Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#40051
¿Cuál es la oferta de ADSL más atractiva? Acabamos de actualizar nuestra comparativa para que puedas ver de forma rápida y sencilla todas las modalidades y promociones que estarán vigentes la próxima campaña de Navidad.

Movistar ha sido la operadora más agresiva en los últimos meses y eso está provocando que el resto de competidores tenga que sacar sus mejores cartas para seguir creciendo. En los últimos meses, Jazztel ha sido la compañía que más ha aumentado su cartera de clientes, de hecho superó el millón de clientes el pasado mes de septiembre firmando su mejor trimestre en la historia.

Para la campaña navideña no se esperan grandes novedades, los operadores de cable mantienen su estrategia de imagen mostrando las bondades de la fibra óptica frente al ADSL, mientras que las compañías que viven del cobre apuestan por cuotas reducidas durante los primeros meses.

Banda ancha, voz y móvil

En los próximos meses las ofertas convergentes serán las grandes protagonistas, de hecho Movistar ha sido la última compañía en lanzar una oferta de banda ancha agresiva. ADSL hasta 10 megas desde 19,90 euros al mes para sus clientes de móvil. Orange también ofrece descuentos importantes con su promoción Combina y Ahorra, mientras que Vodafone descuenta 15 euros al mes a sus clientes móviles. Jazztel es la única que de momento no comercializa planes que integren móvil, voz y datos, pero la tendencia es que en el futuro las ofertas sean convergentes.

¿Qué operador crees que ofrece la mejor oferta en este momento?

-Ver Comparativa ADSL y cable con todas las ofertas

FUENTE :http://www.adslzone.net/article7335-comparativa-adsl---conoce-las-ultimas-ofertas-de-banda-ancha.html
#40052


El New York Times, uno de los diarios por excelencia de Estados Unidos, publicaba hace unos días un artículo sobre un supuesto laboratorio secreto de Google donde se están fraguando algunas de las ideas más extremas que podamos imaginar.

Según el periódico, Sergey Brin, uno de los fundadores de Google, estaría profundamente involucrado en lo que denomina "Google X", un laboratorio clandestino que nadie sabe dónde está, y si lo sabe no contesta. Jill Hazelbaker, portavoz de Google, que se negó a comentar la posible existencia del laboratorio, dedicó una frase al respecto que deja abierta todas las posibilidades:

CitarInvertir en proyectos especulativos era una parte importante del ADN de Google
Supuestamente también, Larry Page, otro fundador de Google, habría estado trabajando en "Google X" antes de convertirse en Director Ejecutivo en abril y se habría encargado de reunir parte del equipo integrante del laboratorio clandestino.

En "Google X" se estarían desarrollando ideas que se encuentran en una etapa meramente conceptual. Algunas pueden parecer extravagantes, como la construcción de un ascensor espacial o robots del estilo de los vistos en la película protagonizada por Will Smith, I robot.

En Google, que utilizan técnicas de inteligencia artificial y aprendizaje en su algoritmo de búsqueda automático, algunos proyectos podrían tener cabida por disparatados que parezcan. Si la noticia es cierta tampoco nos debe extrañar, las empresas que barajan tecnologías punta suelen guardar con recelo sus proyectos. Google tiene recursos e información para acometer lo que quiera.

Gracias pablos2005 por la pista.

Vía | The New York Times
Imagen | Robert Scoble

FUENTE :http://www.genbeta.com/actualidad/google-x-el-laboratorio-secreto-de-google
#40053
Advanced SystemCare Free, es un programa gratuito de la mano de IObit, que nos ayuda a mantener nuestro sistema afinado y trabajando con mayor rendimiento. Esta completa suite que tiene una versión gratuita, trae consigo herramientas para la limpieza del sistema, optimización, reparación, seguridad, etc. Además de todas estas utilidades, el programa también incluye una herramienta con un click, siendo capaz de escanear y reparar problemas e incluso lleva un limpiador de historial de navegación. Ya podemos descargar Advanced SystemCare Free 5.0.0 desde su web oficial.

Nuevamente de la mano de IObit, nos llega la nueva versión de una de las suite de optimización más populares y completas que existen actualmente: Advanced SystemCare Free 5.0.0.

Advanced SystemCare Free, está disponible para los sistemas operativos Windows 2000, XP, Windows Vista y Windows 7, en sus versiones de 32 como en las de 64 bits.

Advanced SystemCare Free (anteriormente conocida por el nombre de Windows Care Personal), lleva también incluida en el programa su herramienta de mantenimiento con un click, que escaneará el sistema y nos ayudará a proteger, reparar, limpiar y optimizar nuesto ordenador. El programa es realmente muy sencillo de utilizar e incluye herramientas de gran alcance para ajustar nuestro PC. Este software (suite de optimización del PC) disponible en el idioma español, ha mejorado muchísimo en el consumo de recursos en comparación con sus anteriores versiones, además su ejecutable apenas pesa 28,51 MB.

En Advanced SystemCare Free 5.0.0, se incluye la nueva función ActiveBoost de optimización en tiempo real, además de mejoras en la interfaz de usuario y una nueva tecnología de Cloud para mantener las bases de datos del programa al día siempre, ya que se conecta con el servidor del programa para ello y así podamos beneficiarnos de las últimas definiciones y configuraciones del programa para nuestro PC. También en ésta versión se incluye una nueva versión del módulo (incluido en la versión anterior), TurboBoost para una mejor y mayor experiencia en el modo de juego y de trabajo, ajustando la configuración deseada de cada modo desde la pantalla principal del programa para lograr una mayor estabilidad en nuestro sistema.

En la siguiente captura, podemos ver la nueva interfaz y sus cambios:



Podemos obervar todos los cambios y novedades que nos trae Advanced SystemCare Free 5.0.0 en su web principal

También existe una versión del programa comercial o PRO, que se encuentra a la venta por el precio de 19,95 $, las diferencias entre los programas es que las funciones avanzadas sólo están disponibles en la versión de pago o PRO.

Podemos descargar Advanced SystemCare Free 5.0.0, desde el siguiente enlace a su web principal:

-> Descargar Advanced SystemCare Free 5.0.0

FUENTE :http://www.softzone.es/2011/11/19/advanced-systemcare-free-5-0-0-nuevamente-disponible-la-suite-de-optimizacion-y-mantenimiento-del-sistema/
#40054
Noticias / Desura disponible para descarga
19 Noviembre 2011, 13:53 PM
Desura es una plataforma mediante la que todo aficionado a los videojuegos tendrá acceso a una cada vez más extensa lista de títulos, tanto libres como privativos. El cliente para esta plataforma ha abandonado la fase de beta cerrada y ya está disponible para plataformas GNU/Linux y Windows. Si quieres buscar juegos para tu SO GNU/Linux y probarlos tras un par de clics, Desura te puede ayudar...

Listado de juegos disponibles (la lista se va ampliando continuamente):

Achron
Project Black Sun
Monster RPG 2
Cave Story
Thunder Fleets
Blue Libra
Little Space Duo
Cardinal Quest
Dwarf Fortress
SickBrick
Dungeons of Dredmor
Scoregasm
Trauma
Frozen Synapse
Neverball
World of Padman
Oil Rush
SpaceChem
ioUrbanTerror
Blocks That Matter
Air Forte
Amnesia: The Dark Descent
Incognito Episode 3
Family Farm
Hacker Evolution: Untold
Incognito Episode 2
Puzzle Moppet
Hacker Evolution Duality
Conquest: Divide and Conquer
BOH
A.Typical RPG
Incognito Episode 1
PlaneShift
Smokin' Guns
Project Zomboid
Red Eclipse
M.A.R.S. – A Ridiculous Shooter
Warsow
Alien Arena
Survivors of Ragnarök
King Arthur's Gold
UFO: Alien Invasion
Zero Ballistics
Vertigo
TripleA
Steel Storm: Burning Retribution
Crayon Physics Deluxe
World of Goo
VVVVVV
Trine
Shadowgrounds
Shadowgrounds Survivor
Penumbra: Overture
Samorost 2
Revenge of the Titans
Osmos
Machinarium
Lugaru: The Rabbit's Foot
Hammerfight
Cogs
Braid
Atom Zombie Smasher
And Yet It Moves
Xonotic
Homesite: desura.com.

FUENTE :http://www.linuxzone.es/2011/11/19/desura-disponible-para-descarga/
#40055
Noticias / Un tuitero homófobo incendia la red
19 Noviembre 2011, 02:54 AM
Un comentario de un joven peruano sobre los matrimonios homosexuales desata una ciber-cruzada en todo el planeta

Poco se imaginaba el joven peruano llamado Luis Andrés Cuenca (@amantedecristo) que un comentario suyo en Twitter iba a encender la ira de miles de internautas. Lo publicaba la noche del miércoles y decía lo siguiente: "En España los homosexuales y las asquerosas lesbianas se pueden casar. Cristo llora cuando eso pasa. Destruye a las familias cristianas".

A las pocas horas, el mensaje corría como la pólvora y el hashtag #preguntaleaamantedecristo desbancaba a los ya habituales sobre política que centraban el debate en la red. Lejos de deponer su actitud claramente ofensiva para los colectivos homosexuales, Luis Andrés continuó asegurando que "gays y lesbianas son destructivos, leprosos y merecen la muerte" o que "Cristo mandó el sida para acabar con los homosexuales".

En su propia biografía el joven explica que es natural de Perú pero que se trasladó a vivir a México hace un tiempo porque destinaron allí a su padre. Se considera un "chico fresa" (que se arregla y va siempre bien vestido) y tiene una cruzada particular para tratar de 'convertir' a los homosexuales a través de la palabra de Dios.

Preguntas con respuesta

La polémica está alcanzando tal magnitud que en menos de un día mas de 10.000 personas ha seguido la cuenta del joven peruano para, en la mayoría de los casos, rebatir sus afirmaciones no siempre de forma educada. A primera hora de esta mañana decenas de miles de preguntas inundaban Twitter y algunas de ellas eran respondidas por Luis Andrés.

En todos los casos afirmaba que España era un país "tomado por el diablo donde se practica sexo en la calle como perros", decía que las mujeres no deben de llevar faldas por encima de los tobillos "si no quieren arder en el infierno" o que los casos de abusos a menores en el seno de la Iglesia se deben a que "los chicos se lo han buscado".

Trending topic en Twitter

#preguntaleaamantedecristo también ha dado para la mofa de miles de internautas que le plantaban al joven cuestiones tan dispares como si prefería a Messi o a Ronaldo a lo que contestó "Cristiano es un homosexual asqueroso". Otra persona le preguntaba si les gustaba el juego Angry Birds a lo que se limitó a responder que "no hablo inglés".

Segundo intento

Esta es la segunda vez en que @amantedecristo abre un perfil en Twitter. Lo inauguró el pasado 9 de octubre después de tener que cerrar una cuenta anterior (@diositoesmipastor) porque "no me dejaban en paz". En ambas denota una ferviente devoción hacia ciertos pasajes bíblicos, recomienda organizaciones para 'curar' la homosexualidad y admite su predilección por artistas tan dispares como Thalía o Justin Bieber.

FUENTE :http://www.lavanguardia.com/internet/20111118/54238282794/tuitero-homofobo-incendia-twitter-red-social.html
#40056
Las compañías tienen presentadas patentes similares.- Amazon podría lanzar su teléfono en 2012

Que Amazon quiere proteger sus móviles con un sistema similar al airbag de los coches ya se conocía. Ahora, ha trascendido que Apple persigue obtener una patente similar para los suyos. Y ambas compañías tienen motivos para hacerlo. Un cliente de Apple presentó en enero una demanda en la que acusa a la compañía de engañar sobre la resistencia del iPhone 4. Por su parte, Amazon, prepara el lanzamiento de su primer teléfono de bajo coste, según informaciones no confirmadas por la empresa.

En el caso de Apple, el sistema de protección iría instalado entre la pantalla y el cuerpo del teléfono y cuando el acelerómetro detectara la caída se dispararían los amortiguadores del sistema.

La idea se asemeja a la ya presentada por Amazon que también incluye un método para reorientar la posición del dispositivo durante la caída para ofrecer en la misma sus componentes más resistentes. Los mismos inyectores de gas que inflarían los amortiguadores servirían para cambiar la orientación del móvil durante la caída.

Esta preocupación por la seguridad de los móviles ha crecido a medida que se proponen modelos más finos que tienen la ventaja de ser más ligeros y manejables pero, al mismo tiempo, resultan más frágiles.

El interés de Amazon por este sistema no estaría únicamente orientado a los lectores electrónicos. Distintos medios informan, gracias a filtraciones de los suministradores asiáticos, que Amazon estaría preparando el lanzamiento para el próximo año de un teléfono móvil de bajo coste. Estaría equipado con un microprocesador de Texas Instrument y llevaría la versión de Amazon del sistema operativo Android. El precio de venta estaría entre los 150 y 170 dólares, presumiblemente por debajo de su coste de fabricación porque el modelo de negocio de Amazon no estaría en la venta del aparatos si no en ofrecer una nueva plataforma para la comercialización de sus contenidos.

FUENTE :http://www.elpais.com/articulo/tecnologia/Apple/Amazon/quieren/poner/airbags/moviles/elpeputec/20111118elpeputec_1/Tes
#40057
El Tribunal Constitucional ha establecido, en la primera sentencia que dicta sobre el derecho a la intimidad relacionado con las nuevas tecnologías, que los datos se almacenan en un ordenador, así como los revelados en redes sociales, descarga de archivos en Internet y compras vía Internet, forman parte del ámbito personal que debe ser "constitucionalmente protegido".

