Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#39601
Es un sistema de doble verificación que se activará cuando se detecte alguna irregularidad

Yahoo! ha dado a conocer la implantación de un nuevo sistema de seguridad en su servicio de correo electrónico. La compañía ha explicado que consiste en un sistema de doble verificación que solicitará información adicional a los usuarios si se detectan irregularidades en el acceso al correo electrónico. En esos casos, el sistema solicitará a los usuarios la introducción de un código que recibirán en teléfono móvil o la respuesta a una pregunta de carácter personal.

  Este nuevo protocolo de seguridad será de carácter voluntario para los usuarios y deberá activarse de forma previa. La compañía ha explicado que este sistema alarga el proceso de acceso a la cuenta y que requiere proporcionar algunos datos de carácter personal. Si los usuarios aceptan la aplicación de este sistema de seguridad, deberán facilitar su número de teléfono móvil, elegir una pregunta clave y responderla.

  En caso de que el sistema de Yahoo! detecte alguna irregularidad en el proceso de acceso a la cuenta personal, se activará el nuevo protocolo de seguridad. Esto puede producirse tras situaciones como la introducción de una contraseña incorrecta, el acceso mediante un equipo desconocido o el acceso tras un problema de seguridad grave en otro servicio. En esos casos, el usuario tendrá dos opciones, una de ellas será responder de forma correcta a la pregunta que configuró al aceptar el protocolo de doble verificación. La otra, introducir su contraseña y un código que recibirá a través de un mensaje de texto en su teléfono móvil.

La compañía ha confirmado que esta nueva herramienta ya se ha implementado en Estados Unidos, Canadá, India y Filipinas. Además, ha explicado que será introducida paulatinamente en el resto de los países hasta el mes de marzo de 2012, fecha en la que espera que esté disponible para la totalidad de los usuarios.

FUENTE :http://www.consumer.es/web/es/tecnologia/2011/12/26/205872.php
#39602
Publicado el 26 de diciembre de 2011 por Nerea Bilbao

Por estas fechas lo más habitual es encontrarse con augurios para el próximo año que se inaugurará en breve basándose en las tendencias crecientes de la industria TIC, que ya da pistas sobre su futuro inmediato.

Lo que es seguro es que la industria móvil seguirá creciendo y que los dispositivos del futuro más inmediato integrarán funcionalidades cada vez más novedosas e innovadoras; puede que hasta desconocidas hasta el momento.

Spotify será una división separada dentro de Microsoft que plantará cara a iTunes. La plataforma de música se incluirá en el Windows 8 y también, cómo no, en el Windows Phone. Esto abriría la veda para que se integrara también en la apuesta de los de Redmond; la plataforma Xbox Live junto con Skype.

El crecimiento del VolP móvil. Se augura que se habrá un punto de inflexión en este sentido. Con la tecnología 4G en funcionamiento y otras mejoras, su utilización se generalizará y los operadores responderán a la demanda con sus propios servicios.

La spin-off de Google y Motorola. Tras la compra de Motorola Mobility por 12.500 millones de dólares, el gigante de Mountain View se verá obligado a salvar sus buenas relaciones con los socios fabricantes de móviles como HTC o Samsung. Éstos podrían verse tentados a adquirir el sistema Windows Phone, por el supuesto favoritismo de Google a Motorola (tantas veneces negado por Eric Schmidt).

El acuerdo Google-Motorola será pues una mera adquisición de patentes que Google compartirá con sus socios para seguir compitiendo con Apple.

Los datos se comerán la voz. Los operadores verán cambiar sustancialmente el mercado. Los planes de datos se generalizarán en detrimento de los servicios de voz. Se prevé que los consumidores sean en un principio reacios al cambio, un comportamiento que cambiará y que gracias a la mejora de precios, se generalizará.

vINQulos

VentureBeat

FUENTE :http://www.theinquirer.es/2011/12/26/predicciones-2012-spotify-sera-parte-de-microsoft-google-hara-un-spin-off-de-morotola-y-mas.html
#39603
También sustraen información confidencial como correos electrónicos y datos de tarjetas de crédito. La web de Statfor continúa caída

El grupo de piratas informáticos Anonymous ha afirmado que ha robado la lista "secreta" de clientes del instituto privado de seguridad estadounidense Stratfor y otra información confidencial como correos electrónicos y datos de tarjetas de crédito.

La base de datos de Stratfor "nos pertenece", anuncian en su cuenta de Twitter el grupo, que agrega que la lista de clientes del instituto "no será privada ni secreta nunca más".

Anonymous colocó también en Twitter un enlace a lo que, según ellos, es la lista secreta de clientes de Stratfor, que incluye a organismos de las Fuerzas Armadas de EEUU y a compañías como American Express, Goldman Sachs y Morgan Stanley, entre otras muchas.



También, el grupo afirma en un tweet que "es ridículo pensar" que Stratfor cerró su página sólo porque sí durante dos días.

El sitio web de Stratfor ha sido "hackeado" y, en consecuencia, "la operación de los servidores y del correo electrónico ha sido suspendida", confirma en un comunicado el presidente de la entidad, George Friedman. "Tenemos razones para creer que los nombres de nuestros abonados corporativos se han colocado en otros sitios web", ha advertido Friedman.

Además, ha resaltado que la "confidencialidad" de la información de sus clientes "es muy importante" para Stratfor, por lo que se está trabajando con la policía en la investigación para ayudar a identificar a los responsables del ataque cibernético.


FUENTE :http://www.publico.es/internacional/413941/anonymous-roba-la-lista-de-clientes-de-un-instituto-privado-de-seguridad
#39604
Max Schrems, estudiante vienés de derecho, encontró 1.222 páginas con información suya y ha forzado a que la red social se comprometa a mejorar la seguridad de los datos de sus usuarios

Max Schrems, estudiante vienés de derecho de 24 años, encontró 1.222 páginas en Facebook, alojadas en un CD, con datos personales divididos en 57 categorías, como aficiones, gustos, opiniones religiosas, y un largo etcétera, que lo dejó helado.

Entre los datos, acumulados durante sus tres años en la red social, le alarmó que aparecieran informaciones y conversaciones que había borrado, pero que Facebook no eliminó definitivamente, las siguió conservando en sus archivos digitales.

"Cuando se elimina algo de Facebook, todo lo que sucede es que te lo esconden para que no lo veas", explica Schrems. "Cada vez que le escribes a otra persona, en realidad lo haces a tres, Facebook siempre está presente", advierte. La red social analizó de forma sistemática todos sus datos sin pedirle su consentimiento, incluido su parecer cuando apretaba el botón "me gusta" no sólo en la red social sino en cualquier página digital con ese "plug-in". "Facebook sabe más de nosotros de lo que la Stasi y la KGB (la policía política de la Alemania comunista y la Unión Soviética) sabía sobre cualquier ciudadano normal", reflexiona.

Schrems sostiene que lo que la empresa ofrece -mediante una descarga- a sus usuarios como su "archivo personal" no es toda la información que atesora sobre ellos, sino la que se ajusta a las leyes locales. Sin embargo, su insistencia a través de numerosos correos hizo que a él si le diesen toda la información. "Un error" que expuso a la empresa, sostiene.

El archivo fue la clave para iniciar un pulso con el gigante de Internet que se prolongó en 22 reclamaciones ante el organismo irlandés para la protección de datos (DPC), que acabó dándole la razón el miércoles pasado. La sede internacional de Facebook -que agrupa a todos los usuarios salvo los de EEUU y Canadá- se encuentra en Dublín, lo que implica que la compañía debe cumplir con las leyes europeas de protección de datos, que son más estrictas que las estadounidenses.

Después de una investigación de tres meses por parte de las autoridades irlandesas, la red social se comprometió el pasado miércoles a mejorar la privacidad de los alrededor de 500 millones de usuarios que dependen de las oficinas de la empresa en Dublín.

Las mejoras que Facebook aplicará incluyen una mayor transparencia en la gestión de las informaciones personales, como impedir utilizar una imagen del usuario para fines comerciales sin su consentimiento y eliminar la información que la red social obtiene a través del botón "me gusta", entre otros aspectos. También se limita el tiempo que Facebook puede conservar informaciones sobre la navegación del usuario, como, por ejemplo, las búsquedas que ha hecho y cuando utiliza otros "plug-ins".

Irlanda vigilará las mejoras


Dentro de seis meses otro informe de las autoridades irlandesas evaluará los progresos y se hará también público para mejorar la confianza de los usuarios, algo que aceptó Facebook. Estas medidas, Schrems las califica de "un primer paso en un largo camino", aunque no ocultó su alegría porque se trata de cambios más importantes de los que se habían hecho en el pasado. ¿Pero cómo es posible que esas mejoras en la protección de datos sólo se hayan producido por el empeño personal de un ciudadano corriente?

"Las leyes europeas son muy buenas, pero se falla en su aplicación. También es una cuestión de medios. La oficina irlandesa de protección de datos tiene 20 miembros y Facebook es un gigante que gestiona información de millones de personas", responde.

Schrems reconoce que Facebook "no ha abusado del enorme poder que le da tener semejante información sobre millones de personas. Pero lo problemático es que exista algo con tanto poder sobre la gente". Conservar y analizar semejante montaña de datos pueden tener "un gran potencial para crear problemas", sostiene el joven austríaco, en caso de que se produjese, por ejemplo, una filtración por un ataque informático.

Aunque pueda sorprender, este estudiante no ha renunciado a su cuenta de Facebook, por un lado porque tiene a muchos amigos con los que perdería contacto, y por otro porque "es la empresa y no los usuarios la que tiene que cambiar", asegura.

FUENTE :http://www.publico.es/ciencias/413954/un-estudiante-obliga-a-facebook-a-mejorar-la-privacidad
#39605
Es Navidad, y por ello, el equipo de SeguridadWireless nos ofrece una nueva versión de WiFiway cargada de novedades y mejoras. En WifiWay 3.0 se utiliza el kernel 3.0.4 de linux, también se han actualizado los drivers wireless de las tarjetas inalámbricas, los drivers gráficos así como la integración de los drivers oficiales de Nvidia y ATI. Se han añadido nuevos chipset compatibles para hacer las auditorías inalámbricas como por ejemplo el RTL8188RU que utiliza la tarjeta Alfa Network blanca de 2W con wireless N.

La novedad más importante, es la integración del GPU-cracking, que utiliza la potencia de cálculo de las CPU de las tarjetas gráficas (GPU) para aumentar las claves probadas por segundo en ataques de fuerza bruta.

Podéis leer todas las novedades de WifiWay así como los enlaces de descarga en el siguiente enlace:

WifiWay 3.0 : Cambios en la nueva versión y descarga de la distribución

Ahora no tenemos disculpa para auditar nuestra red inalámbrica aunque use WPA o WPA2.

FUENTE :http://www.redeszone.net/2011/12/25/wifiway-3-0-ya-disponible-para-su-descarga-esta-conocida-distro-para-auditorias-wireless/
#39606
Las redes inalámbricas están presentes en la mayoría de hogares con banda ancha, sin embargo, cada vez son más los usuarios que utilizan PLC para evitar problemas de seguridad y sobre todo para no perder velocidad de transmisión. A continuación os explicamos las últimas mejoras que han llegado a los dispositivos que utilizan la red eléctrica para transmitir datos.

