Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#39961
El próximo smartphone de Apple, el esperadísimo iPhone 5, contará finalmente con tecnología LTE gracias al último avance de Qualcomm, el chip Gobi 4000, que permitirá conexiones ultrarrápidas de manera mucho más eficiente. La duda gira en torno si iPhone 5 llegará con dicha tecnología a España.

Todo parece preparado para ultimar la producción del próximo terminal de Apple, iPhone 5, el cual ya ha encontrado la pieza que, quizá, haya demorado considerablemente su puesta a punto. Dicha pieza se llamaría Gobi 4000, el chip 4G recientemente anunciado por Qualcomm, que permite la aplicación de la tecnología LTE (Long Term Evolution) empleando menos espacio y requiriendo menor gasto energético, ya que une en un solo dispositivo los dos chips necesarios hasta ahora para soportar las redes 4G y 3G. Unas condiciones que Apple estaba buscando para su futuro terminal.

De esta manera, con la integración del mentado chip, la compañía de Cupertino se uniría así a un mercado, el de los móviles LTE donde algunas de las principales marcas de la competencia ya están presentes, entre otras, Samsung, que presentó recientemente su Galaxy S2 LTE HD. Pero para Apple no es inconveniente pues, aseguran, con este nuevo chip se podrá aplicar la tecnología 4G de manera mucho más eficaz que lo mostrado hasta ahora.

Sin embargo ¿se podrá disfrutar de banda ancha ultrarrápida en todos los rincones del mundo? En España varias son las compañías que ya han anunciado el futuro despliegue de redes 4G. De hecho, Movistar y Vodafone ya han realizado sus pruebas pertinentes en diferentes puntos de Madrid y aseguran estar dispuestas a ofrecer la mentada red para el próximo año. A ello se ha sumado recientemente Orange, que no pierde así la estela de la competencia.



Sin embargo aún está por ver si será lo suficiente como para que Apple decida comercializar su iPhone 5 LTE en nuestro país (y en el resto) dado que el despliegue que tiene este tipo de redes en España es bastante limitado. De hecho, es probable que dicha versión se quede dentro del territorio norteamericano, mientras el resto deban conformar con la versión estándar del iPhone 5, que tampoco es desdeñable.

- Ver vídeo del iPhone 5 con el nuevo concepto desarrollado por los usuarios

FUENTE :http://www.adslzone.net/article7388-el-iphone-5-sera-el-primer-movil-de-apple-con-conexion-4g-.html
#39962
Noticias / VMware Player 4.0.1
27 Noviembre 2011, 02:25 AM
VMware Player, es una potente herramientagratuita, especialmente desarrollada para lavirtualización. Con VMware Player, podremos crear y ejecutar máquinas virtuales en nuestro sistema, con la posibilidad de instalar en ellas el sistema operativo que queramos, por ejemplo cualquier versión de Windows. Mac OS X, Linux,etc. Además, una de las ventajas de éste programa, es que podremospodremos ejecutar múltiples sistemas operativos oprogramas sin que afecten a nuestro sistema operativo, ni que se modifique. Ya podemosdescargar la nueva versión de éste sorprendente programa.

VMware Player, es una herramientamultiplataforma, que está disponible para versiones de Windows, Mac OS X y también paraLinux.

Con éste programa gratuito, también podremosejecutar cualquier programa de forma segura, ya que lo haremos de forma aislada y no se modificará el sistema operativo actual con el que estamos trabajando y tenemos como principal.

Con VMware Player, también podremosejecutar cualquier sistema operativo omúltiples sistemas al mismo tiempo en nuestro PC.

En VMware Player 4.0.1, se mejora el rendimiento de gráficos y la estabilidad del programa, también se admite Ubuntu 11.10 como sistema operativo invitado y se resuelven varios problemas presentes en versiones anteriores.

Todos los cambios y novedades que nos trae VMware Player 4.0.1 los podemos observar en su listado de cambios oficial

Podemos descargar VMware Player en su versión más reciente desde el siguiente enlace a su web oficial:

-> Descargar VMware Player

FUENTE :http://www.laflecha.net/canales/software/noticias/vmware-player-401
#39963
En 2012 entra en vigor NEBA, (Nuevo Servicio Ethernet de Banda Ancha) que cambiará por completo la regulación del mercado de la banda ancha y las ofertas de ADSL o fibra en España. ¿Desaparecerán las tarifas planas? ¿Bajarán los precios? A continuación te contamos la opinión de un experto del sector.

Sistema actual regulado por la CMT

Hasta este momento, los operadores alternativos tienen dos opciones para ofrecer servicios de banda ancha. Invertir en centrales con cobertura propia para ofrecer su servicio directamente (ADSL desagregado) o acceder a la oferta mayorista de Telefónica en las zonas de acceso indirecto. La segunda opción incluye un portfolio de ofertas reguladas por la CMT en precio y velocidad que no son modificables. Por ejemplo, el ADSL de 1, 3, 7, 10, 20 o 30 megas. En el caso de la fibra óptica o VDSL, los alternativos pueden revender las ofertas de Telefónica hasta 30 megas como máximo.

A partir de 2012, los operadores podrán configurar y lanzar sus propias ofertas en las zonas de acceso indirecto que representan el 30% del territorio nacional. Para ello, pagarán a Movistar por el ancho de banda que necesiten y con esta capacidad podrán configurar sus propias ofertas. Por ejemplo, podremos ver en el mercado un ADSL de 15 megas de bajada con telefonía a través de voz IP o una oferta de Fibra óptica de 26,3 megas de bajada, es decir lo que el operador alternativo desee. Esto proporciona más competencia y sobre todo mayor independencia de Telefónica ya que actualmente las ofertas de ADSL indirecto son iguales y sólo se diferencian en el precio por pocos euros al mes.

¿Acabarán las tarifas planas?

El alquiler de un determinado ancho de banda ha dado lugar a que en la red aparezcan rumores sobre el posible fin de las tarifas planas de ADSL. Hemos consultado a un experto del sector y nos indica lo siguiente:

NEBA no tiene ninguna relación con las tarifas planas, de hecho podrían acabar ahora mismo si quieren los operadores. En este momento lo único que tienen que hacer es empezar a a contar lo que consumen los usuarios y cobrar por el tráfico generado.

En cuanto a la explicación sobre el nuevo sistema aprobado por la CMT, el experto señala que NEBA es provisión mayorista por capacidad, es decir, los operadores se facturan por lo grande que es el ancho de banda y no por cuánto descargas, que sigue siendo como ahora. Es decir no se cobran por la cantidad de megas descargados sino por cómo es de grande el ancho de banda. Explicado de una forma coloquial nos recuerda que, por el "grifo" puede seguir saliendo el agua que quieras.

Por tanto, a priori el modelo de tarifa plana seguirá como hasta ahora, al menos hasta que los operadores decidan. En Estados Unidos plantearon la posibilidad de acabar con las tarifas planas para ahorrar costes de dimensionamiento y de momento no se ha llevado a cabo.

FUENTE :http://www.adslzone.net/article7387-acabaran-las-tarifas-planas-de-adsl-en-2012.html
#39964
Noticias / Crea un efecto fuera de marco con Gimp
26 Noviembre 2011, 14:36 PM
Una vez más os traemos un tutorial sobre Gimp, una de las mejores herramientas libres para edición de imágenes. Esta vez vamos a hacer algo más complicado de lo que solemos mostraros, pero tampoco significa que sea difícil de hacer, sino que requiere más pasos, aunque voy a intentar explicarlo de una forma sencilla para que todo el mundo lo pueda entender y sin requerir de conocimientos.

El efecto que vamos a realizar creo que se llama 'fuera de marco' y en este caso consiste en sacar parte de la imagen de su contexto para enfatizarla y llevar el fondo a una ventana.

Primero abrimos Gimp con la imagen con la que vamos a trabajar, en este caso una fotografía de una novia. Luego abrimos el cuadro de capas para trabajar más cómodos y nos dirigimos a Ventanas/Diálogos empotrables y seleccionamos Capas.



El primer paso es crear dos nuevas capas transparentes que son con las que vamos a trabajar, para ello en la caja de capas seleccionamos Capa nueva, se nos abre un nuevo cuadro, a la capa le daremos un nombre para no liarnos, en este caso "Marco" y nos aseguramos de marcar Transparencia, aceptamos y creamos otra igual con el nombre que queramos yo lo dejo como Capa nueva.



Situamos la capa de la fotografía en segundo lugar con las flechas de abajo del cuadro. Con esto ya estamos preparados para empezar a crear el efecto.

Seleccionamos la capa marco para crear el susodicho y en nuestra Caja de Herramientas seleccionamos la herramienta de selección de rectángulos. Con esto vamos a crear el marco interior de la imagen por lo que debemos tener claro lo que queremos dejar fuera.



Dejamos el rectángulo como queramos, ahora vamos a la Caja de herramientas, seleccionamos la herramienta de relleno y traemos al frente el color blanco para rellenar todo el interior del marco creado, pero antes del relleno debemos volver a seleccionar la capa Marco.



El siguiente paso será darle un ancho al marco, para ello en la pestaña Seleccionar elegimos Encoger y se nos abre un cuadro donde le damos el tamaño del ancho del marco, en este caso 15 píxeles.



Ahora nos dirigimos a la pestaña Editar en la que seleccionamos Cortar, esto hará que nos cree el marco con la medida que le dimos en el paso anterior.



En el siguiente paso abrimos la pestaña Seleccionar y elegimos Nada, luego en la caja de herramientas marcamos la Herramienta de seleccionar por color y marcamos con ella dentro del marco creado.



En este paso podemos darle otra perspectiva al marco desde la caja de herramientas, aunque este paso nos lo podemos saltar, ya que no es necesario. Yo lo voy a dejar como estaba.



Una vez tenemos listo nuestro marco tenemos que anclarlo a la imagen, para ello pulsamos con el botón derecho en la Selección flotante que se nos ha añadido en el cuadro de capas y le damos a Anclar la capa.



Una vez anclada, vamos a borrar todo lo que queramos que quede fuera del marco, para crear el efecto deseado.
Con el botón derecho pulsamos sobre la capa Marco y seleccionamos Añadir mascara de capa y en el cuadro que se nos abre marcamos Blanco (Opacidad total) y lo añadimos. Despues nos aseguramos de traer el color negro al frente.
Ahora solo tenemos que elegir cualquier herramienta de marcado (lápiz, pincel, etc...), e ir borrando todas las partes del marco que queramos que desaparezcan de la imagen. Esta parte es lo mismo que explico en este otro tutorial.



Si ampliamos la imagen es mas fácil hacerlo con más detalle.



Una vez lo tenemos vamos a repetir los mismos pasos anteriores pero con la capa Fondo, con esto haremos lo mismo pero esta vez vamos a borrar el fondo que no queremos que aparezca en la imagen.



Ya casi lo tenemos, ahora tenemos que escoger la capa que creamos al comienzo a la que yo dejé el nombre de Capa nueva y solo tenemos que añadirle el color que queramos al fondo con la herramienta de relleno, (la cubeta).



Esto es solo una muestra de lo que podemos hacer, pero podéis jugar con el marco y los colores o incluso añadir un fondo, eso ya os lo dejo a vosotros.



Tutorial realizado por Elias Hidalgo para Linux Zone

Fotografía cedida por Roberto Ramos

FUENTE :http://www.linuxzone.es/2011/11/26/crea-un-efecto-fuera-de-marco-con-gimp/
#39965
Google tiene ya los ojos puestos en el próximo año, en el que promete nuevas actualizaciones para su navegador Chrome con el fin de ampliar aún más sus funciones y, así, seguir creciendo. Durante una conferencia en Liverpool, la compañía ha desvelado algunas de estas novedades.

Hace ya tres años que el gigante norteamericano Google daba un paso más en su imparable expansión con el lanzamiento de su propio navegador, al que bautizó como Chrome. Desde entonces, Google Chrome ha ido creciendo de manera continuada hasta situarse recientemente como el segundo navegador más utilizado por los usuarios, tras superar a Firefox. Tan sólo se le resiste Explorer, que ha visto cómo su otrora monopolio del sector se está tambaleando.

¿Cuáles han sido las claves de dicho éxito?

En realidad, son muchas, pudiendo aludir a su velocidad, su diseño, su facilidad de uso pero se podría destacar por encima de todo las continuas actualizaciones que Google desarrolla para su navegador, con las que amplía periódicamente sus funcionalidades; elemento clave para entender su, hasta ahora, imparable ascenso.

Y Google no quiere su Chrome deje dicha tendencia al alza, ya que tiene a la vista al navegador de Microsoft (aunque el margen aún es amplio). Para ello ya prepara nuevas aplicaciones Chrome para el próximo año. Y parece que su apuesta serán los juegos online, y en torno a éstos vendrán las actualizaciones.