Así se señala en una sentencia notificada este viernes en la que la Sala Segunda de Tribunal de garantías deniega, no obstante, el amparo solicitado por un condenado por posesión de material pedófilo en su ordenador personal. En este caso, el alto tribunal considera que la gravedad del delito investigado por la policía prevalece sobre el hecho de que se analizara el portátil sin orden judicial.

Sobre el fondo del asunto, el Tribunal Constitucional considera que si no existe duda alguna de que los datos personales relativos a una persona individualmente considerados están dentro del ámbito de la intimidad "constitucionalmente protegido", tampoco puede existir esta duda respecto al "cúmulo de información que se almacena por su titular en su ordenador personal".

Para los magistrados Eugeni Gay, Ramón Rodríguez Arribas, Francisco Hernando Santiago, Elisa Pérez Vela y Luis Ignacio Ortega, cuando una persona viaja por Internet, participa en foros de conversaciones o redes sociales, descarga archivos o realiza operaciones de comercio electrónico está revelando datos acerca de su personalidad que pueden "afectar al núcleo más profundo de su intimidad".

Estos datos puedan considerarse "livianos" o "irrelevantes" si se consideran aisladamente, ahora bien, si se analizan en su conjunto, "una vez convenientemente entremezclados", no cabe duda que "configuran todos ellos un perfil altamente descriptivo de la personalidad del titular, que es preciso proteger frente a la intromisión de terceros o de los poderes públicos, por cuanto atañen, en definitiva, a la misma peculiaridad o individualidad de la persona".

Garantías frente a los riesgos

De ahí que la sentencia haga hincapié en que "deviene necesario establecer una serie de garantías frente a los riesgos que existen para los derechos y libertades públicas, en particular la intimidad personal, a causa del uso indebido de la información así como de las nuevas tecnologías de la información".

En este caso concreto, el demandante había sido condenado por la Audiencia Provincial de Sevilla en mayo de 2008 a 4 años de cárcel por un delito de corrupción de menores después de que se encontrara en su ordenador personal portátil numerosos ficheros de fotografías y vídeos en los que aparecían menores de edad en actitudes explícitamente sexuales. El Tribunal Supremo confirmó esta sentencia en febrero de 2009.

El descubrimiento de estos archivos se produjo a raíz de que el recurrente llevara su ordenador a una tienda especializada para cambiar la grabadora. Una vez efectuada la reparación y, para comprobar el correcto funcionamiento de las piezas, el empleado de la tienda descubrió los archivos con imágenes pornográficas y puso en conocimiento de los hechos a la Policía que intervino el portátil y examinó su contenido sin solicitar autorización judicial.

Para la mayoría de la Sala, si bien el recurrente de amparo no autorizó de forma expresa al encargado de la tienda acceder al contenido de sus archivos donde se hallaba el material pedófilo, hay que valorar que puso el aparato a su disposición advirtiéndole incluso de que no tenía ninguna contraseña para su acceso. Por tanto, según los magistrados, el encargado no se extralimitó del mandato recibido "estando amparado su proceder, que ha llevado el descubrimiento del material ilícito, por la propia autorización expresa del demandante".

En cuanto a la actuación policial, consideran que estaba justificada porque "perseguía un fin legítimo", la investigación de un delito grave como es la pornografía infantil.

La magistrada Elisa Pérez Vela discrepa de esta última argumentación en un voto particular al no entender "por qué, estando el ordenador físicamente en poder de la Policía, las diligencias de investigación no podían esperar a que su realización contara con la autorización judicial" pertinente.

FUENTE :http://www.20minutos.es/noticia/1224401/0/tribunal-constitucional/intimidad/ordenador/

Relacionado : https://foro.elhacker.net/noticias/el_constitucional_avala_el_registro_del_ordenador_de_un_pedofilo_sin_orden-t345077.0.html;msg1685606;topicseen#msg1685606
#40058


Que Flash Player tiene los días contados es algo que Adobe sabe perfectamente, y buena muestra de ello es que la propia compañía decidió abandonar el desarrollo del reproductor para móviles, precisamente el terreno con más previsiones de crecimiento en los próximos años. Siguiendo la oleada de movimientos de ocupación que estamos viviendo este año, Occupy Flash pretende acelerar la desaparición de esta tecnología de forma simpática.

Bajo el lema de "Flash Player is dead", los responsables de la campaña hacen referencia a la cantidad de errores que trae, a los bloqueos que produce y a las constantes actualizaciones de seguridad que requiere; en resumen, nada que no sepamos ya. Obviamente no deja de ser un movimiento de corte humorístico, pero su objetivo de hacer la Red más accesible no está ya tan lejos.

Para lograrlo, sus propuestas son muy claras: que el usuario final desinstale Flash Player de su equipo, y que los desarrolladores web apuesten cada vez más por el estándar HTML5. Su misma web es un buen ejemplo de ello, pues cuenta con animaciones para la navegación que se podrán disfrutar en cualquier navegador actual sin necesidad de más complementos, e incluso nos avisa si aún tenemos la herramienta de Adobe instalada.

Vía | Asrtechnica
Sitio oficial | Occupy Flash

FUENTE :http://www.genbeta.com/multimedia/occupy-flash-el-simpatico-movimiento-que-pretende-acabar-con-flash-player
#40059
Por primera vez, Facebook revela los procedimientos que utiliza para detectar usuarios y monitorizarlos.

Diario Ti: Desde hace tiempo Facebook ha despertado interés de las autoridades de varios países, y especialmente de organizaciones de protección al consumidor, debido a sus procedimientos de monitorización y seguimiento de usuarios.

Una razón adicional a lo anterior es que la red social no sólo vigila a sus propios usuarios, sino también a personas totalmente ajenas al servicio. Por primera vez, Facebok revela detalles de tal práctica.

En una serie de entrevistas con gerentes y representantes de la empresa, realizada por el periódico USA Today, Facebook utiliza diversos métodos, dependiendo de si el usuario está conectado o no, o si es o no usuario del servicio.

Facebook crea una cookie la primera vez que el navegador visita una página de Facebook, y adicionalmente una denominada "session cookie" o "cookie de sesión" cuando alguien crea una cuenta.

Estas cookies son leídas cada vez que el usuario visita sitios provistos del botón "me gusta" u otras extensiones sociales ofrecidas por Facebook, y que han sido implementadas en millones de sitios web. Facebook registra la fecha, hora y URL visitadas. Lo mismo ocurre con la dirección IP del usuario, resolución de pantalla, sistema operativo y versión del navegador.

La información es almacenada durante tres meses
Algunas de las informaciones reveladas por USA Today coinciden con hallazgos hechos en un informe holandés presentado en 2010. La diferencia es que la nueva información es más detallada, y es confirmada por la propia Facebook.

En conjunto, toda la información recabada por Facebook da forma a una bitácora electrónica de actualización permanente, que probablemente abarca a todos los usuarios de Internet del mundo. La única excepción son aquellos usuarios que han desactivado el soporte para cookies en sus navegadores. Facebook acota que las informaciones son borradas al cabo de 90 días.

La detección de los patrones de navegación de los miembros conectados, por encima de los sitios web de terceros, es vinculada al nombre de cada uno y su perfil en Facebook. Los usuarios que no están conectados o que no son usuarios registrados, son vinculados a un número de identificación único. Al respecto, Facebook señala que tal registro es anónimo.

En ningún caso Facebook constituye una excepción, ya que se trata de una práctica utilizada por Google y Microsoft, entre otras, aparte de grandes redes publicitarias.

Detección patentada
Facebook recalca tener objetivos "honestos" con sus procedimientos, y argumenta que sólo utiliza los datos para reforzar la seguridad y mejorar las funciones de la red social, como por ejemplo lo botones de "me gusta" y otros.

Arturo Bejar, director de desarrollo en Facebook, declaró a USA Today que la empresa no tiene planes de modificar sus políticas sobre la materia. Agregó que las intenciones de Facebook contrastan fuertemente con la práctica de numerosas redes publicitarias que deliberadamente, y en algunos casos subrepticiamente, crean perfiles de usuarios, que son vendidos al mejor postor o utilizados para presentar publicidad a la medida.

Esta situación podría cambiar, ya que Facebook ha solicitado patentar la tecnología que precisamente vincula la presentación de anuncios a los datos obtenidos mediante monitorización. "Hemos patentado muchas cosas, pero es mejor no sacar conclusiones sobre nuestros futuros productos con base en la solicitud de patente", comentó Barry Smith, portavoz de Google, a USA Today.

Fuente: USA Today

LEIDO EN :http://www.diarioti.com/noticia/Facebook_revela_sus_procedimientos_para_monitorizar_usuarios_y_no_usuarios/30797
#40060
Dos empleados de Telltale Games han sido descubiertos en Metacritic aumentando descaradamente la nota de usuario de Jurassic Park: The Game, el último lanzamiento de la compañía. Los empleados se habían hecho varias cuentas en la web de puntuaciones de videojuegos y habían dado numerosos dieces al juego en cuyo desarrollo han participado.

Tras varios análisis de lectores que le otorgaban la nota perfecta, el medio especializado GameSpot hizo unas investigaciones donde confirmaron las sospechas de que se trataba de dos desarrolladores de Telltale Games recientemente contratados.

La compañía ha dicho que ellos no censuran ni vigilan lo que sus empleados escriben en internet.

Esta no es la primera vez que ocurre algo similar en Metacritic, ya que en marzo sucedió algo parecido con BioWare y Dragon Age 2.

FUENTE :http://www.vandal.net/noticia/62647/dos-empleados-de-telltale-games-son-descubiertos-aumentando-la-nota-de-usuario-de-jurassic-park-the-game-en-metacritic/
#40061
 La Autoridad de Telecomunicaciones de Pakistán (PTA) ha ordenado recientemente a todas las empresas de este sector que impongan un sistema eficaz que impida el uso de más de 1.600 palabras y expresiones, como pecho, condón, homosexual o taxi, en los mensajes de texto (SMS) de los teléfonos móviles.

La PTA ha señalado que se deben censurar los contenidos "obscenos, indecentes, falsos o inventados" que se transmitan a través de SMS, según han informado esta semana varios medios de comunicación paquistaníes que han tenido acceso a la circular de ese organismo.

Según el diario 'Pakistan Today', la PTA ha dicho que las compañías deben tener listo el mecanismo antes del lunes, 21 de noviembre y que luego deberán presentar un informe mensual en el que detallen el número de mensajes que han bloqueado.

La lista de términos vetados contiene palabras en inglés y en urdu. Aunque la mayoría son palabras malsonantes, también se prohíbe escribir otras expresiones como pecho, condón, homosexual, taxi, puerta trasera, idiota, matar, violar, Satán, Jesucristo, esclavo, francotirador, escupir, flatulencia, periodo, herpes, lengua, agujero, rehén o más profundo.

Respecto al 'spam' -mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de carácter publicitario-, la PTA ha dicho que los consumidores deben avisar a las autoridades si los reciben para que éstas tomen medidas contra el remitente; y a las empresas de telefonía móvil les ha pedido que estén atentas a dichos SMS y actúen contra los responsables.

En su circular, la PTA ha explicado que "los derechos fundamentales a la intimidad y a la libertad de expresión, garantizados por la Constitución, no son ilimitados y están sujetos a las restricciones razonables que impone la ley".

FUENTE :http://www.elmundo.es/elmundo/2011/11/18/internacional/1321636975.html
#40062
Noticias / Noruega sufre su peor ciberataque
18 Noviembre 2011, 18:19 PM
Publicado el 18 de noviembre de 2011 por Helga Yagüe

La Agencia Nacional de Seguridad de Noruega ha reconocido que varias industrias estratégicas del país han sido víctimas de un sofisticado ciberataque que ha logrado robar información sensible y secreta sobre negociaciones en curso.

Las autoridades aseguran que por el momento hay infecciones y robos de datos confirmados en una decena de empresas pero sospechan que según avance la investigación se podrían descubrir muchos otros casos.

Esta ofensiva, que se ha convertido ya en "la mayor ola de ciberataques que ha asolado el país", tenía por objetivo varias empresas de la industria química, compañías dedicadas a la alta tecnología y otras del sector púbico.

El virus logró entrar en los sistemas de estas empresas por medio de correos electrónicos que contenían un archivo malicioso capaz de pasar desapercibido para los programas de seguridad.

Muchos de estos mensajes fueron enviados de forma intencionada a grandes compañías que estaban en mitad de negociaciones para cerrar grandes contratos.

La Agencia Nacional de Seguridad asegura que los atacantes lograron hacerse con nombres de usuario, contraseñas, diseños industriales y todo tipo de documentos relacionados con dichos contratos, que ya habrían sido enviados fuera del país.

El modus operandi descrito por las autoridades coincide con el de Duqu, aunque aún no se ha confirmado si este malware es el causante de los males en Noruega.

vINQulos

BBC

FUENTE :http://www.theinquirer.es/2011/11/18/noruega-sufre-su-peor-ciberataque.html
#40063


Nuestra información personal está circulando constantemente por Internet de forma muy poco controlada, algo que resulta bastante contraproducente. Pero claro, intentar manejar el flujo de estos datos puede ser un poco tedioso y en algunos casos incluso escapa a nuestro control, así que la startup Personal pretende ayudarnos en esta nunca bien ponderada labor.

La idea no podría ser más sencilla: una vez dados de alta en su web, podremos empezar a crear lo que ellos han bautizado como Gems, pequeñas porciones de información con distintas categorías. Por ejemplo, podremos crear una Gem que contenga nuestros datos bancarios, otra con nuestra información laboral, otra más para recoger los datos de un plan de viaje, el tratamiento de tus alergias, etc. Las posibilidades son enormes.

