Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#39556
 Publicado el 29 de diciembre de 2011 por Jaime Domenech

La revista New Scientist ha nombrado al mago británico Nevil Maskelyne como el primer "hacker" de la historia, debido a su descubrimiento de un agujero de seguridad en el telégrafo sin hilos que había desarrollado Marconi.

Su gran ocasión para demostrar las vulnerabilidades del telégrafo inalámbrico del inventor italiano llegó en 1903, durante una demostración en un teatro de Londres que dirigía el físico John Ambroise Fleming.

El objetivo de Fleming era enviar un mensaje telegráfico de larga distancia entre Londres y Cornwall, lugar en el que se encontraba Marconi, pero sus planes se vieron alterados por Maskelyne, ya que mientras se estaba preparando la demostración, el telégrafo empezó a enviar un mensaje que contenía un poema en el que se acusaba al investigador italiano de engañar al público asistente a la prueba.

Según parece, para llevar a cabo su "hackeo", Maskelyne había instalado un transmisor de código morse en un local de su padre cercano al teatro, y desde allí fue capaz de transmitir la señal hasta el lugar donde se encontraba Marconi.

Una vez destapado el autor, este se defendió argumentando que lo había hecho para sacar a la luz pública las carencias de seguridad del telégrafo sin hilos.

Lo cierto es que el mago llevaba ya un tiempo espiando los mensajes que enviaba el científico italiano a través del telégrafo inalámbrico, ya que había construido un repetidor de señal de 50 metros de alto cerca del punto de transmisiones de Marconi, desde el que podía interceptar sus telegramas.

Lo que seguramente nunca imaginó Maskelyne es que más de 100 años después de su acción, sería recordado como el primer "hacker" de la historia.

vINQulos

New Scientist

FUENTE :http://www.theinquirer.es/2011/12/29/el-primer-hacker-de-la-historia-fue-un-mago-en-el-ano-1903.html
#39557
La iniciativa convoca tanto a prestadores de servicios como a clientes, académicos y expertos

La Agencia Española de Protección de Datos (AEPD) inició este miércoles una consulta pública que podría cambiar la forma en la que las empresas almacenan en internet la información que les facilitan sus usuarios. La iniciativa convoca tanto a prestadores de servicios como a clientes, académicos y expertos a dar su opinión sobre el cloud computing o almacenamiento de datos en la nube.

El ahorro de costes que implica para las empresas y la disponibilidad de la información desde cualquier lugar son algunas de las ventajas de un mercado que se prevé que mueva 70.000 millones de euros anuales en 2015. Las excelencias del sistema han provocado que cada vez más entidades públicas y privadas ofrezcan a sus usuarios diversos sistemas de almacenamiento online, ya sea en sus propios servidores o alquilándolos a un tercero. Pero esta opción no está exenta de riesgos, y ya son varias las compañías que se han escudado en alojar esa información fuera de Europa (en algún país con una legislación diferente sobre protección de datos) para no tener que hacer frente a una indemnización ante filtraciones o robo de datos.

La AEPD no es la única que se está planteando las implicaciones en materia de protección de datos que tiene el almacenamiento de información en la nube. La Comisión Europea también lanzó su propia consulta pública, cuyo análisis puso de manifiesto la necesidad de crear un marco legal para estos servicios.

En paralelo, la autoridad francesa de protección de datos (CNIL) también ha abierto su propia consulta y las autoridades europeas de este área (englobadas en el denominado Grupo Europeo de Protección de Datos del Artículo 29) están trabajando en un dictamen sobre la adecuación a las normas europeas de estos servicios.

La consulta pública de la AEPD estará disponible en su web hasta el 27 de enero. Algunas de las preguntas más espinosas están centradas en la legislación o las garantías que asisten al usuario.

FUENTE :http://www.publico.es/ciencias/414387/proteccion-de-datos-abre-una-consulta-publica-sobre-la-nube
#39558
El movimiento de indignados de Estados Unidos, Ocuppy Wall Street, está atando los últimos cabos para poner en marcha su propia red social, que tendrá el nombre de The Global Square. Y la referencia está clara: "Estamos haciendo nuestro propio Facebook", han dicho los "indignados" estadounidenses.

Tras la Primera Árabe, el 15-M español y las revueltas de Londres, los indignados también llegaron a EE.UU. Y como parece que los estadounidenses, allá donde estén, tienen que estar un paso por delante que el resto del mundo, la sección más geek de los indignados se ha puesto a prueba para organizar su propia red social.

¿Y cual es su objetivo? Ellos esperan que la tecnología que están desarrollando pueda ayudar a establecer una mejor distribución de las redes sociales, una mejor colaboración de los negocios online e incluso conseguir esas esperada web semántica.

Otra de las principales razones es que no confían en Facebook a la hora de enviar mensajes privados, según ha dicho Ed Knutson, uno de los desarrolladores del proyecto. Temen que sus comunicaciones puedan ser filtradas y se tomen represalias contra ellos, como ha ocurrido anteriormente.

A estas motivaciones hay que unirle el papel vital que tuvieron las redes sociales durante las revoluciones y movimientos antes nombrados. Por eso, para los activistas, ahora es el momento de ir más allá de las redes sociales de los demás y construir la suya propia.

De todos modos, la idea de una alternativa a los medios sociales corporativos no es una novedad. Durante varios años se llevan intentando sacar adelante unas alternativas a Facebook y Twitter menos centralizadas.

Los ejemplos más destacados son Diaspora e Identica, pero estas redes no se centraban exclusivamente en movimientos de protesta. Este nuevo movimiento quiere tener una papel importante en la movilización de ese 99% con el que designan a la población desfavorecida, y poder también mostrar al mundo sus logros.

FUENTE :http://www.iblnews.com/story/66536
#39559
 Publicado el 29 de diciembre de 2011 por Nerea Bilbao

Francia ha declarado culpables a Google y su anterior CEO, Eric Schmidt, de injurias por asociar la palabra estafador a una compañía de Lyon con la herramienta Google Suggest.

Google tendrá que pagar 50.000 euros por no haber prestado demasiada atención a su herramienta Google Suggest. El caso es que al introducir el nombre de la compañía (Lyonnaise de Garantie), en el buscador salía de forma automática la palabra escroc, que significa estafador.

La compañía francesa pidió al gigante de Mountain View que retirara la sugerencia, una petición a la que Google se negó rotundamente por tratarse de un sistema regido por un algoritmo y que por tanto, carece de intencionalidad.

Sea como fuere, tras acudir a los tribunales franceses y tras más de un año de pleito, la justicia del país ha decidido que el gigante es responsable, ya que tiene mecanismos para controlar algunas sugerencias, a pesar de que se rijan con algoritmos.

vINQulos

Le Monde

FUENTE :http://www.theinquirer.es/2011/12/29/google-multada-con-50-000-euros-por-asociar-la-palabra-estafador-a-una-empresa.html
#39560
Un nuevo retrete inteligente con forma de manzana y color plateado está a punto de revolucionar el mundo del cuarto de baño.

Los creadores del iPoo Toilet (Retrete iCaca) prometen que los usuarios se darán cuenta de que los baños estándar "normalmente son difíciles de usar, muchas veces se atascan y en ocasiones no reconocen su culo". Por supuesto, no es obra de Apple, sino de un diseñador con mucha imaginación y más mala idea, informa Europa Press.

  "Quizás te parezca que se parece al logo de Apple. Bueno, si ves el logo de Apple por todas partes quizá deberías visitar a un psiquiatra y hacer unos cuantos test de Rorschach", recomienda su responsable, Milos Paripovic. Sencillamente, añade, es la forma perfecta para ajustarse a las nalgas de una persona, informa Europa Press.

  El diseñador deja claro que no es un diseño relacionado con Apple, ya que los productos de esta compañía "mejoran las líneas de cosas como cubos, cubos con los bordes redondeados y objetos cúbicos realmente finos". "Este diseño es un retrete en comparación", bromea.

  Paripovic no para de soltar chascarrillos haciendo referencia a las críticas que suelen hacer los usuarios a los que no les gusta la filosofía comercial o los productos Apple. "Este retrete tiene exactamente la misma función que cualquier otro retrete y solo cuesta el doble", "pero tienes que reconocer que todo va de estilo y sensación, y serás mucho más guay a los ojos de tus amigos cuando digas que usas un retrete iPoo, en lugar de arrojar tus excrementos por la ventana del baño".

  El diseñador hace referencia a la tendencia a la simplificación en los diseños de Apple y asegura que "muchos usuarios estaban intimidados por los dos botones estándar –de los retretes–", "por lo que a los creadores del iPoo se les ha ocurrido esto: ¡un botón!".

  También hace referencia a las patentes de Apple, insinuando que patenta conceptos que no deberían pertenecer a una compañía."¡Hemos inventado el retrete, hemos patentado el agujero en el retrete, el agua en un agujero y sentarse! ¡Otros fabricantes roban, sin vergüenza, nuestras ideas!", satiriza el diseñador.

  Paripovic también se ríe de la fuerte presencia de productos Apple en películas: "Por favor, ayuda a promocionar el retrete iPoo con el poster de arriba y un link a esta página web, ya que no podemos financiar la aparición en películas protagonizadas por actores famosos usando nuestro retrete".

  Sin duda, si lo que quería este diseñador era darse notoriedad, lo ha conseguido a base de buen humor. La última perla la guarda para los constantes rumores y comentarios en foros y redes sociales sobre los futuros productos de la compañía de la manzana. "También deberíais poner vuestras ideas para el iPoo Toilet 2", solicita en su página web.

FUENTE :http://www.libertaddigital.com/internet/2011-12-29/un-disenador-se-rie-de-apple-creando-un-retrete-con-su-logotipo-1276445551/
#39561
Muchas veces nos hemos podido preguntar como llegan a conseguir este tipo de datos y de que manera lo consiguen. Hoy en RedesZone.net, vamos a revelaros algunas de las técnicas que son utilizadas para llevar acabo este tipo de acciones, de las que puede, que alguno de vosotros se haya visto afectado. Algunas de ellas pueden parecer muy poco innovadoras, pero muchas de las veces, a estos delincuentes se lo ponemos muy fácil para poder robar datos de una cuenta de usuario.

El número de contraseñas de cuentas de usuarios de distintos servicios que son robadas a lo largo del día es mucho más grande lo que podéis pensar y con el auge de las redes sociales esté tipo de cuentas se ha convertido en el principal objetivo para llevar este tipo de prácticas.

Aunque en menor medida, las cuentas favoritas para realizar este tipo de acciones siguen siendo las cuentas de correo electrónico y servicio de mensajería de Hotmail. Se está produciendo un cambio en la situación y las cuentas relacionadas con blogs y redes sociales como Tuenti, Twitter y Facebook están cobrando mucha mayor importancia.

Algunos de los métodos más utilizados para llevar acabo el robo de contraseñas son:

1.- El método de prueba y error

Se trata de probar con las contraseñas más comunes que un usuario puede poner ( 1234, 987654321, iloveyou, fecha de nacimiento, nombre de la pareja,...) En esto las redes sociales ayudan bastante, porque se dispone de datos del usuario que en condiciones normales son desconocidos, pero al compartirlos de forma público facilita el probar con otras posibilidades.

2.- Datos de las redes sociales

Los acabamos de comentar en el apartado anterior. Los usuarios comparten todo tipo de gustos, actividades y vivencias en las redes sociales. Por lo que los hackers observarán la actividad del cliente para tratar de averiguar cual es su contraseña que en muchos casos está relacionada con este tipo de datos.

3.- Una misma contraseña para todo

Si utilizas la misma contraseña para todo tipo de cuentas, puede ser un gran problema. En el caso hipotético de que se robe la contraseña, el hacker puede comprobar si otras cuentas que poseas tienen la misma contraseña. Lo mejor es cambiar las contraseñas para cada cuenta que se posee en los distintos servicios de internet.