Paul Kinlan, uno de los responsables del desarrollo de Chrome, ha desvelado parte de esas nuevas funcionalidades que se incluirán en las actualizaciones previstas para el primer trimestre de 2012. Entre ellas destaca el soporte plug-and.play para webcams, micrófonos y gamepads y la compatibilidad con el servicio de comunicación WebRTC; todo ello se traduce en una bandeja perfecta para los juegos online a tiempo real y permitiendo videoconferencias, simplemente, usando Chrome. A ello se une el inicio de la aparición de juegos en su red social Google+. Pero no será el único sector beneficiado por estas nuevas funciones, ya que el navegador podrá convertirse, además, en una plataforma idónea para el servicio Chromebooks.

Una importante actualización pues, que acercará más aún a Google Chrome hacia las funciones de un sistema operativo propio, y que sin duda, le hará lo suficientemente atractivo como para mantener esa línea ascendente y seguir captando nuevos usuarios, en detrimento de sus competidores.

FUENTE :http://www.adslzone.net/article7386-conoce-las-novedades-que-prepara-chrome-para-2012.html
#39966
Ronaldinho Gaúcho puso este viernes una denuncia en la Policía para que se investigue a los responsables por filtrar en Internet un vídeo en el que supuestamente aparece el futbolista brasileño masturbándose y que, según él, es un montaje.

El jugador dijo que el vídeo es "ofensivo y de mal gusto" y aseguró que llevará a los responsables a la Justicia cuando sean identificados, según un comunicado difundido por el Flamengo.

Ronaldinho también afirmó que su página web fue invadida por piratas informáticos este miércoles, lo que considera "mucha coincidencia", por lo que pidió a las autoridades que investiguen la posibilidad de que exista una relación entre ambos episodios.

El vídeo, que causó un gran revuelo en Brasil, muestra aparentemente a Ronaldinho filmándose mientras se masturba, pero la calidad de las imágenes es muy baja y no se puede corroborar su autenticidad.

El entrenador del Flamengo, Vanderlei Luxemburgo, fue irónico al comentar el jueves el video con la supuesta masturbación de su principal jugador. Tras afirmar que no es responsable de vigilar a sus pupilos fuera de las canchas, preguntó a los reporteros si alguno había llegado a ver el video e indagó: "¿Qué tamaño tiene?".

FUENTE :http://www.elmundo.es/america/2011/11/25/gentes/1322241653.html
#39967
Un estudio realizado por el periódico estadounidense New York Times refleja que Telefónica de España es uno de los operadores que menos filtra el tráfico P2P a nivel mundial. En otros países las compañías llegan a intervenir el 90% del tráfico P2P que circula por sus redes de banda ancha.

La polémica gestión de tráfico para descongestionar las redes siempre ha estado presente desde que las conexiones de banda ancha se han popularizado. En la red se conoce como "filtrado o capado de conexiones". El periódico estadounidense ha publicado un extenso artículo que habla de la gestíón de los operadores sobre el tráfico P2P desde clientes basados en BitTorrent.

Para determinar los resultados han utilizado un software llamado Glasnost que analiza la gestión del tráfico y la intervención de los operadores en la llamada "neutralidad de la red". Recordamos que este principio se basa en que las compañías no priorizan ni intervienen en el tráfico que circula por sus redes.

Resultados a nivel mundial

El diario titula su artículo "Poniendo frenos a la navegación en Internet" y en realidad lleva bastante razón. Todas las operadoras intervienen en la gestión de su tráfico, sin embargo, hay casos en los cuales el filtrado alcanza el 90%. Por compañías, Movistar (Telefónica de España) aparece como uno de los operadores que menos interviene en la gestión del tráfico P2P, concretamente un 19%. En otros países la cifra alcanza valores preocupantes para los usuarios. Por ejemplo, en Reino Unido BT y el resto de operadoras británicas intervienen la mitad del tráfico P2P (51%), en Polonia el 88% y fuera de Europa los porcentajes rondan entre el 80 y el 90%.

Llama la atención que operadoras como NTT DoCoMo que ofrecen conexiones de 1 Gbps simétrico en Japón también aparecen en el estudio con porcentajes de filtrado superiores al 45%. El estudio concluye que la mayoría de operadores incumbentes son los que menos ralentizan las conexiones por su capacidad financiera para dimensionar sus redes, pero en todos los casos hay momentos en los cuales las compañías optimizan sus recursos para proporcionar la mejor experiencia posible a sus clientes.

En el caso de Movistar, sus clientes pueden estar tranquilos y es que es una de las compañías a nivel mundial que menos interviene en el tráfico que circula por su red.

FUENTE :http://www.adslzone.net/article7384-movistar-figura-entre-las-operadoras-que-menos-filtra-el-trafico-p2p.html
#39968
Los servicios jurídicos de la Casa de Su Majestad el Rey van a pedir a la distribuidora de un videojuego que se retire un uniforme militar de gala que usa Don Juan Carlos del videojuego 'Ultimate Marvel vs Capcom 3', ha informado un portavoz del Palacio de la Zarzuela.

En el juego 'Ultimate Marvel vs Capcom 3', desarrollado por la empresa japonesa Capcom, el usuario podrá vestir al villano Magneto (personaje de los cómic de 'X Men') con varios trajes, uno de los cuales es idéntico al uniforme de Capitán General de los Ejércitos del Rey, como puede apreciarse en las fotografías oficiales de Su Majestad en la pagina web de Casa Real.

Este traje aún no forma parte de los uniformes disponibles en la actualidad en el videojuego, que salió a la venta el pasado 18 de noviembre para Xbox 360 y PlayStation 3. Sin embargo, formará parte de un paquete que Capcom anunció recientemente y que se lanzará el próximo 20 de diciembre para que el usuario lo descargue previo pago.

Por eso Zarzuela estudia dirigirse a la distribuidora del videojuego en España, Koch Media, para impedir el "uso indebido" de la figura del Rey y de un uniforme del Ejército español, y alertar también de que esa imagen podría vulnerar los derechos de autor de la fotografía oficial en la que se ha basado el diseño del traje de Magneto, explican desde Casa Real.

Por su parte, fuentes de Koch Media aseguraron que los responsables del desarrollo del juego no han identificado el traje de Magneto como una referencia al Rey Don Juan Carlos.

Magneto ya vistió como el Rey

Esta es la segunda ocasión en que el villano Magneto se viste con un uniforme del Rey. En 2005 ya aparecieron imágenes de un cómic de Marvel en el que la compañía había imitado una fotografía del Rey Don Juan Carlos.

En ese cómic, 'The Pulse: House of M Special', Magneto aparecía con el mismo atuendo, postura y el mismo fondo que el Rey Don Juan Carlos en una fotografía oficial.

En esa ocasión, la Casa Real protestó, Marvel pidió disculpas y evitó que el tebeo se distribuyera tanto en EEUU como en España con la imagen inspirada en el monarca.

Marvel explicó en un comunicado que sus ilustradores a menudo se valen de gente real como referencia para inspirarse cuando dibujan sus personajes, pero sus ilustraciones pasan siempre una revisión para asegurarse de que no pueden ser interpretados como una persona real.

La compañía reconoció que en aquella ocasión esa revisión no detectó el error en el dibujo del ilustrador Mike Mayhew, pensado inicialmente para que fuera portada. Así, la polémica imagen sólo se utilizó en su página en Internet y en material promocional.

FUENTE :http://www.elmundo.es/elmundo/2011/11/25/navegante/1322245954.html

Relacionado : https://foro.elhacker.net/noticias/un_videojuego_viste_a_magneto_como_el_rey_juan_carlos-t345688.0.html;msg1687955;topicseen#msg1687955
#39969
La Aakash Ubislate, creada por el indo-canadiense Suneet Singh Tuli, costará menos de 50 dólares y está dirigida a un público potencial de 900 millones de personas

Diego Agúndez (EFE).- El indo-canadiense Suneet Singh Tuli es una especie de Steve Jobs en versión india: suya es la tableta electrónica más barata del mundo, dirigida -por ahora- a estudiantes universitarios de la India por un precio de menos de 50 dólares.

Tuli preside la compañía británica Datawind, la ganadora del concurso público abierto por el Gobierno indio para producir estas tabletas, con un producto, el Aakash Ubislate, que lleva al límite el concepto de bajo coste. El Aakash (cielo, en sánskrito), subvencionado por la administración india, no tiene todavía altavoces y por ahora solo está disponible para los universitarios, pero Tuli planea su salida al mercado del país en diciembre y dice tener ya 340.000 reservas.

Con un precio de 2.276 rupias (43 dólares o 32 euros), lo que Tuli tiene en mente es una revolución de las comunicaciones en la India: generalizar el acceso a internet entre los cientos de millones de personas que se sumaron al teléfono móvil pero no pueden aún adquirir un ordenador. Y este hombre en la cuarentena, de modales suaves, altura respetable, turbante y luenga barba sij y "corazón indio" no duda en reconocer, "al 100 %", su interés por dar el salto al mundo hispano, mientras juguetea en su mano con una de las tabletas.

¿Cuál es su secreto? El secreto del precio, naturalmente.

En la cadena de producción hay cuatro pasos: materia prima, componentes, módulos y aparato. En cada uno de esos niveles se obtiene un margen empresarial. Como somos una empresa pequeña, nadie quería producir las pantallas para nosotros. Así que decidimos comprar directamente los componentes y hacer nosotros los módulos. Es un modelo de producción más vertical que la media. Y luego aprendimos de Apple. La gente piensa que Apple es la compañía de tecnología más exitosa del mundo porque hace productos "cool", pero en realidad lo es porque cuando usas el iPhone, el operador telefónico tiene que pagar una pequeña cantidad a Apple, o por su famosa tienda de aplicaciones. El aparato no es el único camino para lograr ingresos.

Usted dice que la persona que compra el Ubislate no espera un producto de las marcas punteras.

Es que nunca ha estado expuesta a ellas. No sabe que Apple es la marca de referencia y por lo tanto no pagará un extra por ella. Para él, si los programas tardan cinco segundos en abrirse contra los 1,5 segundos que tardan en el iPad, eso no marca una diferencia. Respecto a las páginas web, con la velocidad de conexión que tenemos en la India, se abrirán tan rápido en un iPad como con Aakash. Y nuestra calidad de vídeo es bastante buena. Mire cómo baila Shakira el waka-waka.

También ha dicho que su objetivo es lograr que internet sea gratis. ¿Qué beneficio espera de ello?

En India, el acceso ilimitado a internet cuesta dos dólares al mes. Pero no estamos contentos con ello y creemos que puede ser gratis. Ya lo hemos hecho en el Reino Unido: allí hemos dado acceso a internet durante la vida útil del aparato. La razón es que amortizamos el coste con anuncios. El aparato no es el único modo de obtener beneficios. Es una forma de llegar al cliente.

¿Esto vale para los demás mercados?

En Europa, nuestro intento inicial de venta del Ubislate sea de 100 euros, con la capacidad equivalente a uno que hoy cuesta 300. Pero pensamos que el producto por sí mismo tiene un valor limitado. Lo que cuenta es la conexión a internet. Queremos un internet tan barato que sea casi gratis. Por lo demás, el aparato funciona bien y estamos ampliando su capacidad, mejorando la pantalla...


Uno de cada cuatro indios no puede ni leer ni escribir; es de suponer que su acceso a las tecnologías es más problemático que en Europa.

La adaptación será rápida, gracias a las pantallas táctiles. Cuando mi hijo aún no sabía coger un lápiz ya podía tocar la pantalla. Para él, la tecnología es un juguete. En la India, solía decirse que los móviles no triunfarían porque los ciudadanos no sabrían usarlos, y hoy este es el mercado con más crecimiento del mundo. En la India hay 900 millones de personas que usan teléfonos móviles, pero solo 48 millones de usuarios activos de internet.

Será que muchos no pueden permitirse ordenadores...

Ni por tanto el acceso a internet. Si puedes llevar internet y los ordenadores al rango de precio de los teléfonos, la oportunidad es gigantesca, porque los consumidores están motivados. Un rickshawala (conductor de motocarro) que trabaja bajo el sol ardiente no aspira a que su hijo haga lo mismo que él, y por eso quiere darle educación. Aquí ya tenemos red y electricidad. La conexión a internet es la pieza del puzzle que nos falta.

Pues cuarenta dólares siguen siendo una cantidad respetable para los pobres en India.

Cierto. Hay 300 millones de personas que no podrán permitirse el Ubislate. Pero hay otros 900 millones que sí.

¿Se atreve a pronosticar para qué usará un Aakash el rickshawala?