El servicio salió a la luz la semana pasada, pero cuenta ya con una plataforma bastante completa y que asegura garantizar plenamente la privacidad de nuestros datos. La herramienta es totalmente gratuita, por ahora no cuenta con publicidad y desde su web prometen que no harán ningún negocio sucio con nuestra información, pero no encontramos una respuesta concreta sobre su modelo de financiación. Será interesante conocer más detalles sobre esta cuestión

Domina tu información organizándola en compartimentos
Un ejemplo bastante concreto para comprender sus posibilidades es el de aquellos padres que crean una Gem con la información sobre el cuidado de su hijo, y la comparten con la niñera que han contratado, la guardería a la que lo llevarán o la tía que se va a quedar con él durante el fin de semana. Y si en cualquier momento la rutina del niño cambia por cualquier cosa, actualizamos la información y todos la reciben a la vez. La comodidad que eso supone es más que evidente.

Los destinatarios de una Gem no necesitan tener cuenta en Personal para recibirla, y desde el panel podemos controlar en todo momento quién tiene o no tiene acceso a ella. Volviendo al ejemplo de antes, si los padres tuvieran que cambiar de niñera por cualquier razón, podrían bloquear el acceso a la información de la antigua empleada para dárselo a la nueva.

La plataforma cuenta con una versión para navegadores móviles, que cumple con el cometido de gestionar el Vault (nombre que recibe el entorno de nuestra información) de manera eficiente en movimiento. Para el futuro ya han prometido aplicaciones para iPhone y Android que deberían ayudar a mejorar esta experiencia.

La solución para la eterna guerra de formularios
Una cuestión bastante interesante sobre el uso de Personal, es que las Gems que creemos pueden configurarse para completar diferentes tipos de formularios. ¿Cuántas veces has tenido que poner todos tus datos de contacto, incluyendo dirección, teléfono, correo electrónico o color de los ojos? Teniendo un compartimento con esta información, la cual podremos actualizar en cualquier momento, el trabajo está resuelto.

Otra solución muy bien pensada está en las llamadas Community Gems, bloques de información ya creados con datos que cualquiera pueda precisar. Por ejemplo, necesitas compartir información sobre tu coche y no tienes ganas de estar buscando por Internet; si ya existe la Gem para tu modelo, te olvidas del problema. Dentro de esta categoría también hay un par de Gems que permiten importar información de Facebook y LinkedIn.

Leo que el proyecto ha recibido una fuerte inversión inicial de diversas compañías, pero está claro que aquí nadie pone dinero en la mesa por amor al arte. El negocio tendrá que ser rentable tarde o temprano, y teniendo en cuenta que todo gira en torno a nuestros datos, habrá que mirar con lupa sus acciones para asegurarnos de que las buenas promesas de protección y seguridad son ciertas.

Sitio oficial | Personal

FUENTE :http://www.genbeta.com/seguridad/personal-servicio-para-controlar-el-uso-de-nuestros-datos-en-internet
#40064
Publicado el 18 de noviembre de 2011 por Jaime Domenech

Chris DiBona, máximo responsable de la estrategia de programas "open-source" de Google, ha criticado a las empresas que ofrecen antivirus para dispositivos móviles, afirmando que toman el pelo a los consumidores.

El experto considera que Android, iOS y BlackBerry OS no necesitan del empleo de software antivirus y acusa a las empresas de seguridad de "jugar con los miedos de la gente".

DiBona ha señalado que los empleados de empresas que comercializan soluciones de seguridad para dispositivos móviles deberían "sentirse avergonzados".

En su opinión, ningún teléfono ha tenido problemas de virus comparables a los que se dan en ordenadores de Windows y Mac, lo que viene a demostrar que hay un excesivo alarmismo en el mercado.

Lo cierto es que la opinión de los expertos de seguridad es contraria a las tesis de DiBona, y precisamente ayer publicamos los datos de un estudio elaborado por Juniper Networks que concluye que el malware para Android ha crecido un 472% en los últimos cuatro meses.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/11/18/el-responsable-del-area-de-codigo-abierto-de-google-carga-contra-los-antivirus-para-moviles.html
#40065
Publicado el 18 de noviembre de 2011 por Jaime Domenech

Linus Torvalds, creador de Linux, ha señalado en la conferencia LinuxCon de Brasil que las tecnologías que apuestan por una estrategía cerrada acaban perdiendo la batalla en el largo plazo.

El experto se refirió al controvertido tema del arranque de seguridad en Windows 8, que comparó con el empleo de la tecnología DRM por parte de Apple, y destacó que los consumidores y los mercados desean que haya libertad.

Torvalds opina que el arranque seguro es una moda pasajera y cree que al final en ese asunto se impondrá la opción abierta.

En ese sentido, importantes fabricantes como Dell y HP ya han dejado bien claro que los usuarios que compren sus equipos seguirán pudiendo instalar Linux sin problemas.

Desde la web Cult of Mac recuerdan que las opiniones de Torvalds tienen especial relevancia en un mercado como Brasil, ya que la legislación del país no permite la compra de juegos de pago para el iPhone.

Además, el gobierno brasileño ha acusado recientemente a Apple de ser la "empresa más cerrada del mundo".

vINQulos

Mashable, Cult of Mac

FUENTE :http://www.theinquirer.es/2011/11/18/linus-torvalds-vuelve-a-criticar-las-tecnologias-cerradas.html
#40066
Nokia propone un divertido concurso literario bajo la filosofía "las grandes historias no se miden por el número de palabras", una acción que se está llevando a cabo a través de Facebook y en la que los participantes deberán escribir una historia basándose en una imagen y tres palabras, sin superar los 200 caracteres.

El objetivo del concurso es dar a conocer la nueva gama de smartphones Nokia basados en Windows Phone, donde el ganador no sólo se llevará un Nokia Lumia 800, sino que, además, tendrá la posibilidad de elegir sus cuatro historias favoritas, que recibirán también un dispositivo.

El concurso se enmarca dentro de la propuesta de encontrar lo que tiene cada día de sorprendente: "The Amazing Everyday". Tanto las imágenes como los textos propuestos deben tener ese carácter "amazing" e invitar al público a usar la imaginación. Las pequeñas grandes historias de los participantes pueden leerse en la Pequeña Gran Galería de la aplicación en Facebook.

El premio del concurso es el nuevo Nokia Lumia 800, el último lanzamiento de la Compañía. Se trata de un smartphone completo, de diseño audaz, que incorpora el tan esperado sistema operativo Windows Phone para Nokia, y con él un sinfín de nuevas características orientadas a la experiencia de usuario, como reproducción multimedia, aplicaciones, redes sociales, sin olvidar Nokia Mapas y Nokia Conducir, para una navegación GPS inmejorable.

FUENTE :http://www.noticiasdot.com/wp2/2011/11/18/nokia-te-invita-a-contar-una-historia-y-ganar-un-lumia-800/
#40067
Movistar parece dispuesta a frenar la huida de usuarios rumbo a los operadores alternativos de ADSL. Para ello se impulsa en su amplio número de usuarios en servicios móviles, a quienes ha decidido dejar para siempre el precio del ADSL de 10 megas en 19,90 euros al mes.

"Nos merecemos el mejor ADSL, con el mejor precio para toda la vida". Con este eslogan ha comenzado Movistar a promocionar su nueva campaña de ADSL con una fuerte rebaja en el precio de su conexión de 10 megas. El operador histórico, consciente de la fuga de clientes hacia otras compañías, ha decidido dar un paso al frente apostando por la convergencia de sus servicios fijos y móviles.

A partir de ahora, aquellos clientes de contrato móvil con Movistar -promoción hasta el 30 de noviembre- podrán contratar el ADSL 10 Mbps / 800 Kbps por 19,90 euros al mes (siempre y cuando perdure el contrato móvil). A este precio hay que sumarle la cuota de línea, que recordemos es la más barata del mercado al estar fijada en 13,97 euros, precio con el que continuará durante 2012. Por lo tanto las mensualidades totales quedarían fijadas en 33,87 euros más IVA (39,96 euros finales).

Precio promocional sin tener contrato móvil con Movistar

Esto supone una rebaja en el precio definitivo que hasta ahora tenía el precio del ADSL de Movistar, puesto que una vez cumplido el periodo promocional pasaba a ser de 40,90 euros. La oferta de 19,90 euros al mes también puede ser contratada por aquellos que no sean clientes de contrato móvil con el operador, pero la duración de la promoción queda establecida en 6 meses pasando a ser posteriormente de 29,90 euros mensuales.

Por otro lado, el operador mantiene viva sus promociones con llamadas de fijo a móvil (50 minutos de lunes a viernes y 500 minutos durante los fines de semana) por 24,90 euros al mes para siempre si el usuario tiene contratada su línea móvil con Movistar. ¿Servirá este conjunto de rebajas para que Movistar mantenga la cuota de mercado de la banda ancha fija por encima del 50%?

FUENTE :http://www.adslzone.net/article7328-movistar-ataca-a-sus-competidores-rebajando-el-adsl-de-10-megas-a-20-euros.html
#40068
Publicado el 18 de noviembre de 2011 por Helga Yagüe

El experto en seguridad Peter Kleissner asegura haber desarrollado el primer bootkit para Windows 8, que sería capaz de burlar el modo de arranque seguro de la próxima versión del sistema operativo de Microsoft.

Este desarrollador y analista de seguridad austriaco no ha facilitado aún todos los datos sobre el bootkit, bautizado como Stoned Lite, pero asegura que Stoned Lite tiene un archivo de infección de 14 Kbytes que puede ser ejecutado desde una unidad USB o un CD.

Al parecer, este exploit es capaz de vulnerar las características de seguridad del nuevo gestor de arranque de Windows 8, que ha mejorado en relación a anteriores versiones precisamente para evitar infecciones por malware.

Kleissner dará todos los detalles sobre esta amenaza en la próxima conferencia de seguridad MalCon, que se celebra a finales de mes en Mumbai (India), durante una presentación que ha titulado "El arte de desarrollar Bootkit" con Microsoft.

Tendremos que esperar hasta entonces para saber todo sobre este bootkit, eso si Kissinger logra llegar ya que su presencia en la conferencia podría truncarse si finalmente no consigue la visa debido a una citación judicial que tiene pendiente el próximo 15 de diciembre para responder por otro bootkit anterior.

vINQulos

Ars Technica

FUENTE :http://www.theinquirer.es/2011/11/18/el-arranque-seguro-de-windows-8-ya-habria-sido-hackeado%c2%b4.html
#40069


No se si alguno de vosotros acostumbra a llevar un antivirus portable en ese USB que va recorriendo el mundo salvando vidas, desde luego parece una herramienta imprescindible si aparece un software que impide que se actualice la lista de definiones de nuestro antivirus o las propias actualizaciones de seguridad del propio Windows.

Y como parece que la gente de Microsoft cada día se preocupa un poco más por sus usuarios ahí tenemos, de forma gratuita, un antivirus portable que caduca a los diez días que han llamado Microsoft Safety Scanner que parece el compañero perfecto de Microsoft Security Essentials, que tan buena acogida ha tenido.


Microsoft Safety Scanner caduca a los diez días, ¿eso es un problema?

La idea de Microsoft con este antivirus no es la de tener un programa portable que siempre lleves a todos los lados todos los días, sino ofrecer una herramienta que vas a utilizar de propio y de manera puntual para resolver un problema determinado.

Es cierto que caduca a los diez días de haberlo instalado, pero puedes volver a descargarlo e instalarlo siempre que quieras, y lo más importante, cada vez que lo hagas estará automáticamente actualizado, con lo que no tendrás que esperar a que se actualice. Simplemente, cuando lo necesitas, lo descargas y lo usas.

Funciona perfectamente aunque tengas otro antivirus instalado y uno de sus puntos fuertes es su facilidad de uso. Además, al contrario de lo que se puede leer si buscas más información, sí que analiza las unidades de red que tengas conectadas a tu ordenador.

Usando Miscrosoft Safety Scanner

Si en la sección anterior comentaba que su punto fuerte es la facilidad de uso, veamos porqué. El primer paso es descargarlo (tiene versión de 32 bits y de 64 bits) y es el proceso más costoso, porque el ejecutable a día de hoy pesa 73,7 MB. Pero una vez que lo descargas se acaban los problemas.

Y es que, pese a ser un programa portable, no necesita instalarse en ninguna carpeta (como sí que lo necesitan otros portables que seguro que has probado). Lo arrancas y como si fuera un proceso de instalación empieza a analizar nuestro ordenador. Primero aceptas el contrato de licencia, pasas una ventana de introducción donde se nos avisa que Miscrosoft Safety Scanner no sustituye a un software de antivirus y el último paso es decidir qué tipo de análisis queremos.

Nos ofrecerá tres tipos de análisis:


  • Un análisis rápido que analiza aquellas carpetas del sistema donde normalmente se alojan los virus y programas no deseados. En mi caso el análisis rápido ha tardado un poco menos de tres minutos (Intel i5, 4GB RAM, Windows 7 sin SSD).
  • Un análisis completo, que realiza un barrido completo de nuestro ordenador en busca de virus y amenazas. Que como bien se advierte en el programa puede (y de hecho lo hace) tardar horas en acabar.

  • La tercera opción realiza un análisis rápido y además ofrece la posibilidad de acotar el análisis completo a una única carpeta para que tarde menos la exploración.
El último paso es ver el resultado del análisis y cerrar el programa, así de fácil. Sin actualizaciones, sin ninguna espera. Se descarga, se ejecuta y ordenador limpio. Tal vez el mayor problema aparece si quieres analizar varias carpetas que están separadas, ya que tendrás que hacerlo de una a una, ejecutando el Safety Scanner para cada una de ellas.