Inconvenientes del WiFi

Desde hace cinco años las redes inalámbricas han aumentado su presencia en los hogares gracias a la subvención de equipos por parte de los operadores. Todos los routers ADSL llevan WiFi y de hecho son compatibles con el estándar N que proporciona más velocidad y alcance, sin embargo, el PLC está un paso por delante. Por un lado, las redes inalámbricas no son capaces de proporcionar el 100% de la velocidad que reciben los routers, de hecho en las conexiones de Fibra Óptica por encima de 50 megas la pérdida de velocidad es notable. Por otro lado está el problema de la seguridad, a pesar de que los equipos incorporan cifrado WPA por defecto, hay usuarios que son capaces de crackear la seguridad inalámbrica comprometiendo la red del usuario. Para evitar este tipo de problemas, las firmas de dispositivos de red se han volcado en el desarrollo de PLC, una tecnología que permite transmitir datos a través de la red eléctrica manteniendo prácticamente el 100% de la velocidad.

Cambio en el PLC

Hasta hace dos años, los PLC eran dispositivos de lujo. Cada pareja costaba entre 70 y 120 euros y tenían debilidades que hoy se han corregido. Por ejemplo, los primeros PLC no podían conectarse a rosetas donde hubiera más dispositivos conectados, se producían interferencias y el rendimiento era deficiente. Otro problema añadido es que los primeros modelos transmitían a 80 megas de velocidad como máximo, hoy los equipos más económicos transmiten a 200 megas, más que suficiente para una red doméstica.

Evolución

Una de las firmas que más ha evolucionado es TrendNet. La compañía ha puesto en su catálogo un modelo que incluye una toma de corriente para no perder el enchufe. Es decir, antes el usuario conectaba el PLC a la red eléctrica y esa toma quedaba ocupada, ahora es posible conectar el dispositivo y que éste pueda albergar otro equipo. Además, los nuevos PLC incluyen sistemas de ahorro energético que permiten a los usuarios pagar menos en la factura de la luz.



Está claro que el PLC ha llegado para quedarse y es que por menos de 50 euros es posible adquirir modelos que funcionan francamente bien. En redesZone.net hemos publicado varios análisis y en nuestros foros cada vez son más frecuentes las preguntas sobres esta tecnología.

FUENTE :http://www.adslzone.net/article7583-el-plc-evoluciona-para-sustituir-al-wifi-dentro-del-hogar.html
#39607

Para todos aquellos que utilizan las redes sociales de manera intensa seguro que les interesa conocer el nuevo diseño de RockMelt, el navegador pensado para facilitar su uso con las redes sociales. Recientemente ha sufrido un rediseño y ahora RockMelt potencia su factor social con su beta 5, dando más importancia a usuarios y aplicaciones sociales.

Se ha rediseñado su omnibox, la caja a través de la cual se realizan las búsquedas de páginas, que en este caso también podemos utilizar para buscar a nuestros contactos de Facebook, y acceder directamente a su perfil, enviar un mensaje o escribir en su muro. Basta con poner las iniciales del nombre de la persona para que se despliegue una lista de los contactos que comienzan por dichas iniciales.

  También se ha rediseñado el lateral donde podemos ver a nuestros seguidores en el lateral izquierdo y para las aplicaciones en el lateral derecho, que ahora se pueden ampliar. Esto facilita sobre todo el uso de aplicaciones que podemos utilizar en RockMelt como puede ser el caso de Gmail, una de las más utilizadas.

Además ahora se mostrarán los contactos al abrir una nueva pestaña y también las aplicaciones que tenemos o podemos instalar. Podemos anclar los contactos más utilizados en miniaturas para tenerlos más a mano a la manera de los favoritos con nuestras páginas habituales. Tenemos además una opción para recordar por ejemplo las fechas de los cumpleaños de nuestros contactos de Facebook, que nos avisará para que nada se nos pase.

Desde luego la evolución de este navegador está siendo muy interesante. Tal vez no lo utilicemos como navegador principal, pero si como un navegador secundario. Queda ya a criterio de cada uno si nos basta con un navegador con extensiones para las redes sociales o apostamos por la integración de RockMelt.

Más Información | Blog RockMelt

FUENTE :http://www.genbeta.com/web/rockmelt-potencia-su-factor-social-con-su-beta-5
#39608
El máster oficial de Secundaria es el más solicitado por los titulados universitarios. Ya hay un millón de licenciados entre los desempleados

O en España hay una cantera enorme de vocaciones docentes o para gran parte de los titulados universitarios no hay otra salida laboral que ser profesor de instituto.

Pese a que las comunidades autónomas, salvo Andalucía, han frenado las oposiciones y que el asequible Certificado de Aptitud Pedagógica (CAP) ha sido sustituido por un máster oficial más exigente, la opción de convertirse en profesor sigue siendo la más demandada por los licenciados y diplomados que complementan su formación con un posgrado.

En su última convocatoria en el curso 2008/2009, el CAP tuvo 50.404 alumnos matriculados. En los dos últimos años, el máster ha formado para Secundaria a 21.000 titulados universitarios. La Universitat de València matriculó en el año de implantación del nuevo Máster Universitario en Formación de Profesorado de ESO y Bachillerato, Formación Profesional y Enseñanzas de Idiomas a 1.032 alumnos.

Estos estudiantes completaron el 25% de las 4.063 plazas de los 84 másters ofrecidos por este centro. "No es de extrañar. Para el 50% de los universitarios la enseñanza es su salida natural ¿En qué va a trabajar un licenciado en Física?", opina el catedrático de Sociología de la Universidad Complutense de Madrid, Julio Carabaña. "Cuando entran en Historia, Filología o Matemáticas, los alumnos saben que el 80% de sus colegas se dedican a la enseñanza. Los que sólo tienen la vocación de enseñar, optan por Magisterio directamente", añade el sociólogo.

"Yo creo en la bondad de la gente que elige la docencia pero es cierto que las carreras deberían incluir carga teórica de enseñanza. Sobre todo las de ciencias", reflexiona Alicia García, estudiante de 26 años del máster de Secundaria de la Universidad Complutense de Madrid y titulada en Pedagogía. "El máster cuesta 1.500 euros y ocupa un año entero. Es un sacrificio suficiente como para que no se apunte gente que no quiere enseñar", añade la psicóloga Vera Quirante, de 27 años, también alumna del máster de la Complutense.

Los titulados universitarios en paro han crecido más de un 100% en apenas tres años. A los 472.200 registrados en la Encuesta de Población Activa a finales de 2008, se han sumado otros 534.700 más, hasta llegar a 1.006.900 universitarios que actualmente están sin trabajo. El Ministerio de Educación reaccionó ante este aumento con una oferta de becas para universitarios de entre 25 y 40 años que quisieran estudiar un máster.

Candidatos
El Gobierno destinó 70 millones para este plan para el curso 2010/2011 y al final invirtió 8,83 millones en los posgrados de 6.029 personas, según datos de Educación. Las matriculaciones de algunas de las universidades que acogieron a estos becados demuestran que el máster más solicitado por los parados fue el de profesor de Secundaria.

Entre los 50.404 matriculados al CAP en 2008 hubo un efecto llamada de universitarios que querían obtener esta especie de licencia antes de la implantación del máster. El precio, que ascendió desde los 185 euros a los más de 1.000 euros del nuevo posgrado, tuvo mucho que ver con que en 2010 los supuestos candidatos a profesor de instituto se redujeran a 10.000. El máster, de 60 créditos y con prácticas tuteladas en un centro, trata de paliar las carencias del antiguo CAP.

"El CAP tenía tres asignaturas y unas prácticas de mes y medio. El máster tiene tres materias comunes, tres específicas para cada itinerario, más las prácticas que se hacen a lo largo de todo el curso y un trabajo de fin de máster. El plan de estudios no soporta la más mínima comparación. El CAP era un cachondeo y el máster es un curso serio", analiza un portavoz de la organización del máster en la Universidad Autónoma de Madrid.

La manera de mejorar la formación de los profesores es un clásico quebradero de cabeza entre los diseñadores de los sistemas educativos. "Lo ideal es que los profesores combinen el gusto por la materia y por enseñarla. Entre un profesor de Matemáticas que le guste la asignatura pero odie enseñar y otro que le encante enseñar pero se dedique a hacer ejercicios para tener encantados a los chavales, me quedo con el primero", explica Carabaña.

"No estoy de acuerdo. Creo que dominar la asignatura es importante, pero la educación de Secundaria implica también tener un conocimiento emocional del alumno, por ejemplo", discrepa la psicóloga Cristina Puerto, de 26 años, que ha escogido la especialización en Orientación del máster. "Entre un profesor especializado en la asignatura y otro que cuenta con más recursos para hacerse con la clase, me quedo con el segundo, creo que eso es más importante", añade Miguel Ángel López, de 26 años, también psicólogo y compañero de máster de Cristina.

"Vocación inicial tienen muy pocos. La mayor parte buscan sólo el título, ya que es un requisito para presentarse a la oposición o para aspirar a una plaza en un centro privado. Pero una vez que consiguen la plaza, no creo que descubran una vocación tardía, pero la gran mayoría hacen cursos de perfeccionamiento, como demuestra el gran éxito que tenían los desaparecidos cursos de perfeccionamiento de profesorado", detallan en la Autónoma de Madrid.

Contra el fracaso escolar
Los expertos en Educación tienen puestas muchas esperanzas en que la mejora de la formación inicial del profesorado sea útil contra el problema del fracaso escolar. "Ahora mismo no tenemos datos pero seguro que será uno de los factores a tener en cuenta en el futuro", reflexiona la profesora de Teoría de la Educación de la Complutense y coordinadora del máster de Secundaria, Patricia Villamor. En su opinión, el máster presta a los universitarios herramientas "fundamentales" para el trato con las familias, con la diversidad de alumnos e incluso para hacerse con la autoridad de la clase. "Siempre decimos: la autoridad no la impones, el otro te la reconoce", ejemplifica Villamor.

El máster prepara para una oposición de Secundaria a 10.000 titulados cada año en un sistema con 304.452 profesores en Secundaria y FP en toda España. Las restricciones en el gasto público que han llevado a una reducción drástica e incluso anulación de las oposiciones no desanima a la nueva generación de universitarios. "Cuando me matriculé ya sabía lo que había, pero es que un máster te lo exigen en cualquier profesión. Si no hay plazas públicas, habrá que ir tirando en un colegio privado", concluye Vera, futura profesora.

FUENTE :http://www.publico.es/espana/413777/ser-profesor-sigue-siendo-la-alternativa-estrella-al-paro
#39609
Natalia Martos, distinguida por la Guardia Civil por su lucha contra el ciberdelito

Natalia Martos Díaz (Huelva, 1978) recibió una llamada de la Guardia Civil. Algo rutinario para quien se dedica a la privacidad. La diferencia entre esta y todas las anteriores es que tenían una buena noticia y ella era protagonista. La actual directora de privacidad del Grupo PRISA era reconocida con el máximo galardón que otorga este cuerpo, la Cruz de la Orden del Mérito del Cuerpo de la Guardia Civil, por su ayuda a las fuerzas de seguridad del Estado. Ella le quita importancia: "Si tienes principios y te manejas en la Red, es lo menos que se puede hacer". Martos considera Internet como su tabla de salvación. Su primer ordenador fue un Spectrum de 48k.