Pues para lo mismo que usted y que yo: para comunicarse. Enviará correos electrónicos, mensajes. Segundo: para el comercio, no solo para comprar y vender bienes y servicios, sino para saber dónde están los mejores precios y si los servicios que recibe están o no a la altura. Lo tercero es el entretenimiento, el tipo de contenido básico que ya existe: astrología, Facebook, todas esas cosas.

Lo que hace el Gobierno de la India es subvencionar solo a estudiantes de universidad, que en realidad son parte de la elite.

Vea esto como un primer paso. En la India hay más de diez millones de estudiantes universitarios, y más de 80 millones de estudiantes de secundaria. El propósito es hacer todo lo posible y continuar expandiéndose. Los analistas dicen que mi segmento es un nicho, pero mis expectativas rondan los 3,5 millones de unidades del Ubislate. Ya tenemos 340.000 reservas y lo grande es que las masas indias ni siquiera están esperando al gobierno.

¿Se esperaba usted esta respuesta para el Aakash Ubislate?

Antes teníamos unas diez reservas al día, así que pedí recibir copia de cada una en mi correo. Ahora tenemos entre 10.000 y 12.000. Y 1.500 llamadas todos los días, desde Bangalore, desde Kuwait... Ya no se para. Así que si me pregunta si podía predecir esta respuesta, déjeme ser sincero: ¡ni de broma!

FUENTE :http://www.lavanguardia.com/tecnologia/20111125/54238547134/se-lanza-en-india-a-tableta-electronica-mas-barata-del-mundo.html
#39970


Aunque al momento de escribir estas líneas aún no hay anuncio oficial, la distribución GNU/Linux que parece estar de moda, Linux Mint 12 "Lisa", ya se puede descargar desde la página oficial del producto. Son cuatro imágenes cuyos enlaces os dejo a pie de artículo.

Hemos tenido ocasión de ver las novedades de Linux Mint 12 "Lisa" hace unos días probando la versión Release Candidate, por lo que no voy a insistir en lo ya comentado, aunque sí destacar los rasgos que confieren a Linux Mint "Lisa" personalidad propia.

La gran apuesta del proyecto es Mint Gnome Shell Extensions, (MGSE) es una capa superpuesta a Gnome 3, desarrollo propio de la casa, que hace posible el uso de la nueva interfaz con el aspecto tradicional. Podemos optar por utilizar sólo Gnome 3, desactivando MGSE, o utilizarlo parcialmente.

Si por alguna razón tu equipo no soporta Gnome 3, o simplemente no te gusta, te queda la opción de utilizar MATE, un derivado de Gnome 2, compatible con Gnome 3. Eso sí, ten presente que MATE aún no va todo lo fino que debiera y presenta algunos problemas de estabilidad.

Web | Descarga

FUENTE :http://www.genbeta.com/linux/linux-mint-12-lisa-ya-se-puede-descargar
#39971


Hace un tiempo os hablé de WebRTC, un protocolo impulsado por Google que tiene como aplicaciones obvias poder integrar servicios de chat de voz y video en los navegadores, incluso el suyo, Google Chrome. Pero Google también ha visto una aplicación que podría darle una vuelta de tuerca: juegos en la nube.

El concepto no es nuevo (de hecho ya hay una compañía, OnLive, que opera en Estados Unidos ofreciendo esta clase de servicios), pero tiene sentido si pensamos que Chrome OS no puede ejecutar ningún juego mucho más complejo que Angry Birds. Así, Google añade juegos a un sistema operativo que parece no acabar de despegar.

Como complemento a esta nueva plataforma de gaming Google también planea añadir soporte a dispositivos como gamepads o joysticks a Chrome OS, lo cual podría llegar a transformar Chrome OS en una plataforma con juegos suficientemente complejos y sofisticados como para atraer la atención de los gamers más exigentes.

Queda ver si Google es capaz de atraer estudios importantes con juegos suficientemente atractivos para que este servicio tenga éxito. Junto con el soporte para gamepads y joysticks también acabará llegando el soporte para webcam y micrófono, todo ello para ser publicado a principios de 2012.

Vía | The Verge

FUENTE :http://www.genbeta.com/actualidad/google-trabaja-en-juegos-en-la-nube-y-en-el-soporte-para-perifericos-en-chrome-os
#39972
Se ha detectado el envío de una nueva ola de ataques informáticos que utiliza la imagen de PayPal para intentar engañar a los usuarios. Los ciberdelicuentes han enviado correos haciéndose pasar por la compañía y solicitando a los usuarios que remitan varios datos personales para solucionar una incidencia con su cuenta. La incidencia es falsa y el único objetivo de los ciberdelincuentes es recopilar datos de los usuarios y propagar malware en sus equipos. Paypal ya ha alertado a sus usuarios a través de su página web.

Facebook, iTunes, los 'hackers' no paran de utilizar la imagen de servicios y plataformas consolidadas para intentar engañar a los usuarios y así distribuir su malware. Este tipo de amenazas se conoce como 'phishing', y consiste en hacerse pasar por las compañías, imitando su imagen y sus elementos de comunicación, para intentar engañar a los usuarios.

Los ciberdelincuentes se suelen valer de amenazas de cierre de cuentas o de fallos de seguridad ficticios para meter presión a los usuarios y que faciliten sus datos o accedan a archivos infectados con malware. En el caso de 'phishing' de PayPal también han seguido estas estrategias. Los cibercriminales han enviado un correo a usuarios de PayPal, publicado en el blog de seguridad Naked Security, en el que aseguran que se ha añadido una nueva dirección a su perfil para utilizar su cuenta y que deben confirmar que aceptan su uso.

Con este sistema, los ciberdelincuentes hacen que los usuarios piensen que sus cuentas en están en peligro y sigan sus instrucciones para evitar que así sea. De esa forma, los cibercriminales aseguran que la nueva dirección puede ser de un familiar o un amigo, pero que como medida de seguridad deben confirmarlo. Para ello, piden a los usuarios que abran un archivo adjunto, rellenen varios campos con datos personales y los remitan a una dirección de control.

Con esta estafa, los responsables del 'phishing' consiguen por un lado recopilar datos de usuarios mediante los formularios y por otro infectar sus equipos con malware. Los archivos adjuntos suelen contener distintos programas maliciosos que se instalan en los ordenadores cuando los usuarios abren los documentos.

En la página web de PayPal ya han alertado a los usuarios sobre la posibilidad de recibir este tipo de correos. Desde la compañía han informado sobre los pasos a seguir en caso de verse afectado por este tipo de estafa. Los usuarios deben reenviar el correo a una cuenta facilitada por PayPal en su página web y borrar el email después de hacerlo. Con este sistema, se alerta a la compañía de la amenaza y se elimina cualquier rastro en el equipo que pueda afectar al usuarios.

FUENTE :http://www.iblnews.com/story/65900
#39973
La compañía desarrolladora de videojuegos Ubisoft se ha excusado en los elevados índices de "piratería" en el sector del PC para cancelar el lanzamiento de "I Am Alive" y "Ghost Recon Future Soldier" para esta plataforma. La francesa es una de las empresas más beligerantes del sector contra la llamada "piratería".

Controvertida estrategia la que ha decidido adoptar la compañía Ubisoft de cara a sus lanzamientos para PC. Los creadores de importantes títulos como Assassins Creed vuelven a saltar a la actualidad por otros motivos más allá de la calidad de sus juegos. Nuestro portal especializado en videojuegos, Gamerzona.com, se hace eco de la nueva política que ha optado por seguir con el fin de combatir la "piratería" en PC: dejar de lanzar juegos para esta plataforma.

Por el momento son dos los títulos que se verán afectados. El juego de aventuras "I Am Alive" es uno de ellos. Tras anunciarlo para PlayStation 3 y Xbox 360 y lanzar las primeras demos, la comunidad de usuarios preguntó a la compañía si estaría disponible para PC. Stanislas Mettra, director creativo del título, respondió que es poco probable, a lo que la comunidad contestó con indignación. "¿Compraría esta gente el juego?", cuestionó Mettra, quien aseguró que no merece la pena desde el punto de vista económico portar el título a PC por la generalizada "piratería".

"Es duro porque hay tanta piratería y tan poca gente que paga por jugar en PC que tenemos que sopesar el coste que conlleva. Quizá no sea un coste enorme, pero si el juego sólo lo van a comprar 50.000 personas no merece la pena", explicó. Sin embargo, hay que cuestionarse hasta qué punto la "piratería" no es una mera excusa para que el sector vuelva a llorar ante la situación, puesto que el propio Mettra reconoció que en principio no tenían planeado lanzar este juego en PC. Lo mismo parece suceder con el otro juego afectado, el "Ghost Recon Future Soldier".

No es la primera vez que Ubisoft entra en una polémica similar. Hace unos meses introdujo un sistema anticopia DRM que obliga a los jugadores del Driver San Francisco a jugar conectados a Internet. No es la primera vez que lo hace, puesto que tomó la misma posición con Assassins Creed II, con un resultado muy alejado de lo que esperaban.

Su postura está muy alejada de otras voces de la industria del videojuego, que ven en la "piratería" una potencial fuente de ingresos. "La piratería puede ayudar a posicionar un producto en el mercado. Nadie va a poder terminar jamás con la piratería, pero la industria puede darle la vuelta a este tema y ponerla de su lado", explicaba John Goodale, manager general de Unity Technologies, una postura que parece a años luz de la realidad en la que parece vivir Ubisoft.

FUENTE :http://www.adslzone.net/article7381-ubisoft-culpa-a-la-pirateria-de-la-cancelacion-de-las-versiones-pc-de-sus-juegos.html
#39974
Noticias / Alertan sobre compras navideñas online
25 Noviembre 2011, 15:51 PM
Gracias a los ciberdelincuentes, la temporada de los regalos navideños puede salir cara a todos aquellos que compren online sus presentes navideños.

Diario Ti: Este año, el equipo de analistas de amenazas de Trend Micro estima que los riesgos asociados a las compras por Internet pueden ser aún mayores debido al auge que están experimentando las compras que se realizan a través del móvil: el 43% de los usuarios de smartphones afirma utilizar sus dispositivos móviles para hacer compras. Este porcentaje se prevé que aumente en los próximos años, o incluso en los próximos dos meses si tenemos en cuenta la próxima campaña de Navidad.

Comodidad, facilidad y mejores ofertas, son tres de las razones por las que cada vez más gente se decanta por comprar en Internet. El nivel de adopción de los usuarios de las compras online se ha ido incrementando durante los últimos años. De hecho, varios estudios indican que se producirá un aumento del 78% en el volumen de compras en 2014 sólo en Estados Unidos.

Como ir de compras por la Red ha pasado a ser una actividad ampliamente aceptada por el método de compra de artículos, los compradores online también se convertirán en el público objetivo de los cibercriminales para perpetrar sus ataques.

Entre los diferentes tipos de ataque se incluyen:

- Ataques Blackhat SEO: la búsqueda de resultados de temas de actualidad como gadgets u otros, pueden estar contaminadas con el fin de dirigir a los usuarios a sitios maliciosos.

- Estafas: presentadas como promociones online, estos timos tratan de engañar a los usuarios para convertirlos en víctimas de sus planes maliciosos de modo que puedan conducirles al robo de información, datos financieros e, incluso, al propio dinero. En un reciente rastreo antispam se encontró una oferta para el próximo Black Friday (día en el que tradicionalmente se inaugura la temporada de compras navideñas) a través de un dominio sospechoso.

- Secuestro de sesiones: los usuarios que realizan sus compras mientras están conectados a redes inseguras se están poniendo en riesgo de padecer este tipo de ataque, que implica el rastreo a través de redes de determinados tipos de información como credenciales bancarias, y utiliza dicha información para hacerse pasar por usuarios y ejecutar acciones.

FUENTE :http://www.diarioti.com/noticia/Alertan_sobre_compras_navidenas_online/30834
#39975

Dentro de los últimos cambios que Facebook ha hecho a su interfaz, uno de los más polémicos ha sido el nuevo Ticker con actualizaciones en tiempo real. Se trata de una franja a la derecha de la pantalla en la que se muestra todo lo que hacen nuestros amigos mientras estamos conectados, sin ninguna clase de filtro. Si bien a muchas personas les podrá parecer útil, otros usuarios lo consideran distractor, molesto visualmente y poco respetuoso con la privacidad.

Lo peor de todo es que Facebook nos impone el uso de este elemento, no nos da la opción de ocultarlo, ni siquiera temporalmente. Por suerte han salido extensiones para distintos navegadores con las que podemos eliminar para siempre el "Ticker" de la pantalla.