Enlace | Microsoft Safety Scanner

FUENTE :http://www.genbeta.com/seguridad/microsoft-safety-scanner-un-antivirus-portable-para-emergencias
#40070
 Un grupo de estafadores aprovechó la expectativa que está generando la posible salida a bolsa de Facebook y otras empresas de Internet y se alzó con un botín millonario, informó la autoridad de los mercados estadounidenses SEC y la fiscalía del Estado de Nueva York.

El grupo creó una empresa inversora falsa y consiguió inversores a los que aseguraban que poseía acciones de estas grandes compañías, que se revalorizarían ni bien salieran a la bolsa.

Con este truco, al parecer, recaudaron al menos 8,8 millones de euros (12 millones de dólares) en los últimos 15 meses.

Los estafadores habrían utilizado los nombres de casi todas las empresas de Internet sobre cuya salida a bolsa se está especulando.

Además de la red social más grande del mundo Facebook, también utilizaron el del servicio de mensajes cortos Twitter, el especialista en juegos 'online' Zynga y la página de ofertas Groupon, que hace poco salió a bolsa.

En realidad, nunca poseyeron acciones de esas empresas. El jefe del grupo utilizó el dinero en jets privados, coches de lujos, joyas y objetos de arte.

FUENTE :http://www.elmundo.es/elmundo/2011/11/18/navegante/1321608950.html
#40071
Unas extrañas siluetas han sido descubiertas en el desierto de Gobi, China, y han desatado diversas sospechas entre los internautas. Las imágenes fueron descubiertas a través de Google Earth.

En las fotografías se pueden apreciar unos surcos blancos bien definidos que forman una rejilla irregular o marcas discontinuas formando círculos concéntricos en medio del desierto y que han hecho ver a los internautas desde instalaciones militares hasta señales de alguna cultura alienígena.

Según el diario Huffington Post, todo comenzó a principios de semana cuando un internauta enlazó la primera foto en la página de tecnología Reddit con el siguiente comentario: "Parece que hay un experimento militar/científico monumental en un desierto de China, visible a través de Google Earth. Alguien puede explicar qué está pasando exactamente ahí?".

Allen Thomson, un ex analista de la CIA, señaló a Wired.com, que desde 2004 alguien ha estado muy interesado en que el satélite de Google Earth tome cientos de imágenes de esa zona del desierto. Según ha comentado Thomson: "alguien ha ordenado muchas, muchas fotos satélites de 'eso', algo que no puede ser barato".

El científico Jonathon Hill, investigador técnico en el Mars Space Flight Facility en la Universidad de Arizona, quien ha operado con diferentes cámaras de las misiones que la NASA ha enviado a Marte, ha dado una explicación más sencilla a experimentos militares o restos de culturas alienígenas.

Según explicó Hill al canal de telvisión MSNBC es muy probable que China utilice esas retículas gigantes para calibrar sus satélites espía. Las cámaras se enfocan en las cuadrículas y les sirven para orientarse en el espacio. También cree que otra de las zonas en las que parece haber material tecnológico puede tratarse de una zona militar, "lo que explicaría la gran cantidad de equipos y tecnología en un área remota".

Las marcas, que se ha calculado miden aproximadamente 1 kilómetro de ancho por 1,85 de largo, se encuentran en la provincia de Gansu, al noroeste de China, una región que comprende parte del desierto de Gobi.

FUENTE :http://www.elmundo.es/elmundo/2011/11/17/navegante/1321526430.html
#40072
Un equipo de investigadores de la Escuela de Ingeniería de Stanford, en EEUU, ha desarrollado un diodo emisor de luz ultrarrápido (LED, por sus siglas en inglés) a nanoescala que consume menos energía que los actuales sistemas basados en láser, y es capaz de transmitir datos a 10 mil millones de bits por segundo. Los investigadores afirman que este avance supone un gran paso hacia adelante hacia una transmisión de datos informáticos ultrarrápida, práctica y de bajo consumo.

La profesora de Ingeniería Eléctrica Jelena Vuckovic, autora principal del estudio, junto al estudiante Gary Shambat, ha descrito el nuevo dispositivo en un artículo publicado en 'Nature Communications'.

Vuckovic ya había creado a principios de este año un láser a nanoescala igual de eficaz y rápido, pero con el inconveniente de funcionar solo a temperaturas de unos 190 grados centígrados bajo cero, haciéndolo poco práctico para su uso comercial. El nuevo dispositivo, sin embargo, funciona a temperatura ambiente y puede, por tanto, significar un paso importante hacia los procesadores de nueva generación.

Creciente demanda de energía

"Las fuentes de luz de baja potencia, con control eléctrico, son de vital importancia para los sistemas ópticos de nueva generación óptica y las crecientes demandas de energía de la industria informática", afirma Vuckovic.

El nuevo LED es un tipo especial de diodo que emite luz más o menos a una sola longitud de onda, de forma muy similar a un láser. "Tradicionalmente, los ingenieros han pensado que sólo el láser puede comunicar a altas velocidades de datos y bajo consumo", explica Shambat, "pero nuestra tecnología nanofotónica puede realizar las mismas tareas que un láser usando menos energía".

En el corazón del nuevo dispositivo, los ingenieros han introducido pequeñas islas de arseniuro de indio, que, cuando son estimuladas con electricidad, producen luz. Estas islas están rodeadas de cristal fotónico --una serie de pequeños agujeros grabados en un semiconductor. El cristal fotónico sirve como un espejo que rebota la luz hacia el centro del dispositivo, confinándola en el interior del LED y haciéndola resonar a una frecuencia única. Según Vuckovic, "sin los ingredientes nanofotónicos -los puntos cuánticos y el cristal fotónico -es imposible producir un LED eficiente".

Los dispositivos existentes son en realidad dos, un láser y un modulador externo. Ambos necesitan energía eléctrica. El diodo de Vuckovic, sin embargo, combina la emisión de luz y las funciones de modulación en un solo dispositivo, lo que reduce drásticamente el consumo de energía.

"Nuestro dispositivo es entre 2.000 y 4.000 veces más eficiente que los mejores dispositivos en uso hoy en día", concluye Vuckovic.

FUENTE :http://www.elmundo.es/elmundo/2011/11/17/nanotecnologia/1321531761.html
#40073
El Tribunal Constitucional ha respaldado en una sentencia el registro sin orden judicial de un ordenador personal de un pedófilo, condenado por la Audiencia de Sevilla a cuatro años de cárcel por distribuir pornografía infantil en Internet. Alega para ello la gravedad del delito y razones de urgencia y necesidad.

Se trata de una excepción a la doctrina del propio tribunal consagrada con carácter general que considera exigible una autorización judicial para poder registrar los datos almacenados en un PC, según informa María Peral en EL MUNDO (Orbyt).

De esta manera niega el amparo a Carlos T. R., condenado en 2008 por tener almacenados en su ordenador 157 vídeos y más de 3.000 fotografías de menores -algunos de ellos de tan solo 13 años- denudos o realizando actos de naturaleza sexual, obtenidos e intercambiados a través de eMule.

Este contenido fue hallado casualmente por un encargado de reparar dicho ordenador, quien al descubrirlo llevó la máquina a la Policía. Los agentes registraron la memoria del PC sin esperar a la orden judicial.

El propio Constitucional reconoce en dicha sentencia, que ha sido notificada esta misma semana, que los datos que contienen los ordenadores personales "forman parte del ámbito de la intimidad constitucionalmente protegido", aunque en esta ocasión afirma que este caso es "un supuesto excepcionado de esa regla general".

No obstante, reconoce la sentencia la 'necesidad' de la actuación policial en este caso 'excepcional', principalmente por su "gravedad" y porque, al no estar detenido el ahora condenado, existía un riesgo de que "mediante una conexión a distancia desde otra ubicación se procediese al borrado de loos archivos ilícitos".

Voto particular

Existe un voto particular de la magistrada Elisa Pérez Vera, que critica la sentencia al no existir, a su entender, una urgente necesidad para obviar la autorización judicial. Vera apunta que bastaba con mantener el ordenador apagado para evitar un posible borrado de archivos, ya que se encontraba en poder de la Policía.

Por último, en la sentencia se pone de manifiesto la "necesidad de el legislador regule esta materia con más precisión".

En la actualidad, se aplican los artículos 545 y siguientes de la actual Ley de Enjuiciamiento Criminal (que data de 1882), que regula 'la entrada y registro en lugar cerrado, del de libros y papeles y papeles y de la detención y apertura de la correspondencia escrita y telegráfica'. No recoge supuestos específicos relacionados con registro de datos informáticos, pero exige la existencia de una orden judicial en todo caso.

Precisamente existe un anteproyecto de Ley de Enjuiciamiento Criminal, aún por tramitar, que en sus artículos 347 y 348 abordan de forma específica el registro de dispositivos electrónicos o de almacenamiento masivo. También exigen la existencia de "consentimiento del titular o previa autorización del Juez de Garantías". Asimismo, especifica que la mera "incautación de los aparatos o dispositivos referidos (...) no autoriza al examen de su contenido".

'Quiebra de las garantías'

Según apunta el abogado Carlos Sánchez Almeida, autor del blog Jaque perpetuo, "todo registro que afecte a la intimidad necesita de autorización judicial".

"Es cierto que por dejadez del legislador no se ha tramitado en esta legislatura el anteproyecto de Ley de Enjuiciamiento Criminal que puede encontrarse en la web del Ministerio de Justicia, donde se regula el registro de ordenadores y dispositivos de memoria, pero ello no puede suponer un quebrantamiento de las garantías procesales y constitucionales", añade el abogado, experto en Nuevas Tecnologías.

Y concluye: "El registro de correspondencia está regulado actualmente por una norma del siglo XIX que debería actualizarse urgentemente, en lugar de aprobar parches y chapuzas jurídicas como la reciente Ley de medidas de agilización procesal, que sólo sirve para acelerar los desahucios exprés".

FUENTE :http://www.elmundo.es/elmundo/2011/11/17/navegante/1321534965.html
#40074
Nuevo paso adelante en la evolución de los estándares WiFi. En los últimos años hemos visto una gran progresión y ahora conocemos que pronto podría mejorarse el rendimiento de las conexiones inalámbricas hasta alcanzar los 2 Gbps, algo impensable tiempo atrás y que serviría para igualar estas conexiones a la calidad de la conexión con cable.

Los estándares WiFi siguen su particular evolución al alto ritmo que hemos visto en los últimos meses. Gracias a las innovaciones introducidas es posible que la calidad de la señal dentro de, por ejemplo, el hogar o la oficina se vea mejorada hasta el punto de permitir una velocidad de transmisión de datos que pocos creían posible hace tiempo.

En mayo de 2010 nos hacíamos eco del nuevo formato creado por Wi-Fi Allience con la colaboración de Wireless Gigabit Alliance. Dicho estándar de transmisión inalámbrica que haría las conexiones sin cable hasta 10 veces más veloces. Un año más tarde conocíamos el estándar 802.11ac, una que mejoraría el rendimiento de las redes inalámbricas hasta velocidades de 1 Gbps, sobrepasando las capacidades de la versión 802.11n, la más extendida en la actualidad pero que aún no han sido explotadas al 100%.

Hasta 2 Gbps

El portal XatakaON se hace eco ahora de la creación de los primeros chips que utilizan este estándar. Diseñados por Quantenna, podrán ser instalados en routers, puntos de acceso e incluso en todo tipo de dispositivos como tabletas, lo que les permite una conectividad mejorada que podría llegar a los 2 Gbps. De este modo, estaríamos ante un gran paso para conseguir la transmisión de señales HD entre dispositivos permitiendo, por ejemplo, que una película en Alta Definición podría ser transmitida desde un reproductor u ordenador personal a una televisión de forma inalámbrica, sin necesidad del actual cable HDMI.

A falta aún de su comercialización, parece un serio paso adelante del sector. No en vano, en los últimos meses también hemos visto cómo cada vez es más frecuente eliminar de forma progresiva el uso de cables en todos los dispositivos y conexiones. La banda ancha móvil y su rápida evolución es un ejemplo de ello, ya que hoy en día permite gracias a tecnologías como el Long Term Evolution (LTE) la transmisión de señales a alta velocidad, lo que la sitúa como el camino a seguir en un futuro.

FUENTE :http://www.adslzone.net/article7325-sera-mas-rapido-el-wifi-que-las-conexiones-fijas.html
#40075
Skype ha anunciado el lanzamiento de actualizaciones para sus aplicaciones de Mac y Windows que permitirá a los usuarios realizar llamadas desde Skype utilizando su perfil de Facebook. Con esta novedad, se pueden realizar llamadas de la aplicación de Skype a la web de Facebook, sin necesidad de utilizar un perfil de Skype. Se trata de un paso más en la integración de el servicio de VoIP con Facebook.

En el pasado mes de julio, Facebook y Skype anunciaron un acuerdo con el que llevaban las videollamadas a la red social más popular del momento. Desde entonces, los usuarios han podido realizar videollamadas en Facebook a través del chat de la página web de la red social. Más adelante, las dos compañías confirmaron la integración de Facebook en Skype, permitiendo a los usuarios sincronizar sus cuentas para, desde la aplicación de Skype, acceder al chat de contactos de Facebook y ver las novedades de la red social.

