se dispersan

Básicamente, cuando la luz visible golpea un objeto, rebota en su superficie hacia otra dirección de la misma manera que una pelota de tenis lanzada contra un muro. La razón por la cual vemos los objetos se debe a que los rayos de luz rebotan desde su superficie hasta nuestros ojos, y nuestros ojos son capaces de procesar esta información. Debido a sus propiedades únicas, los metamateriales plasmónicos tienen un efecto de dispersión de las ondas (por ahora, microondas).

Para convertir en invisible el tubo de 18 centímetros, los investigadores estadounidenses, dirigidos por Andrea Alù, lo cubrieron con una especie de envoltorio fabricado de materiales plasmódicos. Y las, ondas, efectivamente, se dispersaron.

Los anteriores trabajos en esta línea se habían realizado con materiales basados en la transformación, es decir, metamateriales que tienen la capacidad de curvar la luz alrededor de objetos. Este enfoque es diferente.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/una-capa-hace-invisibles-objetos-1357901
#39166

Twitter acaba de anunciar que, debido a su cada vez mayor expansión internacional, empezarán a restringir por países algunos tweets en base a su contenido si éstos violan los límites a la libertad de expresión que haya en esas naciones.

Para entenderlo bien, nada mejor que el ejemplo que ellos mismos ponen con Francia y Alemania, donde está prohibida toda aquella expresión a favor del nazismo. Antes, si se publicaba un tweet con un contenido pro-nazi, la única manera que cumplir con la ley en esos países era borrándolo a nivel global. Sin embargo, a partir de ahora ese tweet se eliminaría solamente para los usuarios de Francia y Alemania.

Es decir: la eliminación de un tweet que viole una legislación local se hará solamente a nivel local, permaneciendo accesible para el resto del mundo. Según dicen, se informará a los usuarios cuando un tweet sea retenido y la razón para hacerlo, además de hacer el proceso todo lo transparente que puedan. Para ello, han llegado a un acuerdo con Chilling Effects, habilitando una página donde se pueden encontrar las notificaciones de cease and desist que recibe el servicio.

Si bien el ejemplo que ponen es muy políticamente correcto, este movimiento despierta muchos recelos, especialmente en lo relacionado con dictaduras. Si un país tiene coartada la libertad de expresión porque está bajo un régimen dictatorial y tienen prohibidas las manifestaciones de descontento o la incitación a la rebelión, ¿limitarán también esos tweets?

Pensemos en los casos de Túnez, Egipto o incluso Libia: ¿hubiese jugado el mismo papel Twitter de haber existido esta nueva opción?. O también pensemos en un régimen democrático que, por alguna razón, imponga un estado de excepción injustificado o, cuanto menos, cuestionable. ¿Qué ocurrirá entonces?

Twitter se ha revelado como un medio de comunicación eficaz cuando se dan situaciones problemáticas a nivel nacional e internacional, convirtiéndose en una vía para dar a conocer lo que está ocurriendo tanto dentro como fuera de los países. Con esta decisión, y conociendo tan sólo la limitada información que han dado sobre ella, es muy posible que esa eficacia comunicativa ya no vuelva a ser la misma.

Vía | Twitter

FUENTE :http://www.genbeta.com/redes-sociales/twitter-censurara-tweets-de-acuerdo-a-la-legislacion-de-cada-pais
#39167
 Publicado el 26 de enero de 2012 por Jaime Domenech

Un equipo de investigadores del KAIST, el Instituto de Ciencia y Tecnología Avanzada de Korea, ha desarrollado una nueva tecnología que permite a los ebooks imitar las acciones que el lector lleva a cabo con el libro de papel.

Lo cierto es que desde la aparición del libro electrónico uno de los objetivos de los fabricantes es que la experiencia del usuario sea lo más parecida a como es en el libro tradicional.

Ahora, gracias al invento de los investigadores coreanos se ha conseguido mejorar en ese sentido.

Hablamos del Smart E-Book System, que es capaz de detectar la intensidad y el tiempo de presión de los dedos del usuario.

Gracias a esto se consigue que los lectores puedan marcar las páginas con sus dedos o pasar varias páginas a la vez.

La tecnología empleada por los expertos coreanos se basa en un algoritmo que detecta la intensidad y movimientos de los toques que se producen sobre la pantalla y, los asocia con distintas acciones.

En el vídeo inferior podréis comprobar exactamente como funciona el invento del KAIST.

  vINQulos

TheRegister

FUENTE :http://www.theinquirer.es/2012/01/26/crean-tecnologia-para-aumentar-el-realismo-de-los-ebooks.html
#39168
Symantec, fabricante estadounidense de antivirus, pide a sus clientes que desactiven su programa de acceso remoto PCAnywhere, que se vio comprometido por un ataque informático ocurrido hace seis años, en 2006, pero que solo ha reconocido esta misma semana . "En este momento, recomendamos su desactivación hasta que publiquemos un parche para este producto, que permita disipar las dudas de posibles intrusiones indeseadas en los sistemas", explica la compañía en un comunicado en inglés.

El ataque de hace seis años también comprometió su familia de productos Norton Antivirus Corporate Edition, Norton Internet Security, Norton SystemWorks, aunque ahora están fuera de peligro porque han sido mejorados, según la compañía.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/01/26/actualidad/1327598382_979037.html
#39169


Ya estamos muy acostumbrados, pero el hecho de que Google revise algunos de nuestros dados para poder elegir mejor qué anuncios nos coloca en las páginas web sigue vigente desde hace muchos años. La compañía de Mountain View siempre se ha esforzado en asegurar que esto no es ninguna violación a nuestra privacidad, siendo lo más reciente una fusión de sus políticas de privacidad que reduce todos los documentos legales de todos los servicios a sólo uno. Con ello ha venido otro cambio: una sección donde podemos ver las preferencias de los anuncios que nos colocará Google.

Con esa sección podemos ver qué datos ha recolectado Google de nuestras preferencias de navegación, y en qué se basa para colocar los banners y anuncios en las páginas web que tienen contratado el servicio de Google Ads. En la imagen superior podéis ver los datos que ha recolectado al compañía sobre mis costumbres, y ha acertado de lleno. Además, basándose en todos esos datos es capaz de identificarme como un hombre con una edad comprendida entre 25 y 35 años. Bingo: tengo 27.

Si no estamos cómodos con los datos que tiene Google de nuestra navegación, podemos cambiarlos o incluso eliminarlos. También podemos forzar a que la compañía no optimice los anuncios basándose en nuestra ubicación, y se nos ofrece una dirección directa de la cookie donde son almacenados todos nuestros datos. En mi caso ha acertado, pero Google ha confundido a la redactora del artículo fuente con un hombre de mediana edad al que le guste la tecnología. Supongo que aún hace falta que esos datos se refinen más.

Vía | Mashable
Más información | Preferencias de anuncios en nuestra cuenta de Google

FUENTE :http://www.genbeta.com/web/descubre-por-quien-te-toma-google-con-su-nuevo-panel-de-preferencias-de-sus-anuncios
#39170
Los servicios de descargas de pago están haciendo su particular Agosto en pleno mes de Enero, y todo gracias al cierre de Megaupload, que ha lanzado a los usuarios a la búsqueda de alternativas para ver películas online, entre otros contenidos. Cineclick, Wuaki.tv y Filmin son algunos de los servicios que ya han informado de un importante incremento de tráfico y de un creciente interés por la contratación de sus servicios tras el cierre de Megaupload.

Germán Renau, director de Cineclick ha sido una de las primeras webs en aportar datos de tráfico tras el cierre de Megaupload : el tráfico en la web de este servicio de video online se ha multiplicado casi por cuatro en el último fin de semana. Renau explica a La Razón otro motivo para este incremento de tráfico : "Todos los servicios de descarga han decidido eliminar de los servidores gran parte del contenido protegido con derechos de autor". De manera que el cierre de Megaupload parece que está teniendo consecuencias colaterales.

Wuaki.TV, uno de los servicios con más largo recorrido en España se suma a las cifras de visitas aportadas por Cineclick : "Si hasta principios de enero contábamos con casi 5.000 diarias, a partir del cierre de Megaupload ha subido hasta casi 10.000″. A pesar de todos estos avances, los responsables de estas webs reconocen que todavía no son rentables servicios de este tipo en España.