En el caso de Chrome y Firefox el procedimiento es muy simple, solo tenemos que descargar la extensión respectiva (Firefox, Chrome), instalarla, y listo. Sin embargo, en Internet Explorer 9 el procedimiento para desterrar al infame Ticker es un poco más complejo: debemos instalar la extensión IE7 Pro, reiniciar Internet Explorer, y luego instalar este script de usuario. El problema colateral es que debido a que IE7 Pro es un add-on relativamente grande, la carga de Internet Explorer podría ralentizarse un poco, aunque para mitigar eso podemos ir a las opciones de IE7 Pro y desactivar todas las funciones excepto "Secuencias y complementos".

En caso de que queramos tener el Ticker de vuelta momentáneamente, siempre podemos usar el modo incógnito de cada navegador (en el cual se desactivan automáticamente las extensiones), o deshabilitar las extensiones manualmente.

Vía | All Facebook
Enlace extensión para Firefox | Mozilla add-ons
Enlace extensión para Chrome | Chrome Web Store
Enlace extensión para Internet Explorer | IE7 Pro, iescripts.org

FUENTE :http://www.genbeta.com/navegadores/como-ocultar-el-nuevo-ticker-de-facebook
#39976
El virus impone una multa de cien euros al asegurar que la Policía ha encontrado rastros de contenido pedófilo en el ordenador del usuario.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado de un virus informático que suplanta a la Policía Nacional para conseguir la credibilidad del usuario, tras lo que le impone una multa de cien euros al asegurar que en un rastreo de su sistema se ha encontrado contenido pedófilo.

El virus actúa bloqueando el ordenador y posteriormente mostrando un mensaje en el que aparece el escudo del Cuerpo Nacional de Policía y la bandera de España para engañar al usuario suplantando la identidad de un agente, ha concretado el INTECO en un comunicado.

El contenido del mensaje advierte de que la dirección IP del equipo ha sido detectada por la Policía en varias web de violencia de menores, así como descargando contenido pedófilo.

A continuación, se indica que por la infracción debe abonarse una multa de cien euros y el usuario recibe unas sencillas instrucciones para que realice el pago.

El INTECO ha explicado que en la web de su Oficina de Seguridad del Internauta (OSI) se exponen unos sencillos pasos que el usuario debe seguir si su equipo está infectado por este virus, así como información sobre cómo evitar ser víctima de esta estafa.

Este es uno de los trece virus que el INTECO ha catalogado en los últimos siete días, ha informado el centro.

FUENTE :http://www.libertaddigital.com/internet/2011-11-25/alertan-de-un-virus-que-suplanta-a-la-policia-y-acusa-de-un-delito-de-pedofilia-1276442460/
#39977
Lo 'peor' de jugar al Halo original es ver todo lo que se ha perdido en estos últimos diez años en los juegos: dificultades que rozan lo imposible, el trabajo a conciencia de los diseñadores para dotar de equilibrio a las armas y niveles, originalidad y, sobretodo, la 'inteligencia' de los enemigos.

Salvo honrosas excepciones, los juegos de acción actuales consisten en avanzar por pasillos con eventos prefijados. La máxima dificultad consiste en aprender la posición de los rivales por ensayo y error, y estos aparecen repitiendo una y otra vez sus rutinas.

Por ello, jugar a Halo: Combat Evolved Aniversary, conociendo o no su argumento, es diferente. Aunque la campaña es lineal y los enemigos no varían, los enfrentamientos con el Pacto siempre tienen un toque diferente: en pocos juegos los rivales se adaptan tácticamente al ataque del protagonista.

Más allá de la remodelación gráfica, del modo multijugador o de los vídeos de la campaña, lo mejor de Halo sigue siendo la reacción de los personajes en la batalla. La huída de los enemigos cuando muere su jefe o cuando rodean una roca. En una palabra, la epicidad de los combates a campo abierto y en los pasillos de naves y templos.

Pasado y presente

La mejora gráfica es evidente, especialmente notable en los escenarios abiertos, donde es más efectista la recreación de montañas, ríos y praderas. No obstante, es preciso recordar que se trata de un juego de 2001 que funciona en una máquina de 2005. No es la vanguardia gráfica, pero el Halo reeditado es un gran trabajo técnico. Basta con apretar un botón para cambiar entre el juego antiguo y el nuevo en mitad de la partida.

La reedición de 343 Industries mantiene intacto el diseño de los niveles original, salvo la inclusión de las calaveras que permiten cambiar algunos aspectos del juego al encontrarlas -introducidas desde Halo 2- y unas terminales que reproducen parte de la historia de la saga.

El resto sigue igual, desde los mejores niveles a las repeticiones infinitas de galerías en escenarios como el templo o la biblioteca. Los que jugaron el Halo original sabrán lo fácil que resulta perderse en esos escenarios donde brillan por su escasez los puntos de autosalvado -otro aspecto positivo del juego es no poder salvar siempre, lo que aumenta la sensación de desafío-.

La repetición de pasillos en algunos de estos escenarios podrá aburrir a los jugadores. Ello y el extraño control de los vehículos son la herencia 'mala' del original de Xbox, algo extraño porque en los siguientes juegos de la saga se mejoraron estas rémoras.

Respecto al multijugador, Halo permite jugar la campaña en cooperativo con otro amigo -por Internet o en la misma pantalla- o echar partidas en la media docena de mapas que incluye para entre dos y 16 jugadores. No está mal, pero no tiene la variedad que tenían Halo 3, Reach y ODST.

Respecto al resto de extras, Halo Aniversary está preparado para jugar en pantallas con soporte 3D y con Kinect, aunque este sirva sólo para dar algunas órdenes de voz, como cambiar de arma o recargar.

En definitiva, Halo sigue siendo el mismo juego épico que hace diez años, más incluso que muchos juegos de esta generación. Los que no lo jugaron no se lo pueden perder, les sorprenderá para bien, mientras que a aquellos que ya se lo pasaron quizás les interese menos por su punto fuerte, la campaña. Más allá de los gráficos, lo mejor sigue siendo la acción.

FUENTE :http://www.elmundo.es/elmundo/2011/11/23/navegante/1322061535.html?a=30d96cfccf2fbce5d0998709242ecae8&t=1322214844&numero=
#39978
El navegador Mozilla Firefox sigue actualizándose con el fin de intentar recuperar el segundo puesto en el ránking de navegadores tras perderlo recientemente con Google Chrome. Ya está disponible para su descarga la nueva versión Firefox 9 Beta 3, cuyas mejoras te detallamos a continuación.

A falta de menos de un mes para la versión final de Firefox 9, los desarrolladores de la Fundación Mozilla han dejado ver la mayoría de las características que tendrá ésta en su Beta 3. Se trata de un redoble de esfuerzos con el fin de hacer su navegador más rápido y versátil, para competir en un sector en el que ha dejado de ser la principal alternativa a Internet Explorer después de años ocupando esta posición. Chrome ha sido el responsable de ello.

Para intensificar la competencia con el navegador de Google, los creadores del navegador se han centrado en esta ocasión en la mejora del rendimiento javascript y la del soporte de estándares web. Nuestro portal especializado en software, Softzone.es, detalla las características de esta versión ya disponible para Windows, Mac OS X y Linux.

Con el fin de intentar frenar el avance de otro navegador como es Safari, Firefox sufre mejoras en la integración de temas para el sistema operativo de Apple Mac OS X Lion. Asimismo, ya es posible la navegación con dos dedos en esta plataforma. Igualmente, se sigue mejorando el soporte de los estándares HTML5, MathML y CSS así como aportando estabilidad a la aplicación.

Al instalar esta versión Beta 3 se sobreescribirá la versión previa instalada, lo que podría provocar que algunos complementos del navegador dejasen de funcionar. No obstante, siempre es posible volver a la versión estable cambiando de canal o desinstalando el programa para instalar una más estable.

En definitiva, una serie de pequeñas mejoras que sirven para allanar el terreno de la versión final de Firefox 9, que se lanzará en principio el 20 de diciembre y será la última del año 2011. El presente ha sido un año lleno de nuevas versiones del navegador de la Fundación Mozilla. Desde que en marzo llegase Firefox 4, el ritmo de lanzamientos ha sido vertiginoso, con notables añadidos en la calidad del programa, aunque esto no ha impedido que Chrome le haya arrebatado su histórica segunda posición.

FUENTE :http://www.adslzone.net/article7379-firefox-9-beta-3-disponible-para-competir-con-chrome.html
#39979
Publicado el 25 de noviembre de 2011 por Helga Yagüe

Expertos en seguridad alertan de una nueva campaña de phishing en Facebook que trata de amedrentar a los usuarios anunciándoles la inminente clausura de sus perfiles si no facilitan una serie de datos personales.

Esta oleada de spam se distribuye a través de correos electrónicos fraudulentos que simulan ser enviados por el equipo de seguridad de Facebook.

En estos emails se informa al usuario de que se han detectado en su cuenta comportamientos que violan las normas de la red social al insultar o molestar a otros miembros y se le da un plazo de 24 horas para impedir el cierre definitivo de su perfil.

Una vez que las víctimas tienen el miedo en el cuerpo, los ciberdelincuentes aprovechan para pedirles todo tipo de datos personales como dirección de correo electrónico y contraseña de Facebook. Algunos van más allá y exigen la introducción de datos bancarios como el número de la tarjeta de crédito.

Con esta estafa, los ciberdelincuentes logran hacerse con el control de cuentas de Facebook reales para seguir extendiendo sus campañas de spam.

Por si la presunta violación de las normas no convence a las víctimas, los atacantes han ideado otra forma de obtener los datos que necesitan. Esta estafa también empieza con un email en el que se alerta a los usuarios de que sus cuentas pueden haber sido comprometidas ya que han detectado un acceso desde un equipo que no había sido utilizado antes, concretamente desde "Anonymous Proxy".

Se trata una vez más de un engaño en el que piden a los usuarios que confirmen la veracidad de sus datos introduciendo todo tipo de claves e información personal.



vINQulos

Sophos

FUENTE :http://www.theinquirer.es/2011/11/25/la-enesima-estafa-en-facebook-amenaza-con-cerrar-las-cuentas-en-24-horas.html
#39980
Novell ha publicado una actualización para corregir una vulnerabilidad en Novell iPrint Client para Windows, que podría permitir a un atacante remoto ejecutar código arbitrario en los sistemas vulnerables.

El problema (con CVE-2011-3173), que fue reportado a través de TippingPoint's Zero Day Initiative (ZDI-11-309), reside en el componente nipplib.dll. La vulnerabilidad puede permitir a un atacante crear código HTML malicioso de forma que al cargarse por el usuario atacado provoque un desbordamiento de búfer en GetDriverSettings(), con la posibilidad de ejecutar código arbitrario en el sistema afectado. El código se ejecuta con los privilegios del usuario atacado.

Se recomienda actualizar a Novell iPrint Client versión 5.72.

http://download.novell.com/Download?buildid=bSpj4nhVEZ0~


Antonio Ropero
antonior@hispasec.com
twitter: @aropero

FUENTE :http://unaaldia.hispasec.com/2011/11/grave-vulnerabilidad-remota-en-el.html
#39981
Colectivos de padres consideran la norma inútil y discriminatoria frente a otros entretenimientos, como la televisión

Corea el Sur quiere evitar que los adolescentes de menos de 16 años se pasen la noche jugando. Para ello, argumentando que pretende combatir la adicción a los juegos, ha publicado una ley por la que los menores no podrán jugar desde la medianoche a las seis de la madrugada. La normativa resulta polémica y difícil de aplicar.

Sony ya ha anunciado que para cumplir con esta ley, conocida como ley Cenicienta, bloquerará el acceso a los juegos en red de Playstation. Lo que no podrá impedir es que se siga jugando sin conexión a Internet. Sony ha subrayado el coste que supone la adaptación de sus servidores a la nueva ley. Microsoft lo tiene más difícil, prácticamente imposible, porque su consola no registra la edad de sus jugadores. La norma no afecta a los juegos en los móviles y a los que se accede a través de redes sociales.

Según estadísticas locales, un 8% de la población, entre los nueves y los 39 años, presenta síntomas de adicción a Internet. Un colectivo de padres ya ha recurrido la ley alegando que es su responsabilidad decidir cuando sus hijos juegan y no es una vigilancia que deba asumir el Gobierno. Consideran la medida discriminatoria con respecto a otras actividades como ver la televisión.

Un abogado critica en CNN la medida alegando que un alcohólico es quien bebe tres botellas al día, pero no podemos llamar alcohólica a una persona por el hecho de que beba después de medianoche. "Lo mismo sucede con los juegos", asegura Lee Byung-Chan.