Tras estos pasos, ambas compañías han decidido ir aún más allá y presentar un nuevo gesto de integración. En este caso, se trata de ampliar las posibilidades de la aplicación de Skype para Mac y para Windows. La compañía de VoIP ha anunciado el lanzamiento de Skype 5.4 Beta para Mac y Skype 5.7 Beta para Windows, que llevan las videollamadas entre usuarios de Facebook a la propia aplicación de Skype.

Ahora, los usuarios pueden acceder a Facebook a través de la aplicación de Skype. Desde la aplicación acceden al chat de Facebook, como hasta ahora, con la novedad de poder iniciar videollamadas con sus contactos de Facebook conectados. De esta forma, como ha mostrado Skype en el vídeo de presentación del servicio, se pueden realizar llamadas entre un usuario que esté en la aplicación de Skype y otro que se encuentre en la página de Facebook.

"Iniciar una llamada de Facebook a Facebook desde Skype es muy fácil, todo lo que necesitas hacer es conectar Skype y Facebook. A continuación, selecciona un amigo en Facebook y pulsa el botón de llamada. Esta nueva característica permite mantener conexiones sociales con amigos", ha explicado la compañía. Con esta posibilidad, el acceso a la información de Facebook desde Skype se completa, haciendo que la app de VoIP pueda ser el centro de la experiencia de las videollamadas.

Con esta novedad, los usuarios pueden disfrutar de las novedades y posibilidades de Facebook al mismo tiempo que mantienen su cuenta de Skype activada, uniendo las posibilidades y los perfiles de los dos servicios. Por ejemplo, un usuario que utilice Skype para su uso profesional y Facebook para el personal, no tiene que cambiar de aplicación o ventana para realizar videollamadas de cada uno de sus ámbitos.

Tras la integración de Skype en Facebook, la compañía de VoIP ha desarrollado una nueva aplicación para alegrar el muro de los usuarios. 'Díselo por Skype' es una alternativa para los usuarios de la red social que cada día dejan inundados los muros de sus amigos para escribirles sus mejores deseos en el día de su cumpleaños. La aplicación consiste en que el usuario se una a "un grupo musical o artista" para hacer en un vídeo una felicitación en grupo y mandársela a la persona que cumple años a través de Facebook.

Para hacer la felicitación solo es necesario acceder a la página Skype en Facebook y seleccionar la aplicación 'Díselo con Skype'. A continuación se debe hacer clic en el amigo al que se quiere enviar la felicitación de vídeo y seleccionar uno de los diez grupos de música disponible, entre los que se encuentran Ash, Body Language, Bowling for Soup, Charlie Simpson, CSS, Imogen Heap, Kill The Young, The Parlotones y Scarlett Grey.

Además, se puede dar más vida al mensaje de felicitación con un toque atrevido. El usuario puede unirse al grupo musical y cantar usando la web cam sobre una actuación grabada del grupo. Incluso, se puede personalizar el mensaje añadiendo una foto de perfil y escribiendo el texto que se quiera, y que la banda mostrará por el usuario.

FUENTE :http://www.iblnews.com/story/65743
#40076
El fundador de Wikipedia ha vuelto a lanzar una campaña para recaudar fondos, para "proteger y mantener" la enciclopedia digital. Este popular espacio conocido en todo el mundo sirve de fuente de información a 450 millones de personas diferentes cada mes lo que implica cerca de un billón de páginas vistas. Por ello y porque en este espacio "la publicidad no tiene cabida", la enciclopedia ha pedido de nuevo que los internautas realicen donaciones.

Wikipedia nació en 2001 de la mano de Jimmy Wales y Larry Sanger y su popularidad ha ido creciendo a lo largo del tiempo, llegando a publicar más de 20 millones de artículos en 282 idiomas y dialectos redactados por voluntarios de todo el mundo. Asimismo, Wikipedia se sitúa en el quinto puesto de la lista de sitios web más visitados tras Google y Yahoo!, entre otros.

Wikipedia tiene 679 servidores y 95 empleados, pero no se sirve de la publicidad para funcionar, lo que significa que todos estos años se ha ido manteniendo gracias a las donaciones de sus usuarios.

En ese sentido, Wales ha explicado que cuando fundó Wikipedia "podía haberla creado como una compañía lucrativa con anuncios publicitarios", pero sin embargo, "decidió hacer algo diferente". Tras esta decisión surgió este sitio web que "trabajando duro en los últimos años para no malgastar" ha conseguido "cumplir con su misión", añadió el fundador. "El comercio es bueno, la publicidad no es mala, pero aquí no tiene mucha cabida", explica.

En cuanto a las donaciones, Wales considera que con solo 5 euros por cada uno que leyese su mensaje podría acabar con esta campaña, pero "no todos pueden o van a hacerlo, y así está bien, porque cada año el número de personas que decide donar es suficiente". Por ello, el fundador ha vuelto a pedir un donativo desde 5 euros hasta lo que el usuario pueda permitirse para "proteger y mantener" Wikipedia.

Para finalizar, el fundador de Wikipedia ha descrito este espacio web como un sitio "especial", ya que no solo se trata de una "biblioteca o parque público" sino que es "como un templo para la mente, un lugar a donde todos pueden ir a pensar, a aprender, a compartir nuestro conocimiento con otros", concluyó Wales.

FUENTE :http://www.20minutos.es/noticia/1223111/0/wikipedia/donaciones/jimmy-wales/
#40077
Publicado el 17 de noviembre de 2011 por Jaime Domenech

Stephen Luczo, máximo dirigente de la empresa de discos duros Seagate, ha señalado que los problemas de abastecimiento de esos dispositivos no se arreglarán hasta finales de 2012.

En el caso concreto de Seagate, Luczo comenta que aunque sus fábricas no se han visto inundadas, si han sufrido esas inclemencias sus proveedores de componentes, lo que tiene como consecuencia problemas de producción para su empresa.

Eso sí, el tema parece que tendrá mayores efectos negativos sobre los bolsillos de los consumidores que sobre los de la compañía, ya que mientras estos tendrán que pagar la subida de los precios de los discos duros, Seagate ha asistido a una subida en el precio de sus acciones del 67% desde el 30 de septiembre.

Según publican en Bloomberg, la subida en los precios ha alcanzado un porcentaje del 20% y recuerdan que Western Digital y Toshiba también encuentran dificultades para producir sus discos duros.

La batalla ahora se librará entre los fabricantes de PCs que deseen tener acceso a esos dispositivos, y en ese sentido, Luczo asegura que ha recibido ofertas de clientes que están dispuestos a pagar 250 millones de dólares con tal de garantizarse el suministro.

vINQulos

TechEye, Bloomberg

FUENTE :http://www.theinquirer.es/2011/11/17/el-ceo-de-seagate-augura-que-la-escasez-de-discos-duros-durara-un-ano.html
#40078
La productora de cine para adultos Vivid Entertainment Group ha pedido a la compañía taiwanesa HTC que modifique el nombre de unos de sus smartphones, a la venta en EE UU. El dispositivo que ha causado la polémica en el HTC Vivid, y por ello, la productora ha pedido a HTC el cambio de nombre para que los usuarios no piensen que ambas empresas están conectadas.

La productora de cine porno, Vivid Entertainment, creada en 1984 ha enviado una carta a la compañía taiwanesa para que elimine el nombre "Vivid" para referirse a su modelo de smartphone e incluso ha amenazado con acciones legales si HTC no cambia dicho sustantivo para el próximo 21 de noviembre, según recoge Mashable.

El polémico dispositivo Android, HTC Vivid, se lanzó en EE UU y dispone de 1GB de memoria RAM y de 16GB de memoria interna. Asimismo, este smartphone posee un procesador de 1,2 GHz de doble núcleo de Qualcomm MDM920, una cámara de 8 megapíxeles con flash de doble LED y permite capturar vídeo en alta definición a 1080p.

El abogado de la empresa Vivid, Mark Hoffman, por su parte, ya ha explicado en un comunicado que si HTC sigue con este nombre "se crea una falsa impresión de su empresa y de sus productos afiliados, conectados o asociados", algo que al parecer Vivid no desea en ningún concepto.

HTC no ha dado aún ninguna respuesta, por lo que sigue quedando en el aire el futuro de este Android.

FUENTE :http://www.20minutos.es/noticia/1222961/0/vivid/htc/porno/
#40079
El nombre de la red deberá modificarse si se desea que su ubicación no quede registrada

El servicio Street View, ideado para mostrar imágenes de las ciudades a pie de calle, es uno de los que más quebraderos de cabeza le ha dado a Google por cuestiones relacionadas con la privacidad. La compañía ha ideado un sistema para que aquellos usuarios que deseen que su red wifi no se asocie a una ubicación concreta puedan eliminarla de la base de datos de Google.

Cada red cuenta con un nombre de un máximo de 32 caracteres conocido como SSID (Service Set IDentifier). Para evitar que los coches de Google Street View o las aplicaciones que utilizan la geolocalización indexen esa información en el futuro, los usuarios deben añadir el texto"_nomap" a la identificación de su wifi. Por ejemplo, si la wifi se llama "reddeXX", tendrá que cambiarse a "reddeXX_nomap".

El buscador almacena en una base de datos el nombre, la ubicación y una direcciónúnica que identifica a cada red pero no lo hace público. Esos datos se utilizan, según los creadores de aplicaciones, para ofrecer información personalizada en función de la ubicación o un mejor servicio en las herramientas de mapas, sin identificar al usuario en sí. Las críticas a este borrado a posteriori han surgido en la red porque debe ser el propio navegante el que especifique que su red no se indexe, en lugar de que esta fuera la opción activa por defecto y que el usuario tuviera que establecer que los datos de su red sí fueran recogidos.

Nuevo servicio de música

El buscador anunció en EEUU su servicio digital de música, con el que aspira a competir con iTunes de Apple. El lanzamiento del nuevo servicio, que venderá las canciones por un dólar (74 céntimos) o mediante una tarifa plana, se produce cuatro meses después de que Spotify se presentase en EEUU. Apple lanzó su tienda de música online en 2003 y, desde entonces, se han descargado 16.000 millones de canciones desde iTunes. Spotify tiene más de diez millones de usuarios. De ellos, dos millones son de pago.

FUENTE :http://www.publico.es/ciencias/407324/google-ofrece-borrar-las-wifis-de-los-usuarios-que-lo-pidan
#40080
Publicado el 17 de noviembre de 2011 por Jaime Domenech

Según concluye un reciente estudio sobre 649 empresas, aquellas que bloquean las redes sociales a sus empleados tienen un 30% más de agujeros de seguridad que aquellas que permiten el acceso libre a Twitter y Facebook.

La investigación ha sido realizada en Canadá por la firma Telus y la escuela de negocios Rotman, situada en la ciudad de Toronto.

Walid Hejazi, investigador de la escuela Rotman, ha señalado que los empleados a los que se les prohíbe el acceso a las redes sociales suelen buscar fórmulas que les permitan saltarse el bloqueo.

En ese sentido, es común que los empleados descarguen programas que les permitan evitar los "firewalls" que hayan activado sus empresas.

Al hacer esto, no solo consiguen enviar sus mensajes, sino que también crean agujeros en sus sistemas de los que se pueden aprovechar los "hackers".

Hejazi considera que en lugar de prohibir el acceso a las redes sociales, las empresas deberían simplemente avisar a sus empleados sobre los riesgos que existen al navegar por ellas.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2011/11/17/bloquear-las-redes-sociales-equivale-a-mayor-inseguridad.html
#40081
Menos tiempo para arrimar hombro a los ciudadanos, menos tiempo para dar soluciones. El resultado está casi decidido, aunqueen la Red continúa una batalla en la que ha vuelto a tomar parte el movimiento 15M. Democracia Real Ya tiene nuevo un hashtag en la red social: #DoRiYakiTu. Los seguidores del 15M se están organizando para llevar a cabo una reclamación masiva contra el sistema electoral español.

Los miembros del movimiento se presentarán en los colegios electorales después de haber rellenado unos formularios de reclamación, que presentarán en la mesa electoral. Una vez realizado este paso ejercerán su derecho a voto como cualquier otro ciudadano. Después solicitarán que conste que no votan y por qué han decidido no hacerlo.

Por otro lado, el presentador Bertín Osborne se arriesgaba criticando el movimiento 15M diciendo que se trataba de una "gilipollez y una soplapollez", palabras que se difundieron en pocos momentos por la red, y que convirtieron el debate y el término 'Bertín Osborne' en TT.

Los 10 mandamientos en las redes sociales

Un estudio realizado por 101 revela los 10 mandamientos que tienen que llevar a cabo los candidatos en Internet para que no se produzcan, situaciones similares a la de Bertín Osborne. Son estos:

- Mantener un tono correcto y educado sobre todas las cosas. En la red cualquier metedura de pata te puede costar caro.

- Debes de escuchar y dialogar pero nunca te hagas colega, no te pases de la raya.

- Tuitearás siempre que puedas, caso que n la mayoría de los casos llevan a cabo los colaboradores.

- No serás oportunista ni cortoplacista

- Dialogarás y escucharás a todos

- levantarás falsos testimonios ni mentirás.

- No darás datos y opiniones en vano.

- No hablarás sólo de tu libro

- No descalificarás.

- Cuidarás tu físico social.

Se trata de algunas recomendaciones que proponen en el estudio, aunque para algunos candidatos ya es tarde.

Duran i Lleida, carismático líder de CIU

La semana le sonríe. Las entrevistas se le acumulan. Hoy, además, tendrá lugar en las mañanas de TVE, una entrevista con Ana Pastor. Mientras los otros candidatos siguen su continua carrera por el territorio español, el candidato de CIU, camela a los telespectadores.