Antes de llegar a este puesto, fue máxima responsable legal de Tuenti, la red social preferida por los jóvenes españoles. Ahí comenzaron sus méritos. "Estaba todo por hacer y no es que me llevase trabajo a casa, es que no podía desconectar. Hacer de Internet un lugar limpio y seguro es una obligación", explica. Empezó a recopilar información, a ordenarla y a colaborar con las fuerzas de seguridad.

Encontró variedad de delitos, pero, quizá, el más extendido es el ciberacoso, el acoso escolar de patio de colegio llevado a la pantalla del móvil o el ordenador. "Cuando sabes lo que es el acoso escolar, te vuelcas contra ello". Lo dice sin un ápice de resquemor, al contrario, con aire de optimismo. "El sacrificio, el valor y la entrega son valores que se deben aprender desde pequeños. Si te implicas y empatizas con los chavales, lo entienden rápidamente".

En su opinión, la privacidad es uno de los grandes retos de la Red. "Cuando se creó Internet no se pensó en algunos aspectos. En privacidad hay mucho por hacer", relata. Y de eso se encarga, de cumplir con estándares, protocolos y leyes, si los hay. Cuando no, toca saltar de congreso en congreso para intentar crear un marco común, más allá de las fronteras del mundo físico.

¿Qué hace alguien con una Medalla al Mérito Civil? "No creérselo mucho y seguir trabajando. Por si acaso, la guardan mis padres, que son los que de verdad se la merecen".

FUENTE :http://www.elpais.com/articulo/Pantallas/Hacer/Internet/lugar/seguro/obligacion/elpepurtv/20111224elpepirtv_2/Tes
#39610


Hoy en día, la manera más habitual de compartir una página web suele ser por medio de las redes sociales, ya sea de manera pública o privada. Sin embargo, tampoco es tan extraño que se sigan compartiendo por correo electrónico, especialmente cuando se trata con personas que no están en dichas redes.

Email this page es una extensión para Chrome desarrollada por Google que nos facilita la tarea de enviar por correo una URL. Nos coloca un botón en la barra de herramientas que, al pulsarlo mientras estamos en la página que deseamos compartir, nos crea un nuevo correo ya sea en nuestro cliente local o en Gmail.

En él, se incluye automáticamente la URL dentro del cuerpo del mensaje y en el asunto figura el título de la página. Además, si hemos seleccionado alguna parte de texto, se incluirá también dentro del mensaje. En la configuración de la extensión, podemos seleccionar entre el cliente de correo por defecto que tengamos en nuestro sistema y nuestra cuenta de Gmail.

Una extensión que no es que sea precisamente para todo el mundo, pero que puede resultar de utilidad si acostumbramos a compartir direcciones por listas de correo o con amigos y contactos que no acostumbran a usar las redes sociales. O incluso, si me apuráis, para guardar una lista de favoritos o de "pendientes de leer" en nuestro correo.

Vía | Ghacks
Enlace | Email this page

FUENTE :http://www.genbeta.com/navegadores/envia-rapidamente-una-url-por-correo-desde-chrome
#39611
Noticias / ¿Como borrar nuestros tweets?
24 Diciembre 2011, 17:48 PM
Ahora que las redes sociales se encuentran en auge, las cantidad de utilidades y herramientas que surgen no dejan de crecer y algunas de ellas, no dejan de ser poco menos que soprendentes y curiosas. Con la utilidad que a continuación vamos a comentar, será muy útil para más de uno. Seguramente más de una vez nos hemos podido arrepentir de algún tweet que hemos publicado y que no podemos borrar. A partir de ahora no va a ser un problema, porque con TwitWipe podrás borrar los tweets de tu cuenta Twitter.

Lo que aparentemente puede parecer como una gran noticia, no es así, y todas las noticias buenas tienen su lado malo, y este caso no iba a ser una excepción.

TwitWipe es cierto que nos permite el borrado de los tweets, pero esto no es tan bonito como lo pintan. Porque la herramienta web no tiene borrado selectivo, es decir, o borras todos los tweets, o no borras ninguno, pero no existe posibilidad de seleccionar que tweets deseas eliminar.

Se trata de un reseteo de la cuenta

Pero no hay que preocuparse, porque no se perderán ni los seguidores que tenemos, ni los usuarios que seguimos, lo único que se modifica es el historial de tweets que es borrado completamente. De esta manera es una solución mejor a hacerte una cuenta nueva, ya que tendrías que utilizar un id de usuario distinto.


Llevará bastante tiempo el proceso

Tienes que loguearte en tu cuenta de Twitter para poder llevar acabo la operación. Además de tener la necesidad de dejar la ventana del navegador abierta hasta que se complete el proceso, en la página se advierte que el proceso es lento y podría tardar un tiempo que no se conoce a ciencia cierta. Una vez borrado todos los tweets, estos no podrán volverse a recuperar, por lo que hay que antes de tomar la decisión hay que pensar mucho lo que se quiere hacer.

FUENTE :http://www.redeszone.net/2011/12/24/%C2%BFcomo-borrar-nuestros-tweets/
#39612
Noticias / Avira AntiVir Personal 12.0.0.869
24 Diciembre 2011, 17:38 PM
Avira AntiVir Personal 12.0.0.869 es la nueva versión ya disponible para descargar de este antivirus gratuito. Avira AntiVir Personal es capaz de detectar y eliminar más de 150.000 virus y también ofrece protección frente a troyanos y gusanos, lo que hace de él un completo antivirus. Está disponible para los sistemas operativos Windows 2000, Windows XP, Windows Vista, así como para Windows 7, tanto en sus versiones de 32 bits como en las de 64 bits.

Hasta el momento, Avira 12 solamente se encuentra disponible en el idioma inglés, aunque esperamos que los desarrolladores lo hagan disponible en español pronto.

Desafortunadamente no se encuentra disponible ningún listado de cambios oficial de Avira AntiVir Personal 12.0.0.869, por lo que no os lo podemos mostrar.

Podemos bajar Avira Antivir Personal en su última versión desde su página web oficial, o bien actualizar Avira desde el propio programa en caso de tenerlo ya instalado (opción recomendada en ese caso):

-> Descarga Avira Antivir Personal 10 (español)

-> Descarga Avira Antivir Personal 12 (inglés)


Además, los creadores de Avira también nos ofrecen, de forma gratuita, programas muy útiles que podemos descargar desde su web, como son:

- Avira AntiVir Removal Tool (elimina virus como Netsky o Sober)

- Avira AntiRootkit Tool (anti rootkit)

- Avira Boot Sector Repair Tool (detecta y elimina virus en el sector de arranque)

- Avira AntiVir Rescue System (disco de rescate que permite analizar el sistema en busca de virus, recuperar información o reparar un sistema dañado)

Es importante señalar que todos estos programas se pueden instalar independientemente del antivirus, como complementos de seguridad.

FUENTE :http://www.laflecha.net/canales/software/noticias/avira-antivir-personal-1200869
#39613
Ya se puede actualizar o descargar AVG Free Edition 2012.0.1901 una nueva versión del popular antivirus gratuito, en la que se mejora la toolbar para soportar Firefox 9 y se implementa soporte para Firefox 9 en las búsquedas seguras. Recordemos que AVG ofrece protección antivirus y antispyware, en la navegación, redes sociales, búsquedas y en la mensajería instantánea. AVG Antivirus se encuentra disponible en español y es compatible con Windows 2000, XP, Vista y Windows 7AVG Antivirus cuenta además de una versión gratuita, con otras versiones de pago: Anti-Virus Pro, y AVG Internet Security (suite de seguridad con firewall y filtro antispam) cuyas diferencias se pueden consultar en esta tabla comparativa.

Podemos descargar esta nueva versión AVG Anti-Virus Free Edition desde el siguiente enlace (o bien actualizar desde el propio antivirus):

Descargar AVG Anti-Virus Free Edition

FUENTE :http://www.softzone.es/2011/12/24/avg-free-edition-2012-0-1901-con-soporte-para-firefox-9/
#39614


La Policía Nacional ha puesto en marcha en su perfil @policía en la red social Twitter una serie de recomendaciones para todos los ciudadanos y comerciantes con el objetivo de disfrutar de una Navidad segura dentro del dispositivo especial de seguridad desplegado en todas las ciudades para prevenir y evitar la actividad de los delincuentes en las aglomeraciones y zonas comerciales.

En @policía comienza esta jueves la campaña que en 140 caracteres difunde unas pautas de conducta que harán más difícil la temporada navideña de los amantes de los ajeno. A través de los tweets consejos, quiere evitar que las compras, las aglomeraciones, las prisas, las fiestas, los desplazamientos o las obras de caridad escondan trampas para los bolsillos o la seguridad.

El decálogo arranca con el deseo de que todos los ciudadanos disfruten de unas felices y tranquilas fiestas y recuerda que ante cualquier problema, el 091 está siempre en servicio, con casi 73.000 agentes de la Policía Nacional que trabajan por la seguridad, también en Navidad.

Entre los consejos ofrecidos, propone "tomar medidas de precaución al dejar la casa o el coche e identificar el equipaje para su localización". También advierte la importancia de "cerrar la puerta de su vivienda con llave" e intentar "no dejar señales de que está deshabitada". En cuanto al vehículo, recomienda "no dejar objetos de valor ni paquetes a la vista e intentar aparcarlo en zonas iluminadas, transitadas o en un parking".

También aconseja extremar la precaución con los menores y vigilarlos en lugares muy transitados asi como anotar su número de teléfono en su mano o ponerles una pulsera con el número de contacto.

El segundo bloque de consejos tiene relación con el comercio electrónico y las ofertas relacionadas con Internet. En ese sentido, recomienda extremar la precaución con "correos o mensajes con links de felicitaciones de Navidad o vídeos atractivos" y abrir los correos electrónicos y mensajes a móvil que provengan de personas conocidas y ofrezcan garantías de evitar un software dañino.

En ese sentido, aconseja desconfiar de chollos demasiado atractivos si se realizan compras 'on line' y otras medidas como evitar comprar desde un ordenador ajeno o conectado a una red 'wifi' abierta. Por último, también recuerda que las "webs de ecommerce deben ser https".

FUENTE :http://www.noticiasdot.com/wp2/2011/12/24/la-policia-nacional-ofrece-en-twitter-un-decalogo-para-disfrutar-de-una-navidad-segura/
#39615
   Google ha vuelto a incluir un truco en su buscador para celebrar la Navidad. En esta ocasión, la compañía muestra una guirnalda de luces de colores cuando los usuarios escriben dos de los términos más navideños en todo el mundo, Santa Claus y Christmas.

En Google han demostrado tener un buen sentido del humor con varias bromas y juegos enfocados a que los usuarios tengan una relación más estrecha con el buscador. Los 'doodles' de la compañía, los diseños especiales de su logo, han contribuido de forma notable a este objetivo. Aquellos diseños que han incluido elementos interactivos han entretenido a millones de usuarios, que han reconocido el trabajo de la compañía en 'doodles' como el de Freddy Mercury o el de Les Paul.

Sin embargo, el buscador de Google esconde otros juegos que cada vez son más frecuentes. Muchos usuarios recordarán que introduciendo 'Do a barrel roll', la imagen del navegador daba toda una vuelta sobre sí misma, en un truco que se propagó como la pólvora en el mes de noviembre.

