Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#40096
Los desarrolladores de Windows 8 siguen desvelando detalles de cómo funcionará el próximo sistema operativo de Microsoft. En esta ocasión han hecho referencia al sistema de actualizaciones de la plataforma, que variará respecto a las anteriores versiones.

Minimizar los reinicios después de una actualización automática. Éste es uno de los objetivos de Microsoft en Windows 8, según han publicado en el blog abierto hace unos meses con el fin de ir informando a los usuarios de los avances en el desarrollo del sistema operativo. "Cuando se inicia Windows Update uno de los asuntos más discutidos es lo molesto que supone reiniciar para completar una actualización automática porque puede interrumpirte en medio de algo importante", explican.

El problema hasta ahora viene siendo que es totalmente necesario después de actualizar porque algunos de los archivos modificados están en uso y es imposible actualizarlos sin interrumpir el proceso. Trabajar en segundo plano es uno de los retos de los desarrolladores para que esto no sea necesario.

Por este motivo, como podemos leer en Softzone.es, han anunciado que una vez que la actualización para Windows 8 se haya completado, se avisará al usuario del necesario reinicio del sistema. Si el usuario no completa esta acción será el propio sistema operativo el encargado de hacerlo después de un plazo de 72 horas, siempre y cuando el sistema esté bloqueado y no haya programas activos para evitar la pérdida de trabajo. Completados estos tres días se concede un tiempo extra de 15 minutos para que el usuario se cerciore de haber guardado su trabajo.

Los desarrolladores insisten en que el PC "sólo requerirá del reinicio cuando sean actualizaciones de seguridad". Los segundos martes de cada mes se procederá a un reinicio obigatorio, por lo que si no ha habido actualizaciones críticas de seguridad se minimizará el número de reinicios del ordenador dejando las actualizaciones en un segundo plano. Por último, la compañía ha querido notificar que intentará colaborar con los programas desarrollados por terceros para que tras su instalación tampoco sea necesario el reinicio obligatorio.

FUENTE :http://www.adslzone.net/article7309-windows-8-tendra-reinicio-obligatorio-a-los-3-dias-con-las-actualizaciones.html
#40097


En una nueva acción de pez grande comiéndose a pez chico, Facebook ha anunciado la contratación de los dos desarrolladores que integraban la startup MailRak, lo que a efectos prácticos vendría a ser como adquirir el servicio en sí. Bethanye McKinney Blount y Bryan O'Sullivan, cofundadores del proyecto, pasarán a formar parte del equipo de la red social en diciembre.

La herramienta, en fase beta, pretendía ser una solución para las bandejas de correo sobrecargadas mediante un sistema de priorización que no requería de complicadas configuraciones. Como supondréis, el desarrollo de MailRank queda paralizado ahora que sus creadores tienen un nuevo jefe ante el que responder.

Es lógico pensar que a la gente de Facebook le convenció su forma de hacer las cosas y han decidido contratarlos para que apliquen sus ideas al sistema de mensajería incluido en la red social. Teniendo tanto talonario a tu disposición, no es complicado conseguir que el talento se venga a tus oficinas.

Vía | Mashable

FUENTE :http://www.genbeta.com/correo/facebook-contrata-al-equipo-de-mailrank-una-herramienta-para-priorizar-el-email
#40098


Allá por el mes de julio aparecieron los primeros indicios de que Microsoft iba a intentar algo en lo social con Tulalip, un proyecto interno que por error salió publicado en Internet. Ahora gracias a The Verge ya sabemos qué es aquel proyecto: Socl, un sitio que mezcla búsquedas, red social e inteligencia social.

El enfoque es el de avanzar más allá de lo que Google ha intentado con sus búsquedas guardadas y su +1. En un diseño a tres columnas, similar al de Facebook, y basado principalmente en HTML5 (ni rastro de Flash o Silverlight) se sustituye el habitual espacio del status por un "¿qué estás buscando?", de manera que además de utilizar el motor de búsqueda de Bing también aproveches la experiencia de tus contactos para encontrar lo que necesites.