FUENTE :http://www.adslzone.tv/2012/01/26/cineclick-wuaki-tv-y-filmin-aprovechan-el-cierre-de-megaupload/
#39171
La Comisión Europea propuso este miércoles nuevas normas sobre la privacidad de los datos en Internet, entregando mayor responsabilidad a las compañías para proteger la información de los usuarios. El organismo dijo además que los que quebranten la normativa podrían ser multados con hasta un 2% de su facturación anual.

Tras dos años de estudiar los cambios en el uso de Internet y el comportamiento de los consumidores, la comisaria europea a cargo de la privacidad de datos, Viviane Reding, dijo estar decidida a darle a las personas un mayor control sobre su información personal. "La protección de datos personales es un derecho fundamental para todos los europeos, pero los ciudadanos no siempre sienten tener el control total de sus datos personales", afirmó Reding, comisaria de Justicia, Derechos Fundamentales y Ciudadanía de la Unión Europea.

Se espera que las nuevas normas, que han causado temor entre las grandes empresas de tecnología y datos, entren en vigor a fines de 2013, una vez que hayan sido aprobadas por todos los estados de la Unión Europea y por el Parlamento Europeo.

Uno de los aspectos más controvertidos es el que Reding llama "el derecho a ser olvidado", que da a un ciudadano el derecho de que sus datos se retiren de las páginas web si lo desea.

El acceso a una cierta cantidad de datos personales - y la huella digital que la gente deja tras usar Internet durante un periodo de tiempo - son elementos decisivos en el modelo de negocio de empresas como Facebook y otras redes sociales.

Además de redes sociales, en contra del "derecho a ser olvidado" también están historiadores y autoridades estadounidenses, que argumentan que podría perderse información enormemente valiosa que forma parte de registros históricos.

Tras una intensa labor de presión en los últimos meses, el departamento de Reding ha tenido que diluir la propuesta, eliminando la responsabilidad de una compañía que no elimine todo el rastro de los datos de una persona si puede demostrar que una tercera parte los copió sin su conocimiento.

FUENTE :http://www.20minutos.es/noticia/1288265/0/ue-multas/violar-leyes/datos-internet/
#39172
Cada vez que tenemos que instalar un SO, procedemos a grabarlo en un disco o USB y arrancamos el ordenador desde el medio grabado. Esto es posible gracias a la BIOS, el software que prepara los componentes para arrancar el PC.

Es posible que alguna vez nos encontremos con el caso de que la BIOS sea algo antigua y no reconozca el dispositivo USB.
Para estas situaciones extremas disponemos de Plop Linux junto con Boot Manager, un gestor de arranque independiente, que nos permite entrar en el sistema desde un USB o incluso una red. Pero no solo eso, dispone de muchas herramientas para las distintas funciones del PC, como, gestionar particiones, añadirles o modificar el MBR o GRUB, herramientas de red, reparar el sistema de archivos, wine, mono, vnc, firefox, e incluso un antivirus, entre otras muchas.



Realmente, Plop es ideal para resucitar un viejo ordenador o disponer de nuevas funciones al arrancar. Si estáis interesados en esta herramienta, podéis visitar su pagina, donde además de los enlaces de descarga encontraremos instrucciones detalladas sobre su instalación y funcionamiento.
Plop Linux
Boot Manager

FUENTE :http://www.linuxzone.es/2012/01/26/plop-linux-arranca-tu-pc-sin-el-apoyo-de-la-bios/
#39173
Bitdefender acaba de alertar sobre la última amenaza en la red, y está dirigida expresamente a usuarios de Android. En este caso se trata de aplicaciones "legítimas" que podemos descargar desde el Market y que tras un tiempo y valoraciones positivas para ganar la confianza de los usuarios se cambian por malware.

Al descargar esta aplicación modificada los delincuentes añaden un servicio malicioso que llega junto a la aplicación, normalmente bajo el nombre "GoogleServicesFrameworkService". El servicio denominado "Android.Trojan.FakeUpdates.A" por Bitdefender funciona como un falso servicio de actualizaciones que obtiene una lista de enlaces a paquetes de aplicaciones diferentes. Durante este proceso la aplicación pedirá un gran número de privilegios para tener control total del teléfono. La mayor amenaza reside en dejar a este servicio funcionar a sus anchas, ya que es capaz de instalar todo tipo de aplicaciones a su antojo. Desde pruebas de otro software que no deseamos hasta aplicaciones de spyware o troyanos.

A mejor arma como siempre, la precaución

Desde Bitdefender aconsejan a los usuarios tener los ojos bien abiertos y mucho sentido común. No obstante alertan de que este tipo de amenazas son por el momento difíciles de detectar. Una de las mejores armas contra esta amenaza concreta es desconfiar de cualquier tipo de aplicación descargada que pida más permisos de los normales para su instalación, o durante cualquier proceso de actualización. También aconsejan hacerse con alguna aplicación de seguridad contra estas amenazas.

De nuevo el modelo de Android en el punto de mira

Como siempre en estos casos, uno de los primeros datos que se destacan es la facilidad del Market de Android para permitir la entrada de este tipo de aplicaciones con no muy buenas intenciones. El modelo abierto del sistema operativo de Google tiene muchas ventajas pero también beneficia a los ciberdelincuentes. Estos desarrolladores malintencionados gozan de un acceso relativamente fácil a los usuarios finales, al revés de lo que ocurre en otras plataformas más restrictivas.

FUENTE :http://www.movilzona.es/2012/01/26/detectadas-en-el-android-market-aplicaciones-normales-que-se-convierten-en-malware/
#39174
Noticias / España dice sí al polémico ACTA
26 Enero 2012, 17:59 PM
España ha sido uno de los países que ha firmado el polémico ACTA (Acuerdo Comercial Antifalsificación) como uno de los integrantes de la Comisión Europea. A pesar de la oposición de gran parte de los ciudadanos a este tratado, España no se ha desmarcado de su firma.

El primer paso para la implantación del ACTA ya está dado por parte de la Comisión Europea. España forma parte del grupo de supuestos representantes de la ciudadanía europea que han dado su apoyo a un tratado que lleva suscitando una amplia polémica desde hace años por la férrea defensa de la propiedad intelectual y las severas medidas que propone para luchar contra aquellos que la infrinjan.

El acuerdo firmado en Japón aún ha de ser ratificado en el Parlamento Europeo, siendo aún un compromiso sin validez legal adquirida por parte de aquellos países que han dado su apoyo con su firma. Por tanto, se trata de una clara declaración de intenciones pero no de una ratificación definitiva. Será entre el 29 de febrero y el 1 de marzo cuando el Parlamento comunitario debata sobre un tratado que viene a defender los intereses de la industria cultural y del entretenimiento para que pueda fortalecer de modo legal su concepto de propiedad intelectual.

El proceso de negociación de este tratado ha estado lleno de controversia, al haberse producido en secreto a pesar de que está dirigido a los ciudadanos de los países que lo adopten. En algunos casos como el de México, para más inri, fue claramente rechazado por los senadores pero finalmente fue firmado. En otros como Polonia su primer ministro aseguró que se vio forzado a firmarlo por el mero hecho de negociarlo.

Las instituciones europeas encargadas de firmarlo y adoptarlo están mostrándose en su faceta más oscura, sesgando la información que facilitan a sus ciudadanos de una forma completamente abusiva. ¿Será capaz de vetar este polémico acuerdo el Parlamento Europeo en las sesiones de junio en las que emitirán su voto final sobre el mismo? La presión ciudadana será clave para que no sea así, pero a buen seguro la industria también pone de su parte para emprender sus tareas de lobby y lanzar un particular mensaje a través de sus medios de comunicación.

¿Por qué ha decidido España firmar este tratado? ¿Dará algún tipo de explicación el Gobierno por una firma que aunque no supone un paso definitivo sí es una declaración de intenciones?

FUENTE :http://www.adslzone.net/article7806-espana-dice-si-al-polemico-acta.html
#39175
El portal recibió "un número de accesos inusual desde el exterior, miles y miles de peticiones simultáneas"

La ola de ataques informáticos contra páginas webs de gubernamentales y de la industria discográfica no remite. Su última víctima es la página web del Parlamento Europeo, inaccesible desde media mañana como consecuencia de un ataque desde el exterior, según fuentes de la institución.