Más reciente es 'Let it snow', frase que si se introduce en el buscador, genera una auténtica tormenta de nieve. En este caso, la compañía ha querido celebrar la navidad con este simpático efecto. Pero la nieve no es el único elemento navideño que provoca una reacción en el navegador.

Si los usuarios introducen las palabras Santa Claus o christmas verán que los resultados habituales aparecen presididos por una larga tira de luces de navidad de colores. El diseño imita las luces que habitualmente adornas los árboles de navidad de millones de casas en todo el mundo. Los usuarios pueden consultar los resultados de estos dos términos mientras las luces de navidad presiden la páginas.

Estos trucos son una prueba más del espíritu navideño de Google y de los guiños cómplices que la compañía hace a sus usuarios. Esta iniciativa, junto a la de 'Let it snow' se unen al reciente vídeo de Papá Noel utilizando un dispositivo Android para felicitar a todos los usuarios en estas fechas tan señaladas.

FUENTE :http://www.iblnews.com/story/66431
#39616
La Policía Nacional ha localizado al organizador del sorteo de una noche de hotel, y una botella de whisky, con una chica latina, pero entiende que su actuación no constituye ningún ilícito, según han confirmado fuentes policiales. Esta persona dio publicidad a este sorteo con unos carteles en los que se veía la fotografía de una mujer en ropa interior y que anunciaban una "rifa de chica latina".

Según se explicaba en esos anuncios, para optar a ese sorteo se debían adquirir papeletas al precio de 20 euros cada una, y el ganador sería aquel cuya papeleta coincidiera con las dos últimas cifras del premio gordo de la Navidad. Los puntos de venta de estas papeletas eran una peluquería y un locutorio de Santander, una discoteca de Laredo y un restaurante de Anero.
La Dirección General de la Mujer de Cantabria recibió una queja por estos carteles, comenzó a investigar este hecho y lo puso en conocimiento de la Policía. Este Cuerpo ya ha concluido sus investigaciones y ha localizado a la persona que organizó el sorteo: un joven, procedente del continente americano, y residente en una localidad cántabra.

De las investigaciones de la Policía no se desprende que esta persona haya cometido ningún delito, ya que, tras investigar los hechos, los agentes han concluido que ni se había contactado aún con ninguna chica que prestara ese servicio ni se había vendido una sola papeleta de la rifa. A su juicio, la intención del joven organizador era "sacarse un dinerillo" de esta forma, y para ello elaboró y colocó los carteles.

Su idea era contratar una prostituta para cumplir con aquello a lo que se comprometía en esos carteles, pero aún no lo había hecho, pese a que lo había intentado a través de anuncios de contactos de Internet. Pero, al darse cuenta de la polémica que generó este asunto, esa persona se asustó y retiró los carteles.

Estudiar sanciones

Por ello, la Policía trasladará sus investigaciones a la Consejería de Presidencia del Gobierno de Cantabria, departamento del que depende la Dirección General de la Mujer, para que valore el caso y estudie si se puede imponer algún tipo de sanción a esta persona. Por su parte, la Dirección General de la Mujer ha dicho que aún no ha recibido esa documentación de la Policía y ha explicado que los servicios jurídicos del Gobierno ya estudian si esta rifa podría ser ilegal.

Entre otros aspectos, la norma que regula los sorteos en Cantabria establece una serie de requisitos que se habrían incumplido, como contar con autorización o que los fines sean benéficos. Los servicios jurídicos valorarán si se ha incumplido la ley y si se puede tomar alguna acción legal sobre este asunto.

FUENTE :http://www.20minutos.es/noticia/1259642/0/sorteo/chica/latina/

Relacionado : https://foro.elhacker.net/foro_libre/se_sortea_una_noche_con_una_chica_latina-t348112.0.html
#39617
 Publicado el 23 de diciembre de 2011 por Jaime Domenech

El proyecto Wifis.org presenta una nueva forma de comunicación basada en las redes Wi-Fi que permite el envío de mensajes a otros usuarios a través de una URL.

Los usuarios podrán darse de alta en el servicio fácilmente mediante sus cuentas de Facebook o Google y tendrán que seleccionar una ID que designe su punto de acceso Wi-Fi.

Una vez completado ese proceso se les asignará una dirección URL con esa ID, que será del tipo wifis.org/nombre de usuario, y que permitirá a otras personas conectar con ellos con solo escribir esa dirección en sus navegadores.

Además, para que un internauta pueda reconocer un punto de acceso Wi-Fi que este dentro de la zona de cobertura de su router y forme parte del servicio de Wifis.org, se pide a los usuarios que cambien el nombre SSID que identifica su red por la URL de su cuenta.

Algunos ejemplos de las utilidades para este servicio de mensajería podrían ser el contactar con otros usuarios para pedirles que compartan su conexión a internet a cambio de una cuota mensual, así como que un vecino se anime a invitarte a tomar unas cervezas.

Los creadores inciden en que se trata de un servicio gratuito y que además, destaca por respetar la privacidad de sus usuarios, ya que son ellos mismos los que deciden como proceder con la gente que les contacta.



vINQulos

TheNextWeb, wifis.org

FUENTE :http://www.theinquirer.es/2011/12/23/%C2%BFutilizarias-tu-red-wi-fi-para-mandar-mensajes-a-tus-vecinos.html
#39618
Estoy seguro que muchos de vosotros ya conocéis esta herramienta multiplataforma que sirve para ocultar o enmascarar nuestra identidad en la red. Pero para quien no lo conozca, Tor nos brinda un canal anónimo a través de servidores proxy para nuestras comunicaciones de internet y es resistente a ataques de análisis de tráfico. Por lo que, usando Tor es posible realizar una conexión a un equipo sin que éste o ningún otro tenga posibilidad de conocer nuestra IP.

Para ejecutar Tor en un sistema GNU/Linux, normalmente es necesario instalarlo junto a un gestor gráfico llamado Vidalia y disponer de un navegador de internet compatible con Torbutton, una utilidad para Firefox que nos permite activarlo desde el propio navegador.
Sin embargo los desarrolladores de este proyecto lo han simplificado creando un paquete con todo lo necesario para empezar a utilizarlo inmediatamente en cualquier distribución.

Tor Browser es muy fácil de utilizar solo tenemos que ejecutar el programa y en pocos segundos ya lo tendremos funcionando, no instala nada en el ordenador, por lo que se puede copiar en cualquier dispositivo externo y ejecutarlo desde él.
Para descargar el paquete en español nos dirigimos a este enlace, luego solo tenemos que descomprimirlo y ejecutar el archivo start-tor-browser. Inmediatamente se nos abrirá Vidalia y empezará la conexion.



No tenemos que configurar nada, en cuanto se conecte se nos abrirá Firefox9, ya preparado para empezar a navegar anónimamente.



Podéis descargar Tor Browser para Windows, Mac y Linux desde este enlace.
Pagina oficial de Tor Project

FUENTE :http://www.linuxzone.es/2011/12/23/tor-browser-anonimato-en-internet-en-cualquier-sitio/
#39619
FX ha anunciado que estas navidades, hasta el 10 de enero, regalará Patrician III: El Imperio de los Mares. El juego está disponible en la página oficial de la distribuidora.

La saga Patrician, con más de un millón de jugadores en todo el mundo, es uno de los máximos exponentes de la estrategia comercial, política y militar, y fue analizado en su momento con una nota sobresaliente.

Podéis acceder al juego en el enlace que acompaña la noticia.

Enlaces Relacionados:
Página oficial

FUENTE :http://www.vandal.net/noticia/63761/fx-regala-patrician-iii-el-imperio-de-los-mares-por-tiempo-limitado/
#39620
La industria cultural y del entretenimiento sigue insistiendo para que Google cambie y deje de lado lo que ellos consideran una "colaboración con la piratería". La última petición de las grandes compañías al buscador es que varíe su algoritmo para dejar de mostrar en sus resultados ciertas páginas.

¿Se posiciona Google del lado de los "piratas" en la guerra abierta por la industria cultural? Según la industria, la respuesta a esta pregunta es afirmativa. No es la primera vez que las importantes compañías del sector discográfico y cinematográfico señalan con el dedo a los gigantes de Internet en su lucha contra las que consideran "descargas ilegales". Recientemente, sin ir demasiado lejos, pidieron al buscador y a otros portales como Facebook que eliminasen los enlaces a Megaupload, el servidor de descargas directas, a pesar de ser un servico completamente legal.

En esta ocasión la RIAA (asociación que agrupa a las principales empresas de la industria discográfica en Estados Unidos) ha publicado un informe en el que Google no escapa de las críticas de la asociación pro no "cumplir sus promesas para luchar contra la piratería". El buscador sigue enlazando a páginas web que infringen, en opinión de la RIAA, la propiedad intelectual. Según la asociación, hace un año Google les había mostrado su compromiso de luchar contra estas violaciones.

La RIAA cree que desde Mountain View no se han hecho los deberes y ahora exige al buscador la modificación nada menos que de elementos en el algoritmo de búsqueda para que los "sitios ilegales" se vean perjudicados y de este modo los usuarios tengan más complicado acceder a sus contenidos.

El citado informe pone además ejemplos con los que "regaña" a Google. Al buscar "lady gaga mp3" en el buscador, según la RIAA, se sugieren sitios "ilegales". "No deberían aparecer en los primeros resultados cuando se busca qué contenido de entretenimiento descargarse o ver en streaming", explica la asociación a Google, aunque sí aplaude algunas actuaciones de la compañía norteamericana en algunos casos en los que ha facilitado la eliminación de enlaces en sitios de su plataforma Blogger o de aplicaciones en el Android Market.

Así pues, parece insuficiente el esfuerzo realizado por Google, del cual sí nos hemos hecho eco en el último año. El buscador cuenta con una "lista negra" de páginas a las que no se facilita el acceso, algo que ha reforzado dejando de sugerir algunos términos. ¿Intensificará Google estas medidas a partir del próximo año tras el informe de la RIAA?

FUENTE :http://www.adslzone.net/article7573-la-industria-abronca-a-google-y-le-exige-que-deje-de-mostrar-resultados-relacionados-con-pirateria.html
#39621
Os deseo feliz Navidad a tod@s y un próspero año 2012, y por cierto : tened cuidado ahi fuera....



wolfbcn
#39622


En estas vacaciones en las que muchos de nosotros nos desplazamos a ver a la familia suele ocurrir, por lo menos a mi me pasa con frecuencia que los familiares aprovechan la ocasión para que les revises los equipos o te comentan que les han detectado un virus y su antivirus actual no se lo elimina. En estas ocasiones es muy cómodo disponer de Comodo Cleaning Essentials, un antivirus en la memoria USB. Es un software portable especializado en eliminar malware en el sistema.

Lo único que debemos hacer es descargarlo en una memoria y desde allí lo podremos ejecutar en cualquier sistema Windows sin problemas. Nos permite realizar un escaneo completo de los discos duros del equipo o seleccionar las áreas más susceptibles de contener virus. También nos realiza un análisis en detalle de los procesos que están corriendo en el sistema para ver si encontramos algo raro en los mismos.