Ayer fue TT con el hasthag de #durandiputadodesde1979, tema que inició ERC como crítica al candidato, y que en Twitter tuvo gran impacto.

Hoy seguramente que la primera entrevista en RNE y la segunda en Las mañanas de TVE darán mucho que hablar en la Red. Ya a primera hora de la mañana había multitud de comentarios acerca de estos encuentros en redes sociales como Twitter.

Uno de los temas más comentados es la referencia que hizo el candidato a la necesidad de formar un gobierno de concentración, como está sucediendo en estos momentos en Italia y Grecia.

Cayo Lara, líder de IU

El candidato a las elecciones generales de Izquierda Unida, Cayo Lara también tiene perfil en Twitter. Teniendo en cuenta que el anterior líder del partido, Gaspar Llamazares, tenía gran afluencia en las redes sociales, ahora le toca a Cayo Lara dar la cara antes las redes sociales. Su estrategia en la red, es más bien, de ofensiva y de oposición. Alternado sus comentarios entre iniciativas y respuestas a las de otros partidos. Ahora en la última recta se centra en hacer campaña en Andalucía, en Málaga, donde tiene la esperanza de conseguir un escaño como el que quiere recuperar en Sevilla. Estrategia que seguramente se reflejará en Twitter.


El 20N no cuenta con tuits patrocinados

Desde hace unos meses existe la posibilidad de publicar tuits patrocinados por políticos, algo que han empezado a utilizar algunos candidatos de Estados Unidos. Ya son cinco precandidatos presidenciales los que han utilizado esta nueva herramienta. En el caso que nos concierne, aún no se han hecho visibles los anuncios políticos en Twitter, algo que sin duda echaría una mano a todos los partidos.

Perfil falso

Las redes sociales fueron noticia la semana pasada. El perfil de Mariano Rajoy está levantando polémicas en Internet. Tras varios tuits publicados desde @NanianoRajoy,- falso perfil del candidato-, con contenido humorístico más que ofensivo, la cuenta acaba de ser suspendida del servicio. Dado de que se trata de una cuenta falsa, no tiene por qué tener ningún tipo de repercusión en la imagen y perfil del candidato, aunque ya pasó en las elecciones a la Comunidad de Madrid con el perfil de Tomás Gómez cuando unos hackers piratearon su cuenta.

Mariano Rajoy vs Rubalcaba

Mariano Rajoy y Alfredo Pérez Rubalcaba saben la importancia de las redes sociales, ya que han comprobado los resultados en otras ocasiones. De hecho, Rubalcaba creó su cuenta en mayo de Twitter, mientras que el candidato del PP comenzó su andadura en julio.

En el reciente debate cara cara seguido en directo por el canal de youtube, los candidatos generaron a su alrededor un aluvión de comentarios en la Red. Por un lado Rajoy consiguió generar una cuota de comentarios mucho mayor que su adversario, aunque su cuenta era posterior, mientras que Rubalcaba pedía consejos 24 horas antes del debate.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/doriyakitu-nuevo-hashtag-sobre-las-elecciones-del-20n-en-espana
#40082
Utilizar Internet para hacer contactos ya no es cosa de frikis solitarios ni de solterones. Es la conclusión que han extraído en Badoo.com, una de las redes sociales más populares del mundo para conocer gente nueva, tras realizar un estudio entre 12.000 personas de edades comprendidas entre los 18 y 59 años de España, Francia, Italia, Reino Unido, Brasil y UU. EE.

"Tradicionalmente, conocer gente por Internet ha sido un tema tabú. Se pensaba que era cosa de mujeres y hombres de cierta edad con poca fortuna en el amor", explica Alice Bonasio, Directora de Comunicación de Badoo.com en Europa. "Sin embargo, está claro que ahora, cada vez más gente encuentra beneficios a conocerse online. Estamos tan ocupados que cuando vamos de bares o salimos de fiesta es para ponernos al día con nuestros amigos y en lo último en que pensamos es en desperdiciar nuestro preciado tiempo en conocer gente nueva. Preferimos que una red social haga este trabajo por nosotros".

Este estudio ha revelado que casi dos tercios (un 66%) de las personas encuestadas encontró pareja a través de Internet. Carmen, una almeriense de 33 años usuaria de Badoo.com, afirma que "mediante esta página he conocido a quién es mi pareja, desde hace ya tres años".

Además, dos de cada tres personas aseguran que han entablado amistad con alguien que conocieron en la red, como Dennis, londinense de 26 años, que asegura que "son buenos tiempos para conocer gente simpática en Badoo.com... y pasar un buen rato".

Por otro lado, una aplastante mayoría del 85% asegura haber utilizado las redes sociales para encontrar personas en un área determinada cuando se han mudado a un sitio nuevo. "La ventaja de tener una red social basada en la localización es que las personas pueden chatear y conocer gente en su área local. De hecho, hemos visto un incremento muy significativo en la descarga de aplicaciones para móvil de Badoo.com en los últimos seis meses", continúa Alice Bonasio. Y es que, en Badoo.com, los usuarios crean sus propios perfiles, en los que pueden incluir información sobre dónde quieren conocer a la gente.


Ranking por países

Desglosando el estudio por países, España ocupa el primer lugar entre los seis en los que se ha realizado la encuesta, pues un 79,2% de la población española confiesa haber quedado con alguien con quien sólo había estado en contacto vía Internet anteriormente. Le siguen de lejos los franceses con un 70%, italianos (69,9%), brasileños (69,6%), británicos (65%). Un dato curioso es que los estadounidenses, posiblemente la población encuestada con más avances a nivel tecnológico, haya resultado ser la más conservadora, con tan sólo un 59,5%.

Sin embargo, son menos los españoles que decidieron dar un paso más y tener una cita con alguien a quien conocieron en la red (71,8%). Les siguen los brasileños (71,2%), franceses (70%), italianos (68,5%), británicos (59,3%) y estadounidenses (47,44%)

A la pregunta de si usarían Internet para buscar una posible pareja en su nueva zona de residencia tras un cambio de ciudad, los españoles vuelven a ser los más lanzados y el 88,6% respondieron que sí. Por detrás quedan los estadounidenses (86,7%), brasileños (85,8%), británicos (84,3%), franceses (84%) e italianos (82,9%).

Finalmente, con un 27%, España es el farolillo rojo en el ranking por países cuyos ciudadanos aseguran que una web de contactos sería su primera opción a la hora de buscar pareja, siendo los brasileños (50,70%) quienes confiesan recurrir más a este tipo de servicios en Internet.


Badoo en cifras


  • 130.476.746 usuarios en 180 países

  • Más de 125.000 usuarios nuevos cada día

  • Más de 7.000 millones de páginas vistas cada mes

  • La App de Badoo está disponible para smartphones iPhone y Android

  • Más de dos millones de fotos y vídeos se suben cada día

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/conocer-gente-a-traves-de-internet-ya-no-es-de-frikis
#40083
Las quejas sobre las prácticas de los operadores de telefonía y banda ancha por abusos en las facturas son habituales entre la comunidad de usuarios. Sin embargo, en algunas ocasiones son los propios operadores quienes son las víctimas de fraudes realizados por estafadores.

A través del blog de la CMT (Comisión del Mercado de las Telecomunicaciones) conocemos una práctica fraudulenta que ha sido detectada por los operadores españoles en los últimos meses y que serviría para estafar indeterminadas cantidades económicas a los operadores. Las compañías se sienten indefensas ante el método elegido, que se trata de una actualización de otros tipos de estafa de los que ya fueron víctimas.

Para realizar este fraude, los estafadores consiguen tarjetas SIM de compañías extranjeras de prepago o de contrato obtenidas con datos falsos. Con los números de estas tarjetas SIM llaman en itinerancia a números españoles de tarificación adicional (los que comienzan por 803, 806, etc.) y cobran una cantidad por las llamadas recibidad. En realidad estos números no se presta ningún servicio ni se reciben llamadas realizadas con tarjetas SIM españolas.

Según denuncian los operadores, el coste de este fraude lo asumen las compañías españolas puesto que las llamadas se realizan a través de su red, en lugar de los operadores extranjeros, que son a quienes pertenecen las tarjetas SIM. Al margen de los gastos económicos para el operador, este tipo de llamadas (cuya frecuencia va en aumento según se ha detectado) pueden llegar a congestionar las redes y los usuarios podrían verse afectados por posibles colapsos.

La CMT ya detectó unos fraudes con números de tarificación adicional por medio en 2001. Por entonces se usaban los packs de Movistar Activa, que contaban con una SIM de prepago y un móvil subvencionado. Liberados los terminales, éstos se exportaban a países donde el precio del móvil estaba muy por encima del pack subvencionado y se revendía a precios mucho más altos. Las tarjetas de prepago eran vendidas en el mercado negro "a un precio más bajo" o se consumía su saldo en llamadas a estos números de tarificación adicional.

Los operadores tomaron medidas entonces desconectando llamadas a estos números cuando se detectaban estos fraudes, pero parece que en esta ocasión han vuelto a sufrir el ingenio de los estafadores.

FUENTE :http://www.adslzone.net/article7321-los-operadores-victimas-de-un-fraude-a-traves-del-roaming.html
#40084


Si estáis atentos a las redes sociales, blogs, etcétera, seguramente habréis oído algo sobre la SOPA. No, no es que se haya inventado un nuevo tipo de sopa para comer. Es el acrónimo de Stop Online Piracy Act, en castellano "Ley para frenar la piratería online" y que está promoviendo el Congreso de Estados Unidos.

Como suele ocurrir con este tipo de leyes, está hecha con buena intención pero mal ejecutada. Más que un peligro para la piratería, esta ley representa un grave peligro para Internet tal y como lo conocemos. Veamos por qué.



¿Qué sitios pueden ser objetivo del Stop Online Piracy Act?
Antes de nada, vamos a explicar un poco en qué consiste el SOPA. Su propósito es simple: combatir el robo de propiedad intelectual de los Estados Unidos. Traducción: tirar abajo sitios que infrinjan algún tipo de propiedad intelectual.

Hay dos tipos de webs que podrían ser objetivo de esta ley. Por un lado estarían los infractores "directos", por llamarlos de alguna forma. Aquí entra cualquier web que distribuya archivos con copyright sin permiso (por ejemplo, una página de descarga de música gratuita); que facilite la infracción, como una página que distribuya cracks de programas; y por último páginas que permitan estas infracciones (es decir, servicios de alojamiento como MegaVideo o MegaUpload o páginas de enlaces).

Por otro lado, también podrían ser objetivo de la ley los proveedores de servicios que no tomen medidas ante una alta probabilidad de infracción del copyright. En el texto legal, está así escrito:

Citar(I) is taking, or has taken, deliberate actions to avoid confirming a high probability of the use of the U.S.-directed site to carry out acts that constitute a violation [...]Línea 11, página 26 del SOPA.

Es muy importante ese high probability. Esas dos palabras implican que no hace falta una resolución judicial, sino sólo unas sospechas de infracción para empezar a tomar medidas. Ya empezamos con cosas muy peligrosas.

¿Qué medidas se toman contra los sitios "sospechosos?
Ahora vamos con lo siguiente: ¿qué medidas se llevan a cabo cuando un sitio es objetivo de la SOPA? A grandes rasgos, viene siendo lo mismo que matar moscas con bombas nucleares. Y creo que no exagero.

Cuando un sitio es sospechoso de infringir el copyright, se avisa a todos los que den financiación al sitio, tanto redes de anuncios como proveedores de pago (Visa, Mastercard, Paypal...). En un plazo de cinco días, tienen que cortar el grifo al sitio y suspender cualquier tipo de relación con él. Asfixia financiera, vamos.

¿Qué implica todo esto? Que cualquier sitio que aloje contenido que suban usuarios tendrá que estar muy, muy atento, monitorizando constantemente su actividad para que no haya ningún tipo de infracción de copyright. Desde luego, esto pone en apuros a empresas nuevas, que tendrán que dedicar bastantes recursos a esto para evitar morir en cinco días.

Además, los grandes proveedores de contenidos, como YouTube, MegaVideo, Rapidshare... pueden acabar muy mal con sólo una notifación. Es muy importante esto: es sólo una notificación. No es una resolución judicial. En cinco días, alguna empresa de contenidos podría asfixiar económicamente a gigantes de Internet, incluso aunque esa notificación sea totalmente absurda y no tenga fundamentos (cosa que ya se ha dado varias veces con notificaciones de la DMCA).

Otras medidas incluyen el bloqueo del dominio entero (filtrado DNS) y obligar a los buscadores a quitar ese sitio de sus resultados. ¿Un posible problema? La SOPA podría cerrar el acceso a todos los blogs alojados en wordpress.com con que sólo uno de ellos infringiera el copyright, por ejemplo. Divertidísimo, ¿verdad?

¿Por qué las empresas más importantes de Internet están en contra de la SOPA?


Empresas como AOL, eBay, Facebook, Google, LinkedIn, Twitter, Yahoo!, Zynga y Mozilla se han posicionado claramente en contra de la SOPA con una carta abierta a los representantes en el Congreso. No les gusta esta ley, y representa un verdadero peligro para ellos.

Con la DMCA, estas empresas tenían una especie de "puerto seguro", de forma que no se podía actuar en su contra siempre que retirasen de buena fe contenidos que supongan una infracción del copyright. La SOPA no tiene ningún mecanismo similar así que webs hasta ahora legales, como YouTube, Rapidshare o MegaUpload, podrían ser objetivo de la ley y acabar asfixiadas económicamente.

Las empresas tendrán que destinar bastantes más recursos que antes a vigilar que no se suba contenido protegido. Para las grandes es una molestia. Para las pequeñas y recién creadas, puede que suponga un impedimento tan grande que no puedan seguir con su actividad.