El portal recibió "un número de accesos inusual desde el exterior, miles y miles de peticiones simultáneas", hasta que se colpasó. Es, por el momento, la única institución de la UE afectada; las webs de la Comisión Europea y el Consejo funcionan sin problemas.

De acuerdo con el diario belga Le Soir, detrás de este hackeo estaría la organización Anonymous, el pseudónimo bajo el que operan organizaciones o grupos en defensa de la libertad de expresión en Internet.

"No podemos probarlo", afirma Jaume Duch, portavoz del Parlamento Europeo. Los informáticos de la institución, explica, "han garantizado restablecer el servicio en el interior y ahora trabajan para restablecer el exterior".

El ataque no ha pillado por sorpresa a la institución. "Lo estábamos esperando", explica su portavoz.

"Ha habido varios intentos y estaba anunciado que van contra los gobiernos e instituciones internacionales. Los técnicos d ela institución estaban preparados para "minimizar el daño", de ahí que su intranet no se haya visto afectada y los funcionarios hayan podido continuar su trabajo sin interrupciones.

FUENTE :http://www.lavanguardia.com/internacional/20120126/54245914736/la-web-del-parlamento-europeo-victima-de-un-ataque-informatico.html
#39176
La saturación de las redes es uno de los principales retos a superar por los operadores de telefonía y banda ancha móvil. En sus investigaciones encontramos una solución que permite que los usuarios prioricen el tráfico de determinadas aplicaciones en momentos puntuales.

El Blog de la CMT nos acerca a los últimos trabajos desarrollados por el operador estadounidense Verizon, cuyo objetivo es permitir que el usuario pueda aumentar la velocidad de acceso a Internet en los momentos en los que las redes se encuentren saturadas. El auge de la banda ancha móvil y la masificación de dispositivos como smartphones y tabletas han traído como consecuencia la congestión en las redes inalámbricas en determinados momentos, lo que se convierte en un quebradero de cabeza para las compañías y en una molestia para los usuarios.

El citado operador trabaja en un sistema que dará prioridad al usuario que lo tenga contratado sobre el resto que estén navegando en momentos concretos. Para ello, la compañía está desarrollando una API que ofrecerá de forma gratuita a los desarrolladores de aplicaciones para que la integren en sus programas. De este modo, los usuarios podrán activarlo para disfrutar con garantías en momentos puntuales de aquellas que lo tengan implementado.

Por supuesto, contar con esta prioridad supondrá un coste añadido al usuario, aunque el operador no ha detallado cuál sería. Este hecho no ha tardado en despertar una sonora polémica en Internet, puesto que varios medios ven en esta posibilidad un ataque a la neutralidad de la Red, el principio que garantiza un tratamiento igualitario de los datos que circulan en la Red.

Hay quien ve en este sistema una ocasión para que Verizon simule que sus redes se encuentran congestionadas de cara a que los usuarios se vean impulsados a pagar este extra. También se critica que se haga una priorización del tráfico para el que más paque, aunque sea en las redes móviles, puesto que no se considera justo que se pague dos veces por la misma conexión de banda ancha móvil. Hasta el tercer trimestre de 2012 no estará lista la API de Verizon. Veremos entonces de forma detallada en qué consiste el nuevo sistema y cuál es su tarifa.

¿Os parece ésta la solución para evitar las congestiones en las redes móviles?

FUENTE :http://www.adslzone.net/article7805-los-operadores-moviles-plantean-un-sistema-que-prioriza-la-conexion-al-que-paga-mas.html
#39177
 Publicado el 26 de enero de 2012 por Nerea Bilbao

   Google ha incluido en su servicio Google Maps alertas que avisarán a los usuarios sobre la probabilidad de que ocurra algún fenómeno natural cerca de su región.

El servicio ha recibido el nombre de "Dubbed Google Public Alerts", que se ha hecho realidad gracias a que integrará información a tiempo real de la institución dedicada al Estudio Geológico estadounidense además de la información que aporte la Administración Oceánica y Atmosférica Nacional.

En definitiva, aquellos usuarios que quieran ser informados a cerca de cualquier tipo de alertas relacionadas con un fenómeno natural (tornados, terremotos, tsunamis) podrán requerirlo a partir de ahora.

La información se limitará a una localización determinada e incluirá datos sobre la importancia (en cuanto a gravedad de la situación) del fenómeno natural y sobre el estado de la intensidad del mismo. Pretende ser útil sobre todo en aquellas regiones con los índices de alertas de tornado más elevados.

Por el momento, y como era de esperar, el servicio está disponible para los usuarios estadounidenses, aunque la compañía prevé expandirlo a otras regiones paulatinamente.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2012/01/26/google-te-alertara-de-un-tornado-un-volcan-o-un-tsunami.html
#39178
El tribunal Neozelandés, concedió la libertad condicional a dos de los tres directivos de la recientemente cerrada por el FBI: Megaupload. Los dirigentes de la compañía, fueron detenidos en Auckland, junto al cofundador principal: Kim Schmitz y sobre ellos aún pesa una solicitud de extradición por parte de Estados Unidos por piratería informática. El juez del tribunal, decidió la libertad condicional de dos de ellos: Finn Batato (jefe técnico de Megaupload de 38 años) y de Bram Van del Kolk (programador de 29 años). Aún queda por decidir el fallo sobre Kim Schmitz.

El fallo sobre la libertad condicional pedida por el cofundador de Megaupload: Kim Schmitz, aún está pendiente de decisión.

Como recordamos, los tres dirigentes de Megaupload, fueron detenidos el pasado Jueves día 19 en la mansión de Schmitz (conocido como Dotcom), en las afueras de Auckland, incautándoles en ese momento varios coches de gama alta y posesiones materiales, en un amplio operativo del FBI, que concluyó con el cierre del portal y otras dos detenciones en Europa por presuntos cómplices.

El juez: MacNaughton, denegó la libertad condicional de Dotcom, por considerar un peligro de fuga por sus múltiples identidades, así como la también posibilidad de acceder a dinero en efectivo o cuentas bancarias, también obtener falsos documentos.

Dotcom, quien ha apelado la decisión del juez, aún permanecerá en prisión hasta el 22 de Febrero próximo, que será cuando se celebre una vista sobre su posible extradición a Estados Unidos.

En el caso de que se apruebe la extradición, los cuatro detenidos serán juzgados en Estados Unidos, dónde les aguarda una supuesta imputación por delitos en relación con el crimen organizado, blanqueo de dinero y violación de la ley de derechos de propiedad intelectual.

En el caso de ser declarados culpables, pueden ser condenados a una pena máxima de 50 años de cárcel.

Via: El pais

FUENTE :http://www.softzone.es/2012/01/26/en-libertad-bajo-fianza-dos-directivos-de-megaupload/
#39179
La policía de Nueva York (NYPD, por sus siglas en inglés) está tratando de desarrollar algo parecido a una visión de rayos X, planteando interrogantes sobre las expectativa legales de la privacidad en lugares públicos.

La NYPD anunció recientemente que está trabajando en un escáner móvil diseñado para detectar armas ocultas hasta a 23 metros de distancia. El departamento no señala cuándo podrían empezar a usarse los dispositivos ni cuánto costarán, aunque el comisionado de Policía Raymond W. Kelly ya los ha elogiado como "un esfuerzo de última generación para impedir la violencia armada".

El departamento de policía está desarrollando el dispositivo junto al Departamento de Defensa de EE.UU.. El dispositivo mide las ondas de terahercios, que las personas y los objetos emiten de manera natural y pasan a través de materiales como la ropa. Es así como el escáner logra revelar armas u otros objetos ocultos. El modelo actual es capaz de escanear desde un máximo de 4,5 metros de distancia, y Kelly espera aumentar el rango a 23 metros antes de montar el dispositivo en vehículos de policía.