  Podemos utilizarlo sin necesidad de estar conectados a Internet dado si lo hemos actualizado previamente no necesitaremos la conexión. Lo único que debemos hacer es parar el antivirus que tenga el equipo o desactivarlo, más que nada por precaución y ejecutar desde la memoria Comodo Cleaner Essentials. Es perfecto para tener una segunda opinión o eliminar ese malware que nuestro antivirus detecta pero no es capaz de eliminar.



Sus puntos más débiles están quizás en el excesivo tiempo que tarda en analizar todo el sistema, o lo que me ha tardado en actualizar el sistema de firmas, pero una vez pasado el examen lo cierto es que la limpieza la realiza bastante bien. Utiliza el mismo fichero de firmas que el antivirus de Comodo que tiene un buen nivel de detección de malware. Es una buena alternativa para tener una segunda opinión sin necesidad de instalarlo en el sistema.

Quizás otro de los aspectos para los que no nos sirve es para realizar un análisis externo, que nos puede venir muy bien si el problema es grave y el sistema ha quedado dañado. Es decir, arrancar el equipo desde la memoria para que nos analice el equipo, elimine el malware como podíamos hacer con Windows Defender Offline y poder regresar el equipo a un punto de restauración anterior al problema por ejemplo.

Más Información | Comodo Cleaner Essentials

FUENTE :http://www.genbeta.com/seguridad/comodo-cleaning-essentials-un-antivirus-en-la-memoria-usb
#39623
 Publicado el 23 de diciembre de 2011 por Jaime Domenech

Kenneth Weiss, pionero en la industria de seguridad infórmatica por crear la herramienta RSA SecureID, ha criticado que Windows 8 presente un método de autenticación táctil basado en imágenes.

Básicamente, la idea que debutará Microsoft es un método que permite el registro de los usuarios en un equipo cuando estos presionan sobre determinados puntos de una imagen en un orden determinado.

El dirigente, que actualmente dirige la empresa Universal Secure Registry, considera que no se puede tomar en serio el método, ya que es como un "juguete de Fisher-Price" y además no ofrece garantías de seguridad.

En cualquier caso, críticas al margen, conviene recordar que su adopción será optativa y los usuarios que lo deseen podrán seguir con la clásica contraseña de toda la vida.

A primera vista parece que el nuevo método puede resultar útil para los usuarios de dispositivos como tabletas, ya que sería una fórmula que les permitirá ahorrar tiempo en el inicio de sus dispositivos móviles.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/12/23/criticas-al-nuevo-metodo-de-autenticacion-de-windows-8.html
#39624
 Publicado el 23 de diciembre de 2011 por Jaime Domenech

El 28 y 29 de diciembre la Document Foundation celebrará sesiones para incentivar a los usuarios a localizar problemas de seguridad en la beta de la versión 3.5 de su suite ofimática de código abierto, conocida como LibreOffice.

En la dirección del proceso estarán miembros del equipo de Control de Calidad junto a experimentados desarrolladores, que atenderán a los usuarios a través del canal IRC de LibreOffice, así como desde su lista de correos.

Desde el proyecto LibreOffice también se ha creado un documento con información sobre las distintas pruebas que debe pasar la nueva versión antes de la salida de la definitiva.

Por otro lado, han confirmado que habrá otra sesión similar a mediados de enero, cuando se lance la "release candidate" de la suite.

Por último, desde la Document Foundation han explicado que una vez terminados ambos procesos, el usuario que haya dado parte sobre un mayor número de fallos a través de bugzilla será reconocido con el título de "Bug Hunting Hero".

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/12/23/the-document-foundation-inicia-la-%E2%80%9Ccaza-de-fallos%E2%80%9D-en-su-suite-libreoffice.html
#39625


El gigante de Redmond ha hecho público mediante un comunicado en su blog oficial que Microsoft no volverá a participar en el CES (Consumer Electronics Show), siendo la edición 2012 la última en la que estará presente de forma directa.

Los argumentos que esgrime la compañía en favor de esta decisión, están orientados a una comunicación más directa con sus clientes. Las redes sociales, su portal y las tiendas, serán los medios preferentes para la empresa a la hora de presentar sus productos.

La edición de 2012, que se celebrará entre los días 10 a 13 del próximo mes de enero, será la última en la que podamos ver un pabellón de Microsoft y el lugar para realizar grandes anuncios. La compañía seguirá apoyando al organizador, CEA (Consumer Electronics Association) y a sus socios en el evento.

Los tiempos cambian y con ello las fórmulas comerciales. Tal vez este movimiento sea el principio del fin de eventos de esta naturaleza a medio plazo si otras grandes firmas lo imitan, porque hoy por hoy, el CES es un encuentro de referencia en el mundo de la tecnología.

Vía | Microsoft Blog
Imagen | Nils Geylen

FUENTE :http://www.genbeta.com/actualidad/microsoft-anuncia-que-no-volvera-a-participar-en-el-ces
#39626
Facebook responde a las críticas recibidas tras el anuncio de la inserción de publicidad en el timeline de los usuarios. La red social ha defendido ante su comunidad y los medios la medida: "Los anuncios mantienen Facebook gratis".

Esta semana volvían a surgir voces críticas contra Facebook, en este caso por su nueva política de publicidad. La compañía anunciaba que a partir de 2012 insertaría las llamadas "historias patrocinadas" (los anuncios publicitarios con los que las marcas redirigen a los usuarios a sus contenidos dentro de la red social) en el timeline de los usuarios. De este modo, con el nuevo formato se intercalarían entre las actualizaciones de estado de los contactos y páginas a las que el usuario esté suscrito.

No obstante, desde Facebook se ha querido defender la propuesta intentando hacer comprender a los usuarios lo necesario de esta medida. "Desde el principio, la gente que hacemos Facebook hemos querido que fuera gratis para todos. Ahora nos cuesta millones de dólares mantenerlo (alrededor de 1.000 millones de dólares anuales según aseguran) y gracias a los anuncios podemos pagarlo", explican en el apartado sobre publicidad en la red social.

Para resaltar las ventajas de su sistema publicitario, Facebook subraya que el usuario "puede elegir los anuncios que ver". "Si ves alguno que no te interesa, haz clic en la "x" para que desaparezca", argumentan los responsables de márketing de la red social en la campaña difundida entre los medios. Eso sí, "no se puede" eliminar la publicidad de ningún modo, simplemente ver la más acorde con los suspuestos intereses del usuario.

De este modo, el mensaje lanzado parece claro: sin publicidad, Facebook sería de pago. Sin embargo, esta opción resulta poco realista. Como bien señala la propia red social, Facebook siempre ha apostado por un producto gratuito de cara al público y habría que ver qué habría sucedido de no haber sido así. En la actualidad cuenta con alrededor de 800 millones de usuarios y a buen seguro un alto porcentaje no tendrían problemas en borrarse de la red social si tuviesen que pagar.

Facebook es y seguirá siendo por un tiempo una de las empresas más rentables de la Red y cuesta creer en que necesitasen hacer de pago el servicio, puesto que su situación no es similar a la de otros proyectos en los cuales no se encuentra publicidad como Wikipedia. ¿Estarías dispuesto a pagar por disfrutar de Facebook?

FUENTE :http://www.adslzone.net/article7569-sin-publicidad-facebook-pasaria-a-ser-de-pago.html
#39627
Jeong Wook Oh, un investigador de Microsoft Malware Protection Center (MMPC) ha descubierto una vulnerabilidad en los controladores NVIDIA Stereoscopic 3D (versiones 7.17.12.7536 y anteriores).



Estos drivers permiten acceder a contenido 3D con tarjetas gráficas y monitores compatibles, para proporcionar una experiencia 3D en ordenadores con estas características.

El fallo, con CVE-2011-4784, se produce al no filtrar adecuadamente los comandos recibidos. Un atacante local podría aprovechar esto para enviar comandos especialmente diseñados que se ejecutarían con permisos del sistema.

Recomendamos descargar la última versión de los controladores, que solucionan este error, desde: http://www.nvidia.com/Download/index.aspx

Víctor Antonio Torre
vtorre@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2011/12/elevacion-de-privilegios-traves-de.html
#39628
SRWare Iron, navegador basado en Chromium, similar a Google Chrome pero con diferencias en cuanto a la seguridad y privacidad, ya cuenta con una nueva versión disponible para descargar: SRWare Iron 16.0.950.0, la cual incluye varias mejoras en la seguridad y soporta varios perfiles. Este navegador desarrollado por SRWare posee un motor javascript basado en WebKit y está disponible para los sistemas operativos Windows XP, Windows Vista y Windows 7. SRWare Iron, al igual que Google Chrome, es un navegador basado en el proyecto libre Chromium; sin embargo, no son idénticos. Éstas son diferencias entre SRWare Iron y Google Chrome:

- Dependiendo de la versión de Google Chrome, se crea un identificador único por el que teóricamente se podría identificar a un  suario. Esto no ocurre en SRWare Iron.
- Dependiendo de la versión de Google Chrome, se guarda la fecha y hora exacta de instalacion, lo cual no ocurre en SRWare Iron.
- Dependiendo de la configuración, cada vez que se escribe algo en la barra de direcciones, se envía la información a Google para ofrecer sugerencias, lo cual no se hace en SRWare Iron.
- Dependiendo de la configuración, si escribimos una dirección falsa en la barra de direcciones, se envía la información a Google y se muestra un error desde los servidores de Google. Esto no ocurre en SRWare Iron.
- Dependiendo de la configuración, se envían detalles de errores a los servidores de Google, lo cual no se hace en SRWare Iron.
- En SRWare Iron no existe la función RLZ-Tracking, la cual transmite información a Google en un formulario codificado, especificando cuándo y desde dónde se descargó Google Chrome.
- SRWare Iron no instala el servicio Google Updater, el cual se inicia en el arranque de Windows de forma automática.
- Las llamadas a URL-Tracker, dependiendo de la configuración, no se hacen en SRWare Iron.

Además, SRWare Iron incluye un bloqueador de publicidad (adblocker) y permite modificar el agente de usuario (User-Agent) mediante el fichero UA.ini.

Adicionalmente, es importante saber que podemos instalar extensiones o temas en SRWare Iron, al igual que en Google Chrome.

En SRWare Iron 16.0.950.0, tal y como se muestra en su listado de cambios, se incluyen las siguientes mejoras y novedades respecto a versiones anteriores:

- Soporte para múltiples perfiles
- Muchas correcciones de seguridad
- Se mejoran las funcionalidades de sincronización

Podemos bajar SRWare Iron en su versión más reciente, así como bajar SRWare Iron portable, desde los siguientes enlaces oficiales:

–> Descarga SRWare Iron

–> Descarga SRWare Iron portable


FUENTE :http://www.softzone.es/2011/12/23/srware-iron-16-0-950-0-lanzado-con-soporte-para-multiples-perfiles-y-mejoras-en-la-seguridad/
#39629
 El Gran Colisionador de Hadrones (LHC) del CERN, en Ginebra, ha logrado descubrir una nueva partícula, por primera vez desde su inauguración en 2009. La llamada 'máquina del Big Bang', famosa mundialmente por su búsqueda del bosón de Higgs (la 'particula de Dios'), ha detectado un componente fundamental de la materia bautizado por los científicos como Chi-b (3P).

El LHC es el mayor acelerador de partículas del mundo y se compone de un tunel circular subterráneo de 27 kilómetros, construido a 100 metros bajo tierra, donde se producen colisiones de partículas a velocidades cercanas a la de la luz para recrear las condiciones del origen del Universo y desentrañar las partículas más elementales de la materia.