4.- Las redes WiFi públicas

Se trata de otro gran peligro. Una red pública abierta puede ser un problema debido a que cualquiera puede interceptar nuestro tráfico y por medio de las cookies llevar acabo la captura de las contraseñas de muchas de nuestras cuentas. No es muy recomendable utilizar una red pública, y menos si carece de contraseña.

5.- Keyloggers

O programas que son capaces de captar las teclas pulsadas en un PC. Este tipo de programas puede provenir como archivos adjuntos en correos sospechosos, por lo que es recomendable desconfiar de este tipo de correos. Recomendable utilizar un antivirus que esté actualizado.

Estas son las principales maneras para hackear una contraseña, por lo tanto, evitad en la medida de lo posible, que se den estas situaciones.

FUENTE :http://www.redeszone.net/2011/12/29/%C2%BFcomo-se-puede-hackear-una-cuenta-de-un-usuario/


#39562
La competencia en el sector del ADSL promete reactivarse en 2012. Durante este último año los operadores alternativos han seguido creciendo a costa de los usuarios que ha perdido Movistar, pero a buen seguro imitarán su modelo y acabarán por consolidar algunas de las ofertas que ya promocionan con ADSL por debajo de 20 euros al mes.

El precio del ADSL en España sigue bajando escalonadamente. Las conexiones en nuestro país han sido históricamente demasiado elevadas en este aspecto respecto a otros países europeos y aún siguen estando por encima de la media, aunque parece que la tendencia comienza a ir a la baja después de unos años de estancamiento para desesperación de la comunidad de usuarios.

La última resolución de la Comisión del Mercado de las Telecomunicaciones (CMT) invita a pensar de forma optimista en cuanto a los precios finales. La decisión de Movistar de rebajar 10 euros el precio del ADSL a sus clientes de telefonía móvil para dejarlo en 19,90 euros al mes para siempre (siempre y cuando el usuario tenga contratado los dos servicios) llevó a Orange a recurrir ante el regulador solicitando la paralización de la oferta por las trabas que ponía a los competidores del operador histórico.

Según Orange, Movistar incurre en una práctica contra la competencia ya que genera unos ingresos inferiores a los costes reales, con un margen de beneficio obtenido negativo, algo que no está contemplado en la actual regulación. Sin embargo, el organismo regulador de las telecomunicaciones ha dado la razón al operador histórico puesto que considera, a diferencia de la filial de France Telecom, que no está por debajo de los costes. De este modo, su oferta no sólo es rentable para Movistar sino que es replicable por parte de otras compañías según la CMT, tras analizar las posibilidades en el mercado del resto de operadores alternativos.

El regulador indica que la mayoría de las compañías ya ofertan planes similares, en la apuesta por la convergencia de servicios fijos y móviles. No en vano, Vodafone y la propia Orange tienden a imitar este modelo. Además, no hay que olvidar que esta última ha presentado recientemente su oferta de 11,95 euros al mes en su ADSL de 20 megas durante los primeros 9 meses con una cuota final de 25,95 euros al mes pero con un precio reducido hasta los 15,95 euros mensuales a aquellos usuarios que además tengan contratada su línea móvil con el operador.

Esta situación, junto al ADSL de Vodafone, que ofrece sus conexiones de modo promocional por 19,90 euros al mes (hasta junio de 2012) o del ADSL de hasta 12 megas de Jazztel, situado en los 15,95 euros mensuales hasta 2013, invitan a pensar que el inminente 2012 traerá novedades que a buen seguro agradecen los bolsillos de los usuarios. Habrá que ver quién es el siguiente en mover ficha en una batalla que se plantea de lo más interesante.

FUENTE :http://www.adslzone.net/article7608-en-2012-hay-posibilidades-de-que-el-adsl-baje-de-20-euros-al-mes.html
#39563
Noticias / Se filtra la hoja de ruta de Microsoft
29 Diciembre 2011, 14:11 PM
ublicado el 29 de diciembre de 2011 por Nerea Bilbao   

Se ha filtrado una imagen con un calendario en el que se pueden ver las dos próximas actualizaciones del sistema operativo móvil denominadas Tango y Apollo.

El gigante de software ha visto cómo se descubrían sus planes de un futuro inmediato. Si bien no se conoce la fiabilidad de la imagen, ¿es una estrategia de marketing o simplemente alguien ha querido jugar una mala pasada a la compañía? Sea lo que sea, ya se conocen las fechas del lanzamiento de las próximas dos versiones del Windows Phone.

Así, se ha conocido que la versión del software Tango estará disponible a lo largo del segundo trimestre de 2012. Su objetivo será el de ofrecer productos a mejores precios.

Otra nueva versión del Windows Phone, Apollo, verá la luz también en el año próximo que se inaugurará en breve, aunque éste lo hará en el último trimestre del mismo, según la hoja de ruta de los de Redmond. Esta versión estará enfocada a reforzar la plataforma y a amplias su alcance para convertirse en un competitivo actor en el mercado.

Puede deducirse que el objetivo de Microsoft es, para un futuro inmediato, reforzar su presencia móvil y hacerlo más concretamente en teléfonos con doble núcleo y pantalla de alta resolución, según apuntan varias voces.

vINQulos

WMPoweruser

FUENTE :http://www.theinquirer.es/2011/12/29/se-filtra-la-hoja-de-ruta-de-microsoft.html
#39564
Noticias / Reverb
29 Diciembre 2011, 14:07 PM
Reverb es una herramienta creada por la NASA con el objetivo de que los usuarios puedan triangular distintas zonas de la Tierra y filtrar qué se encuentra en ellas buscando por distintos parámetros, funcionando a través de Google Maps.

  29 Dec 2011 | WWWHATSNEW

Si empezamos a probar los instrumentos que se nos ofrecen, realmente parecen ilimitados. En primer lugar podemos realizar una búsqueda escribiendo nosotros mismos lo que queremos buscar, así como utilizar los filtros que se nos proporcionan, como cualquier tipo de actividad agrícola en el área, irregularidad atmosférica, clasificaciones biológicas, elementos de la biosfera, indicadores de clima, océanos...

A su vez, dentro de cada categoría, se nos despliega una lista de categorías y subcategorías en la que literalmente podemos buscar lo que nos venga en mente en la zona que hemos triangulado (he abierto en este caso la pestaña de la biosfera y me ha permitido buscar cualquier tipo de vegetación, de ecosistemas terrestres y de hábitats y ecosistemas acuáticos).

Sin duda merece la pena echarle un vistazo.

Link: Reverb

FUENTE :http://www.laflecha.net/canales/software/noticias/reverb
#39565
Firefox 10 Beta 2 es la segunda versión no final del navegador del panda rojo que ya está lista para descargar en español para los sistemas operativos Windows, Mac OS X y Linux. En esta versión no final del navegador, tal y como os anunciamos días atrás, se ha implementado anti-aliasing para WebGL, se soportan transformaciones 3D en CSS3 y se han incorporado varias mejoras más. Conoce todas las novedades de Firefox 10 Beta a continuación. Según ha publicado Mozilla en las notas de la versión, éstas son todas las novedades y mejoras de Mozilla Firefox 10 Beta:

- El botón para ir a la página siguiente (adelante) se mantiene escondido hasta que navegamos hacia atrás
- Se implementa anti-aliasing para WebGL
- Las APIs de pantalla completa permiten hacer una aplicación web que se ejecute a pantalla completa
- Se soportan transformaciones 3D en CSS3
- Nuevo elemento <bdi> para aislamiento de texto bidireccional, junto con soporte de propiedades CSS
- La herramienta de inspección con remarcado de contenido incluye un nuevo inspector de estilo CSS
- Se ha añadido una API IndexedDB para que coincida mejor con la especificación
- Corregido un error por el que algunos usuarios podían sufrir un cuelgue al mover marcadores

Si nos decidimos a instalar Firefox 10 Beta, se sobreescribirá la instalación existente de Firefox, pero no perderemos los marcadores ni el historial, aunque algunos complementos podrían dejar de funcionar. Si instalamos esta versión Beta, en cualquier momento podremos volver a la versión estable desinstalando la versión beta e instalando de nuevo Firefox 9. Al desinstalar la versión beta no perderemos ni los marcadores, ni el historial web ni las extensiones, ya que se guardan en la carpeta del perfil.

Según el plan de desarrollo que estableció Mozilla, la fecha de lanzamiento de Firefox 10 final será el 31 de enero. Hasta entonces, podemos bajar Firefox 10 Beta en español en los siguientes enlaces:

–> Descarga Firefox 10 Beta 2 (Windows)

–> Descarga Firefox 10 Beta 2 (Mac OS)

–> Descarga Firefox 10 Beta 2 (Linux)

FUENTE :http://www.softzone.es/2011/12/29/firefox-10-beta-2-ya-disponible-para-su-descarga/
#39566
 Publicado el 29 de diciembre de 2011 por Nerea Bilbao

McAfee considera que en 2012 habrá una guerra en la red: por un lado los poderes gubernamentales, y por otro los hackactivistas; pero no serán los mismos de ahora.

Una nueva tendencia se expande en la red. Las protestas ciudadanas han inundado las calles de algunas de las ciudades más importantes del planeta. Las protestas online han conseguido poner en jaque a los poderes más consolidados.

En todo esto la figura de la comunidad Anonymous ha sido una pieza fundamental. Se conoce que su estructura prescinde de líderes y es capaz de reorganizarse una y otra vez. McAfee considera que en 2012 se mantendrá la tendencia y que actuarán probablemente bajo la máscara de Fawkes, pero no de la misma forma.

Puede que debido a la carencia de una sólida estructura interna, McAfee considera que la comunidad se reorganizará o se disolverá por completo. Lo mismo predice para Lulzsec. La compañía de seguridad ve más probable la ramificación de la organización y una separación de intereses: los que desean publicar información personal y los que quieren interrumpir el servicio de un site.

vINQulos

VentureBeat

FUENTE :http://www.theinquirer.es/2011/12/29/anonymous-en-2012-o-se-reorganiza-o-se-disuelve.html
#39567
La vulnerabilidad del sistema permite que los criminales usurpen la identidad móvil de sus víctimas Los utilizan para llamar o escribir mensajes de texto a números de tarificación extraordinaria

Los teléfonos móviles con tecnología GSM exponen a sus usuarios a ataques cibernéticos que pueden revelar todas sus comunicaciones a terceras personas. El experto en criptografía berlinés Karsten Nohl asegura que no es preciso utilizar tecnología punta para violar la intimidad y la seguridad de los usuarios. En un informe que presentará el martes por la noche en la conferencia del Chaos Computer Club de la capital alemana, Nohl sostiene que basta con un viejo móvil de hace siete años y programas de descodificación que cualquiera puede encontrar gratis en Internet. Más del 80% de los móviles que se usan en el mundo operan con la tecnología GSM. Según el investigador, la vulnerabilidad de este sistema permite que bandas criminales usurpen la identidad móvil de sus víctimas para llamar o escribir mensajes de texto a números de tarificación extraordinaria.

Nohl, fundador de la empresa de seguridad Security Research Labs, ha explicado a la agencia británica Reuters que es posible hacer "cientos de miles de llamadas en un corto período de tiempo" con éste método fraudulento. El primer paso es descifrar los mensajes que los teléfonos y las centralitas se envían automáticamente para establecer la llamada. Muchos de ellos son instrucciones cortas y fáciles de identificar que siempre siguen el mismo patrón: expresiones como "espera" o "llamada entrante". Una vez ha descifrado uno de estos mensajes, el atacante tendrá acceso a toda la comunicación que emita o reciba el teléfono. También podrá hacerse pasar por el teléfono móvil interceptado y hacer llamadas o establecer comunicaciones en su lugar. El proceso dura unas pocas semanas.