Los funcionarios de la ciudad promocionan la tecnología como una alternativa a la polémica técnica de "detención y cacheo" de la policía de Nueva York, mediante la que los agentes detienen a personas en la calle para interrogarlas, a menudo incluyendo cacheos en el proceso. Quienes se oponen a la práctica aseguran que se usa de forma injusta contra minorías. Los negros e hispanos representaron el 87 por ciento de las cerca de 600.000 personas detenidas por la NYPD en 2010, según el Centro de Derechos Constitucionales, una organización de derechos civiles con sede en Nueva York.

"Creo que es un desarrollo positivo", afirma Richard Cardinale, abogado de Nueva York que representa a demandantes en casos de mala conducta policial. "El mayor beneficio de la detención y cacheo es que la policía está retirando armas de fuego de la calle y salvando vidas. Si contamos con este nuevo modo de detectar armas de fuego, la gente no tiene que sufrir la indignidad de ser cacheada por ningún motivo".

Sin embargo, no todo el mundo está dispuesto a adoptar la nueva tecnología. "El uso de esta tecnología plantea graves problemas relacionados con la Cuarta Enmienda", indica Michael Price, abogado del Programa de Libertad y Seguridad Nacional del Centro de Justicia Brennan. "La idea de que la policía pueda montar un escáner en el coche y tomar imágenes de todo el mundo dentro de ciertos límites es preocupante".

La Cuarta Enmienda garantiza a los individuos el derecho a no ser sometidos a "registros e incautaciones irrazonables". En general, la ley permite que los policías detengan y cacheen a una persona si el oficial tiene una "sospecha razonable" de que está cometiendo o se proponía cometer un delito. El umbral es más bajo que el de la "causa probable" requerida para que la policía registre el coche de una persona, obtenga una orden de registro de una casa o realice un arresto.


Cardinale afirma que escanear a una persona en busca de armas no es en absoluto un registro, comparando la tecnología con la las cámaras en semáforos y las pistolas de velocidad, ninguna de las cuales requiere una sospecha razonable para ser utilizada.

En gran medida, la cuestión de si una determinada técnica es un registro o cacheo según la ley tiene que ver con la expectativa de privacidad del sujeto. Los juzgados generalmente requieren que la policía obtenga una orden antes de entrar en una casa ya que, incluso en los diminutos apartamentos de la ciudad de Nueva York, la gente espera un poco de privacidad. En 2001, el Tribunal Supremo dictaminó que el uso policial de dispositivos de imagen térmica para revisar casas en busca del calor producido por las lámparas de alta intensidad utilizadas en operaciones de cultivo de marihuana constituye un tipo de registro contemplado por la Cuarta Enmienda y es "presuntamente injustificado" sin una orden judicial.

Incluso en la calle, donde las personas tienen una expectativa de privacidad menor, la ley exige una base mínima (una sospecha razonable) para detener a una persona y hacer un registro. Eso incluye el escaneo en busca de armas, según Price. "La Cuarta Enmienda no deja de aplicarse cuando sales de tu casa".

Kelly afirma que, al margen de la frecuencia con que se usen los dispositivos, no reemplazarán al típico y tradicional trabajo de la policía. Al describir el proyecto de escaneo durante un discurso este mes, agregó: "No nos basamos solo en esta tecnología para alcanzar nuestra visión del futuro".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-dispositivos-de-escaneo-y-la-privacidad
#39180
Dell invita a los estudiantes universitarios a participar en su programa Dell Social Innovation Challenge 2012 (DSIC).

Diario Ti: El Desafío de Innovación Social de Dell es una convocatoria en conjunto con la Universidad de Texas (UT), responsable de brindar oportunidades únicas a los universitarios de todo el mundo para solucionar un problema social o ambiental. Cualquier estudiante universitario puede cambiar al mundo y por ello Dell crea el espacio y ofrece una comunidad de apoyo, herramientas, capacitación, recursos y una competencia para hacerlo realidad.

Los estudiantes universitarios de cualquier parte del mundo poseen la idea más innovadora para cambiar el mundo, al igual que los emprendedores. "Dell busca construir una comunidad de empresarios sociales, por lo que una vez más invitamos a la comunidad estudiantil emprendedora a unirse, compartir comentarios y perspectivas sobre las diversas ideas, a fin de que más adelante sean parte de un nuevo reto tecnológico", comentó Luis Gonçalves, Director General de Dell México.

Para participar únicamente es necesario visitar el sitio de Internet: dellchallenge.org y crear un perfil. Posteriormente, se podrán enviar todos los proyectos que tengan y designar aquél con el que los estudiantes emprendedores quieren participar en el desafío este año. Una vez que hayan creado su perfil, pueden empezar a participar en la comunidad.

Los universitarios participantes serán elegibles para ganar más de $140,000 dólares en efectivo y otros premios, así como tener la oportunidad de trabajar con un mentor asignado que les puede ayudar a desarrollar la idea del proyecto y aportar asesoría de gran valor acerca de cómo convertirse en exitosos empresarios. Todos los proyectos recibidos hasta el 13 de febrero de 2012 serán elegibles para el Gran Premio.

Dell Social Innovation Challenge no se trata de una nueva idea para Dell. La revolución en tecnología de la información (IT) que Michael Dell, CEO de la compañía, comenzó en su dormitorio mientras se encontraba en la Universidad de Texas, fue la inspiración que condujo a creer que se pueden habilitar nuevas posibilidades para los empresarios más brillantes.

Durante los últimos seis años, se han presentado más de 3 mil proyectos de innovación social provenientes de 90 países y como resultado se han dado asesorías, diversas herramientas y más de $350,000 dólares en premios en efectivo a equipos de toda la región. Para conocer a detalle las ediciones anteriores, se puede consultar el historial de competencias del año pasado.

Visítanos en dellchallenge.org para recibir más información sobre el programa Dell Social Innovation Challenge, los ganadores anteriores y todas las reglas.

FUENTE :http://www.diarioti.com/noticia/Dell_invita_a_los_emprendedores_universitarios_a_transformar_el_mundo/31002
#39181
El pasado día 17 de enero, Linus Torvalds hizo un commit para corregir una elevación de privilegios en el kernel Linux 2.6 (CVE-2012-0056). El fallo fue descubierto por Jüri Aedla y según comenta Torvalds en el propio parche, se debe a una incorrecta comprobación de privilegios al abrir el '/proc/#pid#/mem' de un proceso.

Este error no pasó desapercibido a Jason A. Donenfeld que ha escrito y publicado un interesante exploit. Lo ha bautizado como 'Mempodipper'.

Donenfeld estudió en detalle el proceso de explotación. De partida se encontró con que efectivamente la comprobación de permisos era débil y además, que la protección contra escritura en el espacio de memoria del proceso fue eliminada del código del kernel. De hecho puede leerse en el comentario del commit correspondiente, que se eliminaba la restricción porque no se consideraba un peligro la escritura en /proc/#pid#/mem.

Esto hace virtualmente vulnerables a los núcleos con versión 2.6.39 o superior.


Cómo funciona

Cuando se abre /proc/#pid#/mem se usa la función 'mem_open'. Dicha función almacena el 'self_exec_id' correspondiente al proceso que solicita la apertura. Esto se hace para comprobar posteriormente si son suficientes privilegios cuando se efectúan operaciones de lectura o escritura sobre el descriptor de fichero obtenido.

static int mem_open(struct inode* inode, struct file* file) { file->private_data = (void*)((long)current->self_exec_id);

En el caso de la operación de escritura se hace la comprobación del 'self_exec_id' además de llamar a 'check_mem_permission'. En teoría, para escribir en /proc/#pid#/mem, o se es el mismo proceso #pid# o el proceso tiene ciertos permisos especiales relacionados con ptrace.

static ssize_t mem_write(struct file * file, const char __user *buf, size_t count, loff_t *ppos) { ... ...

Se llama a 'check_mem_permission' y si 'mm' vuelve con error no se efectúa la operación:

mm = check_mem_permission(task); copied = PTR_ERR(mm); if (IS_ERR(mm)) goto out_free; 'check_mem_permission' simplemente llama a '__check_mem_permission' y como se observa dentro de su código efectúa la comprobación "task ==current":

static struct mm_struct *__check_mem_permission(struct task_struct *task) { struct mm_struct *mm; mm = get_task_mm(task); if (!mm) return ERR_PTR(-EINVAL); if (task == current) return mm; ... ...