Resumen: la SOPA consiste en matar moscas a cañonazos
Resumiendo, la idea principal de esto es que con la SOPA (y con sus hermano E-PARASITES) se pretende parar la piratería a costa de cargarse Internet. Los objetivos no son sólo los sitios que infrinjan el copyright: también lo son los que colaboren de alguna forma (aunque no sea con mala intención) con ellos, y también los que provean herramientas para saltarse las medidas tomadas (VPNs, proxys, etc).

La SOPA, junto con E-PARASITES y PROTECT-IP es un peligro para Internet. Puede acabar con empresas enteras en menos de cinco días y sin resolución judicial. Cualquier sitio podría verse afectado.

Yo estoy preocupado. Hay métodos mejores para combatir la piratería que esto. Que vean si no cuánta gente paga por aplicaciones en iOS. O la cantidad de usuarios de Netflix que hay. Sin SOPA, ni caldo de pollo ni nada. La solución a la piratería es tratarla como un competidor, ofreciendo soluciones más sencillas que piratear y que no tengan un precio excesivo.

A nosotros, que estamos fuera de Estados Unidos,no nos pueden bloquear el acceso a ciertas webs. Pero si una empresa se ahoga económicamente y cierra, ahí si que nos afecta.

Ahora mismo, la SOPA está en trámite en el Congreso de los Estados Unidos. Todavía queda tiempo para que los representantes voten en contra y la ley no continúe. Sin embargo, las perspectivas no son demasiado halagüeñas.

En Nación Red | PROTECT IP, nada ni nadie está a salvo | E-PARASITES, lo que ya era malo se convierte en mucho peor | SOPA, o cómo pasar de lo peor a lo horrible | Infografía: ¿Qué es la SOPA?
Más información | Electronic Frontier Foundation | Texto legal: Stop Online Piracy Act
Imagen | wwworks

FUENTE :http://www.genbeta.com/actualidad/que-es-el-stop-online-piracy-act-y-por-que-la-mayoria-de-empresas-de-internet-estan-en-su-contra
#40085
¿Hasta dónde serías capaz de llegar para alcanzar el éxito profesional? ¿Estarías dispuesto incluso a infringir la ley, a meterte en asuntos turbios? Según una encuesta realizada por Monster a nivel mundial, la amplia mayoría de los encuestados no lo haría. Los profesionales más ambiciosos, aquellos que arriesgarían sin importarles las consecuencias, son un grupo verdaderamente reducido. Parece que el concepto de éxito profesional y de ética laboral, impide a casi todos los trabajadores dejarse llevar por estrategias dudosas en su ascenso al poder: más del 86% de los trabajadores encuestados a nivel mundial asegura que nunca utilizaría este tipo de "artimañas" para obtener el reconocimiento profesional.

Monster, líder global en soluciones de reclutamiento online, ha realizado una encuesta a nivel mundial que reúne las respuestas de más de 4.500 trabajadores a la pregunta En un mercado laboral tan competitivo como el actual, ¿hasta dónde serías capaz de llegar para alcanzar el éxito profesional? Los resultados son los siguientes:

Podría meterme en asuntos turbios 6%

Podría incumplir la política de privacidad de mi empresa 4%

Podría incumplir la ley 4%

No haría nada de eso, soy un profesional 86%

Parece que tan solo el 14% de los trabajadores encuestados serían capaces de realizar algún tipo de acto ausente de ética para ascender en su carrera profesional y alcanzar el éxito. Entre ellos, el 6% podría llegar a hacer cosas turbias o deshonrosas que le ayudaran a alcanzar sus ambiciones profesionales. Además, un 4% de los encuestados llegaría hasta el punto de infringir la ley y otro 4% se arriesgaría incumpliendo las políticas de privacidad de su empresa. Sin embargo, tal y como refleja la encuesta, estos son casos muy minoritarios, puesto que más del 86% de los trabajadores consideran que su profesionalidad se encuentra muy por encima de cualquier estrategia exenta de ética laboral.

Si atendemos a los resultados por países, en los que se ha establecido una comparación entre América y Europa, hay tímidas diferencias. Quizás lo más destacable es que casi el 88% de los americanos encuestados nunca realizarían este tipo de actos para ascender, frente al 85% de los europeos: son tres puntos porcentuales que envían a algunos empleados del viejo continente hacia el lado oscuro para alcanzar el éxito.

Los resultados de este Monster Meter están basados en los votos recibidos en los distintos portales de Monster por los usuarios. Sólo se ha contabilizado un voto por usuario para realizar la valoración final. Monster Meter, un producto de Monster, la Web de empleo líder en el mundo y marca insignia de Monster Worldwide Inc., se compone de una serie de sondeos online que recogen las opiniones de los usuarios sobre diferentes temas relacionados con la carrera profesional, economía y puesto de trabajo. Estos sondeos no son científicos y reflejan las opiniones de los usuarios de Internet que hayan decidido participar.

FUENTE :http://www.laflecha.net/canales/empresas/noticias/solo-el-14-de-los-trabajadores-seria-capaz-de-cualquier-cosa-por-alcanzar-el-exito-profesional
#40086
Se hacía pasar por un chico de 20 años, cuando su edad es de 40, para entablar cibernoviazgos | En su domicilio se han intervenido gran cantidad de imágenes de chicas desnudas o con poses eróticas

Barcelona. (Redacción).- Agentes de la Policía Nacional han detenido a un violador que contactaba con jóvenes y menores de edad a través de las redes sociales. El hombre se hacía pasar por un chico de 20 años cuando su edad es de 40, para entablar el primer contacto. Tras ganarse su confianza, las persuadía para tomarles fotografías desnudas a través de la webcam a modo de prueba para un futuro book de modelo. En una de las ocasiones él mismo -simuló ser el tío del supuesto joven de 20 años- se presentó como fotógrafo para citarse con una víctima a la que llegó a violar y producirle lesiones. En su domicilio se han intervenido gran cantidad de imágenes de chicas desnudas o con poses eróticas.

La investigación comenzó el pasado mes de octubre con la denuncia de una joven que había sido víctima de una agresión sexual. Manifestó que mantenía una relación con un joven que había conocido a través de Internet. Su cibernovio se describía como un chico de 20 años, residente en Barcelona y colgaba la imagen de un joven atractivo como foto de perfil.

Una vez se había ganado la confianza de la víctima, el cibernovio le manifestó que su tío era un reconocido fotógrafo que trabajaba para importantes revistas y le propuso la posibilidad de realizar un book fotográfico. A modo de prueba le pidió que conectara la webcam para tomar imágenes de contenido erótico. Cuando la joven estaba convencida de que podía trabajar como modelo, accedió a tener una cita con el supuesto tío de su cibernovio para realizar el álbum.

El supuesto joven de 20 años le dijo que sufría un trastorno bipolar y que el hecho de que ella mantuviera relaciones sexuales con su tío ayudaría a curar la enfermedad. También la coaccionó mediante la amenaza de suicidarse si no mantenía dichas relaciones. El detenido acudió a la cita como el tío fotógrafo de su cibernovio y llegó a violar a la joven, a la que también produjo lesiones físicas.

Las pesquisas de los investigadores constataron que tanto el cibernovio como el tío eran la misma persona. Igualmente, los agentes comprobaron la existencia de otras víctimas. Todas ellas aportaron los mismos datos sobre el violador y sobre el modus operandi que seguía. Con estas informaciones los investigadores han localizado su domicilio, situado en la localidad conquense de Tarancón, donde han procedido a su detención y al registro de la vivienda.

En su casa se han intervenido un ordenador portátil, una cámara de fotos, un pendrive y varios CD y DVD que contenían imágenes de jóvenes desnudas o en actitud erótica, así como varios books de otras posibles víctimas.

La investigación ha sido llevada a cabo por el Servicio de Atención a la Familia de la Jefatura Superior de Policía de Madrid.

FUENTE :http://www.lavanguardia.com/sucesos/20111116/54238219582/violador-detenido-menores-redes-sociales.html
#40087
A juicio de dos pioneros de Internet, la gran velocidad de las redes actuales aumenta el riesgo de errores e interrupciones del servicio. Esta situación hace necesario innovar la sala de servidores.

Diario Ti: "Las fuerzas armadas chinas pueden cerrar Internet en 30 segundos, y nadie puede demostrar lo contrario", asegura David Cheriton, catedrático de la Universidad de Stanford y un personaje legendario en el Valle del Silicio. Cheriton, junto a su compañero Andreas Bechtolsheim vendió su empresa Granite Networks a Cisco en 1996 por una suma multimillonaria.

Cheriton y Bechtolsheim figuraron entre los primeros en invertir en Google, lo que incrementó aún más su patrimonio económico. Bechtolsheim es también uno de los fundadores de Sun Microsystems.

Dado el perfil y trayectoria de ambos, es difícil ignorar sus advertencias, en el sentido que a futuro habrá numerosas interrupciones de los servicios en la nube. Ambos expertos explican lo anterior señalando que la infraestructura de Internet es más vulnerable de lo que muchos creen. Como ejemplo mencionan los serios problemas experimentados en las nubes de Amazon y Google este año. Estas interrupciones del servicio se producen en momentos desafortunados para ambas empresas, que intentan convencer al empresariado global de las ventajas de trasladar sus actividades a la nube.

Cheriton comentó a The New York Times que "tendemos a pensar en Internet como algo que siempre estará ahí; pero el hecho que seamos dependientes de ella no valida necesariamente tal convicción".

En un mundo en que las velocidades de transmisión de datos lleguen a ser 100 veces mayores a las actuales, y el número de transacciones en las redes experimenten un crecimiento explosivo, las incidencias de errores también tendrán un crecimiento insospechado, agregan Cheriton y Bechtolsheim, quienes anuncian que las interrupciones de los servicios online serán mayores y más frecuentes. Ambos indican que es imposible diseñar una red global sin errores ni agujeros que sean aprovechados por algunos Estados.

Las actuales conexiones de servidores, a 1 gigabit por segundo, serán aceleradas a 10 Gbps, y ya se trabaja en el desarrollo de redes a 100 Gbps. El próximo paso será el terabit por segundo.

Cheriton y Bechtolsheim están actualmente al mando de la empresa Arista, que asegura tener una solución al reto de crear una Internet más estable y libre de errores, que sea compatible además con las vertiginosas velocidades que se pronostican para mediano y largo plazo. Al contrario de Cisco, que apuesta por el diseño de chips especializados, Arista opta por el desarrollo de switches basados en software, instalados en procesadores corrientes y de bajo precio.

Arista vendió su primer producto a corredores de bolsa que necesitan procesar transacciones automáticas 100 nanosegundos más rápido que sus competidores. En el mundo bursátil, algunos nanosegundos pueden marcar la diferencia entre ganancia y pérdida, comentan los expertos.

Cheriton y Bechtolsheim invirtieron, cada uno, 100 millones de dólares en Arista, que podría convertirse en una empresa relevante para las redes ultrarrápidas del futuro.

FUENTE :http://www.diarioti.com/noticia/China_podria_cerrar_Internet_en_30_segundos/30785
#40088


En Genbeta hemos hablado en varias ocasiones sobre "Do not Track", una propuesta primero y tecnología después, que permite a los usuarios decidir si queremos ser seguidos o no por las páginas Web que visitamos.

A medida que la inquietud por la privacidad ha ido creciendo, algunos fabricantes de navegadores han ido implementando en sus productos, mecanismos para que decidamos si queremos ser objeto de rastreo en la Red. Cuestión distinta es que los sitios visitados cumplan nuestra voluntad.

La Fundación Mozilla dio el paso con Firefox 5, Internet Explorer 9 ofrece un mecanismo con el mismo fin y Safari, de Apple, está trabajando en el asunto. El problema es que cada fabricante tiene su propio enfoque. Por su parte, el World Wide Web Consortium (W3C), en un intento de normalizar el estándar, ha publicado los dos primeros Borradores de Trabajo de estándares que permiten a los usuarios expresar sus preferencias sobre el rastreo online.

El primer documento, Expresiones de Preferencias de Rastreo (DNT) define mecanismos para que los usuarios podamos expresar nuestras preferencias de rastreo en sitios Web y —lo que me parece más importante— para que los sitios Web puedan indicar si cumplirán estas preferencias.

El segundo, Conformidad de Rastreo y Especificación del Alcance, define el significado de la preferencia anti rastreo y establece métodos para que los sitios Web cumplan con nuestra preferencia.

El estado de borrador indica que son trabajos preliminares que van a ser objeto de debate y perfeccionamiento. El W3C no se caracteriza precisamente por la rapidez, pero es importante el movimiento porque a la postre, las recomendaciones de este organismo acaban siendo el modelo a seguir.

Más información | W3C (Tracking Preference Expression (DNT), Tracking Compliance and Scope)
Imagen | Arumio

FUENTE :http://www.genbeta.com/web/el-w3c-propone-unificar-el-estandar-do-not-track
#40089
El LHC aporta datos que pueden explicar el fenómenode "violación" que permitió la aparición del universo tras el Big Bang

La mayor máquina del mundo acaba de aportar nuevos datos sobre la primera guerra del universo. Sucedió hace unos 13.700 millones de años y fue el enfrentamiento entre materia y antimateria, su reverso de carga opuesta. La teoría dice que en aquellos tiempos tras el Big Bang había igual cantidad de ambas. Si fuese verdad, no existiría nada, ya que materia y antimateria se habrían aniquilado por completo. De alguna forma, la primera se impuso a su némesis y los físicos de medio mundo llevan décadas intentando saber cómo.