Algunas bandas organizadas contratan números de alta tarifación en Europa del Este , África o Asia. En un período corto de tiempo hacen miles de llamadas con los teléfonos interceptados. Los usuarios no se suelen percatar de ello hasta que les llegan a las abultadas cuentas de teléfono. Para entonces, los delincuentes han tenido tiempo de cerrar la línea de pago y de embolsarse todo el dinero.

Nohl ha abierto una web llamada http://gsmmap.org/, donde se pueden evaluar las medidas de seguridad de las operadoras telefónicas de 11 países. Según estos gráficos, T-Mobile en Alemania y SFR en Alemania ofrecen (comparativamente) la mejor protección contra estos ataques. No hay datos sobre las compañías que operan en España. El investigador dice que "ninguna empresa protege a sus usuarios demasiado bien". Asegura, no obstante, que mejorar la seguridad saldría rentable a las operadoras, porque éstas suelen hacerse cargo de al menos una parte de las pérdidas sufridas por sus clientes en caso de estafa. Su diagnóstico: "las redes telefónicas móviles son lo más vulnerable en los sistemas de telecomunicaciones portátiles, más que los sistemas operativos Android o iOS".

FUENTE :http://sociedad.elpais.com/sociedad/2011/12/27/actualidad/1324999052_519039.html
#39568


Hace unas semanas Spotify presentó una plataforma de aplicaciones integrada en sus clientes de escritorio. Hoy contamos con un total de quince aplicaciones, desde sistemas de recomendación hasta medios que quieren tener presencia en el considerado por muchos como "servicio musical definitivo".

Aunque esas aplicaciones (o extensiones, o como lo queramos llamar) únicamente podían ser usadas desde Windows u OS X, al no existir una versión del cliente de Spotify en Linux con soporte para ello. Hasta que la gente de Spotify se ha animado y ha lanzado una actualización que añade soporte para estas aplicaciones en Linux. Quizá sea un pequeño regalo de Navidad. La pena es que el cliente se ofrece tan sólo a usuarios de distribuciones basadas en Debian (ofrecen paquetes .deb para 32 y 64 bits).

La aplicación sigue siendo más un experimento que otra cosa (es una beta, al fin y al cabo) pero puedo confirmar que funciona bastante bien y que ha mejorado el rendimiento de la aplicación. Ahora falta nada más que permitan el inicio de sesión a usuarios no premium y que añadan el soporte para archivos locales.

Vía | OMG! Ubuntu
Descarga | Spotify Beta para Linux (32 bits, 64 bits)
Sitio oficial | Spotify

FUENTE :http://www.genbeta.com/linux/la-plataforma-de-aplicaciones-de-spotify-llega-al-cliente-de-linux
#39569
 Publicado el 28 de diciembre de 2011 por Nerea Bilbao

Si los hackers son capaces de bloquear sitios web mediante el crecimiento abrumador del tráfico, podrían utilizar exactamente el mismo método para los sistemas de conmutación de control de trenes.

  Así lo ha asegurado Stefan Katzenbeisser, uno de los ponentes que participa en este momento en una conferencia sobre hacking que se celebra en Berlín.

Los sistemas de conmutación de las empresas ferroviarias tienen el mismo riesgo de "denegación de servicio" que los sites, por lo que de atacarse, podrían llevar a cabo colapsos en el servicio, ya que los trenes sí podrían funcionar por sí solos.

La denegación del servicio es una de las formas más simples y utilizadas de ataque informático. Consiste en reclutar una gran cantidad de equipos para conseguir que una web determinada se caiga. Así lo han hecho con algunos sites gubernamentales diversos grupos de hackactivistas.

Los sistemas de conmutación de trenes permiten guiar a los mismos de una vía a otra en un cruce por ejemplo. A pesar de lo vulnerable que es el mismo, los expertos aseguran que cada vez se utiliza más la tecnología inalámbrica; más segura que los habituales GSM utilizados.

vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2011/12/28/los-hackers-podrian-colapsar-el-sistema-ferroviario-si-quisieran.html
#39570
Esta decisión va en contra del acuerdo interconfederal que patronal y sindicatos firmaron para el periodo 2010-2012. Es la primera vez en la historia de la democracia que no se aumenta la retribución.

El Gobierno ha decidido congelar en 2012 el Salario Mínimo Interprofesional (SMI) en 641,4 euros al mes, a pesar de que los sindicatos CCOO y UGT le habían solicitado que lo subiera. Esta es la primera vez que en la historia de la democracia que se congela dicho salario.

La congelación es la propuesta que el Ejecutivo de Mariano Rajoy ha enviado a los agentes sociales este miércoles, según informaron fuentes sindicales, y que será aprobada en el Consejo de Ministros del próximo viernes.

Esta decisión del Gobierno de Rajoy contradice la propuesta que hizo el último ministro de Trabajo del anterior Gobierno socialista, Valeriano Gómez, quien en junio pasado propusó que el Salario Mínimo Interprofesional (SMI) debería subir entre un 1,5% y un 2,5% para el próximo ejercicio 2012, en línea con el acuerdo interconfederal que patronal y sindicatos firmaron para el periodo comprendido entre 2010 y 2012.

CCOO y UGT pidieron por carta el pasado 15 de diciembre al Gobierno que elevara en 2012 el SMI por la pérdida de poder adquisitivo acumulado por esta renta en los ejercicios 2010 y 2011 y que, según fuentes sindicales, está cercana al 3%.

En su carta las centrales recordaban que, según la Carta Social Europea, el SMI debe alcanzar el 60% del salario medio neto de cada país, lo que equivaldría a unos 1.026,4 euros mensuales.

Por ello, UGT y CCOO querían que el Gobierno del PP recuperara la senda alcista que el SMI tuvo entre 2004 y 2009, situación que cambió por la crisis económica, lo que llevó al Ejecutivo socialista de José Luis Rodríguez Zapatero a aparcar su objetivo de que el salario mínimo llegase a 800 euros en 2012.

En el marco de esa política restrictiva la subida para 2011 se fijó en 1,3%, lo que le situó en los actuales 641,4 euros mensuales, cifra que ahora el PP ha decidido no incrementar para el año que viene.

FUENTE :http://www.publico.es/dinero/414298/el-gobierno-congelara-en-2012-el-salario-minimo
#39571
 Publicado el 28 de diciembre de 2011 por Jaime Domenech

Los ingenieros de Telefónica España han logrado transmitir datos sobre fibra óptica a la estratosférica velocidad de 400 Gbps, una marca que se ha logrado empleando las redes que la compañía ofrece en la actualidad a sus clientes.

La empresa española utilizó para completar su experimento los sistemas DWDM con multiplexación óptica MHL 3000 de Ericsson.

Se trata de equipos que ya forman parte de su red, lo que ha dejado patente que las infraestructuras de la empresa de César Alierta pueden soportar tráficos de muy alta velocidad.

Las pruebas se desarrollaron entre el 21 de noviembre y el 4 de enero y abarcaron con éxito una distancia total de 280 kilómetros, en las regiones de Jaén y Granada.

Lo cierto es que no se trata del primer experimento en ese sentido que hace Teléfonica, ya que en 2009 lograron transmitir datos entre Madrid y Sevilla a una velocidad de 100 Gbps.

Ahora, después del éxito de estas últimas pruebas que han logrado cuadruplicar esa velocidad, la compañía ha confirmado que podría empezar a comercializar ese servicio de datos ultrarápido a partir de 2013.

vINQulos

Europa Press

FUENTE :http://www.theinquirer.es/2011/12/28/telefonica-alcanza-una-velocidad-de-transmision-de-datos-de-400-gbps.html
#39572
Piratas informáticos relacionados con el grupo Anonymous dijeron que estaban listos para publicar correos electrónicos robados de la consultoría de seguridad Strategic Forecasting, cuyos clientes incluyen al Ejército estadounidense, a bancos de Wall Street y otras corporaciones.

Strategic Forecasting, conocida también como Stratfor, anunció el fin de semana que su página web había sido pirateada y que se había hecho pública información sobre su suscriptores corporativos.

El grupo de 'hackers' conocido como AntiSec ha reivindicado la autoría del ataque y ha prometido producir un "caos" publicando los documentos robados.

AntiSec ya ha publicado lo que asegura que son nombres de cientos de empresas y clientes gubernamentales, así como direcciones de email, contraseñas y números de tarjetas de créditos de subscriptores individuales.

Algunos de los clientes de la lista publicada por AntiSec son Bank of America, Exxon Mobil, Goldman Sachs & Co, Interpol, Thomson Reuters, el Ejército estadounidense y Naciones Unidas.

Stratfor dijo el fin de semana en una carta a los subscriptores que ofrecería protección contra el robo de identidad y servicios de monitoreo a los abonados afectados. Su página web ha estado fuera de servicio durante varios días.

El presidente ejecutivo de Stratfor, George Friedman, dijo en el perfil de Facebook de la compañía que las personas cuyos nombres habían sido publicados por AntiSec se habían abonado sólo a las publicaciones de la firma y que no tenían una relación profunda con la empresa.

No se pudo contactar con directivos de Stratfor el martes para que comentaran la última amenaza de AntiSec.

Anonymous dijo que los correos electrónicos que los 'hackers' tienen intención de publicar serían más confidenciales.

"Stratfor no es la 'inofensiva empresa' que tratan de aparentar. Lo verá en esos emails", dijo Anonymous a través de Twitter.

El grupo aseguró que publicaría los emails una vez que hayan terminado de formatearlos para su distribución y que preparan más de 9.000 duplicados.

FUENTE :http://www.iblnews.com/story/66507

Relacionado : https://foro.elhacker.net/noticias/informe_del_hackeo_a_straffor_44000_contrasenas_9000_tarjetas_de_credito-t348765.0.html
#39573
De un tiempo a esta parte, estamos viendo una especie de apertura de Windows hacia el Open Source, e incluso parece que los de Microsoft están dispuestos a abrir sus puertas hasta el punto de incluir en Windows8 aplicaciones de código abierto fácilmente accesibles. Tampoco es nuevo, que hace un par de años, la empresa de Canonical estuvo trabajando en una versión de su shell, que fuera compatible con Windows... Pues al parecer las dos empresas se han dado cuenta de sus objetivos comunes y han diseñado un nuevo entorno de escritorio, muy parecido a Gnome2. Este shell tendrá muchas novedades sobre todo en su menú, ya que por defecto traerá aplicaciones no libres como Nero o Photoshop que podrán ser instaladas desde unos repositorios propios para todos los sistemas GNU/Linux.



Son varias las distros que pretenden este escritorio y es posible que las nuevas versiones de Ubuntu o Fedora ya lo traigan incluido como una alternativa más junto a Gnome o Unity.

Todavía tendremos que esperar un tiempo para ver como termina este extraño proyecto, que seguramente será muy criticado.

Podéis obtener más información en este enlace.

FUENTE :http://www.linuxzone.es/2011/12/28/microsoft-se-une-a-canonical-para-desarollar-win-shell/
#39574


Tal y como han confirmado en exclusiva nuestros compañeros de Xataka, la última revolución en el terreno de los gadgets interactivos se está desarrollando en España, más concretamente en el campus de Orihuela de la Universidad Miguel Hernández de Elche. Este dispositivo, aún en una fase muy temprana de desarrollo, puede revolucionar nuestra forma de ver el mundo.

Y es que la tecnología experimental de estas gafas permite detectar y transmitir a nuestros órganos sensoriales olores, sonidos e incluso gusto. Se trata de una versión extrema del concepto de realidad aumentada, capaz de ofrecernos toda la esencia cañí del país. Imaginad por ejemplo el visitante que podrá saborear un cocido madrileño mientras mira la carta para decidir si le gusta, o sentir el olor de la brisa levantina sin moverse de su salón.