Ley ley, promovida por el ministerio de Igualdad y Familia, está recibiendo una lluvia de críticas desde los blogs coreanos que la consideran una pérdida de dinero, inútil e idiota. La mayoría considera que es imposible alcanzar los objetivos que se propone. Muchos adolescentes se registran, por ejemplo, con el nombre de sus padres para saltar el límite de edad.

FUENTE :http://www.elpais.com/articulo/tecnologia/Corea/Sur/prohibe/videojuegos/menores/noche/elpeputec/20111124elpeputec_1/Tes
#39982
Pedro Farré no quiere mencionar beneficiarios concretos, pero en la entrevista que la revista Vanity Fair ha publicado este mes con el ex director de finanzas internacionales de la SGAE, reconoce que la entidad de gestión sufragó prostitutas de lujo para "distintos grupos de interés".

Farré está acusado de gastar más de 40.000 euros en locales de alterne y con cargo a la tarjeta corporativa de la Sociedad General de Autores y Editores, entidad que fue intervenida el pasado 1 de julio por la Guardia Civil y que supuso el derrocamiento de su presidente Teddy Bautista.

"Todos mis gastos fueron aprobados por la dirección financiera de la SGAE y todos ellos estaban destinados a mantener buenas relaciones con los distintos grupos de interés", cuenta ahora Farre. ¿Quienes eran estos grupos a los que se 'cuidaba' mediante el pago de prostitutas? "Jamás se sabrá", afirma Farre, "yo sólo soy el cabeza de turco de este enorme agujero".

Gastos suntuosos... y personales

Pero la entrevista con Farré -directivo de la SGAE desde 2002 y jefe de gabinete de Bautista de 2004 a 2009- desvela más detalles hasta ahora desconocidos en la Operación Saga. Entre ellos, que la SGAE supuestamente debe 142 millones de euros a los bancos en hipotecas correspondientes a una red de teatros, una deuda de 20 millones con Hacienda, o el dinero que recibían la hermana y amigos del presidente Bautista para supuestamente maquillar las cuentas de la gestora de derechos de creación artística.

Según se indicaba en el sumario del caso que estudia la trama, los imputados desviaron más de 30 millones de euros para lujos y gastos personales, tal y como reveló en septiembre la Cadena SER.

Los informes de Hacienda y de la Guardia Civil coincidían en que la entidad realizaba "gastos que no son propios de una actividad de servicios sino más bien de una economía doméstica". En la lista de gastos, aparte de servicios de prostitución, figuraban viajes de lujo, compras de coches, alquileres de apartamentos para el verano, lencería, cuotas de gimnasio y compras del supermercado, entre muchos otros conceptos.

Todos esos recibos eran pagados por la Sociedad General de Autores y Editores a través de un entramado de sociedades y empresas aparentemente independientes que se usaban como herrramienta pra el desvío de fondos.

Farre quedó en libertad tras declarar

Farre fue citado a declarar el 11 de octubre por el juez de la Audiencia Nacional Pablo Ruz, que le dejó en libertad tras imputarle la comisión de un delito de apropiación indebida de fondos de la entidad. El exjefe de gabinete de la SGAE declaró entonces que las acusaciones en su contra constituían "una maniobra para mancillar" su honor y desprestigiarle.

La Operacion Saga se saldó son la detención de los principales directivos de la SGAE, entre ellos José Luis Rodríguez Neri, a quien se acusó de desviar el dinero procedente de los derechos de autor a sociedades de su propiedad. El ex director general de la filial digital de la Sociedad General de Autores y Editores (SGAE) está actualmente en libertad tras haber abonado una fianza de 300.000 euros que le impuso el juez Ruz.

FUENTE :http://www.20minutos.es/noticia/1231218/0/sgae/pagaba/prostitutas/
#39983
La muerte de Steve Jobs como arma para ridiculizar a Papandreu y Berlusconi

La muerte del fundador de Apple, Steve Jobs, el pasado octubre se ha convertido en el reclamo para desprestigiar a dos de los dirigentes euopeos que han caído al ritmo de la crisis económica: Yorgos Papandreu y Silvio Berlusconi.

La fotografía en cuestión, que circula por diferentes blogs y redes sociales, muestra en un primer cuadro a Steve Jobs, cuyo apellido en inglés significa «puestos de trabajo». Junto al nombre del inventor del iPhone están escritas las fechas de su nacimiento y muerte: 1955-2011.

Mediante un paralelismo en la pose, el nombre y las fechas, algún internauta graciosa ha creado la imagen que se muestra sobre estas líneas. El segundo cuadro lo protagoniza el recientemente depuesto gobernante griego, Yorgos Papandreu, con la siguiente frase: «No Jobs».

Papandreu es ridiculizado así mediante el juego de palabras que significa: «Sin puestos de trabajo».

La fecha, 2009-2011, está referida a los años que estuvo frente al Ejecutivo griego antes de «morir» a manos de los mercados.

Las chanzas sobre la figura del exprimer ministro italiano son aún más crueles.

Berlusconi, vestido con el mítico jersey de cuello alto negro de Steve Jobs, aparece en la foto con la siguiente leyenda impresa: «Blow Jobs».

Mediante esta expresión en inglés coloquial, que en español quiere decir «mamadas» se hace una clara alusión a la vida «alegre» que llevó «Il cavaliere» durante sus años al frente de la política italiana: 1994-2001.

FUENTE :http://www.periodistadigital.com/tecnologia/internet/2011/11/22/los-peligros-del-doble-sentido-del-termino-jobs-empleo-.shtml
#39984
El 60% de los chicos y chicas ve los celos como algo normal en una relación, según una encuesta. Algunos de los roles adoptados pueden ser el preludio de episodios de maltrato

"Primero te dice que no te pongas una falda, luego llega el primer insulto y después viene la hostia". Claudia, de 17 años, no habla por experiencia. Nunca ha sido maltratada y parece que identifica las primeras señales de la violencia de género. O eso cree: "Es normal que mi novio me mire los mensajes del móvil sin que yo me entere", explica acto seguido, "es lógico que le guste saber qué hago". Esa intromisión en la vida privada de la pareja, reflejo de las ideas machistas sobre lo que debe ser una relación amorosa, es cada vez menor entre los adolescentes, pero los estereotipos sexistas siguen perpetuando actitudes de desigualdad entre los más jóvenes.

La prueba está en que el 80% de los adolescentes cree que, en una relación de pareja, la chica debe complacer a su novio, según un estudio de la Federación de Mujeres Progresistas presentado en Madrid. Estos datos, extraídos de 1.396 cuestionarios realizados a jóvenes de entre 14 y 18 años en Madrid y Burgos, demuestran que la idea del "amor romántico" es la base de las relaciones de pareja. Es decir, "la historia del príncipe y la princesa", como relata la presidenta de la federación, Yolanda Besteiro: "La posición de la mujer en el mundo siempre es en referencia a lo que sea el novio, de manera que el objetivo de ella es complacerle a él". Eso explica que tres de cada diez adolescentes encuestados consideren que una mujer se siente "realizada" cuando tiene novio. Además, según el estudio, más del 40% de los jóvenes cree que "el chico debe proteger a su chica" y seis de cada diez considera que los celos son "norma-les" en una relación de pareja.

"Si se ponen celosos, te están demostrando que te quieren", argumenta Silvia, de 16 años, "lo que pasa es que hay que ponerles límites para que no se vuelvan locos". Durante la hora del patio en el instituto San Isidro de Madrid, Iria cuenta que a su exnovio no le gustaba que ella saliera de juerga. "Yo, para joderle, salía casi todos los días", afirma, "pero tengo amigas que, porno discutir, les hacen caso".

Estas situaciones de control por parte de ellos y sumisión por parte de ellas "pueden suponer el preludio de episodios considerados violencia de género", alerta Besteiro. De hecho, otra chica, Carolina, cuenta como su exnovio lleva varios días plantándose en su casa y llamándola a gritos para que se asome a la ventana. Pero sólo se asoman su padre y su hermano para que el chico, que todavía no ha asumido la ruptura, se vaya a su casa y deje tranquila a Carolina. Ella cuenta la historia un poco avergonzada, pero dice que no le "agobia". Esta actitud tampoco es aislada, porque, según el estudio, los adolescentes suelen vincular la violencia de género únicamente al ámbito doméstico, a las relaciones de pareja y a problemas de alcohol y drogas. Sólo el 21% relaciona esta lacra con el machismo.

Agresivos y valientes

El problema, según la Federación, es que vivimos en una "falsa apariencia de igualdad". Como las mujeres están menos discriminadas que en generaciones anteriores, "ellas sólo se dan cuenta de la brecha de género cuando acceden al mercado laboral", expli-ca Besteiro, "donde son discriminadas en sus salarios" y también cuando quieren promocionar en su trabajo.

Por eso, los adolescentes repiten estereotipos del pasado, que no identifican como machistas. Por ejemplo, la mayoría de entrevistados considera que la agresividad y la valentía son características masculinas. "A mí no me gustan los chicos violentos, pero sí un poco chulitos, malotes", confirma Laura, de 17 años. "Yo quiero que me den un poco de caña y que no me digan a todo que sí", se suma Omara. En cambio, tanto ellos como ellas identifican la ternura y la comprensión como comportamientos naturales de las chicas. Este resultado, advierte la Federación de Mujeres Progresistas, encierra un grave problema, y es que las chicas, "al describir la agresividad como una actitud natural de los hombres, no identifican los episodios de violencia porque los ven normales".

De hecho, un estudio de la Secretaría de Estado de Igualdad ya reveló, hace un año, que casi una de cada diez adolescentes españolas de entre 13 y 18 años (un 9,2%) manifiesta haber vivido situaciones de maltrato por parte de su pareja, como ser insultada, o golpeada. De las 54 mujeres muertas a manos de sus parejas o exparejas en lo que llevamos de año, 16 tenían menos de 30 años. Tres de ellas no superaban la veintena.

FUENTE :http://www.publico.es/espana/408772/los-estereotipos-machistas-perviven-en-las-parejas-de-adolescentes
#39985
La sentencia considera que si un juez ordena establecer este tipo de sistemas vulnera derechos fundamentales de los clientes, como la protección de datos o la libertad de recibir y comunicar informaciones, y la libertad de empresa

El Tribunal de Justicia de la Unión Europea (TJUE) ha dictaminado hoy, la sentencia está disponible en este enlace, que es ilegal que un juez ordene a una operadora de telecomunicaciones realizar una supervisión general de los datos que transmita en su red para evitar descargas ilegales de archivos protegidos por derechos de autor. La sentencia asegura que el establecimiento de este tipo de sistema de filtrado vulnera los derechos fundamentales de los clientes, como la protección de datos o la libertad de recibir y comunicar informaciones, y también infringe la libertad de empresa.

El fallo tiene su origen en un litigio entre Scarlet, un proveedor de acceso a Internet, y Sabam, una sociedad de gestión de derechos de autor belga. En 2004, Sabam denunció que internautas que utilizaban los servicios de Scarlet descargaban en Internet, sin autorización y sin pagar derechos, obras que figuraban en su catálogo mediante redes peer to peer.

A petición de Sabam, el presidente del tribunal de primera instancia de Bruselas ordenó, bajo pena de multa, a Scarlet que pusiera fin a dichas infracciones, impidiendo cualquier forma de envío o recepción por sus clientes, mediante un programa peer to peer, de archivos electrónicos que reproduzcan obras protegidas. Scarlet recurrió al tribunal de apelación de Bruselas, alegando que este requerimiento judicial no se ajustaba al derecho de la UE, puesto que le imponía de hecho una obligación general de supervisar las comunicaciones en su red, lo cual era incompatible con la directiva sobre comercio electrónico y con los derechos fundamentales. Los jueces belgas consultaron el caso al Tribunal de la UE.

En su sentencia el TJUE señala que "el requerimiento judicial por el que se ordena establecer un sistema de filtrado implica supervisar, en interés de los titulares de derechos de autor, la totalidad de las comunicaciones electrónicas efectuadas en la red del proveedor de acceso a Internet afectado, supervisión que, además, es ilimitada en el tiempo". Por lo tanto, "dicho requerimiento judicial implicaría una vulneración sustancial de la libertad de empresa de Scarlet, dado que le obligaría a establecer un sistema informático complejo, gravoso, permanente y exclusivamente a sus expensas", afirma el fallo.

"Por otro lado, los efectos del requerimiento judicial no se limitarían a Scarlet, ya que el sistema de filtrado también puede vulnerar los derechos fundamentales de sus clientes, a saber, su derecho a la protección de datos de carácter personal y su libertad de recibir o comunicar informaciones, derechos que se encuentran protegidos por la Carta de los Derechos Fundamentales de la Unión Europea", resalta el Tribunal.