Uno de los experimentos del Gran Colisionador de Hadrones de Ginebra, el LHC, acaba de aportar nuevos detalles que podrían explicar esa victoria. Se trata del LHCb, concebido ex profeso para estudiar un fenómeno conocido como "violación CP" y que indica el ligero desequilibrio entre partículas y antipartículas que hizo posible el universo conocido. Los responsables del experimento han encontrado un desequilibrio entre ambas mucho mayor del que predice el modelo teórico más aceptado.

Los resultados son provisionales y podrían deberse a un fallo estadístico (el margen de error es de un 0,5%). Si son ciertos apuntarían a que el modelo de física de partículas vigente tiene una grieta por la que podría desinflarse, o crecer para aceptar en su seno nuevas partículas responsables del fenómeno. "Nuestros resultados pueden ayudar a explicar la diferencia de comportamiento que ha hecho que haya más materia que antimateria", explicó ayer a este diario Chris Parkes, físico del LHCb.

Modelo estándar

En el acelerador de Ginebra se hacen chocar protones para descomponerlos en partículas elementales, los componentes más pequeños del átomo. Tras el Big Bang, comenzaron a unirse y componer el universo tal cual es.

El comportamiento de estas partículas lo describe el modelo estándar, una teoría que "funciona muy bien" pero que "no permite explicar del todo por qué el universo es como es", resume Eugeni Grauges, físico de la Universidad de Barcelona que dirige un equipo español en el LHCb. El modelo predice un desequilibrio entre materia y antimateria del 0,1%, que, en 13.700 millones de años, no habría generado tanta materia como la que existe.

Tras analizar las colisiones acumuladas en la mitad de 2011, Grauges, Parkes y sus colegas se han topado con un desequilibrio de un 0,8%. Se trata de un resultado "sorprendente" que, sin embargo, debe ser confirmado. "No podemos decir que lo hayamos probado", advierte Parkes, pero sí "establecer que el fenómeno existe", añade Grauges. "Ahora habrá que ver si encaja con el modelo actual o no", concluye.

"No es un resultado muy espectacular", opina Alberto Ruiz, investigador del LHC y del Tevatron de EEUU. Este último acelerador encontró un desequilibrio del 0,4%, pero el margen de error era similar al del estudio actual, que en física no basta para poder proclamar un "descubrimiento".

Aunque por ahora es "pura especulación", el desequilibrio observado podría deberse a partículas no observadas hasta ahora, pero sí predichas por la teoría de la supersimetría, dice Parkes.


FUENTE :http://www.publico.es/ciencias/407117/nuevas-noticias-sobre-la-guerra-de-la-materia
#40090
La Brigada de Investigación Tecnológica de la Policía (BIT) ha identificado y localizado al hombre que había usado la red social Twitter para amenazar de muerte a Eva Hache y en la tarde de este miércoles ha sido detenido por agentes de la comisaría de la Policía Nacional de Marbella.

El detenido se personó en la comisaría tras ser citado por un presunto delito de amenazas. La Policía ha informado de la detención usando el mismo medio por el que se produjo la denuncia: Twitter. "La BIT de la Policía Nacional ha detenido en Marbella al tuitero que amenazó de muerte de forma clara y reiterada a @Eva_Hache", escribían en la red social.

"Muérete", "Yo que tú no saldría sola de casa" o "Voi al teatro i te apuñalo delante de todo el mundo", fueron algunos de los mensajes amenazantes supuestamente enviados a Eva Hache por el usuario @Pelayo_Gil, perfil que ya ha sido eliminado de Twitter. La presentadora de El club de la comedia pidió ayuda a la Policía y a la Guardia Civil a través de la red social y ambos cuerpos de seguridad respondieron a su llamada investigando la procedencia de las amenazas.

Aún no ha trascendido la identidad del supuesto autor de las amenazas. La Policía Nacional ha informado de que ampliarán los detalles de la detención a través de Twitter, por ser el medio donde se generó el caso.

FUENTE :http://www.20minutos.es/noticia/1222153/0/detenido-tuitero/amenazo/eva-hache/

Relacionado : https://foro.elhacker.net/noticias/policia_y_guardia_civil_socorren_a_eva_hache_tras_sufrir_amenazas_por_twitter-t344820.0.html;msg1684681;topicseen#msg1684681
#40091
Publicado el 16 de noviembre de 2011 por Jaime Domenech

El código fuente de Kindle Fire, la tableta de Amazon basada en Android, ya está a disposición de los usuarios, en una medida que gustará a aquellos que deseen cambiar el software de la tableta.

Lo cierto es que Amazon ha sido muy rápida y ha tardado poco en sacar a la luz el código fuente de Kindle Fire, algo que contrasta con la lentitud de Google en publicar los de las distintas versiones de Android que salen al mercado.

Tras la decisión de Amazon, los desarrolladores que lo deseen podrán crear sus propias versiones del software mientras esta no ponga barreras a la personalización de las ROMs, algo que parece poco probable si la empresa desea tener el favor de los creadores de aplicaciones.

Eso sí, el proceso de personalización de los dispositivos no será sencillo, ya que primero los expertos necesitarán obtener privilegios de root, una operación que de momento solo ha logrado un usuario de la nueva tableta.

En el siguiente enlace se puede descargar el código fuente de Kindle Fire.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/11/16/se-publica-el-codigo-fuente-de-la-tableta-de-amazon.html
#40092
Publicado el 16 de noviembre de 2011 por Helga Yagüe

Un grupo de investigadores de la Universidad de Northwestern ha desarrollado una nueva tecnología que permite a las baterías de de ion-litio para teléfonos cargarse con sólo 15 minutos de conexión a la corriente y durar hasta una semana.

Los científicos han logrado este avance introduciendo una serie de cambios en los materiales de los que están compuestas estas baterías.

El resultado es una nueva batería capaz de aguantar hasta 10 veces más tiempo que las tradicionales y que puede ser recargada al completo en mucho menos tiempo.

"Hemos encontrado una manera de extender la vida de una batería de ion-litio hasta diez veces", afirma el investigador Harold H. Kung, "incluso después de 150 cargas, lo que sería un año o más de funcionamiento, la batería sigue siendo cinco veces más eficaz que las baterías de iones de litio que hay en el mercado hoy".

El equipo de científicos que ha logrado este avance considera posible que dentro de tres o cinco años este tipo de baterías lleguen al mercado.

Esta nueva técnica se basa principalmente en dos modificaciones. Por un lado, los investigadores han realizado agujeros minúsculos en las hojas de grafeno para que los iones de litio encuentren "un atajo" y se pueda acelerar el proceso de carga. En segundo lugar, han intercalado clusters de silicio entre las láminas de grafeno con el objetivo de mantener la capacidad de carga máxima de la batería.

vINQulos

The Wall Street Journal, TechCrunch

FUENTE :http://www.theinquirer.es/2011/11/16/disenan-nuevas-baterias-que-se-cargan-en-15-minutos-y-duran-una-semana.html
#40093
Noticias / Ya está disponible OpenSUSE 12.1
16 Noviembre 2011, 15:49 PM
Acaba de ser liberada la ultima versión de la conocida distribución de GNU/Linux, OpenSUSE 12.1. Al igual que en la anterior versión la 12.1, cubre todas las expectativas de cualquier usuario, con una experiencia de escritorio totalmente renovado, nuevas herramientas del sistema y tecnologías de la nube.

Citar"OpenSUSE 12.1 incluye decenas de miles de cambios y mejoras a través de una excelente selección del mejor Software Libre"


Algunas de las nuevas características son:

.- Linux kernel 3.1.0
.- Nuevo controlador AMD Catalyst 11.11
.- KDE 4.7.2
.- Xen 4.1
.- GNOME 3.2.0
.- Xfce 4.8
.- X.Org Server 7.6
.- Mozilla Firefox 7.0.1
.- Amarok 2.4.3
.- KTorrent 4.1.2
.- K3b 2.0.2
.- Integración de ownCloud2
.- virt-manager y open-vm-tools
.- Eucalyptus
.- OpenNebula
.- OpenStack
.- Lenguaje de programación Google Go

Os dejo los enlaces de descarga de las diferentes versiones.

32 bits (x86)

NET: ISO Torrent MD5

LiveCD KDE: ISO Torrent MD5

LiveCD Gnome: ISO Torrent MD5

DVD: ISO Torrent MD5

64 bits (x86_64)

NET: ISO Torrent MD5

LiveCD KDE: ISO Torrent MD5

LiveCD Gnome: ISO Torrent MD5

DVD: ISO Torrent MD5

Podéis encontrar más información en opensuse.org


FUENTE :http://www.linuxzone.es/2011/11/16/ya-esta-disponible-opensuse-12-1/
#40094
Noticias / Hemos probado la nueva FOCA 3.0
16 Noviembre 2011, 15:42 PM
Una de las fases más importantes en el proceso de auditoría es la recogida de datos, denominada en inglés como "Fingerprinting". Dicha fase comprende una recolección de "todo aquello que puede ser conocido" sobre el o los objetivos de la auditoría.


Capturar y gestionar esa información es un arte y ciencia (a veces subestimada) que tiene capítulo propio en el área de inteligencia. A veces resulta increíble lo que puedes llegar a encontrar tirando de un pequeño hilo desapercibido. Se hace entonces indispensable contar con herramientas de calidad para discernir el grano de la paja.


La FOCA, en su recién lanzada versión 3.0, es precisamente una de esas herramientas que facilita, o mejor dicho, hace posible extraer, procesar y gestionar la información del objetivo.


En el departamento de auditoría de Hispasec hemos estado probándola durante las últimas semanas. Nada de casos de éxito prefabricados, sino en escenarios reales donde o no tienes nada donde rascar o tienes tanta información que su ruido impide distinguir lo importante.


Lo primero que ya nos gustó fue el enfoque por proyectos y la persistencia de estado que obviamente es indispensable. Otro detalle es que el árbol de opciones es prácticamente un paso a paso de las distintas subetapas sobre recolección y análisis de datos y metadatos. Una vez metes el dominio y dominios asociados comenzamos con la búsqueda pasiva.


¿Qué sabe la red de este dominio? El abanico de posibilidades brinda desde búsqueda con múltiples motores, consultas DNS, búsqueda por diccionario o escaneos PTR. Otro aspecto es la integración con Shodan y Robtex, auténticos monstruos de sabiduría y conocimiento sobre estructura de la red.


Durante esta fase la FOCA va añadiendo nodos con sus descripciones y datos. Es sorprendente comprobar cómo va traceando la red y dibujando su esquema. Si quieres centrar la atención a un servidor en concreto tienes opciones para ver el banner, qué rol tiene, hacerle un crawling o ver qué tipos de fichero aloja, etc. Incluso, aunque no se trata de un escáner de vulnerabilidades te muestra algunas de ellas, como los métodos inseguros, backups que no deberían estar ahí.


Donde despunta es en el apartado de metadatos. FOCA realiza una búsqueda de múltiples tipos de archivos, se los descarga, extrae los metadatos y los analiza. El proceso es bastante rápido. Tardó segundos en procesar más de 600 documentos de tipo pdf, doc y xls. Tras este análisis presenta un sumario de la información donde encuentras nombres de usuario, rutas internas, impresoras, software usado, direcciones de correo, sistema operativo usado, contraseñas y dominios o IPs adicionales.


Otro punto a destacar es la generación de informes y el sistema de plugins. A la FOCA se le puede añadir extras, es una herramienta muy atractiva para ir añadiendo extensiones.


Como aspectos a mejorar, hemos echado en falta una interfaz más intuitiva desde el punto de vista de los módulos que se están lanzando en cada momento, tener a mano un panel donde poder lanzar/parar los diferentes módulos y ver el estado en el que se encuentran. Si bien las ventanas de logs y tareas están ahí falta un poco de organización y puedes llegar a perderte o preguntarte ¿qué estaba haciendo ahora?


Otro punto negativo es cuando se usa el motor Exalead. Al usar CAPTCHA la ventana aparece continuamente para que prosiga la búsqueda y resulta un poco repetitivo, lo que nos hizo prescindir del mencionado motor en las búsquedas automatizadas.


En definitiva, algo útil que nos ha permitido ahorrar bastante tiempo en esa primera fase de auditoría, a veces tediosa.


Enhorabuena al equipo de Informática64 que la ha hecho posible.

Laboratorio Hispasec
laboratorio@hispasec.com

FUENTE :http://unaaldia.hispasec.com/
#40095
Noticias / Hackean el firmware 3.73 de la PS3
16 Noviembre 2011, 13:33 PM
Tras varios meses de relativa calma respecto a la posibilidad de correr "respaldos" en la consola PlayStation 3, los hackers parecen volver al ataque intentando encontrar alguna vulnerabilidad en la seguridad de la consola.

Es así como el desarrollador francés "Mathieulh" logró descifrar el archivo lv0.elf, por lo que estaría en condiciones de hacer uso de software de terceros o que no se encuentre firmado en la PS3. El archivo forma parte del firmware 3.73 de la consola y el desarrollador ya anunció que no hará públicas las claves o dumps, por lo menos hasta que no llegue a un acuerdo con Sony para que esta última pueda corregir dicho fallo de seguridad.

Con seguridad el trabajo realizado por Mathieulh servirá para que otros hackers busquen nuevas formas de vulnerar la seguridad de la consola, ahora falta que Sony se pronuncie respecto a este hecho y ver si toma cartas en el asunto.

Link: Mathieulh hacks PS3 3.73 firmware via lv0 decryption (Myce)

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/hackean-el-firmware-373-de-la-ps3