De hecho, durante la pasada edición de los Premios Xataka ya se pudo ver una versión pre-Alpha que llevaba el coordinador de dicho blog, Javier Penalva, y que despertó gran interés entre el público, que ante lo llamativo del asunto las bautizaron como #gafasdepenalva. Sus responsables estudian adoptar dicho nombre de forma comercial una vez que el producto llegue a las tiendas, presumiblemente en la segunda mitad de 2012.

Control total sobre el dispositivo
Aquí en Genbeta hemos podido tener también acceso al dispositivo, que emplea una plataforma Android, así como al software de configuración del mismo que por ahora funciona en Windows, Linux y AmigaOS. Una vez tengamos las iGafas conectadas mediante el puerto serie al ordenador, la herramienta de escritorio detectará la entrada y nos permitirá una amplia variedad de posibilidades.

Desde su pantalla principal podremos activar y desactivar los distintos sensores que incluyen las gafas en sus patillas, así como ajustar la sensibilidad de los mismos para que queden a nuestro antojo. Desde aquí también tendremos acceso a una tienda de aplicaciones donde podremos descargar funciones adicionales para ampliar la experiencia.

Para ello, tal y como hemos podido saber a través de Genbeta Dev, este increíble gadget contará con un SDK que ya está dando muy buenos resultados. Las previsiones son que la API pública esté abierta en los próximos meses para todos los que quieran meterse de lleno en este prometedor negocio.

La reinvención del turismo y la interactividad
Cuando las gafas interactivas de origen español lleguen a las tiendas, seguramente tengan que hacer frente al modelo similar que Apple está desarrollando en estos momentos y que aún no ha sido mostrado al público. Eso sí, mientras Cupertino pretende ofrecer un dispositivo donde primará el diseño, el proyecto GafasdePenalva traerá toda la esencia de nuestro país como principal reclamo.

Sin duda se trata de un proyecto arriesgado, pero que demuestra un interés por la innovación tecnológica dentro de nuestras fronteras que muchas veces nos resulta desconocido. Seguiremos muy atentos a esta iniciativa que, según dicen ya algunos expertos gurús, podría suponer el fin definitivo de la era del PC para dar paso a un nueva etapa tecnológica móvil y siempre en conexión.

En Xataka | Las iGafas para hacer turismo con olores y sabores virtuales se desarrollan en España
En GenbetaDev | La SDK de las iGafas nos permitirá crear aplicaciones usando olores y sabores virtuales

FUENTE :http://www.genbeta.com/herramientas/descubrimos-el-software-de-las-igafas-una-increible-solucion-de-turismo-interactivo
#39575
 Publicado el 28 de diciembre de 2011 por Nerea Bilbao

Una recopilación de algunas preguntas que las más importantes firmas TIC hacen a sus empleados potenciales en entrevistas de trabajo pone de manifiesto la importancia del reclutamiento de talento de las mismas.

Para las más punteras empresas tecnológicas, el reclutamiento de personal se torna en una labor de gran importancia. Para descubrir quién es el candidato idóneo para cubrir un puesto de trabajo determinado hacen preguntas de lo más sorprendentes.

Son técnicas para que el candidato vaya más allá de un discurso preparado y ver sus capacidades para resolver problemas relacionadas a su área.

Así, un desarrollador de software tuvo que comenzar a buscar soluciones para parar con el hambre en el mundo en una entrevista para ocupar un puesto de trabajo en Amazon. A un candidato para un puesto de Marketing HP le sorprendió preguntándole cómo probar si los alemanes fueron los más altos del mundo.

"¿Cuántas personas están utilizando Facebook en San Francisco a las 2:30pm de un viernes?", preguntó el entrevistador a un candidato a un puesto de gestión de producto en Google, una de las compañías consabidas en estas cuestiones. Pero también se alude a cuestiones algo más sesudas.

Así, Google pidió a los candidatos que midieran exactamente nueve minutos con sólo un reloj de arena de cuatro minutos y otro de siete. Tendrían que hacerlo sin que el proceso superara los nueve minutos.

vINQulos

Mashable, Business Insider

FUENTE :http://www.theinquirer.es/2011/12/28/las-extranas-preguntas-de-una-entrevista-de-trabajo-en-silicon-valley.html
#39576
 Publicado el 28 de diciembre de 2011 por Nerea Bilbao

Ya hay cifras relativas al ataque dirigido recientemente a la compañía Straffor, vinculado al grupo Anonymous y que puso en jaque los sistemas de seguridad de la compañía.

Identity Finder, firma que se encarga de proteger la identidad, ha analizado la información robada y ha dado a conocer los datos exactos, que son, cuanto menos, llamativos.

En total se robaron más de 50.000 números únicos de tarjetas, de las cuales 9.651 están activas y 86.594 direcciones de correo electrónico, de las cuales la mitad aproximadamente son direcciones únicas.

A esto se suman más de 25.000 números de teléfono y 44.188 contraseñas cifradas (de las cuales, alerta el estudio, el 50% podrá ser fácilmente descubierto). Con respecto a las contraseñas, se asegura que el 73% de las contraseñas descifradas eran débiles y sólo un 4,6% eran lo suficientemente seguras.

Casi 14.000 de las direcciones de las víctimas pertenecen a los Estados Unidos. Se desconoce la identidad de los atacados, pero sí se sabe que entre los clientes de la firma de seguridad hay gigantes como Apple u órganos militares estadounidenses.

El grupo, que consiguió los datos por un error de la compañía, que no los tenía debidamente cifrados, aseguró que iban a utilizar el dinero de las cuentas para realizar donaciones navideñas.

vINQulos

All Things Digital

FUENTE :http://www.theinquirer.es/2011/12/28/informe-del-hackeo-a-straffor-44-000-contrasenas-9-000-tarjetas-de-credito.html

Relacionado : https://foro.elhacker.net/noticias/anonymous_roba_la_lista_de_clientes_de_un_instituto_privado_de_seguridad-t348557.0.html
#39577
 Publicado el 28 de diciembre de 2011 por Nerea Bilbao

La Policía Nacional ha detenido a una persona acusada de haber creado varios comercios virtuales falsos a través de los cuales llegó a estafar una cantidad total de 300.000 euros.

Se ofrecía todo tipo de material informático, telefonía móvil, artículos electrónicos inexistentes y todo a un precio muy asequible. Valiéndose de falsas identidades creó cuentas bancarias en las que poder recibir los pagos de los clientes.

En total han sido dos los años en los que ha estado llevando a cabo este tipo de estafas, logrando grandes beneficios en poco tiempo. Poco antes de su detención acababa de poner en marcha una nueva web donde ofrecía productos electrónicos cara a la campaña de Navidad.

más información en siliconnews

FUENTE :http://www.theinquirer.es/2011/12/28/detenida-una-persona-que-estafo-300-000-euros-a-traves-de-falsos-comercios-virtuales.html
#39578
Microsoft ha anunciado que su próximo sistema operativo Windows 8, el cual probablemente vea la luz a finales de año de 2012 o principios de 2013, solamente podrá ser utilizado en un sistema si el usuario de la licencia posee 500 dólares o más en acciones de Microsoft. Con esta medida, el gigante de Redmond pretende dar un empujón a sus ingresos económicos a causa del gran descenso de ventas producido en 2011. Conoce más detalles a continuación. De esta forma, una vez instalado y arrancado Windows 8 por primera vez, tendremos un plazo de 30 días en el que se deberá enviar al gigante de Redmond un justificante bancario de posesión de al menos 500 dólares en acciones de Microsoft, donde aparezca el nombre y apellidos del titular o en caso contrario el sistema operativo nos mostrará un aviso y no arrancará.

Según palabras de Microsoft, reconocen que no ha sido fácil tomar esta decisión pero que han sido las circunstancias las que les han obligado a tomarla:

CitarSabemos que no son tiempos fáciles para el mundo, pero las empresas de tecnología no han tenido un buen año en el aspecto económico

Por ello, para poder seguir ofreciendo a nuestros clientes productos de la más alta calidad, necesitamos que comprendan que desarrollar un sistema operativo tiene altos costes económicos. Por ello, en el caso de Windows 8 se deberá poseer un cierto número de títulos de Microsoft para poder utilizarlo y así asegurar la continuidad de nuestros proyectos.

¿Preferirán los usuarios mantenerse con Windows 7?

A la vista de esta noticia, no parece que sea tan asequible poder utilizar Windows 8, por lo que quizás muchos usuarios decidan utilizar Windows 7 en lugar de actualizar.

¿Qué os parece esta polémica decisión de Microsoft? ¿Compraréis Windows 8 con estas condiciones? ¿Creéis que se notará positiva o negativamente en las ventas de Windows 8? Esperamos vuestros comentarios.

Vía | Windows Blog

FUENTE :http://www.softzone.es/2011/12/28/windows-8-solamente-podra-utilizarse-si-se-poseen-mas-de-500-dolares-en-acciones-de-microsoft/
#39579
Noticias / ¿Cuánto vale un seguidor en Twitter?
28 Diciembre 2011, 03:12 AM
Una compañía estadounidense reclama 260.000 euros al exempleado que gestionaba una cuenta corporativa con 17.000 seguidores en la red social Twitter

¿Cuánto vale un tuit? ¿Y cuánto un seguidor en la red social Twitter? En términos económicos su valor parecer insignificante, ya que un tuit (mensaje público de como máximo 140 caracteres) no son más que que unos pocos datos enviados. Pero en un mundo donde la influencia de los medios sociales puede significar la diferencia entre una venta lucrativa o otra llamada infructuosa, las cuentas de las empresas en las redes sociales toman mayor relevancia. La cuestión es: ¿puede una compañía dar valor económico al tuit y reclamar la propiedad de una cuenta a un empleado? ¿Qué significa para los trabajadores que cada vez más acceden a Twitter, Facebook o Google+ en horario laboral?

Una demanda presentada en julio en Estados Unidos podría resolver algunas de estas cuestiones. En octubre de 2010, tras cuatro años, el escritor de Oakland (California) Noah Kravitz dejó su trabajo en un conocido sitio web de móviles, PhoneDog. Mientras trabajó en la empresa, Kravitz, de 38 años, empezó a tuitear bajo el nombre Phonedog_Noah. Con el tiempo consiguió 17.000 seguidores. Al abandonar su puesto de trabajo, aseguró a The New York Times, PhoneDog le autorizó a quedarse con su cuenta de Twitter a cambio de tuitear de vez en cuando. Y eso hizo: empezar a escribir bajo su nombre real, pero manteniendo todos los seguidores.

Ocho meses después, PhoneDog le demandó argumentando que la lista de Twitter contenía a clientes y le reclamaba 340.000 dólares (unos 260.000 euros) al valorar en 2,5 dólares ( 1,9 euros) al mes cada seguidor durante ocho meses. Kravitz considera que la demanda presentada en California fue una represalia por reclamar el 15% de los ingresos brutos de publicidad por su sitiación de socio externo y bloguero del sitio. La respuesta oficial de PhoneDog al asunto fue mediante un comunicado: "Los costes y los recursos invertidos por PhoneDog en el crecimiento de sus seguidores, fans y conocimiento de la marca general a través de los medios de comunicación social son importantes y considerados propiedad de Phonedog Media L.L.C. Pretendemos proteger agresivamente nuestras listas de clientes e información confidencial, propiedad intelectual y marcas comerciales".