Etiquetar las búsquedas


La idea de Socl parece más complicada de poner en práctica y de trasnmitir al usuario que la de otras redes sociales. Por ejemplo, Socl necesita que el propio usuario vaya etiquetando las búsquedas que más le interesen, para tenerlos a mano.

¿Es útil algo así? Más para futuras búsquedas de otros usuarios que para quien las hace primero. Es algo que ya se vio en Delicious: las etiquetas de lo que guardaban los usuarios daban como resultado un buscador muy potente, humano, y liberado de SEO y de publicidad, también de todo lo accesorio.

Pero ¿qué necesidad tiene un usuario de etiquetar, por ejemplo, una búsqueda puntual? Interfiere en exceso en lo que realmente hacemos cuando vamos a un buscador y, además, lo que nos acaba por interesar es la página que nos resuelve el problema o la duda, no las busquedas relacionadas con un tema concreto. Eso es lo que Google ha querido potenciar con su +1 y que habrá que ver si Socl, si finalmente sale a la luz pública, sabe darle una nueva vuelta de tuerca.

Otros servicios de Socl


Por supuesto, la gran utilidad de las búsquedas de Socl es la de indexar los resultados que los distintos usuarios van obteniendo de sus amigos en Socl. Ahí es donde se puede incorporar un verdadero factor diferencial: si preguntas a tus seguidores qué es imprescindible de una ciudad que vas a visitar, aquellos en quienes confías y que son expertos (porque viven allí, porque han estado de viaje antes) te darán información muy valiosa.

Es algo que ocurre constantemente en Twitter y Facebook, gente pidiendo ayuda o recomendaciones de lo más variopinto. Socl da el paso de guardarlas para el futuro y para otros usuarios que lo necesiten. Habría que ver cómo casa esto con las opciones de privacidad, pero el enfoque es muy interesante y no pasará desapercibido a otras redes sociales (o no debería hacerlo).

Además de lo ya comentado, en la beta cerrada de Socl existe la opción de hacer video-party y chat para poder ver vídeos de Youtube junto a otros usuarios.

De momento, la idea de Microsoft, que aporta un enfoque distinto al concepto de lo social en un campo donde todavía hay camino que recorrer, permanecerá en cerrado, aunque se habla de una fase de pruebas en abierto.

Vía | The Verge

FUENTE :http://www.genbeta.com/redes-sociales/asi-es-socl-el-buscador-social-de-microsoft
#40099
La campaña electoral de grupo de hackers continúa. Si hace tiempo la página afectada fue la del candidato socialista, Alfredo Pérez Rubalcaba, esta vez ha sido el turno para la página de Cataluña del partido de la oposición.

Anonymous ya indicó mucho antes de que comenzará la campaña electoral de que ellos mismos también harían su propia campaña electoral para tratar de cambiar la mentalidad de los ciudadanos y romper ya con el bipartidismo que reina en España durante muchos años.

La primera reacción fue la de la crítica al candidato socialista a su gestión llevada acabo mientras ocupaba el cargo de Ministro del Interior.

Con este nuevo acto, Anonymous ha querido dejar claro que los dirigentes políticos corruptos no son del agrado ni de ellos, ni de los ciudadanos.

Durante toda la mañana ha estado habilitado un enlace en la página del Partido Popular de Cataluña una URL que aunque no aparezca en la portada de la página se puede acceder a ella:

Citarhttp://www.ppcatalunya.com/anonymous-comunica-no-queremos-politicos-corruptos-no-queremos-partidos-corruptos/

La página a la cual accedíamos simulaba un error en la navegación de la página pero que a su vez justificaba a que se debía dicho error que se había producido.


Denuncia contra la corrupción

Ese es el principal mensaje que quiere enviar Anonymous antes de las próximas elecciones. Afirman además que España se trata de un paraíso para hacerte corrupto y que sólo hay que ser político para ganar mucho dinero sin hacer nada.