Según los autores el hallazgo, la nueva partícula es una variante más "excitada" de las llamadas partículas Chi que ya se habían detectado en anteriores experimentos. "Desde hace tiempo se creía que esta partícula debía existir, pero nadie había logrado detectarla hasta ahora", explicó Roger Jones, uno de los científicos del LHC, en declaraciones a la BBC.

Según este investigador, el descubrimiento de la nueva partícula ayudará a comprender mejor las fuerzas que mantienen unida a la materia, y será relevante para zanjar definitivamente si existe la 'partícula de Dios'.

"Cuanto mejor vayamos comprendiendo las fuerzas que unen a la matería, mejor capacidad tendremos para interpretar los datos de los experimentos que estamos realizando para encontrar al bosón de Higgs", aseguró Jones.

"Ésta es la primera vez que una partícula de esta naturaleza se ha encontrado en el LHC. Su descubrimiento es una demostración del excelente funcionamiento del colisionador y de los magníficos avances que está logrando", dijo por su parte el físico Paul Newman, de la Universidad de Birmingham.

FUENTE :http://www.elmundo.es/elmundo/2011/12/23/ciencia/1324637899.htm
#39630
Los bootkits son lo último en amenazas para PC y, sin duda, el tipo más peligroso de malware, ya que modifican el sistema desde el nivel más bajo.

Diario Ti: BitDefender®, galardonado proveedor de innovadoras soluciones de seguridad para Internet, ha desarrollado una herramienta gratuita que permite eliminar bootkits de los PCs infectados.

Los bootkits son una de las amenazas más importantes que hay actualmente. Existen desde hace tiempo, pero en los últimos años han experimentado un desarrollo constante para eludir los mecanismos de seguridad de los sistemas operativos.

Su peligrosidad se debe a que estos códigos maliciosos se cargan con el Master Boot Record, conocido como "sector cero" por ser el primer sector del disco duro. Debido a ello, los bootkits son capaces de sortear los procesos de detección lanzados después de su carga y también el proceso de validación introducido por Windows en sus útimos sistemas operativos y que, en teoría, impide la ejecución de código que no esté validado digitalmente.

Pero su peligrosidad no termina ahí. El cifrado completo del disco duro ha sido considerado como el procedimiento más seguro para el almacenamiento de información altamente confidencial, como los informes de ventas, la propiedad intelectual, prototipos y otros activos críticos de una empresa. Sin embargo, esa información se almacena también sin cifrar en el Master Boot Record, lo que significa que es transparente para el bootkit. De manera que el ciberdelincuente detrás de la infección tendrá acceso a esos datos.

Es por eso que desde BitDefender se ha desarrollado una herramienta que puede detectar y eliminar todas las variantes conocidas de bootkits. La herramienta está disponible de forma gratuita en la sección de descargas de Malware City en versión para 32 y 64 Bits.

"Los botkits son una de las amenazas más dañinas, ya que suelen ser indetectables para gran parte de las soluciones de seguridad y muy difíciles de eliminar del sistema, al estar inyectados en el nivel más bajo del equipo", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade: "ahora, gracias a estas herramientas gratuitas, cualquier usuario puede eliminar de una manera snecilla los bootkits que hayan afectado a sus equipos y seguir navegando de forma segura"

Descargue la versión de 32 bit de Bootkit Removal Tool en http://www.malwarecity.com/community/index.php?app=downloads&showfile=47

Descargue la versión de 64 bit de Bootkit Removal Tool en http://www.malwarecity.com/community/index.php?app=downloads&showfile=48

Más información en www.malwarecity.es

FUENTE :http://www.diarioti.com/noticia/Herramienta_gratuita_permite_desinfeccion_de_bootkits/30945
#39631
Publicado el 22 de diciembre de 2011 por Jaime Domenech

Igual que sucedió tras la muerte de Gadafi a manos de las tropas rebeldes libias o el asesinato de Bin-Laden, internet se ha convertido en un hervidero donde circula malware dedicado al dictador norcoreano.

En trend Micro alertan de que han localizado una importante campaña de malware social donde la temática no es otra que la muerte de Kim Jong-Il.

Basicamente, todos aquellos que reciban un mensaje donde venga adjunto un archivo que lleva por título brief_introduction_of_kim-jong-il.pdf.pdf., deben proceder a su eliminación.

En caso de no hacerlo y proceder a la ejecución del pdf se instala en sus sistemas el archivo malicioso BKDR_FYNLOS.A, una peligrosa puerta trasera que conecta con un servidor desde el que puede recibir y ejecutar comandos.

Tras ello, los cibercriminales podrán terminar procesos del sistema, abrir archivos en el equipo y hasta utilizar el shell para ejecutar comandos.

Según confirman desde Trend Micro, el exploit se aprovecha de las vulnerabilidades de CVE-2010-2883 de Adobe Reader y CVE 2011-0611, que pertenece a Acrobat.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2011/12/22/kim-jong-il-es-el-blanco-de-ataques-de-malware.html
#39632
Kaspersky Lab ha anunciado que ya están disponibles los primeros detalles sobre amenazas detectados a través de sus tecnologías en la nube.

Diario Ti: Las estadísticas han sido obtenidas a través de Kaspersky Security Network (KSN), un sistema en la nube que monitoriza y reacciona inmediatamente ante las amenazas. Esta red cuenta actualmente con más 50 millones de ordenadores que exploran continuamente información sobre fuentes de infecciones y actividad sospechosa en todo el mundo. Tan pronto como la información es procesada, todos los datos se ponen a disposición de los ordenadores conectados a la nube, junto con un completo análisis estadístico, a través del sitio web www.Securelist.com

Estas estadísticas cubren cuatro tipos de amenazas: locales (por ejemplo, las que se detectan en los ordenadores durante el escaneado de ficheros); amenazas web, que se detectan al cargarse las páginas web; ataques de red; y vulnerabilidades. Estas categorías se muestran a través de tres modos de visualización (displays) diferentes, ofreciendo al usuario la opción de elegir cómo quiere ver presentada la información. El modo de presentación más completo es el world map ("mapa del mundo"), donde se indica con diferentes colores el ratio de infección –desde el verde, para regiones seguras, hasta el rojo oscuro, para brotes severos de malware.

Este mapa, además, es interactivo: "planeando" con el cursor sobre los diferentes países, es posible ver el nivel global de infección. Cuando se hace click en un país, se muestran estadísticas detalladas sobre amenazas previamente elegidas por los usuarios, así como las 10 principales amenazas. Esta configuración permite ver cifras de un día, de una semana o de un mes, aportando una "instantánea" de los ataques a corto plazo, así como una panorámica de la seguridad general en el ciberespacio de un país.
La segunda opción es un gráfico "de tarta" que muestra claramente el nivel general de infección en un país. Haciendo click en el diagrama, el usuario puede, por ejemplo, acceder a una pantalla con un mapa del país, o a la información sobre las 10 amenazas más comunes.

La tercera opción es una lista de los países que con más frecuencia son atacados, a nivel local o regional, indicando el nivel de infección o el porcentaje de ataques.

Asimismo, todas estas pantallas pueden ser exportadas en formato imagen (PNG), de forma que podrán ser enviadas online o publicadas en revistas, con atractivos gráficos a todo color.

"Una herramienta como ésta, basada en datos recibidos de millones de usuarios a nivel global, es esencial para la detección y control de amenazas", señala Alexander Gostev, Chief Security Expert de Kaspersky Lab. "Nuestro sistema en la nube permite permite no sólo bloquear amenazas, sino también identificar todo tipo de incidencias, tanto a nivel local como global, en tiempo real; hasta ahora, esta información estaba disponible para los expertos de nuestra organización; ahora, nos complace ofrecerla también a nuestros clientes, a los medios de comunicación y a nuestros colegas de la industria de la seguridad".

Las estadísticas están ya disponibles en el sitio web www.securelist.com . Para poder verlas, es necesario contar con un navegador que soporte Adobe Flash.

FUENTE :http://www.diarioti.com/noticia/Kaspersky_publica_estadisticas_de_amenazas_obtenidas_por_servicio_Cloud/30946
#39633
Publicado el 22 de diciembre de 2011 por Jaime Domenech

Robert Mourik, máximo responsable de Telefónica en el apartado de Política Regulatoria Europea, ha señalado que de aprobarse las propuestas de la Comisión Europea sobre una bajada de los costes del roaming, serían perjudiciales para su empresa y el mercado.

El dirigente argumenta que de aprobarse los planes propuestos por la comisaria Neelie Kroes no le saldría rentable a su compañía el roaming de voz, texto y datos, porque sería demasiado barato para los usuarios.

De la misma forma, Mourik cree que si se les imponen unos límites muy bajos a la hora de fijar los precios para esos servicios de roaming, no se podrucirá la entrada de nuevos inversores en el mercado móvil europeo, lo que no permitirá aumentar la competitividad en la región.

Además, el ejecutivo de Teléfonica cree que está medida sería especialmente perjudicial para la gran mayoría de operadoras pequeñas, ya que estas no podrán obtener beneficios de sus servicios de roaming.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/12/22/telefonica-rechaza-la-propuesta-para-bajar-el-precio-de-los-servicios-de-roaming-en-la-ue.html
#39634
Publicado el 22 de diciembre de 2011 por Jaime Domenech

Un grupo de investigadores de la universidad de Illinois ha desarrollado un sistema que permite a los chips restablecer de forma automática la electricidad en circuitos que hayan sido dañados.

Los ingenieros Scott White y Nancy Sottos explican que gracias a su avanzado sistema los usuarios evitarán que los circuitos de sus chips tengan que ser reparados de forma manual cuando sufran incidencias.

El invento nace con la intención de servir de paraguas para los chips ante fallos de electricidad, un tipo de errores que son cada día más comunes a consecuencia del aumento la densidad de esos dispositivos semiconductores.

Como explican los expertos, los mayores beneficiarios del nuevo sistema de autoreparación de chips serán las industrias tecnológica y militar, ya que muchos de los dispositivos que se emplean en esos sectores no pueden repararse desde el lugar donde se produce la incidencia.

Además, esta reparación automática de chips será muy apreciada en circuitos integrados multicapa, debido a que gracias a este nuevo invento no será necesario cambiar el chip al completo cuando se produce un fallo.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/12/22/inventan-la-formula-para-la-autoreparacion-de-chips.html
#39635
La Clínica Baviera ha lanzado 'Escape' para 'Iphone', un juego de resistencia y habilidad que valora la agudeza visual de los participantes. Se trata de una aplicación gratuita que está disponible en 'Apple Store'.

"Creemos que es importante desarrollar iniciativas como el lanzamiento del juego 'Escape' para recompensar la fidelidad de nuestros pacientes, usuarios habituales de estas herramientas", ha explicado el representante de la compañía, Guillermo de Pedro, quien ha reconocido la apuesta de las compañía en el campo de las nuevas tecnología y las redes sociales.

Así, el juego consiste en esquivar a tres cuadrados blancos dirigiendo de manera táctil un cuadrado azul, cuyo tamaño aumentará a medida que van pasando los segundos, al tiempo que se incrementa la dificultad de la prueba. El participante más habilidoso esquivando cuadrados ganará la partida.