El tema, en cualquier caso, puede tener ramificaciones más amplias. "Sentará un precedente en Internet ya que está relacionada con la propiedad de las cuentas en las redes sociales", dice Henry J. Cittone, abogado experto en litigios de propiedad intelectual del Nueva York. "De hecho, hemos estado esperando un caso así ya que muchos de nuestros clientes están preocupados por la titularidad de las cuentas en las redes sociales en relación con sus marcas". Lo importante, en su opinión, es el valor que el tribunal dará a un seguidor en Twitter para la empresa y en cómo determina el motivo por el cual la cuenta fue abierta. Si el objetivo era relacionarse o captar nuevos clientes, entonces fue creada en nombre de PhoneDog. Ahora bien, en este caso no está claro".

FUENTE :http://www.elpais.com/articulo/tecnologia/vale/seguidor/Twitter/elpeputec/20111227elpeputec_6/Tes
#39580

Cuando realizamos la propuestas de votaciones de mejor antivirus gratuito del año una de las propuestas que teníamos era Clam AV, una alternativa disponible para Windows, Linux y Mac. Si queremos utilizar este antivirus en nuestros sistemas Windows una solución más cómoda de utilizar es hacerlo con Immunet Protect 3.0, con Clam AV como motor de detección de virus además de la protección online de Immunet.

Con la compra de Immunet por parte de SourceFire a principios de año que ya era propietaria de Clam AV la integración entre las dos herramientas no tardaría en llegar. Al fin y al cabo una tenía lo que le faltaba a la otra. Clam AV se integraría como el motor de detección para tener una protección offline. Por su parte Clam ganaba una interfaz más moderna, que permitía su uso de forma más cómoda y sencilla para el usuario.

Niveles de detección de Immunet

La instalación de Immunet Protect 3.0 se lleva a cabo en un par de pasos. Quizás es un poco lento el proceso pero no requiere de atención por parte del usuario. Con la configuración por defecto lo único que he tenido que modificar es la opción de las notificaciones que ciertamente resultan un poco molestas, sobre todo al principio. Toca revisar que todos los motores de firmas estén activados, ya que además de Clam AV, tenemos dos motores más que funcionan sólo online.

Estos ficheros de firmas en la nube y en este sentido el concepto es similar al que utiliza Panda Cloud, usando también el concepto de inteligencia social para en función de los virus que se vayan detectando ir añadiéndolos a su fichero de firmas una vez analizados. De esta manera tenemos protección en tiempo real, sin depender del fichero de firma descargado, por lo general del día anterior, como en los antivirus tradicionales.

Respecto a las pruebas de detección que hemos sometido al equipo lo cierto es que ha funcionado bastante bien, tanto neutralizando los virus que le hemos puesto, como pasando el test Eicar, sin mayores contratiempos. Los mismos virus con los que hicimos las pruebas a Panda Cloud o Avira los ha detectado igualmente Immunet. La eliminación del virus se produce de forma instantánea no llegando a permitir que se descomprima para que no dañe el equipo.

Configuración de escaneo de equipo y rendimiento

Respecto a la posibilidad de revisar el equipo tenemos varias opciones. Comenzando por un escaneo rápido que busca los virus en las partes más propicias del sistema para que se instalen. En este caso es realmente rápido. También podemos revisar las partes del sistema que nos interesen, determinadas carpetas o discos duros, etc. Por último tenemos la opción de una búsqueda completa de todo el sistema. En la revisión completa no se demora mucho tiempo con la configuración por defecto, aunque esto se produce a costa de un consumo de recursos algo elevado, sobre todo en lo que se refiere a la CPU del equipo. Mientras antivirus como Panda Cloud en el mismo equipo llegaban al 60% durante el escaneo Immunet puede llegar hasta el 80% en su uso de la CPU.



Durante su funcionamiento normal se comporta de forma correcta sin consumir demasiados recursos ni entorpecer el sistema. Además podemos programar la revisión del sistema, ya que nos permite programar los escaneos de forma personalizada. De esta manera tenemos la opción de dividir la revisión del sistema completo en distintas partes para que lo realice de forma semana.

Conclusiones

Lo cierto es que tras estar evaluando el antivirus durante unos días tengo la sensación de que tenemos otra opción más para utilizar en nuestros equipos. Una apuesta que suma dos antivirus u opciones de protección como eran Immunet y Clam AV que separados no estaban a la altura del resto de opciones libre, pero que con su unión configuran un antivirus muy completo en su funcionalidad y nivel de detección. Quizás como único pero le podríamos poner que consume demasiados recursos durante su búsqueda de virus en el sistema, pero por contra tenemos una alta protección, sumando los beneficios de la nube como método de tener siempre ficheros de firmas actualizados y el antivirus tradicional que representa el motor de Clam AV para los momentos en que no tenemos conexión a Internet.

Más Información | Immunet Protect

FUENTE :http://www.genbeta.com/seguridad/immunet-protect-30-con-clam-av-integrado-como-motor-de-deteccion-de-virus
#39581


Mi primera experiencia con un sistema GNU/Linux se remonta ya bastantes años atrás. Alguien me había comentado que existían alternativas a Windows (que por aquel entonces venía a nosotros con Windows ME) y una noche en vela significó tener instalado en mi ordenador, y funcionando, un flamante y nuevo Mandrake. Además de una agradable sensación de triunfo, mi yo del pasado pensó que a esto de Linux le falta un poquito para que sea fácil de utilizar.

Desde entonces ya sea en trabajos, estudios o en casa ya han sido muchas distribuciones las que he probado (y alguna de ellas simplemente para ver cómo era, la curiosidad mató al gato, suelen decir). Recuerdo con agrado Mandrake 10 y los primeros pasitos de Ubuntu, las peleas para activar los efectos de Compiz, los temas Emerald y la parada cardiaca cuando no arrancaban las X. Pero si algo sigo manteniendo es esa sensación que tenía hace más de 10 años: a esto de Linux le falta un poquito.

Por eso, después de darle unas cuantas vueltas he pensado que había cinco pilares que siguen fallando para que las distribuciones GNU/Linux puedan llegar al público en general. Todas ellas se pueden rebatir, pero creo que mirándolas con unas gafas de objetividad son grandes problemas que realmente están ahí, sobre la mesa.



1 – Miedo al cambio

No es un problema de ninguna distribución GNU/Linux, sino que es un problema de esas personas a las que debería llegar y convencer. Pero es un problema importante que no se puede obviar. Si a nadie nos gusta que nos cambien de sitio la Súper Barra, Unity, el Dock o las barras de herramientas, desde luego plantearnos un cambio de sistema operativo ya cuenta con nuestra negativa como primera respuesta. En este tema, existe una presunción de culpabilidad, una oposición al cambio inherente al ser humano.

Pero es que este miedo al cambio está muy arraigado en nuestra sociedad, y mucho más en el ámbito de la informática. De hecho una de las frases favoritas de un administrador de sistemas es: si algo funciona, no lo toques. Lo triste es que muchas veces lleva toda la razón, pero eso es otro cantar. Aquí venía a hablar de sistemas operativos.

Hay personas que hemos trabajado con muchos sistemas operativos (de hecho no tantas personas como pensamos conocen el concepto de sistema operativo) y tenemos una cierta flexibilidad mental para adaptarnos a un cambio de entorno; pero la realidad es que somos minoría, la gran mayoría llevan trabajando desde siempre con un entorno y no quieren cambiar. Y si esto es así, las estadísticas son claras: la mayoría de las personas usan Windows y no quieren cambiar.

Pero muchas personas han vencido este miedo al cambio, a lo diferente, a lo desconocido en el tema de sistemas operativos. Ya todos conocemos la palabra switcher para definir a aquella persona que viaja de un sistema operativo a Mac OS (hoy en día ya OS X). Pero el cambio a GNU/Linux no está tan bien visto, en la cultura popular parece ser algo exclusivo para hackers, informáticos y/o gente rara. Es una pena, pero es una realidad.

2 – La instalación: ¿cómo la evitamos?

¿Cuál es el porcentaje de personas que utilizan un ordenador pero no sabrían, o no querrían, o se bloquearían ante la instalación de cualquier sistema operativo? Es cierto, después de aquella noche tratando de instalar Mandrake las cosas han cambiado mucho, y para mejor. Si no quieres ya nadie te habla de particiones de intercambio, sistemas de ficheros o puntos de montaje.

Pero ya hay que aprender a arrancar desde un CD/DVD/USB; por lo visto algo al alcance de unos pocos privilegiados. La instalación de un sistema operativo es algo que la propia definición de sistema operativo dice que debería ser evitada para el usuario final de un ordenador o computadora. Esto es así, y aunque suene un poco totalitario, creo que nadie debería opinar lo contrario.

Apple desde un principio lo vio claro, sus ordenadores iban con sus sistemas operativos, olvídate de tener que aprender a instalar, nuestro sistema operativo te lo vendemos con el ordenador. Todo son facilidades. Windows también lo tiene fácil, el resto de ordenadores vienen instalados con la versión del momento... ¿todos? No, pero date una vuelta por tu gran superficie favorita y echa cuentas. Quitando la zona Apple, algun Android y puede que haya alguno con Ubuntu instalado por defecto, todos llevan el sistema operativo de Microsoft.

Honestamente este es el mayor problema que veo para que el uso de un sistema operativo GNU/Linux se empiece a utilizar de forma generalizada. Como comentaba en el punto anterior una persona, por ciencia infusa, no va a cambiar de sistema operativo. O se lo vendes MUY bien, o le obligas a hacerlo. Pero en este caso, esa persona lleva la voz cantante y su zona de confort va a la tienda y pide un ordenador con Windows (pero que no sea el Vista, que ese no funciona bien).

3 – El concepto de switcher, pero aplicado a GNU/Linux

Este punto no puedo empezarlo sino con un punto fuerte de sistemas operativos como Ubuntu. Realmente se trata de un sistema operativo ready to use. Es decir, una vez que el sistema operativo se ha instalado puedes empezar a utilizarlo sin necesidad de instalar nuevos programas. El perfil de usuario actual de GNU/Linux seguro que instala unos cuantos programas (Shutter, VLC, Chromium, ...), pero un usuario medio no necesita instalar nada para utilizar su ordenador a su cien por cien.

Es cierto, una suite ofimática, un programa para reproducción de vídeo, otro para escuchar música, un navegador y un programa para ver las fotos que hemos sacado en la última escapada. Ciertamente esas son las necesidades normales, y eso es lo que viene con una distribución de hoy en día. Pero entonces, ¿cuál es el problema? Una frase va a resumir todo: muy bonito, pero ahora ¿cómo entro a Google?. Y después de que un pobre e inocente gatito haya sido sacrificado, seguramente tendrá que olvidarse de la "e" azul y encontrarse con Mozilla Firefox.

Pero la curva de aprendizaje no sólo se restringe a aprenderse el nuevo nombre de las aplicaciones, sino que también tendrá que aprender a utilizarlas, porque todo es parecido, pero no igual. Después de pelearse con la nueva interfaz Ribbon de Office, volver a LibreOffice, lo cual casi es una bendición, pero las cosas no están en el mismo sitio. Y no sólo eso, cuando trabajas en casa y llevas el documento a la oficina te encuentras con la desagradable sorpresa de que el archivo no lo puedes abrir.

Dejando de lado el periodo de adaptación a grandes programas como Firefox, Banshee o el propio LibreOffice, tarde o temprano el usuario querrá instalar algo nuevo. Afortunadamente inicativas como el Centro de Software de Ubuntu es una bendición (ya lo comentábamos cuando hablábamos sobre los mercados de aplicaciones). Buscar e instalar, dicho y hecho. Pero no todo podía ser tan bonito. El uso de Wine no es una opción, y hay muchas aplicaciones y sobre todo juegos que no podremos instalar en nuestro nuevo sistema operativo: ¿por qué mi hijo no puede instalar el nuevo Call of Duty

4 – En una palabra: Drivers

En estos diez años de historia en los que he estado probando diferentes distribuciones la mejora ha sido considerable. Y, de nuevo, no es culpa de los desarrolladores de los entornos GNU/Linux, sino de las compañías fabricantes del hardware que sólo lanzan sus drivers para Windows y Mac. La llegada de los drivers para tarjetas gráficas ATI y nVidia ha sido un gran paso adelante, y la mejora y buen funcionamiento de los mismos un gran salto.