FUENTE :http://www.redeszone.net/2011/11/16/anonymous-accede-a-la-pagina-del-partido-popular-de-cataluna/
#40100
 Facebook ha explicado que la ola de 'spam' de imágenes porno que comenzó esta semana en la red social se debe a una vulnerabilidad en navegadores, por la que "es posible ejecutar código malicioso en su barra de direcciones del navegador y compartir así, sin saberlo, el contenido ofensivo". Por el momento, aseguran que no conocen qué navegador es vulnerable en este momento.

Este 'ataque' causó que muchos usuarios de Facebook vieran invadidos sus muros con imágenes pornográficas y especialmente violentas sin su consentimiento, lo que provocó diversas reacciones de indignación.

Esta vulnerabilidad, llamada 'cross-site scripting', permite a los atacantes ejecutar un código javascript en el navegador con el que se puede acceder y controlar el sitio web con el que el usuario está interactuando.

Facebook afirma que los propios usuarios eran tentados a copiar y pegar el código javascript malicioso en la barra de navegador web. Según explican en el blog de seguridad de la compañía Shopos, Naked Security, lo que lleva a los usuarios a pegar ese código javascript en la barra de su navegador es el engaño de participar o bien en un concurso, un sorteo o la posibilidad de ganar un premio (engaños típicos para distribuir 'spam'). Para poder acceder a estos "premios" instan al usuario a pegar el código en su navegador.

"Nuestros ingenieros han estado trabajando diligentemente en esta vulnerabilidad 'self-XSS' en navegadores", asegura la compañía en una nota. "Hemos creado mecanismos de control para desactivar rápidamente las páginas maliciosas y las cuentas que tratan de explotarlo".

Asimismo, Facebook está facilitando información a los afectados para que sepan cómo protegerse a sí mismos. Asegura además que su intención es reducir esos ataques y seguir trabajando para mejorar las defensas mediante nuevas maneras de proteger a los usuarios.

Teniendo en cuenta que el fallo no está dentro del sitio web de Facebook, parece haber sido bastante difícil para ellos detectar esta amenaza. En realidad, son los desarrolladores de los navegadores web quienes tienen que proporcionar una solución a esta vulnerabilidad.

FUENTE :http://www.elmundo.es/elmundo/2011/11/16/navegante/1321434545.html?a=f09d974013a5485825366a60655822fb&t=1321436241&numero=

Relacionado : https://foro.elhacker.net/noticias/hackean_facebook_con_imagenes_violentas_y_pornograficas-t344795.0.html
#40101


A base de zanahorias, palos y llaves inglesas; así es como Mozilla quiere atajar un problema tan crucial como el consumo de recursos de las extensiones de Firefox. Vale, dicho así puede sonar todo un poco extraño, pero os aseguro que la cosa tiene su lógica después de dar la pertinente explicación.

Como bien es sabido, la compañía está haciendo un gran trabajo para conseguir que Firefox reduzca su consumo de recursos, y las últimas versiones del popular navegador han demostrado notables avances en este campo. Pero por mucho que los desarrolladores mejoren el programa en sí, la carga que suponen los complementos escapa en cierta medida a su control, y por ello están planteando una forma de abordar el tema desde varios frentes.

Para enfrentar este arma de doble filo, Justin Lebar ha detallado en su blog el plan que incluye, de manera metafórica, los tres elementos que comentaba al principio del artículo. La zanahoria representa modificar el proceso de alta de nuevos add-ons, para ser capaces de detectar los llamados "compartimentos zombie", causantes de muchos problemas de memoria.

El palo supone ponerse especialmente serios, pues implica avisar públicamente de aquellas extensiones que puedan provocar problemas de memoria, alertando así a los usuarios antes de su instalación. Es una postura lógica y legítima, aunque es cierto que podría levantar comprensibles ampollas en la comunidad de desarrolladores. Por último, la llave inglesa es algo tan sencillo como mejorar desde Mozilla su herramienta para que los creadores de add-ons puedan detectar más fácilmente los fallos problemáticos.