Además, se "podría vulnerar la libertad de información, dado que se corre el riesgo de que el citado sistema no distinga suficientemente entre contenidos lícitos e ilícitos, por lo que su establecimiento podría dar lugar al bloqueo de comunicaciones de contenido lícito".

Por todo ello, la sentencia concluye que este sistema de filtrado "no respetaría el requisito de garantizar un justo equilibrio entre, por un lado, el derecho de propiedad intelectual y, por otro, la libertad de empresa, el derecho a la protección de datos de carácter personal y la libertad de recibir o comunicar informaciones".

Satisfacción de la Comisión Europea

La Comisión Europea (CE) se mostró hoy satisfecha con la decisión del Tribunal de Justicia de la UE de impedir que los gobiernos puedan obligar a los proveedores de internet a controlar de forma masiva si sus clientes descargan ilegalmente contenidos de la Red. "Acogemos de manera muy favorable la clarificación hecha por el tribunal esta mañana sobre cómo se aplican ciertas reglas de manera transfronteriza", declaró en una rueda de prensa la portavoz de Mercado Interior de la CE, Chantal Hughes. La portavoz celebró particularmente que el tribunal valide "la prohibición que existe en la directiva europea sobre comercio electrónico de imponer a los intermediarios en línea una obligación general para controlar" las descargas de los usuarios.

Mientras tanto, la Federación Internacional de Productores Fonográficos (IFPI) aseguró que aunque la sentencia del Tribunal invalida las medidas que un juez belga impuso a Scarlet por ser "demasiado amplias", confirma que los proveedores de internet pueden "ser requeridos para tomar medidas

contra violaciones (de los derechos de autor) existentes o futuras".

Según la industria discográfica, el fallo "no afecta las formas de cooperación de los proveedores que defiende IFPI, incluyendo la respuesta gradual (en referencia al sistema de avisos a infractores) y el bloqueo de páginas, que ya están siendo aplicados en países de toda Europa".

FUENTE :http://www.elpais.com/articulo/tecnologia/Europa/prohibe/operadoras/filtren/Internet/evitar/descargas/ilegales/elpeputec/20111124elpeputec_3/Tes
#39986
Publicado el 24 de noviembre de 2011 por Jaime Domenech

Este fin de semana se celebra en Suecia, DreamHack, la mayor fiesta LAN del mundo, y las compañías Cisco y Telia tienen previsto proveer una velocidad de conexión de 120Gbps a sus asistentes y más de 700.000 ciudadanos del país.

El fabricante americano y la operadora sueca quieren lograr una conexión de 300 kilometros de largo, que abarque desde Jönköping, lugar de celebración de DreamHack, hasta la capital Estocolmo.

En total, se espera que el test permita la conexión simultánea de alrededor de 750.000 usuarios, una prueba que de tener éxito supondría un récord mundial en lo que se refiere a la capacidad de una red.

Los organizadores de DreamHack comentan que gracias a esa velocidad estratosférica los 20.000 asistentes podrán descargarse películas completas en menos de 1 segundo.

El proyecto de esta "megaconexión" comenzó este verano cuando Telia empezó a construir la extensa red de fibra óptica y Cisco pusó el hardware necesario.

vINQulos

enGadget


FUENTE :http://www.theinquirer.es/2011/11/24/suecia-probara-conexiones-a-internet-de-120gbps.html
#39987
Google parece dispuesta a seguir poniendo trabas a las páginas web de enlaces. El buscador, aunque siempre ha defendido la postura basada en que "el enlace es legal", continúa engrosando la lista negra de páginas a las que obstaculiza su acceso.

El filtro antipiratería de Google sigue en marcha y cada vez se lleva a más páginas por delante. En el último año nos hicimos eco de la medida impulsada por el buscador en la que redujo drásticamente el número de términos sugeridos en sus resultados. Los afectados fueron aquellos relacionados con la llamada "piratería", encontrándose entre otros los programas de P2P BitTorrent o eMule. Los servicios de descarga directa como Megaupload o Rapidshare también dejaron de sugerirse cuando el usuario introducía palabras a buscar.

La compañía de Mountain View decidió rectificar esta postura pero no mediante un cambio radical. El buscador decidió indexar en una lista negra sitios web que según le notificasen los titulares de los derechos de autor infingen la propiedad intelectual con sus enlaces. Algunas de las webs más conocidas de la Red para acceder a esta información dejaron de ser sugeridas cuando el usuario tecleaba su nombre.

Según leemos en TICbeat.com, el buscador está dispuesto a seguir con estas prácticas y el conocido tracker de BitTorrent The Pirate Bay también se ha visto afectado. No obstante, esto no quita para que una vez se introduzcan todas sus palabras la web sí aparezca entre los primeros resultados de búsqueda. Se trata de una postura que a priori puede parecer que no afecta a las visitas a estas webs pero su incidencia es algo significativa.

En algunas ocasiones el buscador ha ido más allá e incluso ha borrado de sus resultados algunas páginas de enlaces. Tal fue el caso de la página francesa Allostreaming, del que os informamos el pasado mes de septiembre. El "pecado" de esta web no fue otro que enlazar a contenidos alojados en servidores externos como Megaupload o webs de streaming como Megavideo.

Resulta llamativo que Google actúe de este modo, puesto que la compañía estadounidense siempre ha defendido que el enlace no es delito. Al menos así lo ha declarado incluso criticando las leyes antidescargas impulsadas en algunos países como la Ley Sinde en el caso de España.

FUENTE :http://www.adslzone.net/article7374-la-lista-negra-de-google-de-paginas-de-descargas-sigue-aumentando.html
#39988
Publicado el 24 de noviembre de 2011 por Jaime Domenech

Google ha decido implantar por defecto la conocida como "Confidencialidad Directa Perfecta" (PFS), que evitará que en el futuro los hackers puedan obtener esos mensajes cifrados de una cuenta de correo y conocer su contenido.

El objetivo de la medida es proteger esos mensajes en el largo plazo, ya que hasta ahora sus páginas que ofrecen conexión segura vía HTTPS permiten a los cibercriminales grabar un correo cifrado mientras este es enviado a un ordenador.

Según explican desde Google, el problema de esto es que en el futuro podría producirse lo que se conoce como cifrado restrospectivo.

Adam Langley, ingeniero de seguridad de Google, ha señalado que ese riesgo no existe en la actualidad, pero ha desvelado que dentro de diez años, debido a la evolución de la velocidad de los ordenadores, un ataque sería factible.

Langley considera que en la próxima decada los "hackers" serían capaces de averiguar las claves de seguridad privadas que se emplean para proteger el tráfico HTTPS cifrado.

Actualmente esas claves son almacenadas de forma permanente en los servidores de Google, y con la FPS, la idea es que se mantengan activas de forma temporal, de manera que se cambien cada cierto tiempo.

La "Confidencialidad Directa Perfecta", que la empresa de Mountain View estrena en servicios como Gmail, Docs o Google+, será empleada por defecto en Firefox y Chrome, pero todavía no ha llegado a Internet Explorer o Safari.
vINQulos

Google Online Security

FUENTE :http://www.theinquirer.es/2011/11/24/google-mejora-su-seguridad-futura-con-la-confidencialidad-directa-perfecta.html
#39989
Noticias / Microsoft Office 15 Beta en Enero de 2012
24 Noviembre 2011, 18:22 PM
Varios rumores apuntan (no hay confirmación oficial) que Microsoft planea presentar la primera versión Beta de su nueva suite ofimática: Office 15 a finales del próximo mes de Enero. Además se espera, que los de Redmond ofrezcan públicamente una versión Technology Preview de Office 15 a principios de Enero, durante el CES 2012, coincidiendo con la previsión de Microsoft de lanzar la versión beta del sistema operativo Windows 8.

Microsoft Office 15 (nombre provisional) es probable que comparta muchas de las características de la interfaz táctil desarrollada para la interfaz Metro de Windows 8, se utilizará en equipos locales pese al interés de Microsoft en la nube (Office 365) y se espera que las versiones finales tanto de la nueva suite ofimática como del nuevo sistema operativo sean lanzadas a finales del tercer trimestre de 2012.

Fuente: NeoWin

LEIDO EN :http://www.softzone.es/2011/11/24/microsoft-office-15-beta-en-enero-de-2012/
#39990


Hasta hace poco, Ubuntu Linux ha sido una distribución clave para demostrar a los usuarios que un Linux relativamente atractivo y fácil de usar es posible. Muchos valoran a Ubuntu como la distribución a usar si empiezas con este sistema libre frente a la mayor complejidad de otros sistemas como Debian. Sin embargo, la popularidad de Ubuntu ha ido bajando y ha dejado de ser la distribución más usada este año.

Ahora Ubuntu tiene a Linux Mint por delante, una distribución cuyo uso ha subido enormemente desde el año 2010. Otras distribuciones como Fedora, OpenSUSE y Debian van manteniendo sus porcentajes de uso aproximados. En números más concretos, el uso de Ubuntu ha bajado un 47,2% mientras que el de Mint ha aumentado un 105%. Nada mal para una distribución que hace seis años todavía no existía.

Se apunta a la interfaz Unity como principal causa del descenso de Ubuntu. La nueva interfaz del sistema de Canonical ha causado protestas por parte de los usuarios, protestas que los desarrolladores no han querido escuchar. De hecho Unity pretende estar presente en el futuro de Ubuntu, trasladándose a otros dispositivos como teléfonos y tablets.

Como siempre, depende de los usuarios que esta tendencia siga así o que Mint termine por ser el sistema Linux por excelencia. Pensando en las personas que le dan un uso básico al ordenador, lo que más importa es que la distribución sea fácil de usar y visualmente sea atractiva.

Vía | Pingdom

FUENTE :http://www.genbeta.com/linux/ubuntu-linux-esta-perdiendo-popularidad-mientras-mint-le-gana-terreno
#39991
Un joven estudiante de posgrado del Instituto de Tecnología de Masachussets está desarrollando un software a través del cual se podrán detectar mentiras. El software utilizará el mismo sistema del corrector de ortografía para detectar contenido no verídico. En un primer momento, la iniciativa está pensada para llevarse a cabo en contenidos políticos, de hecho PolitiFact, se ha sumado a este proyecto.

Para poder verificar el contenido, PolitiFact cede su puerta de acceso, a través de su API, y en base a las frases y palabras catalogadas en su sistema se podrácontrastar la veracidad de los contenidos versados. Schultz, miembro de esta empresa, espera que el próximo año, se abra el código para que pueda ser utilizado por más desarrolladores. Además el proyecto podrá ser integrado en un software que escane sitios como Snopes, lo que facilitará el labor de contrastar hechos.

Tal y como se desprende de la información acerca del proyecto de este estudiante del MIT, aportada por Nieman Journalism Lab, se podría lograr quelas empresas filtraran la información por su veracidad. Algo que por el momento es un trabajo arduo. Ya que la cantidad de contenido que se mueve cada día en Internet es incatalogable.

Cada día se ven miles de contenidos nuevos en la Red. Internet puede ser denominado como un campo libre donde existe libertad de expresión. La teoría de Habermas, teórico de la comunicación, de la idea de espacio público se ha hecho realidad con Internet. Siempre y cuando consideremos la Red como un espacio público donde se fomenta el debate de temas de todo tipo de interés y donde hay lugar también para la toma de decisiones.

Un espacio donde deben de reinar los códigos éticos y regular la convivencia ordenada y participativa, Internet es un espacio público, si se considera también que los medios de comunicación tradicionales lo son. Los medios ofrecen diversidad de contenidos y puntos de vista que enriquecen a la opinión pública.

Pero la falta de limitación de fronteras, en muchas ocasiones, crea campos donde se hace presente la falta de ética. Situación que si la trasladamos al campo del periodismo se traduce en la veracidad de los contenidos. Contenidos, que a menos de que no se disponga de distintas fuentes, puede llevar a un equívoco.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/un-joven-del-mit-programa-un-software-que-podra-detectar-mentiras
#39992
En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus.

Diario Ti: Kaspersky Lab ha presentado su informe de Programas Maliciosos donde destaca la aparición de nuevos programas maliciosos para Mac OS X, debido a la creciente popularidad de los ordenadores Apple. En el informe se detalla qué nuevos programas y tecnologías han usado los ciberdelincuentes.

Amenazas para MacOS: nuevas funcionalidades
Lo cierto es que los virus hoy en día constituyen una amenaza real para Mac, por ese motivo los dispositivos Apple necesitan estar protegidos con soluciones de seguridad antivirus específicas. En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus rogue.

A mediados de octubre, se descubrió una nueva versión del troyano para Mac OS X Flashfake, Trojan-Downloader.OSX.Flashfake.d. La principal función del programa malicioso -descargar ficheros- sigue siendo la misma. Y también sigue disfrazándose de fichero de instalación de Adobe Flash Player. Pero se ha agregado una nueva funcionalidad para OSX.