Los usuarios podrán consultar la posición en la que han quedado a través de un ranking general y otro privado. Ambos podrán compartirse en las redes sociales 'Facebook' y 'Twitter' para dar a conocer las marcas al resto de competidores y fomentar la participación.

FUENTE :http://www.noticiasdot.com/publicaciones/gadgetmania/2011/12/20/la-clinica-baviera-lanza-escape-un-juego-que-valora-la-agudeza-visual-del-usuario/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+noticiasdot%2FghNs+%28Gadgetmania%29
#39636
Si es usted desempleado y usuario de Internet, sepa dos cosas: primero, que está dentro de un tanto por ciento muy importante de la sociedad española, aunque eso probablemente ya lo sepa; segundo, que es una víctima potencial de la llamada 'microestafa' online o Scam, fraude a través de la red que usa falsas ofertas de trabajo como medio para hacerse con el dinero de incautos o, lo que es aún peor, utilizarlos como testaferros que carguen con las consecuencias legales del timo. Y es que no hay mejor acicate para el ingenio de los delincuentes informáticos que una crisis económica.

20-12-2011 - José Sánchez Mendoza / Capital Madrid.com .– Este tipo de engaño es inseparable de la actual coyuntura: el timador publica anuncios en los portales de búsqueda de empleo ofreciendo algo con lo que muchos sueñan: trabajar desde casa. Una vez el interesado telefonea a la supuesta empresa, le dan los detalles del sueldo y le ponen lo dientes largos con la promesa de una serie de incentivos salariales muy jugosos. Por último, se le facilita la dirección de una página web muy aparente y bien acabada, para que termine de morder el anzuelo. Según la Asociación de Internautas, las últimas modalidades aparecidas simulan incluso un periodo de selección con diferentes momentos de contacto con los candidatos y pruebas de "aptitud" que se realizan online.

Entonces, cuando el timado ya se ve firmando el contrato, tiran de la caña: antes de empezar a trabajar, debe suscribir un seguro de entre 12 y 15 euros para cubrir posibles desperfectos del material que le van a enviar, y que naturalmente no existe. La Unidad de Delitos Telemáticos de la Guardia Civil estima que cada uno de estos anuncios falsos puede llegar a captar hasta a 1.000 'empleados', lo que supone beneficios de hasta 15.000 euros por anuncio.

Uno de los principales problemas a los que se enfrentan las autoridades a la hora de combatir este fenómeno es que hay muy poca gente que esté dispuesta a poner una denuncia por un pequeño timo de 12 ó 15 euros. No obstante, la Guardia Civil es clara al respecto: es importantísimo hacerlo, por pequeña que sea la cantidad defraudada. La razón es que, sumando las cantidades estafadas a cada afectado por uno de estos anuncios, el resultado acaba siendo muy superior a los 400 euros que marcan la diferencia entre delito y falta. Por tanto, es esencial que todos los timados inicien el proceso penal, en aras de evitar la impunidad de los delincuentes.

¿Estafado o estafador?

Pero lo narrado dista de ser la variante más maquiavélica del fraude. En ocasiones, la persona no sólo es defraudada sino que además es utilizada como "mulero" u hombre de paja que cargue con las culpas.

Aquí la jugarreta no termina con la sustracción de la propinilla por el material inexistente, sino que los delincuentes confirman al internauta que ha sido seleccionado para el 'puesto' y le remiten instrucciones para desempeñar su labor en la empresa. Normalmente, le informan que han procedido a ingresar en su cuenta el primer encargo: dinero de los clientes que debe ser enviado, en cantidades inferiores a 3.000 euros, a la persona cuyos datos le indican. Todo ello, a cambio de un 10% de comisión.

El estafado, creyéndose empleado de una empresa legal, repite esta operación varias veces, hasta que para su sorpresa el banco le bloquea la cuenta por una supuesta actividad fraudulenta y la policía le comunica que ha sido denunciado. Sin comerlo ni beberlo, se ve implicado en un caso de estafa. En adelante le tocará demostrar ante un juez que no sabía nada y que actuaba de buena fe, cosa nada fácil.

Al calor de la crisis

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) advierte en un estudio sobre el fraude online y su evolución entre 2007 y 2009 que un 26,6% de los usuarios encuestados han declarado casos de ofertas de trabajo potencialmente falsas en el tercer trimestre de 2009, cifra que llegó a alcanzar el 28,3% en el trimestre anterior, su máximo histórico de incidencia.

Según Víctor Domingo, presidente de la Asociación de Internautas, se trata de un fenómeno "paralelo" al del Phishing (captación de cuentas bancarias a través de páginas web falsas). Domingo no es partidario del término 'microestafa', pues en su opinión minimiza lo que es un fraude "en toda regla". Por consiguiente, prefiere denominar Scam a esta práctica, en auge desde el comienzo de la crisis y a la que define como "un complemento del Phishing".

En opinión de Domingo, los delincuentes que practican el Phishing también están detrás del Scam. En concreto, señala a "bandas organizadas de ex repúblicas soviéticas". En cuanto al retrato de los afectados, el presidente de la Asociación de Internautas dice que "no existe un perfil claro. Hay gente que está apretada por la situación económica pero también muchos que quieren sacarse un sobresueldo".

FUENTE :http://www.internautas.org/html/6913.html
#39637
Noticias / Microsoft Security Essentials 4.0
22 Diciembre 2011, 18:23 PM
Aunque estaba anunciada para finales de año se ve que en Microsoft han pensado que es mejor recoger todas las opiniones posibles antes de lanzar el producto definitivo y ya está disponible para su descarga la versión beta de Microsoft Security Essentials 4.0 con las características ya anunciadas de corrección automática del malware, mejor rendimiento, una interfaz de usuario simplificada y un nuevo motor de protección como principales características.

Para acceder a ella lo único que debemos hacer es ir a Microsoft Connect, indentificarnos y proceder a su descarga según la versión que necesitemos en nuestro equipo. La descarga ocupa poco más de 11 MB y su instalación nos llevará menos de dos minutos y un par de click, aunque esto siempre varía dependiendo de las características del equipo.

Respecto a la funcionalidad de la nueva beta lo cierto es que las variaciones en apariencia son mínimas, pero podréis observarlo vosotros mismos en la galería de imágenes que hemos sacado. Aunque han simplificado algo la interfaz de usuario, lo cierto es que es bastante sencillo su manejo. Respecto al rendimiento y detección Microsoft ha dado pruebas de buen funcionamiento en anteriores versiones y esta no hace sino intentar mejorar ambos aspectos.

Microsoft es el principal interesado en que el conjunto Windows + MSE tenga un buen rendimiento y proteja adecuadamente contra el malware a los equipos. Sólo con un poco de tiempo podremos ver en qué medida esta nueva versión mejora a la anterior. De momento es mi opción favorita para cuando acabe el periodo de suscripción de mi antivirus.

FUENTE :http://www.laflecha.net/canales/software/noticias/microsoft-security-essentials-40
#39638
Publicado el 22 de diciembre de 2011 por Jaime Domenech

Un grupo de ingenieros de varias universidades de Japón asegura que han logrado desarrollar una delgada capa piezoelectrica que podría adaptarse a la nueva generación de impresoras para facilitar la impresión de alta velocidad.

Para el experimento se utilizó una impresora de tinta con tecnologia micro-electro-mecanica (MEMS), que gracias a esas delgadas capas piezoelectricas pudo imprimir en alta resolución a una velocidad de tan sólo 200 nanosegundos, cifra que según los miembros del proyecto supone un récord mundial.

A pesar del avance, los expertos japoneses han comentado que todavía queda bastante por perfeccionar, sobre todo en lo que respecta al control de los tiempos de funcionamiento de los inyectores de la tinta.

En cualquier caso, han señalado que se abre el camino hacía una nueva tecnología que puede tener importantes usos industriales además de contribuir a que las impresoras no gasten tanta tinta al realizar impresiones rápidas de calidad.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2011/12/22/expertos-japoneses-crean-una-impresora-ultrarapida.html
#39639
Nuevo ejemplo de la persecución indiscriminada que realiza la industria cultural y del entretenimiento. En este caso conocemos la situación de una mujer en Alemania a quien han multado con 650 euros por descargar una copia de una película. "Curiosa" acusación cuando menos, puesto que no posee ni router ni ordenador.

El portal Torrentfreak.com nos vuelve a dar nuevas muestras de denuncias y multas por descargar archivos desde las redes P2P. Si en agosto conocíamos la reclamación por parte de la industria pornográfica acusando a un invidente de descargar sus películas, en este caso estamos ante la paradójica situación de una mujer jubilada que no tiene ni router ni PC y que teóricamente ha violado la propiedad intelectual descargando una película.

Los titulares de los derechos de autor de la película "Deutsche Hooligan" acusan a una mujer de la descarga a través de la red P2P eDonkey de su film durante una mañana del mes de enero de 2010. Aunque la acusada asegura que se encontraba en la cama el día de este suceso, tendrá que pagar 650 euros para compensar a los autores de la obra.

Lo más flagrante del caso es que el Tribunal de Munich que la ha condenado a esta multa ha obviado que la acusada carece no sólo de un ordenador desde el que descargar la película, sino que carece de router WiFi. Durante los 2 años anteriores a la supuesta infracción, la mujer sí tenía conexión a Interne pero consiguió probar que seis meses antes del suceso había vendido su ordenador e incluso había dejado de acceder a su correo electrónico. De poco ha servido al tribunal un argumento tan rotundo.

"Nuestro cliente ha demostrado sobradamente que ni ella ni nadie tuvo acceso a su cuenta de Internet para la infracción de derechos de autor", explicaba el abogado de la defensa, quien apuntaba a "un fallo en la detección de la dirección IP" por parte del operador que facilitó la IP.

Este caso pone en evidencia la situación que se vive en Alemania respecto a las descargas en Internet de material protegido con derechos de autor. La presunción de inocencia vuela por los aires, ya que los usuarios perseguidos por la industria tienen que demostrar que no son culpables si son acusados de infringir los derechos de autor, lo que deja en una situación de indefensión a miles de ciudadanos. Aún así parece que ni siquiera demostrando la inocencia consiguen librarse de estas elevadas multas.

FUENTE :http://www.adslzone.net/article7565-multan-a-una-jubilada-sin-ordenador-por-descargar-una-pelicula.html
#39640
Durante las últimas semanas de 2011 el malware y las estafas se han prodigado a un fuerte ritmo en Facebook. La última de ellas pide a los usuarios la instalación de supuestos plugins para Firefox y Chrome, por lo que se recomienda desconfiar de este tipo de mensajes.

El incordioso malware sigue su expansión por la mayor de las redes sociales. Aprovechando la inocencia y el desconocimiento de miles de usuarios, los desarrolladores de aplicaciones maliciosas siguen expandiendo sus "trabajos" por Facebook. Hace sólo una semana conocíamos la estafa masiva que se propagaba por la red social. Como gancho utilizaba mensajes en los muros de los usuarios supuestamente agregados por sus contactos en los que se les animaba a ver un vídeo en el que presuntamente aparecían. Falso. La finalidad era llegar a suscribirles a servicios de SMS de tarificación adicional.