Si no coinciden devuelve error. Luego debe ser el mismo proceso el que escriba en su propia memoria y si queremos elevar privilegios necesitaríamos un proceso con 'suid'.

Primera aproximación al exploit

Donenfeld se figuró cómo hacer esto:

$ su "yeeeee haw I am a cowboy" Unknown id: yeeeee haw I am a cowboy

Cualquier cosa que se escriba pasa por la memoria del proceso creado por 'su' (que posee 'suid'). Parecia obvio qué hacer:

Abrimos '/proc/self/mem' y obtenemos su descriptor de archivo. Ejecutamos 'dup2' para multiplexarlo con 'stderr'. Escribimos nuestro shellcode en él y ejecutando posteriormente con exec obtendríamos root... pero no.

Esto no iba a funcionar debido a que aun queda otra restricción más:

if (file->private_data != (void *)((long)current->self_exec_id)) goto out_mm;

El 'self_exec_id' del proceso que va a ejecutar la escritura 'exec' ha de ser el mismo que abrió originalmente '/proc/#pid#/mem', recordad más arriba cuando se llama a 'mem_open'.

¿Por qué ha cambiado 'self_exec_id'?

Cuando se llama a 'exec' el 'self_exec_id', es aumentado en 1 impidiendo que esto ocurra:

void setup_new_exec(struct linux_binprm * bprm) { ... ... current->self_exec_id++;

Resumiendo. No podemos abrir el '/proc/#pid#/mem' de un proceso cualquiera, hacer 'dup2' con 'stderr' y luego hacer 'exec' de un proceso con 'suid' para escribir allí, ya que al hacer 'exec' no van a coincidir los 'self_exec_id'.

Donenfeld solucionó esto de manera sencilla pero ingeniosa, muy ingeniosa.

El exploit

Se hace 'fork' de un proceso y en este hijo se ejecuta 'exec' a un nuevo proceso. De este modo el 'self_exec_id', que se ha heredado del padre, ahora tiene un valor de +1 con respecto al padre.

Ahora hacemos que el padre ejecute 'exec' sobre un proceso 'suid' que va a escribir nuestro shellcode. En este momento, al ejecutar 'exec' en el padre su 'self_exec_id' acaba de aumentar a +1 coincidiendo con el del hijo.

Mientras tanto en el proceso 'exec' que ha llamado el hijo se obtiene, al abrir, el descriptor del '/proc/#parent_pid#/mem'; y es posible abrirlo porque no existe restricción en la operación de apertura. Es decir, no van a ser comprobados los privilegios del 'exec' que ha creado el hijo.

En este momento tenemos un 'exec' del padre con un proceso 'suid' dispuesto a escribir el shellcode. Un 'exec' del hijo con un descriptor del '/proc/#pid#/mem' del padre y la salida 'stderr' acoplada a ese descriptor (llamada a 'dup2') y lo más importante, tenemos los 'self_exec_id' igualados por lo tanto la restricción ha sido evadida.

Solo queda que el hijo pase el descriptor al padre y éste va a escribir el shellcode allí ya que cuando llame a 'mem_write', como hemos dicho, las comprobaciones van a ser correctas.

Pero aún queda más, averiguar "dónde" se debe escribir en memoria para poder ejecutar de manera exitosa el shellcode. Se necesita una dirección fija de memoria, algo que podría ser complicado si se usa ASLR, pero Donenfeld observó que la mayoría de binarios 'su' de las distribuciones no están compilados con 'PIE'(Position-independent executable)

Podemos observarlo si hacemos:

$ readelf -h /bin/su | grep Type Type: EXEC (Executable file)

Como el mismo Donenfeld apunta, si el 'Type' fuera 'DYN' entonces si podría protegerse con ASLR debido a que el ejecutable permitiría ser reubicado en distintas posiciones de memoria. Al no ser el caso el desplazamiento en memoria siempre va a ser el mismo.

Buscando Donenfeld obtuvo la dirección 0x402178, correspondiente a una llamada a 'exit@plt'. Tan solo tenía que escribir en 0x402178 menos la longitud de la cadena 'Unknown id: ' y su shellcode se ejecutaría.

En definitiva, un exploit más interesante que la propia vulnerabilidad que explota y una muestra de ingenio por parte de Donenfeld al conseguir la explotación de la forma que hemos visto.

Más información:

Parche de Linus Torvaldshttp://goo.gl/Yllg1

Commit de la eliminación de la protección de escriturahttp://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=198214a7

* Linux Local Privilege Escalation via SUID /proc/pid/mem Writehttp://blog.zx2c4.com/749

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/elevacion-de-privilegios-en-el-kernel-linux-y-un-exploit-interesante
#39182
 La Policía Nacional española ha puesto en marcha la primera tweetredada contra la droga a través de su perfil en Twitter (@policia) y el resto de cuentas que utiliza en la web 2.0.

Según ha informado en una nota, la Policía ha creado una cuenta de mail específica para esta operación, antidroga@policia.es, en la que los agentes de la Brigada Central de Estupefacientes de la UDYCO atenderán todos los correos que lleguen con la máxima confidencialidad y analizarán toda la información recibida.

Los internautas pueden aportar cualquier dato que crean de interés sobre narcotráfico (ya sea a gran escala o el menudeo de su barrio) en esa cuenta de correo electrónico. Según explica la nota de la Policía, agentes especializados gestionarán cada email protegiendo el anonimato y priorizando la seguridad de los informantes.

La Policía va a enviar en horarios de mañana, tarde y noche solicitudes de colaboración en 140 caracteres con el hashtag #Tweetredada, que se podrán ver en http://twitter.com/policia.

La Policía quiere aprovechar la gran viralidad de las redes sociales y su cuenta en Twitter - la segunda más seguida en España de una institución pública, con más de 90.000 followers- para facilitar a los internautas una forma rápida, sencilla y segura de aportar información de utilidad sobre el narcotráfico.

Otras campañas

Esta no es la primera acción de comunicación o petición de colaboración que realiza la Policía Nacional a través de las redes sociales: desde su lanzamiento en 2009, se han hecho diversas campañas, ya sean contra la pornografía infantil o para pedir a las víctimas de violencia de género que denuncien, y se han difundido los delincuentes más buscados o las obras de arte desaparecidas más relevantes.

Además, la Policía ha utilizado la web 2.0 para dar consejos de seguridad en Navidad y vacaciones de verano, para una navegación segura en Internet y numerosas alertas de fraude online.

Para evitar riesgos operativos o de seguridad para los colaboradores, la Policía Nacional recomienda que toda la información que se aporte a la Policía se haga de forma privada (a través del correo electrónico), para garantizar la privacidad y seguridad de las comunicaciones con la unidad especializada.

FUENTE :http://www.elmundo.es/elmundo/2012/01/26/espana/1327565354.html
#39183
Empresas que pagan a los usuarios por publicar contenido sobre marcas en las redes sociales

YouTube abrió la vía en el 2007. Lanzó un programa de colaboración que ofrecía dinero a los usuarios que generaban más visitas. Luego la fórmula se ha extendido y ha evolucionado. En octubre, el Huffington Post anunció que Chime.in, la red social de intereses compartidos creada por Ubermedia, que también ha desarrollado aplicaciones para tuitear como Echofon o UberTwitter, iba a hacer lo mismo: pagar al usuario por subir contenidos online.

Bill Gross, creador del invento, aseguró en su momento que "cuando hay dinero de por medio, se consigue un nivel de seriedad que no existe si no lo hay". A día de hoy, la portada -o Chimeline- del sitio está compuesta por enlaces a noticias de varios medios de comunicación, spam sobre productos con FanPage en Facebook y notas frikis, que siempre generan clics. Pero no hay rastro de ningún programa de pago a usuarios.

¿Será que no sale a cuenta? ¿Será que los usuarios no ven con buenos ojos este tipo de iniciativas? La compañía asegura que "ha habido un malentendido respecto a su modelo de negocio" y que lo que van a hacer a finales de este año es lanzar "un programa para que los usuarios rentabilicen su perfil a través de publicidad", pero todavía no han dado detalles sobre el mismo.