Pero cómprate un buen ratón con un par botones auxiliares sin los que ya no puedes vivir (como es mi caso) y prepárate para volverte loco intentado que funcionen como tu quieres. ¿Tan difícil es que cuando le de a este botoncito sea como si le hubiera dado a la tecla retroceso? Como ya he comentado, no debería volver mi ira hacia el sistema operativo, sino hacia la compañía que ha fabricado mi ratón, sino hacia todas esas empresas que llenan las entanterías de las tiendas de las tiendas y zonas de grandes superficies de informática. Es una realidad, hay mucho periférico que no funciona al cien por cien en entornos GNU/Linux, y como tal, es un problema.

Problemas con las impresoras, ratones y teclados que cuesten algo más de 10 euros cada uno, tabletas digitalizadoras, software de copias de seguridad que vienen incluidos con muchos discos duros externos, y un largo etcétera que se puede añadir a la lista. Para que las empresas desarrollen sus drivers para Linux necesitan que vayan destinados a un gran público, y para ello entornos Linux necesitan muchos usuarios (muchísimos, ya que cada periférico lo utiliza un porcentaje pequeño de usuarios), pero sin drivers el cambio es un problema.

5 – Siempre acaba habiendo problemas: la consola

Dejadme primero dar mi opinión, que luego entraré con la realidad. Mi opinión, desde siempre, ha sido que la consola debería ser erradicada, quemada, incinerada, aplastada y después desintegrada, y si aún quedara algún resto, lanzarlo al espacio exterior para que pase la eternidad viajando y que cuando otra civilización lo encuentre, se caigan al suelo de la risa. A mi me encanta la consola, la uso constantemente, incluso en Windows y OS X. Me parece un buen recurso y muchas veces más rápido y eficaz que utilizar las ventanitas.

Pero también me parece un vestigio de los años ochenta. Tal vez haya personas que añoren trabajar desde una terminal, o incluso con tarjetas perforadas, pero la realidad es diferente. Abrir la terminal debería ser un gesto reservado a unas pocas personas que tal vez busquen una función más específica del sistema operativo. Tal vez sólo deba estar reservado a administradores de sistemas, y espero que en un futuro no muy lejano ni a ellos. Para el resto de las personas que usan un ordenador, el peor icono que pueden ver es el de la consola o terminal.

Mi experiencia personal con cualquier distribución es que, tarde o temprano, acaba apareciendo un problema. Drivers, Flash, Java o una partición que no quiere arrancar automáticamente (y esto me pasó con la última de Ubuntu). El algoritmo para solucionar un problema informático normalmente suele ser muy fácil: buscarlo en Google. Pues bien, si nos ponemos un sombrero de objetividad para leer las respuestas que se plantean en los diversos foros, siempre hay varias soluciones, muchas veces bastante diferentes, pero en la mayoría de los casos con órdenes de consola que, a veces, no funcionan porque la respuesta es de hace 5 años.

Si hay algún problema con otros sistemas operativos la baraja de respuestas es sencilla: reinicia, pasa un antivirus, reinstala la aplicación o prueba a crear otro usuario. Pues bien, en ninguno de ellos el usuario tiene que abrir la dichosa terminal. ¡Pero si en la terminal no puedes utilizar control + c o control + v! Ahora que me las había aprendido, me tengo que aprender otras (aunque sea con la tecla mayúsculas). Un sistema operativo intenta abstraer la complejidad de utilizar un hardware complejo, utilizar la terminal es un paso atrás.

Cinco problemas, diferentes causas

Como habrás podido comprender si has leído hasta aquí, todos estos problemas orbitan en torno a la idea de hacer que un sistema operativo GNU/Linux se convierta en el más utilizado del mercado. Personalmente opino que restringiendo la libertad del usuario y favoreciendo las relaciones con las empresas fabricantes de hardware ninguna persona debería tener demasiados problemas para cambiar. No hay ninguna necesidad que una distribución de hoy en día no cubra. Si estamos ante un buen sistema operativo, con sus pegas, pero al fin y al cabo un buen sistema operativo, seguramente una de las cosas que necesite sean buenas campañas de marketing, de forma que cuando alguien oiga hablar de Ubuntu (por ejemplo) sepa lo que es, y vea que también es un producto atractivo.

¿Por qué no ver anuncios de distribuciones GNU/Linux en la televisión, prensa o radio? Otros sistemas operativos hace mucho que aparecen y han creado una buena imagen de marca, si el gran público no conoce otras alternativas, si no conoce las ventajas, seguro que no va a dar su brazo a torcer para iniciar el cambio.

FUENTE :http://www.genbeta.com/sistemas-operativos/el-cambio-a-un-entorno-gnulinux-cinco-grandes-obstaculos-para-llegar-a-todos-los-publicos
#39582
El próximo 31 de diciembre no será posible utilizar el popular servicio de mensajería instantánea WhatsApp. Según una misiva publicada por Redtel (Asociación de operadores de telecomunicaciones) el servicio estará interrumpido entre las 18:00 horas del día 31 y las 23:00 del día 1 de enero de 2012. Con esta medida las compañías pretenden asegurar la calidad de su red en una fecha donde el número de mensajes y llamadas telefónicas se dispara.

WhatsApp y las redes sociales hunden el negocio de los SMS"Para garantizar la calidad el servicio, el próximo 31 de diciembre las comunicaciones de voz tendrán prioridad sobre los datos". Como medida extraordinaria, los operadores que disponen de red propia (Movistar, Orange, Yoigo y Vodafone) han llegado a un acuerdo para bloquear el popular servicio de mensajería instantánea y así permitir que todos los españoles puedan felicitar el 2012 sin problemas de saturación.

Clamor entre las asociaciones de consumidores

Una vez que la medida se ha hecho pública, las principales asociaciones de usuarios han lamentado la decisión señalando que hay intereses claramente económicos. Por su parte, han presentado un escrito en la Secretaría de Estado de las Telecomunicaciones (SETSI) para exigir una investigación por parte del Gobierno.

Apple y Samsung se frotan las manos

Algunas firmas de telefonía móvil saldrán beneficiadas por la medida adoptada por los operadores ya que sus servicios de mensajería instantánea sí estarán operativos. En el caso de Apple los usuarios con iPhone o iPad podrán hacer uso de iMessage mientras que los usuarios de Samsung podrán utilizar Chat On.



Precio de los SMS

En los últimos meses ha descendido el precio de los mensajes que estaba estancado en 15 céntimos de euro. Por ejemplo, Movistar regala los SMS a todos los clientes que tienen datos. En el caso de Vodafone y Orange hay paquetes de mensajes en todas las tarifas planas que combinan voz y datos. Más información sobre esta polémica medida en nuestro Foro de Telefonía móvil.

FUENTE :http://www.adslzone.net/article7599-los-operadores-bloquearan-whatsapp-el-31-de-diciembre-para-evitar-el-colapso-de-su-red.html
#39583
 Publicado el 27 de diciembre de 2011 por Jaime Domenech

Las autoridades chinas han informado que ya han puesto en funcionamiento Beidou, un sistema de navegación vía satélite alternativo al tradicional GPS, que llevan desarrollando desde el año 2000.

La idea de los chinos con Beidou, nombre que en español se traduciría como brújula, es reducir su dependencia del GPS, un sistema cuya infraestructura está controlada por los Estados Unidos.

El temor del gigante amarillo viene sobre todo en el campo militar, ya que consideran que existe el riesgo de que si inician una guerra con algún país aliado de Washington, los americanos procedan a bloquearles el acceso a los servicios GPS.

Desde la prensa china se ha remarcado que además de los usos militares que tendrá Beidou, como la navegación de buques de guerra o el control de misiles, también contará con un enorme potencial para el entorno civil.

A día de hoy Beidou tiene 10 satélites en funcionamiento y da cobertura a China Continental y regiones asiáticas cercanas.

Además, los planes de futuro del gobierno de Pekín pasan por contar con cobertura en todo el planeta para el año 2020.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2011/12/27/china-ya-tiene-a-punto-su-alternativa-al-gps.html
#39584
Todos los que tenéis un router Wi-Fi N, tenéis una función llamada WPS. ¿Qué es y para qué sirve el WPS? WPS significa Wi-Fi Protect Setup, sirve para conectar nuestros dispositivos al router o punto de acceso sin tener que meter largas y complejas claves WPA o WPA2, en su lugar, basta con pulsar un botón que está en el router y el botón que está en el dispositivo y ambos se enlazarán automáticamente (este proceso dura un máximo de 2 minutos por seguridad).

WPS también da la opción de agregar un dispositivo vía web a través del router, pinchamos en añadir dispositivo, y el dispositivo que se conecte, lo hará de forma automática.

La tercera opción es meter un número PIN de 6-8 caracteres como mucho, y de esta forma no tener que meter largas claves.

La vulnerabilidad radica en este tercer método, ya que es capaz de romperse por fuerza bruta en un tiempo muy corto ya que el propio punto de acceso verifica si la primera mitad de la clave es correcta o no, de esta manera, el número de combinaciones posibles es radicalmente inferior y se tarda mucho menos en conseguir el número PIN.

Se ha comprobado que este método es muchísimo más rápido que romper una WPA o WPA2.

De momento, hay dispositivos que están afectados por esta vulnerabilidad, bastaría con que los fabricantes actualizan sus firmwares y que cuando se prueben un determinado número de claves erróneas, cortase de raíz la entrada de más claves.

La única solución por el momento, es desactivar el WPS.

Personalmente, yo siempre tengo desactivado esta opción ya que introduzco la clave WPA2 directamente a mano en todos mis dispositivos.

¿Te interesa saber de forma técnica por qué ocurre esto? Mira el siguiente enlace:

Vulnerabilidad en WPS por fuerza bruta en PDF

FUENTE :http://www.redeszone.net/2011/12/27/wps-descubierta-vulnerabilidad-en-el-wps-wi-fi-protect-setup-de-los-routers/
#39585
 Publicado el 27 de diciembre de 2011 por Nerea Bilbao

Reguladores antimonopolio italianos han multado a Apple con una suma total de 900.000 euros por no informar debidamente a los clientes sobre las garantías de los productos.

Las autoridades han asegurado que Apple Sales International, Apple Italia y Apple Retail Italia no han informado adecuadamente a los clientes que tenían derecho a dos años de asistencia gratuita, de acuerdo a la legislación italiana.

Los de Cupertino se enfrentan ahora a una multa de 900.000 euros. 400.000 por no dar a conocer la duración de la garantía legal y otros 500.000 porque la firma continuaba ofreciendo su Applecare Protection Plan. Asegura que Apple induce a los consumidores a firmar un contrato adicional sin informarles sobre sus derechos.

La Comisión Europea por su parte, está llevando a cabo otra investigación que tiene como objeto también a Apple. Este hace referencia a si ejerció prácticas monopolísticas al acordar, supuestamente, los precios de libros electrónicos con otros actores en detrimento de la competencia.

vINQulos

Reuters, BBC

FUENTE :http://www.theinquirer.es/2011/12/27/italia-multa-a-apple-por-enganar-a-los-clientes-sobre-las-garantias.html
#39586


Malas noticias para los usuarios de Boxee. Sus responsables han decidido que la aplicación dejará de ser compatible con Windows, Mac OS X y Linux en sus futuras versiones tras una última actualización a la v1.5. Las razones son que en estas versiones sólo se ha podido alcanzar el 85% de las posibilidades de Boxee Box, algo que no termina de gustar a los directivos.