Hace dos años la compañía Apple añadió a Mac OS X un sistema de protección contra programas maliciosos, denominado Xprotect. Se trata de un simple escáner de firmas que comprueba cada día la presencia de actualizaciones de las bases de programas maliciosos. Trojan-Downloader.OSX.Flashfake.d puede dejar fuera de servicio Xprotect, al "romper" sus ficheros principales. Una vez hecho, la protección no puede recibir actualizaciones de la compañía Apple, con lo que la efectividad de Xprotect es nula. El que sea posible deshabilitar la protección integrada se debe a que este mecanismo simplemente no lo habían previsto los programadores.

De esta manera, el fichero malicioso Trojan-Downloader.OSX.Flashfake.d, una vez activado en el ordenador, no sólo se protege de ser eliminado, sino que también hace que el sistema sea vulnerable para otros programas maliciosos que la protección integrada debería detectar. Esto hace que el troyano sea más peligroso que el resto de malware para OSX.

Crecimiento del malware para OSX
Los especialistas de Kaspersky Lab afirman que la aparición de nuevos programas maliciosos para Mac OS X está relacionada con la creciente popularidad de los ordenadores Apple. Por desgracia, los usuarios de Mac OS X no prestan mucha atención a la seguridad y son pocos los ordenadores que cuentan con un antivirus. Al mismo tiempo, los mecanismos integrados de protección ya están obsoletos. Por eso, los ordenadores Apple son una presa fácil para los creadores de virus.

Amenazas móviles
Según las estadísticas de Kaspersky Lab, el número total de malware para Android ha superado al de J2ME alcanzando el 46,9% (en agosto era del 24%). Sin embargo, el crecimiento tan rápido y significativo de la cantidad de malware para Android es un nuevo indicio de que en el futuro próximo los escritores de virus se centrarán en este sistema operativo.

FUENTE :http://www.diarioti.com/noticia/Mac_nuevamente_atacado_por_programas_maliciosos/30831
#39993
Publicado el 24 de noviembre de 2011 por Helga Yagüe

¿Es tu smartphone seguro frente a los ataques de malware? Expertos en seguridad se han propuesto responder a esta pregunta confeccionando una lista con los doce teléfonos más vulnerables, que casualmente están gobernados todos por Android.

La firma de seguridad que ha elegido los smartphones que merecen estar en esta "docena sucia" es Bit9, que se ha basado en distintos factores como el tiempo que tarda en actualizarse, la versión del software que utiliza o la cuota de mercado.

En las tres primeras posiciones de este ranking encontramos modelos muy reconocidos, de hecho el más vulnerable, según esta lista, es el Samsung Galaxy Mini. En el segundo puesto se sitúa el HTC Desire y la medalla de bronce es para Sony Ericsson Xperia X10

En la cuarta posición se encuentra el terminal Sanyo Zio, seguido por el HTC Wildfire, Samsung Epic 4G y LG Optimus S.

El superventas Galaxy S tampoco se libra de aparecer en este ranking, y se alza con el octavo puesto, seguido por Motorola Droid X y LG Optimus One.

Lo que tiene todos en común es el sistema operativo, Android, cuya fragmentación plantea un problema capital para la seguridad. Los expertos destacan que el 56% de los smartphones Android que hay en el mercado siguen utilizando versiones antiguas y vulnerables al malware, y critican a los fabricantes que lanzan teléfonos con software obsoleto que tarda varios meses en recibir las versiones más actuales.

Apple se libra por uno de estar en "la docena sucia" ya que el iPhone 4 y otros modelos más antiguos aparecen a partir del puesto número trece.

vINQulos

Bit9, InformationWeek

FUENTE :http://www.theinquirer.es/2011/11/24/publican-una-lista-con-los-smartphones-mas-inseguros-todos-de-android.html
#39994
La noticia saltaba a última hora de ayer. El Gobierno en funciones del PSOE, a través del Consejo de Ministros, aprobará en cuestión de horas el reglamento de la llamada Ley Sinde para el cierre exprés de páginas web. Tras los resultados de las pasadas elecciones, ¿es legítimo que tome una decisión así?

El resultado de las pasadas elecciones generales dejó como gran derrotado al partido en el Gobierno durante los últimos ocho años. Sin embargo, y a diferencia de lo que sucede en países como Reino Unido, el traspaso de poderes se prolonga durante un tiempo. En el caso británico sucede de forma inmediata, pero no ocurre lo mismo en España. Esto lleva a situaciones un tanto retorcidas como la que sucederá con la Ley Sinde.

El Gobierno en funciones, aún del PSOE, aprobará este viernes el reglamento de la ley antidescargas española al contar con la capacidad para ello. De esta forma, se abren las puertas para que la norma que pretende acabar con las páginas de enlaces a contenidos con copyright minimizando la actuación judicial comience su fuego a discreción. El nuevo Gobierno del Partido Popular tendrá que empezar su mandato con una ley que será aprobada por este Gobierno en funciones.

El Partido Popular votó a favor de la ley

Sin embargo, hay que tener muy en cuenta que a diferencia de lo que podría suceder con otras leyes a las que los populares se opusiesen frontalmente, en el caso de la Ley Sinde la situación es distinta. El nuevo partido en el poder dio su apoyo junto a CiU en la aprobación de esta polémica ley y a priori piensa mantenerla tal y como fue elaborada por el Gobierno saliente.

Más allá de legitimidad de aprobar un reglamento de una ley que reabre el debate sobre la libertad de expresión y los derechos en Internet, que esto suceda en este momento es una nueva muestra de la falta de previsión y orden con los que el Gobierno ha actuado en los últimos meses. Su agenda se ha visto marcada por una improvisación impropia de gobernantes serios, especialmente en materia de Internet y propiedad intelectual.

Una vez se consume este último capítulo en la historia de esta controvertida ley falta por ver cómo actuará el nuevo Gobierno de Mariano Rajoy. Parece poco probable que revise a corto plazo una ley con cuyos procedimientos está de acuerdo, pero en su despacho sobrevolará la promesa de la eliminación del canon digital. Como podría suceder de forma inminente en Francia, esta tasa podría pasar a grabar las conexiones ADSL, posibilidad que acabaría por incrementar el precio de las conexiones a Internet con el fin de compensar a los artistas.

FUENTE :http://www.adslzone.net/article7372-es-legitimo-que-el-psoe-apruebe-el-cierre-de-webs-tras-las-elecciones.html
#39995
Solicita a los internautas que se suscriban al servicio y abran 'puentes' para su tráfico

Tor, un popular servicio que ofrece la posibilidad de navegar anónimamente por Internet, propone a los internautas que se suscriban el servicio en la nube de Amazon para ofrecer puentes a Tor para su tráfico secreto. "Instalando un puente, donas ancho de banda para la red de Tor y ayudas a mejorar la seguridad y velocidad a la que se puede acceder a Internet", explica Tor en su blog. Las maniobras para ello, prosigue, son simples y apenas toman un par de minutos.

Los internautas que quieran colaborar deben suscribirse al servicio de Amazon de la nube en Internet que cuesta 30 dólares al mes, pero Amazon ofrece una promoción de un año de almacenamiento gratis. Un ejecutivo de la firma de seguridad Imperva cree que los servicios en la nube, como los de Amazon, van a tener un gran impacto en Tor. "Crea nuevos lugares y mejores para ocultarse". La nube de Amazon alberga millones de programas y aplicaciones y será más difícil para las autoridades identificar un acceso de Tor.

El sistema de Tor permite a los internautas disidentes de un país donde se censura la actividad en Internet utilizar la herramienta sin miedo de ser localizados. Obviamente, esta posibilidad también es aprovechada por los delincuentes. Anonymous lanzó la Operación Darknet (Oscura Red) para combatir esos usos abusivos de Tor.

Entre las aplicaciones para Android, una de ellas, Orbot, da acceso a Tor y en la tienda de Apple ha aparecido recientemente Covert Browser para navegar desde Tor.

FUENTE :http://www.elpais.com/articulo/tecnologia/Tor/pide/usar/nube/Amazon/navegacion/anonima/elpeputec/20111123elpeputec_2/Tes
#39996
La plataforma, apadrinada por Andreu Buenafuente, agrupa a personas que se definen a partir de todo aquello que aman o detestan

En pleno apogeo de las redes sociales y en un momento en el que país necesita de jóvenes emprendedores, se ha presentado este miércoles en Sant Cugat el proyecto Bananity, una comunidad virtual en la que las personas se definen a partir de todo aquello que aman u odian: un libro, un restaurante, una compañía aérea o cualquier otra filia o fobia. La plataforma conecta con todos estos loves y hates para poder recomendar a sus usuarios nuevas experiencias y maneras de hacer las cosas, además de dar la oportunidad de descubrir personas con los mismos gustos y disgustos con los que se puede interactuar.

Para este lanzamiento, Bananity cuenta con el cómico Andreu Buenafuente como padrino. "He querido aportar un granito de arena al tipo de iniciativa que creo que el país necesita para solucionar la crisis", afirma Buenafuente. "Me ilusiona ayudar a un proyecto que representa un montón de cosas que me gustan: juventud, talento, ganas, emociones, ambición (sana) y mucho más".

Los primeros loves and hates
Ya hay 16.000 bananities creadas en la fase beta del proyecto. Buenafuente, de hecho, es la bananity más amada en este comienzo. Entre las más debatidas se encuentran personajes como Mourinho, Leo Messi o Belén Esteban; series o cineastas como Lost, House y Tarantino; comidas como el chocolate y la tortilla de patatas; acciones como "liberar adrenalina" y "hacer la cama"; comportamientos como "la impuntualidad"; empresas como Google y Skype; músicos como Coldplay y Joaquín Sabina y políticos como Silvio Berlusconi.

"Bananity es diferente a todo que se ha visto hasta ahora y complementario a la función de otras redes sociales", señala Sergio Galiano que, además de co-ideador, actúa como consejero en el desarrollo del proyecto. "En Bananity no se cuelgan fotos íntimas ni se cotillea sobre la vida privada de los demás. La gracia está en conocer gente fuera de tus círculos y conectar con ellos a través de temas que te interesan, respetando la privacidad de los usuarios".

Equipo de jóvenes emprendedores
Bananity ha sido ideada por dos jóvenes que simbolizan una nueva generación de emprendedores: Pau García-Milà (co-fundador de eyeOS, reciente premio TR35 al "innovador o investigador más destacado de España menor de 35 años" otorgado por el MIT y Premio Impulsa Empresa otorgado por los Príncipes de Asturias) y Sergio Galiano (co-fundador de COIN+D). Poco después la idea fue tomando forma gracias al talento informático de David González y se convirtió en negocio capitaneado por Albert Martí, ex director general de una división de la multinacional Sara Lee, el apoyo de Maria Sanfeliu en marketing y Carles Iborra (fundador de Ninedots) como responsable técnico.

FUENTE :http://www.lavanguardia.com/internet/20111123/54238465837/comunidad-virtual-pasiones-humanas-bananity.html
#39997
La Comisión Europea ha descartado introducir en toda la UE una velocidad mínima de conexión a Internet de banda ancha entre las obligaciones de servicio universal en materia de telecomunicaciones.

Bruselas alega que demasiadas diferencias en el grado de despliegue de la banda ancha entre los Estados miembros y que tendría demasiados costes.

La inclusión de la banda ancha de alta velocidad entre las obligaciones de servicio universal fue una de las prioridades de la presidencia española durante la primera mitad de 2010. De hecho, hasta ahora sólo España, Finlandia y Malta prevén una velocidad mínima en sus respectivas legislaciones nacionales.

Tras realizar una amplia consulta pública, el Ejecutivo comunitario "ha concluido que no sería apropiado, en este momento, fijar a nivel de la UE una única velocidad de conexión de banda ancha en las reglas de servicio universal".

"En particular, la carga sobre la industria y el impacto en los precios de los usuarios sería mayor en los Estados miembros que actualmente tienen una baja cobertura de banda ancha y bajos niveles de ingresos", argumenta Bruselas.

No obstante, los Estados miembros seguirán disponiendo de "flexibilidad" para incluir las conexiones de banda ancha en su propia definición nacional de servicio universal.

Las normas vigentes de la UE en esta materia datan de 2002 y garantizan el acceso de los europeos a las redes telefónicas públicas y a servicios como acceso a Internet básico a precios asequibles.

El Ejecutivo comunitario ha decidido que no es necesario introducir ninguna modificación.