Aun así, la fórmula del pago por mensaje sigue calando. Sobre todo en el terreno publicitario. La aplican Adly o Twittad, por ejemplo. Y desde hace unos días, también PowerVoice, otra empresa de marketing social media formada por el exGoogle Andrew Landau y su hermano Ryan. El sitio compensa a los usuarios que comparten mensajes sobre ciertas marcas en Twitter y Facebook. Dejando claro con el hashtag #ad y la mención "contenido patrocinado" (en Facebook) que se trata de anuncios, eso sí.

No explicitan cuántos mensajes hay que compartir para cobrar pero sí que hay que llegar a los 50 dólares para poder obtener un cheque. Andrew Landau asegura en Techcrunch que los usuarios más activos ganan unos 55 dólares (42 euros) al mes. Su intención, añade, es "democratizar el espacio de los social media para que la gente que no tiene tiempo o recursos para conectar con ciertas marcas puedan acercarse a PowerVoice y obtener una retribución".

Es consciente de que el spam es un mal negocio para la reputación y por eso dice combatirlo comprobando la identidad de los usuarios vía Facebook Connect y con un programa antifraudes desarrollado por otros miembros de la firma. Pero no es garantía de nada. Aun así, de momento, la propuesta ha atraído ya a unos 2.000 usuarios que comparten anuncios de unas 30 compañías en Facebook y Twitter, lo que según la compañía sitúa el alcance de la red por encima de los 800.000 consumidores. Y subiendo.

FUENTE :http://www.lavanguardia.com/internet/20120125/54245845709/una-nueva-forma-de-publicidad-o-mas-spam.html
#39184
Noticias / Fuga de teléfonos a webs visitadas
26 Enero 2012, 02:45 AM
La operadora británica 02, propiedad de Telefónica, acusada de dejar los números de teléfono en las webs visitadas

La operadora móvil británica 02, propiedad de la española Telefónica, ha sido acusada de un fallo de seguridad que permite que los números de teléfono se queden en las webs que han sido visitadas, según publica la BBC entre otros medios británicos. El hecho fue descubierto por Lewis Peckover, administrador de sistemas de una compañía de juegos, y ha sido confirmado por un portavoz de 02, que admitió que estaban investigando el hecho, aunque reconoció que no ha ocurrido en todos los móviles de la operadora. La Oficina de Información también ha hablado con la operadora para pedir explicaciones.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/01/25/actualidad/1327509072_260570.html
#39185
En medio de la embestida de EE UU contra el sitio de descargas ilegales Megaupload, el Gobierno argentino ordenó ayer que el sitio de enlaces de películas y series televisivas Cuevana deje de ofrecer tres programas de la productora estadounidense Turner (una división de Time Warner). Cuevana es uno de los portales más populares en español, recibe dos millones de visitas diarias y 12 millones de usuarios únicos mensuales. Lo creó en 2009 el joven argentino Tomás Escobar y se ha popularizado rápidamente en toda Latinoamérica porque permite a los internautas ver películas y series gratis y con buena calidad de imagen y sonido.

Pero la suerte de Cuevana está comenzando a cambiar. La Comisión Nacional de Comunicaciones de Argentina ordenó a todos los proveedores de Internet que bloqueen en el sitio de Cuevana tres programas de Turner, los locales BRIC y 26 personas para salvar al mundo y la estadounidense Falling Skies. El organismo gubernamental tomó la decisión para dar cumplimiento a un fallo judicial de noviembre pasado en favor de Turner y en contra de Cuevana. También a finales de año este sitio argentino recibió otras demandas. Una fue presentada por la Unión Argentina de Videoeditores y otra, por la productora norteamericana HBO. Estas reclamaciones llevaron a que, por orden judicial, dos proveedores de Internet, Iplan y Telecentro, bloquearan el acceso a Cuevana. Telefé, el canal argentino de Telefónica, había amenazado con llevar a juicio a la web, pero finalmente aparcó en análisis esa decisión.

Cuevana ya se había visto afectada por el cierre de Megaupload la semana pasada porque tenía muchos enlaces con este sitio. El portal argentino, que ofrece 3.000 películas y 250.000 capítulos de series de televisión, debió desmentir esta semana que vaya a desaparecer. Sufrió problemas de conexión, pero los adjudicó a inconvenientes en uno de sus servidores.

En una reciente entrevista con el periódico Página/12, el dueño de Cuevana opinó que "bloquear proveedores de Internet es considerado un nivel de censura". Escobar cuenta que creó Cuevana como un pasatiempo para ordenar sus películas y series, sin la intención de lucrar, pero ahora quiere llegar a un acuerdo con productoras, distribuidoras y dueñas del contenido. "El hecho de que Cuevana se quiera reconvertir y esté tratando de buscar un modelo que les convenga a ambos, productores de contenidos y usuarios, no sé si es conveniente para todos. Pero muchos lo están buscando. Cuevana es un competidor que no podrían alcanzar en años. Logró penetrar en usuarios que no eran tan asiduos de Internet, gente mayor que no usaba Internet más que para leer el diario y el mail. Cuevana lo hizo masivo y fácil de usar", expuso Escobar. Su sitio se sumó la semana pasada al apagón contra los proyectos de ley de EE UU para ampliar los castigos a la piratería en línea, conocidos por sus siglas SOPA y PIPA.

Otra página web argentina que se encuentra en problemas es Taringa!, donde los usuarios comparten vídeos, música, juegos y cómics. Este sitio de enlaces fue mencionado en el informe del FBI contra Megaupload como uno de los que más vínculos mantenían con esta plataforma pirata. La española Seriesyonkis también figuraba en la lista. El Buró Federal de Investigaciones de EE UU decía en concreto que entre agosto de 2010 y septiembre pasado Taringa! había proporcionado más de 72 millones de visitas al sitio de Kim Dotcom. El pasado domingo esta popular web de habla hispana respondió que no tenía ningún acuerdo comercial con Megaupload y que en ese periodo mencionado había recibido 2,33 billones de visitas.

Al igual que Cuevana, Taringa! ha perdido todas las fuentes de descarga que le proveía Mepaupload. Taringa! fue fundada en 2004 por los hermanos Martín y Hernán Botbol y por Alberto Nakayam. Estos jóvenes argentinos han logrado captar seis millones de visitas diarias. En 2011 fueron procesados por la justicia argentina por la presunta reproducción ilegal de libros.

FUENTE :http://cultura.elpais.com/cultura/2012/01/25/actualidad/1327515095_536944.html
#39186
 Publicado el 25 de enero de 2012 por Jaime Domenech

La próxima edición de la popular competición para "hackers" conocida como Pwn2Own ha decidido incrementar los premios de los ganadores, pero también ha anunciado que prescinde de la categoría dirigida a los smartphones.

La prueba tendrá lugar como todos los años durante las conferencias de seguridad CanSecWest, que se celebrarán del 7 al 9 de marzo en Vancouver.

Con el adiós a los teléfonos móviles, en esta edición solo se podrá ver a los expertos en seguridad trabajando con equipos gobernados por sistemas Windows o Mac OS.

Básicamente, su objetivo será encontrar vulnerabilidades en los principales navegadores web del mercado: Internet Explorer, Google Chrome y Mozilla Firefox y Apple Safari.

Una de las novedades este año es que los navegadores que sean "hackeados" con éxito no se eliminan del concurso y los participantes podrán seguir sumando puntos con ellos.

Los tres expertos que logren mayor puntuación al final de los 3 días que dura el concurso se alzarán con un premio de 60.000, 30.000 y 15.000 dólares, respectivamente.

Por otra parte, desde Google añaden 20.000 euros de forma exclusiva para los que tengan éxito y logren explotar vulnerabilidades de Google Chrome.

vINQulos

TheRegister

FUENTE :http://www.theinquirer.es/2012/01/25/el-popular-concurso-de-hackers-pwn2own-se-renueva.html
#39187


Mucha tinta química y electrónica está consumiendo la denominada era post-PC. Es muy probable que, como ha ocurrido con muchas otras tecnologías, el ordenador personal tal y como lo concebimos hoy en día acabe desapareciendo. Lo que ya no está tan claro es que vaya a ocurrir a corto plazo.