El DRM y los procesos de certificación también han supuesto un detonante para esta decisión, que provocan que la versión para ordenadores no pueda integrarse con servicios populares como Netflix o Pandora. Boxee Box, la solución en forma de hardware que se conecta al televisor de nuestros salones, seguirá con nuevas versiones a partir de la 1.5.

Afortunadamente el código de Boxee es abierto, con lo que quizás alguien se anime a hacer un fork independiente de la aplicación y continuar así su desarrollo. Y si esta decisión os lleva a querer cambiar de aplicación Media Center para vuestros ordenadores, recordad que siempre tenéis el XBMC original junto con Plex, otro centro multimedia derivado.

Vía | Blog oficial de Boxee
Imagen | Nan Palmero

FUENTE :http://www.genbeta.com/multimedia/boxee-dejara-de-ofrecer-soporte-para-windows-os-x-y-linux-en-sus-futuras-versiones
#39587
 Publicado el 27 de diciembre de 2011 por Nerea Bilbao

Una compañía rusa, T-Platforms, está construyendo un superordenador de 10 petaflops para la Universidad Lomonosov de Moscú.

  La empresa ha sido la responsable de llevar a cabo numerosos proyectos relacionados con la construcción de grandes sistemas para el país.

La noticia deja entrever la creciente importancia que se le da a la construcción de supercomputadoras en diversos países. En una tendencia similar a la de la carrera espacial en plena guerra fría, los países más poderosos muestran sus cartas sobre la mesa con el desarrollo de poderosos ordenadores.

Y es que su desarrollo implica unas grandes cantidades de inversión en investigación y desarrollo. Además, envuelve una segunda cuestión: cada vez son más los países que no quieren depender de los EE.UU. para su construcción.

El superordenador ruso, que se enfriará con agua refrigerada, estará listo a finales de 2013. Probablemente utilice chips de Intel (los chips MIC, si están a tiempo) y Nvidia.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/12/27/los-rusos-estan-desarrollando-un-superordenador-de-10-petaflops.html
#39588
De la mano de The Web Atom, (System Ninja, File Analizer), nos llega la nueva versión, de éste complemento para CCleaner: CCEnhancer 2.5.1. CCEnhancer, es un complemento no oficial, que añade soporte para más de 270 programas, en el ya conocido programa de limpieza y mantenimiento del sistema: CCleaner, utilizando para su trabajo, el WinApp2.ini integrado en CCleaner para añadir nuevas reglas y definiciones a éstos programas. CCEnhancer, está disponible para los sistemas operativos Windows XP, Vista y Windows 7.  Para utilizar CCEnhancer debemos dar los permisos oportunos en el antivirus y firewall, además de tener instalado Net.Framework 3.5. Además es posible según comentan en su web, que tengamos que "ejecutar el programa como administrador".

Las reglas que crea el programa, se obtienen principalmente del foro de soporte de Piriform, (los creadores de CCleaner), además de otras web de internet.

Este complemento no oficial para CCleaner, añade más funciones al popular limpiador de temporales y el registro de Windows.

Más información sobre el programa en su web oficial

Podemos descargar CCEnhancer desde el siguiente enlace a su web:

-> Descargar CCEnhancer

FUENTE :http://www.softzone.es/2011/12/27/ccenhancer-2-5-1-anade-mas-funciones-a-ccleaner-con-ccenhancer/
#39589
Apple ha retirado de su tienda de aplicaciones iMAME, un emulador que permitía la ejecución de algunos de los títulos clásicos que dominaron el panorama de los videojuegos durante las décadas de los 80 y 90. Míticos nombres disponibles de manera gratuita que solo han durado algunas horas.

Los clásicos nunca mueren. A pesar de los grandes avances experimentados en la industria de los videojuegos y de los últimos grandes títulos, el espíritu de los 80-90 sigue presente entre los jugadores más veteranos. Claro ejemplo de ellos son los periódicos lanzamientos de emuladores de juegos donde se podía volver a disfrutar de los títulos clásicos que dominaban la atención de las, entonces, prolíficas recreativas. Además con un valor añadido: la posibilidad de jugarlos sin necesidad de gastarse monedas y más monedas.

La alegría ha durado unas horas

El lanzamiento de iMAME alegró el día a muchos nostálgicos pero Apple ha decidido intervenir retirando la aplicación de la App Store en cuanto ha tenido conocimiento. Se trataba de una adaptación a iPad y iPhone del clásico emulador MAME, el cual nos permite disfrutar de los mejores juegos de recreativas en nuestros ordenadores.

De momento, la aplicación retirada solo estará disponible para usuarios con su equipo desbloqueado. La oferta de juegos disponibles no era muy amplia, ya que eran pocos los títulos de renombre que albergaba: Circus, Crash, Fire One, Hard Hat, Robot Bowl, Side Track, Spectar, Star Fire y Targ. No obstante, Apple ha decidido tomar medidas para evitar problemas legales con las compañías de videojuegos.

¿Crees que este tipo de aplicaciones debería legalizarse?

FUENTE :http://www.adslzone.net/article7592-apple-retira-imame-de-la-app-store-un-emulador-de-juegos-de-recreativos.html
#39590
 Publicado el 27 de diciembre de 2011 por Nerea Bilbao

  Un juzgado federal estadounidense ha cancelado la audiencia antimonopolio contra Intel, prevista para el próximo 14 de febrero.

  La demanda fue presentada por parte del Estado de Nueva York contra el fabricante de chipset Intel, por utilizar supuestamente su posición dominante en el mercado en detrimento de la competencia.

En su demanda (que se remonta a 2009) acusa a Intel de utilizar amenazas y pagos ilegales con el fin de obligar a fabricantes a utilizar sus productos y crear un monopolio en su segmento de mercado.

Varias informaciones aseveran que el juez Leonard Stark desestimó la demanda antes de que los abogados de ambas partes se reunieran para hablar sobre determinados temas. El juez redujo el alcance del caso a tres años de los seis que pedía la parte demandante.

Intel ha sido acusado durante la última década de utilizar prácticas ilegales para evitar que su principal rival, AMD, escalase posiciones en el mercado. Así, en 2010 Intel accedió a pagar 1.250 millones a AMD para resolver un asunto de competencia. También ha pagado 1.450 millones de dólares a los reguladores antimonopolio europeos, una decisión que está apelando.

vINQulos

Bloomberg, The Wall Street Journal

FUENTE :http://www.theinquirer.es/2011/12/27/se-cancela-el-juicio-antimonopolio-entre-intel-y-el-estado-de-nueva-york.html
#39591
Se ha anunciado una nueva vulnerabilidad que afecta al navegador por defecto de Android.

Android es un sistema operativo basado en Linux y pensado especialmente para dispositivos móviles que desde 2005 está desarrollado por Google. Actualmente posee una gran cuota de mercado en este tipo de dispositivos debido, en gran medida, a la disponibilidad libre de su código y a la gran variedad de aplicaciones gratuitas disponibles.

Este fallo permite a un atacante crear una web que en las propiedades contenga el certificado de otra. El fallo consiste en crear un iframe a una web segura. Cuando el usuario intenta visualizar las propiedades de la web fraudulenta verá el certificado de la web contenida en el iframe.

Este fallo ha sido confirmado para las versiones 2.3.3, pero podría afectar a otras versiones.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/falsificacion-de-certificado-en-el-navegador-de-android
#39592
 Publicado el 26 de diciembre de 2011 por Jaime Domenech

La popular empresa de registro de dominios, Go Daddy, ha anunciado que deja de apoyar la polémica ley antipiratería de Estados Unidos, conocida como SOPA, una decisión que parece motivada por la pérdida de 21.000 dominios.

Después del éxodo de empresas en busca de otros proveedores, Warren Adelman, CEO de Go Daddy, ha dejado claro en un comunicado que hasta que la ley no sea aceptada por los internautas no la volverán a apoyar.

Este mensaje representa una marcha atrás sobre sus mensajes del pasado mes de noviembre, cuando desde la empresa mostraron su apoyo al proyecto de ley.

Las razones detrás de ese cambio de opinión pueden estar en los efectos negativos que está teniendo la campaña de boicot contra la marca Go Daddy, ya que en los últimos días se han transferido más de 21.000 nombres de dominio a otros proveedores.

Habrá que ver como evoluciona en Estados Unidos el tema de la ley SOPA, pero en esta ocasión los internautas han mostrado al gobierno de Obama que tienen armas para plantar batalla.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/12/26/go-daddy-retira-su-apoyo-a-la-ley-sopa-para-frenar-el-exodo-dominios.html
#39593
 Publicado el 26 de diciembre de 2011 por Nerea Bilbao

La crisis que azota el planeta es también una oportunidad para emprender. En la actualidad numerosísimas startups están naciendo en Silicon Valley y cada vez son más las que buscan talento.

Aunque parezca increíble, hay escasez de cerebros en el Valle TIC más conocido del mundo. Cada vez está más extendida la idea de externalizar el negocio: la sede, en los EE.UU. y las oficinas ubicadas en otro país.

Sea como fuere hay muchas oportunidades para los desarrolladores en la medida que los dispositivos tecnológicos se expanden y las aplicaciones se multiplican; pero hace falta estar en el sitio adecuado en el momento adecuado. He aquí algunos consejos prácticos para lograr un contrato en una compañía emprendedora.

Para empezar, habrá que preguntarse qué tipo de startup es la que se quiere, ya que cada una tiene unas características diferentes; unos pros y unos contras muy a tener en cuenta.

Hay tres modelos: la startup recién nacida (hay un riesgo máximo y mucha responsabilidad y trabajo, pero un gran potencial de crecimiento), otra en plena expansión (grandes oportunidades de crecimiento en una compañía que ya ha iniciado el camino al éxito) o una consolidada (habrá problemas a mayor escala y la obligatoriedad de mantenerse y no quedarse atrás).

Una vez decidido esto, hay que publicitarse. Existen numerosas herramientas en la red que permiten encontrar las mejores spartups y publicitarse. Webs como Hirelite o InterviewStreet facilitan este proceso.

El siguiente paso tiene que ver con la autopromoción. Destacar entre la muchedumbre será vital. Hay otras tantas herramientas que facilitan esta labor. Es el caso de GitHub, donde el usuario puede colgar sus mejores trabajos (si hay alguna iniciativa independiente se valorará más). Contribuir a proyectos de código abierto o crear algo con el API de la compañía se valorarán muy positivamente.

vINQulos

TechCrunch

FUENTE :http://www.theinquirer.es/2011/12/26/desarrolladores-que-quieren-trabajar-en-una-startup-%C2%BFpor-donde-empezar.html
#39594
Si se acerca en Nochevieja a escuchar las campanadas en la Puerta del Sol, conecte el bluetooth de su teléfono móvil y recibirá una felicitación de año nuevo enviada desde debajo de sus pies, en concreto desde el interior de una baldosa. La Agrupación Empresarial Innovadora del Pavimento Inteligente de España (ASEPI) ha instalado 150 metros de líneas de baldosas de piedra que en su interior esconden un pequeño cerebro electrónico. Cuentan con sensores (para detectar lluvias, heladas o la presión) y una antena para ofrecer acceso a Internet (wifi) y comunicación por bluetooth en los 12.000 metros cuadrados de esa plaza.

El objetivo de ASEPI es promover su candidatura para ser elegida en febrero sede de un estándar internacional de pavimento inteligente. El Ayuntamiento de Madrid "ha arropado" esta iniciativa privada, que tendrá un coste cero para las arcas municipales, según ha explicado el director general de Innovación y Tecnología, Alejandro Arranz. Estará en marcha entre seis meses y tres años, y dependiendo de su aceptación se estudiará mantenerla después e incluso extenderla a otras zonas, algo que en estos momentos no está entre los planes del Gobierno local.