FUENTE .http://www.iblnews.com/story/65848
#39998
Publicado el 23 de noviembre de 2011 por Jaime Domenech

La Universidad Tecnológica de Georgia ha desarrollado un sensor inalámbrico de bajo coste para la detección de explosivos, que es capaz de localizar el amoníaco, una de las sustancias más comunes en esas armas de destrucción.

El invento, que por el momento es un prototipo, es obra de ingenieros de la prestigiosa universidad, que se conoce popularmente como Georgia Tech.

Los modelos ya fabricados se asemejan en su forma a la de los troqueles que emplean los arquitectos, como puede verse en la imagen que acompaña a este artículo.

Los elementos claves en su composición son nanotubos de carbono y un componente inalámbrico, que se presenta a través de una antena muy ligera.

Ambos elementos han sido impresos con tecnología de inyección de tinta en un material parecido a papel, de forma que su coste es muy asequible.

Los resultados de las pruebas a las que han sometido a los dispositivos han mostrado unas tasas de detección de amoníaco en una proporción de cinco partes por millón.

En cuanto a la energía que necesitan los sensores para funcionar, los científicos afirman que es muy pequeña y puede obtenerse de pilas delgadas, celdas solares u otras tecnologías, pero han asegurado que están investigando métodos que permitan que los sensores funcionen sin necesidad de consumir energía.

Por último, el ingeniero Krishna Naishadham ha señalado que el dispositivo podría emplearse en vehículos y robots militares.




vINQulos

TheNextWeb

FUENTE :http://www.theinquirer.es/2011/11/23/crean-un-dispositivo-para-la-deteccion-inalambrica-de-explosivos.html
#39999
Magneto, el malvado mutante de la popular serie de cómics de Marvel X-Men, volverá a vestir el uniforme de gala del rey Juan Carlos en una actualización del vídeojuego Ultimate Marvel vs Capcom 3 que saldrá a la venta el 20 de diciembre.

Hace seis años, la editorial Marvel ya había utilizado, no sin polémica, la imagen del Monarca español para ilustrar a Magneto en la portada del cómic The Pulse: House Of M, en la que el gran enemigo de los X-Men se convertía en rey de los mutantes. En aquella ocasión, las quejas de la Casa Real terminaron con la retirada de la portada del cómic, publicado en España por Panini.

Como su nombre indica, el videojuego Ultimate Marvel vs Capcom 3 enfrenta a conocidos personajes de Marvel como Spider-man, Iron Man o el propio Magneto con colegas de la reputada firma japonesa de videojuegos Capcom, como Akuma, C. Viper o Chun-Li.

El juego, disponible para PS3 y Xbox 360 y que está en las tiendas desde este mes, se ampliará en diciembre con la actualización Ancient Warrior Pack, en las que varios personajes, entre ellos Magneto, recibirán nuevos trajes y uniformes.

Fotografía de Alberto Schommer

En el caso de Magneto, se trata nada menos que del uniforme de capitán general de los ejércitos, un imponente look regio inspirado en el polémico diseño para Marvel del dibujante Mike Mayhe, y que a su vez había tomado como referencia una fotografía oficial del Rey realizada por Alberto Schommer.

La imagen era prácticamente exacta, con el mismo fondo que la fotografía. Solo cambiaba, por supuesto, el rostro adusto de Magneto, carismático villano con la habilidad de generar y controlar campos magnéticos, e interpretado en sus diversos acercamientos al cine por Ian McKellen y Michael Fassbender.

FUENTE :http://www.elperiodico.com/es/noticias/ocio-y-cultura/videojuego-viste-magneto-como-rey-juan-carlos-1235221
#40000
Catástrofe, así es como AnandTech ha definido a los AMD Opteron basados en la arquitectura Bulldozer para servidores, definitivamente AMD no ha cumplido las expectativas de rendimiento con sus nuevos Opteron.

Lanzados hace apenas unos cuantos días, los AMD Opteron 4600 (Interlagos) y 4200 (Valencia) basados en la nueva arquitectura Bulldozer han resultado ser un fracaso, algo parecido ha ocurrido con los AMD FX Bulldozer, se esperaban con ansia y al final nos dejaron con un sabor agridulce al no mostrarse como rivales para Intel y sus Sandy Bridge.

Aunque en las pruebas se muestra que supera a un Intel Xeon en TPC-C (transacciones en línea) cuestan un 50% más y esa mejora no pasa del 18% a favor de AMD. En otra prueba de SPEC JBB2005 (emulador de Java) supera también a los Xeon pero la diferencia es mínima, incluso le cuesta superar a los anteriores Opteron.

En pruebas de virtualización y test de computación, los Intel Xeon dominaron las pruebas y los Opteron no fueron rivales para Intel.

¿Y ahora qué ?.

Desde HardZone esperamos que AMD mejore en su próxima revisión de Bulldozer, pero por ahora podemos decir que Intel no es el enemigo, sino los propios procesadores de la anterior generación de AMD.

Podéis leer el extenso artículo en AnandTech.

FUENTE :http://www.hardzone.es/2011/11/23/desastre-para-amd-bulldozer-en-entornos-de-servidores/
#40001
Noticias / Liberado el código fuente de Doom3
23 Noviembre 2011, 14:22 PM
Ya hace un tiempo que los responsables de ID Software aseguraron que el código fuente de Doom3 seria liberado y aunque ha sufrido varios retrasos por temas legales, hoy ha sido publicado el código para su descarga.

La empresa donde trabaja John Carmack, uno de los principales programadores de Doom 3, siempre ha apoyado el Open Source, y hay versiones nativas de muchos de sus juegos. Al liberarse el acceso al código de Doom 3 también será posible acceder al fantástico motor interno del juego, el llamado ID Tech 4 Engine, que permitirá crear todo tipo de juegos y mods para Doom 3 para alegría de los amantes de los videojuegos y el Open Source en general.



El código está licenciado bajo GPL v3, aunque para evitar equívocos, hay que decir que no todo el código del juego está disponible, algunas cosas como gráficos, sonidos y niveles pertenecen a sus autores, aunque sin embargo esto es un buen punto de partida para que los desarrolladores pongan en marcha su imaginación.

Si queréis ver o descargarlo, está disponible en este enlace.

FUENTE :http://www.linuxzone.es/2011/11/23/liberado-el-codigo-fuente-de-doom3/
#40002
Publicado el 23 de noviembre de 2011 por Helga Yagüe

La guerra entre Samsung y Apple se ha trasladado de los tribunales a la publicidad tal y como demuestra el último anuncio promocional del Galaxy S II, en el que los fieles seguidores de Apple no quedan precisamente en buen lugar.

En este spot se puede ver a un grupode jóvenes haciendo cola a las puertas de diversas Apple Store con el objetivo de adquirir un nuevo producto de la marca de la manzana como el recientemente lanzado iPhone 4S.

Los fans matan el tiempo comentando sus problemas con la duración de la batería y se preguntan cómo podrán demostrar al resto del mundo que tienen el último modelo de iPhone si su aspecto externo es el mismo que el de la generación anterior.

En ese momento aparecen en escena varias personas utilizando un Samsung Galaxy S II, que rápidamente llama la atención de los seguidores de Apple.

Casi todos coinciden en resaltar las dimensiones de su pantalla y quedan impresionados al saber que cuenta con conectividad 4G, excepto uno de los fans de Apple que comenta: "Yo nunca tendría un Samsung, soy creativo".

Al margen de criticar los fallos en la batería del nuevo iPhone, Samsung ataca directamente al llamado "Culto a Mac" al tratar de caricaturizar a los más fieles seguidores de Apple como usuarios que no se preocupan en absoluto por la calidad de sus dispositivos sino por seguir una moda y tener un aspecto cool.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/11/23/samsung-se-mofa-de-los-fans-de-apple-en-un-spot-publicitario.html
#40003
El spam relaccionado con falsas ofertas de empleo está aumentando con motivo de la actual situación económica, el objetivo es obtener datos privados de las víctimas.

Según datos de SPAMfighter, durante el último mes, los ciberdelincuentes han intensificado sus acciones de creación de spam con falsas ofertas de empleo con la intención de hacerse con datos privados de los usuarios. Con ello, los spammers buscan aprovecharse de aquellos usuarios que buscan trabajo en Internet consiguiendo sus datos.

De acuerdo con SPAMfighter, en el último mes hemos asistido a una fuerte oleada de spam sobre ofertas de empleo con mensajes con asuntos como "vacante", "nuevas ofertas", o "el apoyo administrativo de las ventas- la oficina virtual". Desde esta firma de seguridad apuntan que este tipo de mensajes de correo con falsas ofertas de empleo se pueden reconocer también porque no muestran ningún dato de la empresa que ofrece trabajo y porque proceden de direcciones de empresas que se dedican a asuntos diferentes a los que aparecen en el texto del correo electrónico. Asimismo, SPAMfighter aconseja a los usuarios que extremen las precauciones ante la llegada de este tipo de mensajes en los que se solicitan datos privados, como el número de cuenta bancaria o del pasaporte, para optar al empleo ofertado.

Como explica el co-fundador de SPAMfighter, Martin Thorborg, "los spammers se aprovechan de la actual situación desesperada que se vive en estos momentos a nivel mundial. Saben que el clima económico ha cambiado dramáticamente con el elevado índice de paro y nadie recuerda ni tampoco se preocupa por las falsificaciones de Rolex".

FUENTE :http://www.idg.es/pcworld/Cuidado-con-las-falsas-ofertas-de-empleo-/doc115796-Internet.htm
#40004

Para nadie es algo nuevo que Google es el buscador número uno y que lograr una buena posición en los resultados es fundamental para lograr más visitas. Pero, ¿hasta qué punto es importante? Concretamente, el primer resultado recibe nada menos que el doble de tráfico que el segundo.

La compañía Chitika ha analizado las visitas recibidas desde Google y el porcentaje que se reparten las páginas según el lugar que ocupan en los resultados de búsqueda de Google. El objetivo era poner en valor el SEO, siglas por las que se conoce a las técnicas para mejorar la visibilidad de un sitio web en los buscadores.

Según los datos de este análisis, el primer resultado de la búsqueda recibió 2.834.806 'clics', lo que supuso el 34,35 por ciento de las visitas a los resultados obtenidos. Muy lejos se encontraba la segunda posición, con 1.399.502 y un 16,96 por ciento.

A medida que la página va bajando en los resultados ofrecidos por Google, menos visitas consigue captar. De esta forma, el tercer resultado del estudio obtuvo 942.706 (11,42 por ciento), el cuarto 638.106 (7,73 por ciento) y el quinto 510.721 (6,19 por ciento). A partir de la segunda posición, la curva de descenso resulta suave y progresiva en esta primera página de resultados.

Si los resultados de búsqueda aparecen en la segunda página del buscador, se traduce en una menor visibilidad. La caída más acentuada porcentualmente se aprecia entre el segundo y el tercer puesto. Sin embargo, la segunda (un 143 por ciento menos de tráfico) más acusada se produce entre el décimo y el undécimo puesto, el último de la primera página y el primero de la segunda.

FUENTE :http://www.noticiasdot.com/wp2/2011/11/23/la-importancia-de-aparecer-el-primero-en-google/
#40005
Los enlaces de sus correos desencadenan un ataque doble que combina ingeniería social y explota una antigua brecha de seguridad.

Diario Ti: G Data SecurityLabs ha detectado una nueva oleada de spam que tiene como objetivo propagar el troyano ZeuS y alimentar su botnet. Los correos, que se hacen pasar por comunicaciones de diferentes entidades bancarias y solicitan una actualización de datos, van cargados de enlaces maliciosos que instan a descargar una falsa actualización de Adobe Flash Player que en realidad camufla el peligroso troyano bancario.

Incluso si la víctima se da cuenta de que se trata de una falsa actualización y hace caso omiso de la advertencia, el ataque continúa. La web contiene un archivo .php capaz de lanzar un applet que permite la descarga de malware en segundo plano explotando con éxito un antiguo agujero de seguridad (CVE-2010-0840). Si el ordenador de la víctima no está correctamente actualizado o no cuenta con una protección antivirus eficaz el ataque y la descarga de malware (en un archivo .dll) se habrá producido con éxito y ZeuS se alojará esta vez en el ordenador de la víctima. Una vez más se demuestra que las brechas no corregidas a tiempo pueden jugar una mala pasada a los internautas.

G Data recomienda a los destinatarios de estos mensajes eliminarlos directamente y, en cualquier caso, no hacer clic en los enlaces incorporados. En las próximas semanas, y con la Navidad ya en el horizonte, se multiplicarán las oleadas de correos electrónicos no deseados que intentarán utilizar esas fechas como cebo de nuevas estafas.

FUENTE :http://www.diarioti.com/noticia/Oleada_de_spam_intenta_propagar/30818