Según un estudio de Google sobre Internet móvil, el incremento en el uso de tablets y smartphones no se está produciendo en detrimento del uso del PC. Así se desprende de una encuesta realizada por la compañía en los cinco países donde la tecnología inalámbrica está más extendida: Estados Unidos, Reino Unido, Francia, Alemania y Japón.

   La encuesta se ha realizado en dos etapas, sobre una muestra representativa de 2.000 personas en cada uno de los países citados. La primera se llevó a cabo entre enero y febrero de 2011 y la segunda entre septiembre y octubre del mismo año.

Del estudio se desprende que hay más usuarios conectados a la Red con dispositivos móviles que con PCs. Sin embargo, el uso del ordenador personal no ha decrecido de forma significativa, es más, se mantiene constante en alguno de los países objetivo y en Francia incluso ha aumentado. En particular destaca el caso de Reino Unido, el país donde más ha calado el uso de dispositivos móviles, porque precisamente ahí se mantiene.

Vía e imagen | The Verge

FUENTE :http://www.genbeta.com/actualidad/smartphones-y-tablets-no-estan-sustituyendo-al-pc
#39188
Las páginas de enlaces a contenidos en descarga directa se han visto seriamente afectadas por el cierre de Megaupload. Por ello, algunas de ellas como el foro Vagos.es, modificarán su política de enlaces e impulsarán los contenidos a través de enlaces a archivos en redes P2P como BitTorrent.

El cierre de Megaupload sigue dejando consecuencias días después de producirse. Al margen de la pérdida de millones de archivos por parte de los usuarios, las páginas que enlazaban a los contenidos allí alojados han visto cómo sus links redirigían hacia archivos inexistentes. A pesar de enlazar a varias páginas de descargas directas al margen de Megaupload, muchos enlaces se vieron afectados, dado que otras plataformas similares como Filesonic, Fileserve, Uploaded.to o Mediafire han procedido a un borrado masivo de archivos con copyright bajo el temor de verse perseguidas por las autoridades de EEUU.

Como vimos hace unos días, se calcula que la mitad de los enlaces de SeriesYonkis, el portal de series televisivas más conocido de nuestro país, vio inutilizado alrededor de la mitad de su contenido. Otra importante página como CineTube optó por eliminar todos sus enlaces de películas y series, aunque un mensaje asegura que se encuentra en pleno proceso de actualización de la web con nuevos enlaces.

Ante esta nueva realidad, el conocido foro de enlaces Vagos.es ha decidido tomar otra decisión. Hasta ahora, en un modelo muy similar a otros de la Red como Taringa, ofrecía todo tipo de enlaces a descargas directas o a servidores de streaming online (como Megavideo, también afectado por el cierre de su empresa matriz). Inaccesible gran parte de su contenido, los administradores de la web señalaban en un comunicado su nueva política, consistente en un giro hacia los programas de intercambio de archivos.

"Buscando nuevas alternativas para pasar estos momentos complicados que están pasando las descargas directas", los responsables del foro decidían impulsar su sección dedicada a compartir enlaces a través de redes P2P. En un nuevo subforo denominado Torrent - P2P, los usuarios podrán compartir todo su material con el resto y publicar sus enlaces a contenidos que circulan por esta red peer to peer.

Así pues, parece que estamos ante el renacer de las redes de intercambio, que habían quedado en segundo plano debido al auge que habían tenido en los últimos años las plataformas de descarga directa como Megaupload. La nueva era del P2P cuenta, además, con la ventaja añadida en las velocidades de descarga de contenidos, puesto que en los últimos años la calidad de conexión de los usuarios tanto de bajada como de subida (factor clave a la hora de compartir archivos) se ha visto claramente mejorada.

FUENTE :http://www.adslzone.net/article7799-vagoses-da-un-giro-hacia-el-p2p-tras-el-cierre-de-megaupload.html
#39189
 Publicado el 25 de enero de 2012 por Jaime Domenech

   Después de poner en el mercado chips de 16, 36 y 64 núcleos, la compañía californiana Tilera ha anunciado que a lo largo de este año debutará el chip de 100 núcleos, un modelo que del que ya se hablaba en 2009.

El nuevo chip completará la serie Tile-Gx y en 2013 se espera que salga al mercado la nueva línea que la sustituya, que tiene el nombre en clave de Stratton y está previsto que venga con opciones de 200 núcleos.

Uno de los cambios que va a implementar Tilera se refiere al proceso de producción de los chips, que pasará de los 40-nm a los 28-nm, lo que permitirá integrar más circuitos bajo la misma superficie.

Los expertos del MIT que trabajan para Tilera están teniendo éxito con sus últimos lanzamientos, ya que empresas importantes como Facebook confían en su calidad y la consideran superior a la de AMD.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/01/25/el-chip-de-100-nucleos-de-tilera-vera-la-luz-este-ano.html
#39190
Recientemente los operadores reclamaban mayores facilidades para proceder al despliegue de redes de fibra óptica e impulsar así la banda ancha ultrarrápida en España. El Gobierno ha respondido asegurando que reformará el "marco regulatorio" de forma inmediata y que las conexiones de 100 megas proliferen en nuestro país.

La fibra óptica pegó un importante salto en cuanto a cobertura en nuestro país en el pasado año 2011 pero todavía queda mucho camino por recorrer. Movistar ha sido uno de los grandes responsables de este despligue, puesto que más de un millón y medio de hogares ya pueden contratar sus conexiones de 50 y 100 megas reales. No obstante, en la actualidad el número de usuarios de este tipo de conexiones sigue siendo muy escaso en comparación con otros países europeos así como al número de hogares en nuestro país, puesto que los últimos datos aportados por la CMT aseguraban que existen cerca de 150.000 usuarios con estas conexiones.

Entre las principales quejas de los operadores para el despliegue de las nuevas infraestructuras está la colaboración con las instituciones públicas, así como los lentos trámites administrativos y las altas tasas que soporta este sector. Los operadores ven en estos aspectos claros obstáculos que frenan el desarrollo de las nuevas redes y no han dudado en reclamar a los organismos públicos una mejora de las condiciones para hacer realidad los objetivos propuestos por la Agenda Digital europea: que todos los usuarios naveguen al menos a 30 Mbps en 2020 y la mitad de ellos tengan conexiones de 100 Mbps.

El nuevo ministro de Industria, José Manuel Soria, no ha tardado en responder de forma pública al mensaje lanzado desde el sector. "Las reformas ya están en marcha y van encaminadas a muchos objetivos como el de aumentar la competencia real en un marco regulatorio seguro para todos los operadores, así como lograr la igualdad en el acceso a los distintos servicios para disminuir la brecha digital", explicaba el político. Por ello, Soria asegura que su objetivo más inmediato será "eliminar las trabas burocráticas que dificultan la inversión de los operadores".

De este modo, parece que en los próximos años se vivirá un importante auge en el despliegue de nuevas infraestructuras en nuestro país. Si el Gobierno toma medidas eficaces en este sentido, podríamos asistir a una mayor inversión no únicamente de un operador como sucede en este caso con Movistar (aunque Orange también está desplegando su red FTTH a menor escala).

El citado operador alternativo insistió recientemente en la necesidad de realizar una "inversión conjunta entre todos los operadores" para acelerar el despliegue de las nuevas redes. En este punto la eliminación de las citadas "trabas" podría ser clave. ¿Asistiremos a corto plazo a una explosión de las conexiones ultrarrápidas en España gracias a las medidas que teóricamente tomará el Gobierno?

FUENTE :http://www.adslzone.net/article7798-el-gobierno-se-compromete-a-impulsar-las-conexiones-de-fibra-a-100-megas.html
#39191
 Publicado el 25 de enero de 2012 por Jaime Domenech

Mientras en Estados Unidos la estrategia antipiratería se basa en el cierre de webs que distribuyen de forma ilegal contenidos con derechos de autor, el gobierno de Japón ha optado por avisar a los usuarios de redes P2P.

El proyecto del ejecutivo presidido por Yoshihiko Noda para acabar con la piratería de contenidos digitales, práctica declarada ilegal en Japón desde 2010, cuenta con el apoyo de NTT DoCoMo, la principal operadora de internet del país, así como de agencias del gobierno.