En este caso conocemos otro reclamo: la instalación de falsos plugins para Firefox o Google Chrome que permiten el visionado de vídeos. Lejos de suceder esto, el malware se propaga por los perfiles de los contactos de los usuarios, tal y como publica la web de seguridad informática Websense, que explica cómo funciona el código malicioso.

Aquellos usuarios infectados con este falso plugin se convierten así en potenciales víctimas del envío masivo de spam mientras navega que podría acabar derivando, como en el citado caso del vídeo falso, en estafas. Por ejemplo, esta falsa publicidad podría solicitar y conseguir el número de teléfono de los usuarios menos precavidos.

Por este motivo, volvemos a recomendar la máxima precaución a la hora de visitar enlaces que podrían ser sospechosos tanto en la red social como en la publicidad en forma de pop ups que es frecuente por Internet. La expansión de este tipo de malware depende en muchos casos del cuidado con el que los internautas naveguen por Internet porque pueden esparcir códigos maliciosos entre sus contactos más afines o ser incluso víctimas de un fraude económico.

FUENTE :http://www.adslzone.net/article7564-el-ultimo-fraude-en-facebook-instalar-supuestos-plugins-para-firefox-y-chrome.html
#39641
Diréis lo que queráis, pero algunos echamos de menos el ambiente de los cibercafés. Varias personas conectadas a una misma red, jugando, navegando, chateando... Dejando aparte la lentitud y el mal estado de las máquinas de los que yo conocí guardo un grato recuerdo de ellos.

Sus sustitutos hoy, sobre todo desde que smartphones con WiFi, tablets y portátiles suelen acompañarnos allá donde vamos, son los bares tradicionales, pero con una red inalámbrica disponible para los clientes (y algunos con mesas, enchufes y demás). Para facilitarnos la tarea de encontrar este tipo de bares nace Coffee & WiFi.

La Web rastreará nuestra localización y automáticamente nos situará en un mapa (basado en Google Maps) con iconos marcando los locales donde hay disponible una conexión inalámbrica gratuita. Aunque debo decir que España está más bien despoblado de este tipo de iconos. Y para paliar ese problema se nos facilita una forma insultantemente fácil para agregar nuevos locales.

Solo se nos pide el nombre y la dirección del local (a través de la cual se calcula la posición en el mapa), y si queremos podemos añadir comentarios, una fotografía o un enlace en el caso de que el bar tenga WiFi. La lástima es que no puede arrastrarse y soltarse el marcador para poder establecer de forma más precisa la posición del local. Lo que podemos afirmar sin duda es que es un proyecto interesante al que de momento le faltan datos. Si queréis colaborar, ya sabéis.

Vía | GeeksRoom
Sitio oficial | Coffee & WiFi

FUENTE :http://www.genbeta.com/web/coffee-wifi-o-como-encontrar-facilmente-bares-con-conexion-a-internet
#39642
Con motivo de una resolución tomada por la Comisión del Mercado de Telecomunicaciones, Telefónica de España ha decidido no cobrar el alquiler del teléfono fijo. La decisión afectará única y expresamente a los clientes de operadores alternativos. Sin embargo es decisión del cliente que si desea un terminal deba solicitarlo a la operadora por lo que se produciría nuevamente el cargo.

Con esta nueva resolución, el cliente sale ganando ya que no se le está imponiendo desde un principio un producto que puede que quiera disponer de él, o simplemente no desee contratarlo. A partir del próximo año, se hará efectiva esta práctica.

Con la nueva norma en la mano, un cliente que actualmente tenga línea o ADSL con Movistar y solicite la migración a otro operador y que se trate de un servicio indirecto, en el momento en el que se haga efectivo el cambio, el terminal telefónico que poseía el cliente hasta ese momento quedaría pendiente de recogida por parte de un técnico y no aparecería en la factura a no ser que el cliente mostrase su deseo de seguir manteniendo el terminal, lo que debería de acordarlo con Movistar.

Mayor simplicidad para el cliente

Ahora mismo, si un cliente quiere dar de baja un terminal telefónico, el proceso no es cuanto menos curioso. Se deben de enviar dos solicitudes de baja, la primera de ellas, es para dar de baja el alquiler del aparato y para su posterior recogida por parte de un técnico de alguna empresa colaboradora de Telefónica. Pero sin embargo esto no es suficiente, porque seguiría apareciendo el cobro de dicho terminal. Es necesario enviar una segunda solicitud de baja para cancelar todos los servicios asociados (desvio de llamadas, contestador, ...).

Sin embargo con esta nueva medida aprobada el proceso es automático, sin que el usuario tenga que hacer nada. Sólo en caso de que el usuario desee ese terminal y lo contrate, después deberá darlo de baja él mismo en caso de que quiera prescindir en un futuro de él. Sin embargo al realizar la migración de Movistar a otro operador alternativo, el proceso es automático y gratuito.

Los plazos de resolución de averías e incidencias también se modifican

A partir de ahora, todas las averías que se produzcan en un servicio alternativo deberán ser resueltas en un plazo máximo de dos días, en lugar de tres, tal y como es actualmente. La misma medida ha sido adoptada para las incidencias que se produzcan en el suministro del servicio de un cliente o en la activación del mismo. Se deberá dar una respuesta al cliente sobre la solución de la incidencia en un plazo máximo de dos días.

¿Y los clientes de Movistar?

Muchos clientes de la operadora seguro que no desean tener el teléfono de la operadora por diferentes motivos, principalmente porque ya poseen uno y no desean  tener el Domo ( teléfono actual) ni los servicios asociados a él. Una vez más, tocará esperar para ver si esta medida se extienda también para los clientes que forman parte de la compañía de Cesar Alierta.

FUENTE :http://www.redeszone.net/2011/12/22/telefonica-no-cobrara-el-alquiler-de-telefono-fijo/
#39643
Llega el momento de tomar decisiones. Ya se conoce el gabinete de ministros del nuevo Gobierno de Mariano Rajoy y José Ignacio Wert será el hombre al frente de Educación, Cultura y Deportes. Visto el apoyo brindado a la llamada Ley Sinde por parte del PP, todo apunta a que Wert seguirá el camino que trazó su antecesora en el cargo.

José Ignacio Wert es el elegido por Rajoy para sustituir a Ángeles González-Sinde. Acaban así unos años en los que poco o nada se ha avanzado en regulación de Internet acercando posturas entre usuarios, proveedores de contenidos y de acceso a la Red y en los que siempre ha rondado el "conflicto de intereses" en torno a la ya exministra.

Su "gran obra", la conocida como Ley Sinde ha tenido un aparatoso caminar hasta encontrarse con el último rechazo en el Consejo de Ministros de hace unas semanas. Se trata de una medida, como bien han reconocido los propios partidos que la apoyaron, muy antipopular y que incluso hace aguas desde el punto de vista legal. Sin embargo, poco canto a la esperanza se puede entonar con el cambio en el Gobierno, puesto que el Partido Popular, junto a CiU, fueron firmes impulsores de la norma para cerrar páginas web.

Se da por sentado que Wert tomará algún tipo de decisión en materia de legislación sobre la Red y la propiedad intelectual. La pregunta es si se sentará a hablar con las partes implicadas o si también cederá a las presiones de la industria y gobiernos como el estadounidense, tal como sucedió con la Ley Sinde. Incluso la puerta de las persecuciones a los usuarios de P2P sigue abierta. ¿Optará Wert por impulsar un modelo similar a la Ley Hadopi en Francia?

El canon digital, otro aspecto polémico a solucionar

Otro de los aspectos más polémicos se ha continuado con el modelo de canon digital que el Tribunal de Justicia de la Unión Europea declaró ilegal hace más de un año. Wert tendrá, por tanto, uno de sus primeros retos en la reforma de esta controvertida tasa que grava soportes y dispositivos electrónicos para compensar económicamente a los creadores por el derecho a copia privada que existe en nuestro país. Si bien Sinde prometió su reforma y se marchó sin acometerla, el nuevo ministro tendrá que buscar una solución a este conflicto.

Desde 2008, año en el que perdió las últimas Elecciones, el Partido Popular ha insistido en que eliminaría este gravamen en caso de llegar al Gobierno. Cuatro años más tarde veremos cómo aborda la promesa electoral el PP, puesto que hasta el momento sólo ha dejado entrever vagas soluciones. "Sustituiremos el canon por otras fórmulas basadas en el uso efectivo de las obras y prestaciones", afirmaban meses atrás desde a calle Génova. ¿Cuáles son esas "fórmulas"? ¿Se planteará el traspasarlo a las conexiones de ADSL?

FUENTE :http://www.adslzone.net/article7562-el-nuevo-ministro-de-cultura-seguira-los-pasos-de-sinde-contra-el-p2p.html
#39644
Noticias / Thunderbird 9 está en la calle
22 Diciembre 2011, 02:12 AM


Si ayer aparecía la última versión del navegador de Mozilla, Firefox 9, era de esperar que también fuera lanzada la última versión de su cliente de correo electrónico y news, Thunderbird.

Y efectivamente así se cumple siempre. También Thunderbird 9 ha sido lanzado y tiene algunas mejoras interesantes, si bien no son numerosas en cantidad. Entre las más interesantes, al margen de que ahora utilice la última versión del motor de renderizado Gecko para mostrar nuestros correos, está la mejora de la compatibilidad de Personas con las ventanas de la libreta de direcciones y de edición de correos.

También es posible ocultar la barra de menús en Windows, si bien el comportamiento no es igual al de Firefox (no muestra un botón con el menú). También se han corregido bastantes bugs y vulnerabilidades, y se han mejorado la estabilidad y el rendimiento de la aplicación.

Podéis actualizaros a la última versión de Thunderbird mediante el gestor de actualizaciones de vuestra distribución Linux (siempre que lo haya actualizado vuestra distribución o que tengáis configurado el repositorio correspondiente) o mediante el diálogo de "Acerca de".

Más información | Release Notes
Sitio oficial | Thunderbird

FUENTE :http://www.genbeta.com/correo/thunderbird-9-esta-en-la-calle
#39645
Noticias / El adiós a Symbian llegará en Febrero
22 Diciembre 2011, 02:07 AM
Publicado el 21 de diciembre de 2011 por Jaime Domenech

El nuevo sistema operativo móvil Nokia Belle, que supone el adiós a la marca Symbian, llegará finalmente en febrero del próximo año a diversos teléfonos de la compañía finlandesa.

La nueva interfaz ya está disponible bajo la denominación Symbian Belle en modelos que llevan a la venta desde hace varios meses: Nokia 701, Nokia 700 y Nokia 603.

Además, desde la marca finlandesa aseguran que los usuarios de esos smartphones han mostrado su satisfacción sobre la nueva plataforma.

Ahora Nokia Belle dará el salto a otros modelos como Nokia N8, Nokia C7 y Nokia C6-01.

Por un lado llegarán preinstalados en los modelos de esas series que los consumidores adquieran en el futuro en las tiendas, y por otro, para aquellos clientes que ya posean esos teléfonos.

Otros modelos que se apuntarán al nuevo sistema operativo serán Nokia E6, Nokia X7 y Nokia Oro.

Tal y como os hemos contado en el pasado, Belle introduce más pantallas de inicio y mayores posibilidades de personalización junto a una barra de estado mejorada.

vINQulos

Nokia Conversations

FUENTE :http://www.theinquirer.es/2011/12/21/el-adios-a-symbian-llegara-en-febrero.html