¿En qué se traduce para el viandante? Para empezar, en la plaza podrá conectarse a Internet a través de wi-fi de forma gratuita (solo se restringirán "las páginas inadecuadas"). El ancho de banda estará limitado a 256 kbps de velocidad de descarga. Es decir, pese a ser una iniciativa privada (el proveedor es Telefónica) se acomoda a los márgenes establecidos por la Comisión Nacional de las Telecomunicaciones para que las administraciones públicas ofrezcan wifi de forma gratuita, a falta de recibir un dictamen jurídico al respecto. El Ayuntamiento de Madrid ofrece conexión en las plazas Mayor, Santo Domingo y Olavide.

Además, los teléfonos móviles con el bluetooth activado recibirán mensajes de información municipal o cultural. "Nunca publicidad", ha explicado Arranz. Para ello deberán además dar su consentimiento: si un usuario rechaza un mensaje, no volverá a recibir ninguno más en 24 horas. Por último, las baldosas están instaladas como pavimento acanalado para su uso por invidentes, y cuentan con la posibilidad de ofrecer a estos información adicional a través de bastones con sistemas de recepción electrónica. Además, según Arranz, en algunos casos se podría usar para canalizar alertas públicas.

Según ha explicado el presidente de ASEPI, Félix Navarro, la conexión wifi "es solo una de las 130 capacidades que ofrece este pavimento", entre las que se cuenta además enviar información sobre temperaturas al Ayuntamiento para poner en marcha el reparto de sal por las calles, o ayudar a ubicar a un niño extraviado en esa área, según informa Efe.

FUENTE :http://ccaa.elpais.com/ccaa/2011/12/26/madrid/1324914235_547989.html
#39595
 Publicado el 26 de diciembre de 2011 por Jaime Domenech

El departamento de Defensa de Estados Unidos ha dado el visto bueno a Android como sistema operativo para el acceso vía móvil a las redes de los organismos militares.

De momento la respuesta positiva sólo afecta a Android 2.2, sistema que se puede encontrar en dispositivos móviles de Dell, y todavía no ha sido autorizada en otras versiones de la plataforma de Google.

Actualmente, el smartphone Dell Venue es el único dispositivo a la venta que ofrece Android 2.2, ya que su tableta Streak no se encuentra ya disponible.

Las autoridades de defensa americanas han elegido a Dell al considerar que es una marca que ofrece las medidas de seguridad necesarias para que trabajen sus empleados.

En todo caso, en el Pentágono no quieren correr riesgos innecesarios y el acceso al Android Market ha sido bloqueado, con el fin de evitar que sus trabajadores puedan contagiar sus dispositivos móviles con contenidos maliciosos.

Igualmente, tampoco se podrá leer material clasificado desde esos aparatos y para conectarse a internet deberán usar siempre el proxy del departamento de Defensa.

Los expertos explican que la elección del sistema de Google sobre su rival iOS se debe a que Android es una opción de código abierto, lo que les permite configurar de forma avanzada el apartado de seguridad e introducir las aplicaciones que deseen.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/12/26/android-podra-llegar-a-los-dispositivos-del-pentagono.html
#39596
 La ministra de Empleo y Seguridad Social, Fátima Báñez, ha asegurado esta noche que los conocidos como "minijobs (trabajos con horarios más reducidos y con menor salario) no encajan en la legislación laboral española y ha explicado que el Gobierno está "barajando" otras alternativas.

En declaraciones a ABC Punto Radio, Báñez ha afirmado que lo que hay que hacer para dar más estabilidad en el empleo es apostar por otras figuras de contratación.

Entre ellas Báñez ha citado el contrato a tiempo parcial, del que ha dicho que está poco extendido; la potenciación de la conciliación de la vida laboral y familiar a través de horarios racionales; y el teletrabajo.

Además, la nueva ministra de Empleo y Seguridad Social ha añadido que por lo que apuesta es por el modelo de formación dual alemán, por el que los jóvenes trabajan al tiempo que siguen formándose.

"No estamos barajando lo que se ha llamado 'minijob' porque nos parece que no encajan bien en este momento", ha reiterado la titular de Empleo.

Reforma laboral

Sobre las conversaciones entre empresarios y sindicatos, Fátima Báñez ha recordado que el 7 de enero acaba el plazo para que presenten propuestas conjuntas a la reforma laboral que quiere aprobar el Gobierno en el primer trimestre del año.

Al respecto, ha expresado su confianza en que habrá puntos en común y ha anunciado que en los próximos días tiene previsto reunirse con los empresarios y los sindicatos para que le comuniquen los avances que están logrando.

No obstante, les ha advertido de que si no es posible el consenso, el Gobierno legislará porque la situación es "muy difícil" para los cinco millones de parados que ha dicho que existen.

En cuanto a los ejes de su política al frente de Empleo ha afirmado que son: romper con la dualidad que existe en el mercado de trabajo entre los contratos fijos y los eventuales, ya que hay una "excesiva" temporalidad, lograr más flexibilidad interna en las empresas y formar más a los trabajadores y los parados.

Fátima Báñez ha eludido dar una fecha sobre cuándo se volverá a crear empleo en España y en qué porcentaje subirán las pensiones el año que viene y ha descartado, a la espera de los resultados del diálogo entre empresarios y sindicatos, que vaya a haber contratos con un menor coste para los empresarios.

FUENTE :http://www.elmundo.es/elmundo/2011/12/26/economia/1324934787.html

Relacionado : https://foro.elhacker.net/foro_libre/el_bce_pidio_a_espana_crear_minijobs_trabajos_con_sueldos_por_debajo_del-t347066.0.html;msg1693428;topicseen#msg1693428
#39597


En Genbeta hemos tratado muchos antivirus, todos hacen bien su trabajo y no son difíciles de usar. Pero a veces surge un problema: ¿qué hago si sólo quiero hacer un escaneado rápido sin instalar nada? La solución es una sencilla aplicación llamada HouseCall.

Su funcionamiento es muy sencillo: simplemente descargamos la aplicación, aceptamos la licencia y pulsamos "Analizar ahora" con las opciones predeterminadas (podemos cambiarlas si queremos). HouseCall empezará a buscar todo tipo de amenazas de seguridad en tu ordenador: spyware, adware, virus, troyanos, rootkits... Además, si tienes vulnerabilidades en el sistema te recomienda los parches a descargar.

Es rápido, sencillo, no hace falta instalarlo (es sólo un ejecutable) y cuenta con las últimas firmas de virus. Imprescindible cuando queramos limpiar algún ordenador de virus.

Descarga | HouseCall

FUENTE :http://www.genbeta.com/seguridad/housecall-una-aplicacion-gratuita-para-detectar-y-limpiar-amenazas-de-seguridad
#39598
El pasado 3 de diciembre Suiza anunció que no perseguiría las descargas por su nulo impacto. Tres semanas después Holanda seguirá el mismo camino y permitirá que los internautas puedan descargar libremente contenidos desde la Red.

La piratería no daña las cuentas de la industria

A pesar del esfuerzo de la industria audiovisual que intentaba criminalizar las descargas, el ejecutivo suizo decidió no adoptar ninguna medida adicional porque no había impacto en las cuentas de la industria cultural. La base de dicha decisión provenía de un estudio realizado precisamente en Holanda que demostraba que los usuarios que descargaban contenidos compraban más. Concretamente, un tercio de la población mayor de 15 años consumía música y películas desde redes de intercambio y después adquiría contenidos digitales. Es decir, la industria audiovisual no sufría ningún perjuicio por el hecho de que los usuarios pudieran descargar libremente contenidos desde Internet.

Holanda sigue el mismo camino

La legislación actual de los Países Bajos señala que las descargas no constituyen delito civil cuando son para uso personal. Como en otros países, incluido España, el lobbie de la cultura lleva años presionando para que el ejecutivo regulara las descargas argumentando que dañaba seriamente sus cuentas. Sin embargo y tras varios meses de debate, el parlamento holandés ha decidido mantener la situación de legalidad recomendando a la industria que debe desarrollar una oferta suficientemente importante como para que los usuarios dispongan de alternativas autorizadas. Según publica Enrique Dans, es imprescindible que los internautas dispongan de un catálogo amplio y asequible para que puedan acceder a la oferta de pago como alternativa a las descargas desde redes de intercambio P2P.

Las descargas generan un efecto positivo

A diferencia de las previsiones catastrofistas de la industria audivisual, un informe oficial señala que las descargas generan un efecto "neto positivo" para la economía mientras que las pérdidas de la industria cultural se deben a la nula proactividad y desarrollo de alternativas frente a las descargas.

FUENTE :http://www.adslzone.net/article7586-al-igual-que-suiza-holanda-tampoco-perseguira-la-descarga-de-peliculas-o-musica.html
#39599
"¿Necesita usted Java en su navegador? Hablando en serio, ¿de veras lo necesita? En caso contrario, desinstálelo", sugiere el experto en seguridad informática de F-Secure, Mykko Hypponen.

Diario Ti: Anteriormente, Hypponen ha causado revuelo en el ámbito de la seguridad informática al declarar, por ejemplo, que "Acrobat Reader es uno de los peores programas escritos alguna vez", debido a sus reiterados agujeros de seguridad.

En esta oportunidad, las críticas de Mikko Hyppönen, director científico de F-Secure, llegan a Java.

Hypponen se ha dedicado a combatir los códigos malignos por más de veinte años, y goza de amplio respecto en la industria informática.

El problema al que se refiere Hypponen es conocido de antes. A pesar de ser uno de los programas más propagados de Internet, la mayoría de los usuarios descuida las actualizaciones del mismo.

Hypponen explica el riesgo de tenerr Java instalado en el PC (no debe confundirse con javascript) con una reciente vulnerabilidad denominada Java Rhino.

"Esta vulnerabilidad no sólo es teórica. Es altamente real. La mayoría de los paquetes de explotación ya han incorporado este método, que da muy buenos resultados a cibercriminales.

Las estadísticas correspondientes a la herramienta de ataques cibernéticos Blackhole, que supuestamente ha sido desarrollada por delincuentes rusos, y comercializada en el mercado negro digital, muestra que Java preside las listas de las vulnerabilidades más explotadas. Java Rhino representa el 83,36% de las vulnerabilidades utilizadas para secuestrar PCs.

En comparación, las mencionadas vulnerabilidades de PDF representa el 12% del total.

FUENTE :http://www.diarioti.com/noticia/Experto_en_seguridad_aconseja_desinstalar_Java/30947
#39600
Según un estudio publicado en la edición de diciembre del Journal of Urban Health, los adolescentes sin hogar de EEUU consideran a su smartphone tan importante como la comida o las drogas. De los resultados obtenidos se desprende que un 62% de ellos posee un móvil con plan de suscripción de datos, lo que en la práctica les alcanza para suplir la falta de un lugar para vivir.

Eric Rice, de la Escuela de Trabajo Social de la USC, manifestó que admira el potencial de este tipo de tecnología para aumentar la seguridad de estos jóvenes sin hogar, donde los medios de comunicación y estos mismos aparatos cumplen roles vitales como herramientas de salvación para ellos. ¿Cómo? manteniéndose en contacto con el mundo exterior, pero uno que desconocen.

Además, el interactuar con un ambiente distinto les ofrece más oportunidades para encontrar un hogar estable: "los dispositivos actuales permiten que los adolescentes indaguen más allá de su entorno cercano, buscando ayuda más allá de unas pocas cuadras de distancia; de esta manera, para conseguir comida tendrán que robar menos", afirmó Rice.

Además, otras cifras del estudio indican que un 51% de los móviles son utilizados mantener el contacto con amigos, un 41º% a los padres y un 31% para conseguir trabajo.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/los-jovenes-sin-techo-le-dan-mas-importancia-a-tener-movil-que-a-comer