Según parece, la idea de las autoridades se basa en subir a las redes P2P japonesas, como pueden ser Winny o Share, archivos de audio y video que al ser abiertos por los usuarios muestren una alerta en la que se les recuerde que la actividad que llevan a cabo en esa red de intercambio no está permitida.

Con esa medida el gobierno nipón podrá saber que personas se descargan esos contenidos y tendrá así buenas estadísticas sobre el pirateo en su país, además de concienciar a los internautas e intentar que se reduzcan esas prácticas.

En cuanto al aspecto penal, de momento no se habla de llevar ante la justicia a los ciudadanos que reincidan en su conducta y parece que solo se trata de un aviso.

vINQulos

TheNextWeb

FUENTE :http://www.theinquirer.es/2012/01/25/el-gobierno-japones-pone-en-marcha-un-plan-para-reducir-el-pirateo.html
#39192
La Comisión del Mercado de las Telecomunicaciones (CMT) ha lanzado su propuesta oficial para que a partir de abril de 2013 se reduzca el plazo de las portabilidades fijas a un único día, algo que comenzará a aplicarse en las portabilidades móviles desde el próximo mes de junio.

El organismo encargado de regular las telecomunicaciones en nuestro país continúa en su empeño por la reducción de plazos para que los usuarios cambien de compañía de telefonía fija y banda ancha. Si en la actualidad el plazo marcado por la CMT está establecido en cinco días laborables, su intención es que éste se vea disminuido a sólo un día. Sin embargo, hasta el 30 de abril de 2013 no entraría en vigor la nueva normativa sugerida por la Comisión.

Como explica en su blog, la portabilidad fija se realiza a lo largo del día en un intervalo de tres horas, no como sucede en el caso de los cambios de operador móvil, que tienen marcada la "ventana de cambio" entre las 3 y las 6 de la mañana. El proceso en el caso de las portabilidades fijas puede entrañar más dificultades ya que si el usuario cuenta, por ejemplo, con un servicio de banda ancha y voz, el cambio implicará que se realicen trabajos en la central telefónica o en la línea del abonado. Una vez preparada la infraestructura de la red con la coordinación tanto del operador donante como del receptor se procederá a la portabilidad numérica.

El plazo propuesto por la CMT otorgaría al usuario la posibilidad de cancelar la portabilidad hasta las 14.00 horas del día anterior al que ésta se haga efectiva, siendo únicamente el operador receptor el que pueda cancelarla. A pesar de que Telefónica había solicitado un mayor tiempo en la implementación de los nuevos plazos, el regulador considera que hasta abril de 2013 los operadores tienen un tiempo suficientemente largo como para "acometer losdesarrollos de portabilidad fija sin menoscabo de los recursos implicados en la puesta en marcha operativa de los procedimientos mayoristas".

Portabilidad móvil en un día a partir de junio

De este modo, la portabilidad fija igualará en plazos a la que ya existirá por entonces en el sector móvil. A partir del próximo 1 de junio de 2012, los usuarios españoles podrán cambiar de operador de telefonía móvil en un único día laborable, de tal manera que si un usuario pide su portabilidad un lunes tendría su número plenamente operativo con su nuevo operador a partir de las 6 de la mañana del miércoles siguiente. La CMT explicó que modificó estos plazos para "impulsar la competencia en el sector y dinamizar el mercado", a pesar de que las actuales cifras en portabilidad están siendo muy altas.

FUENTE :http://www.adslzone.net/article7797-los-usuarios-podran-cambiar-de-operador-de-adsl-en-un-dia-a-partir-de-abril-de-2013.html
#39193
Allá donde vamos vemos a la gente anunciando hasthtags e intentando conseguir que sus cosas sean un trending topic enTwitter. Trailers de películas, publicidad exterior, packagings de comida en los restaurantes... A la gente de repente le ha entrado la fiebre de los #hashtag. El objetivo que persigue casi todo el mundo es el de generar marketing de "boca-oreja" con el que cientos de personas hablen de algo mediante un hashtag y lo vinculen a un producto. Los hashtags fueron creados por los usuarios de Twitter como una forma de agrupar conversaciones en un mismo espacio, pero han sido los marketeros los que se han adueñado de esto más recientemente.

El motivo por el que todos quieren convertirse en trending topic en Twitter es que esto significa que mucha gente habla de nosotros y de aquello que estamos tratando de promocionar. Pero, ¿merece la pensa todo ese esfuerzo? Si 200 personas tuitean con nuestro hashtag, ¿nos ayudaré eso por encima de los 250 millones de tweets que se publican cada día? De hecho, los hashtags molestan a mucha gente hasta el punto de que los hay que deciden filtrarlos.

Pero tamién hay formas de usarlos en las que los #hashtags funcionan bien. Algunos canales de TV están conduciendo las conversaciones sobre sus programas a esta red de microblogging mediante los hashtags de sus programas, lo que se traduce en una buena forma de medir su audiencia en determinados momentos mediante la animación de las conversaciones online. También funcionan bien para las conferencias porque a la gente le gusta tuitear lo que está ocurriendo mediante el uso de un mismo #hashtag que haga que el evento llegue a mucha más gente que puede que un futuro quiera asistir a una conferencia similar

Ahora podemos incluso incluir el botón de nuestro propio hashtag en nuestra página web o nuestro blog. Muchas de las campañas de publicidad que se han lanzado en Twitter se promovieron mediante el uso de hashtags para medir después el impacto en todo el mundo o sólo en alguna localización específica. El gran problema es que esto funciona bien cuando sólo unas cuantas marcas recurren a este tipo de acciones pero cuando cientos de miles de anunciantes se unen a la moda de hacer ruido con los hashtags, el volumen se queda un poco alto y molesto. ¿No?

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/el-abuso-de-hashtag-cansa-a-los-usuarios
#39194
 Publicado el 25 de enero de 2012 por Nerea Bilbao

La Comisión Europea, en su obsesión por garantizar los derechos de los internautas, ha propuesto que los sites que tengan información personal de europeos accedan a borrar la misma si así se lo piden.

Viviane Reding, comisaria de Justicia y Derechos Fundamentales, ha sido la encargada de presentar la propuesta. Considera que la protección de datos es un "derecho fundamental" que en muchas ocasiones se "escapa de las manos" a los usuarios.

Quiere que todos los europeos puedan borrar cualquier atisbo de información personal en la red si así lo deciden; a pesar de que hayan formado parte de sites que recaban datos personales como Facebook, LinkedIn, Twitter o Foursquare.

Reding ha advertido que la legislación encargada de regular la protección de datos (que se remonta a 1995) es ya anacrónica. Cuando se aprobó sólo un 1% de los europeos tenía Internet, ahora este porcentaje se sitúa en el 97%.

Además de la propuesta citada, la comisaria quiere que haya una sola ley para los Veintisiete en términos de protección de datos y la creación de un solo mercado digital para usuarios y empresas.

vINQulos

EFE

FUENTE :http://www.theinquirer.es/2012/01/25/europa-quiere-que-los-usuarios-puedan-borrar-su-rastro-en-internet.html
#39195
En estos momentos, Google cuenta con más de setenta documentos diferentes para definir las políticas de privacidad en sus múltiples productos, un auténtico infierno para el que pretenda informarse un poco sobre las garantías que ofrece la compañía en este delicado terreno. Para poner fin a esta disgregación, la compañía ha anunciado una política de privacidad unificada entre todos sus servicios.

Al meterlo todo en el mismo saco, cuando estemos conectados con nuestra cuenta de Google, la información que introduzcamos en un servicio podrá ser usada en otros de la misma empresa, potenciando así la integración de herramientas que tan asustada tiene a la competencia. El cambio se hará efectivo el próximo 1 de marzo.

Seguirá habiendo cuestiones puntuales para los servicios que así lo requieran, pero en esencia lo importante pasará en adelante por este único documento, que según la compañía es mucho más conciso y fácil de leer. Podéis encontrar más información sobre estas políticas y términos de uso en la sección oficial de Google.

Vía | Blog oficial
Vídeo | YouTube

FUENTE :http://www.genbeta.com/actualidad/google-presenta-una-politica-de-privacidad-unificada-para-todos-sus-servicios