Como muy bien indica Lebar, si se adjudican el tanto de tener un entorno de extensiones tan amplio y completo en Firefox, también deben acarrear las responsabilidades que conlleva. Para ello pretenden combinar el incentivo a los desarrolladores y el castigo cuando sea necesario, aunque pueda resultar controvertido. A mí me parece un plan de actuación estupendo si sirve para que el programa siga mejorando su rendimiento.

Vía | Justin Lebar

FUENTE :http://www.genbeta.com/navegadores/mozilla-tiene-un-plan-mejorar-el-consumo-de-recursos-de-las-extensiones-en-firefox
#40102
La organización de consumidores Facua ha denunciado a dos empresas que simulan realizar una 'encuesta de satisfacción' de YouTube para cobrar hasta 35,50 euros mensuales a los usuarios que faciliten su número de móvil.

Las empresas tras esta campaña son Datatalk Comunicaciones y MyBip.net (Interactive 3G), ambas localizadas en Las Rozas, Madrid. Facua defiende que incurren en publicidad engañosa al intentar una vinculación con YouTube y utilizar como gancho una encuesta para cobrar un servicio cuyas condiciones son poco claras.

Según Facua, el anuncio puede verse en distintas páginas web y utiliza un logotipo similar al de vídeos de Google, con la palabra 'Thank You', y asegura al usuario que ha sido seleccionado para participar en una encuesta de visitantes anuales con la que pretende mejorar la experiencia del usuario.

A cambio de contestar un par de preguntas sobre el número de vídeos que se ven al mes y su publicidad, ofrece la oportunidad de conseguir un Macbook Air, un iPhone4 o un iPad2.

Tras rellenar la encuesta, se solicita el número de móvil del usuario para enviarle un código. Al hacer esto, el usuario es dado de alta en un servicio de suscripción por el que recibirá hasta 25 SMS 'premium' mensuales a un precio de 1,42 euros cada uno.

Los usuarios que quieran el iPhone se encuentran con una información ilegible que informa de que el servicio es un servicio de pago y en caso de ganar tendrían que abonar más de 100 euros en concepto de IVA.

Las empresas han sido denunciadas ante la Secretaría de Estado de Telecomunicaciones del Ministerio de Industria, Turismo y Comercio y la Dirección General de Consumo de la Comunidad de Madrid, entre otros organismos.

FUENTE :http://www.elmundo.es/elmundo/2011/11/15/navegante/1321358044.html
#40103

A mi juicio el problema principal que ha tenido el DNIe hasta ahora ha sido lo engorroso de su puesta en marcha por el usuario común. De esta manera cuando queríamos instalar el DNIe teníamos que seguir una serie de pasos, empezando por un instalador que en el caso de Windows con más o menos sencillez instalaba todo lo necesario para su uso. Pero desde principios de este mes los drivers del DNIe han llegado a Windows Update.

La ventaja de esta solución es que bastará con conectar el lector de DNIe para que nos ofrezca automáticamente la instalación. De hecho nos recomiendan que si ya tenemos instalados unos controladores para el dispositivo los desinstalemos y tras reiniciar el equipo volvamos a conectar el lector para instalar los que nos ofrece Windows Update. Lo malo es que sólo están disponibles para Windows 7.

Una vez completado el proceso podremos utilizarlo tanto con Internet Explorer como con Google Chrome, que al fin y al cabo utiliza el mismo almacén de certificados que el navegador de Microsoft. Este driver basado en la nueva arquitectura Smart Card Mini-Driver o Smart Card Module de Microsoft. Una de las razones para que no funcione con Firefox es que utiliza la arquitectura PKCS#11 para la lectura de tarjetas inteligentes.



Cuando introducimos el DNIe en el lector por primera vez también realiza una instalación del Mini Driver para el uso de la tarjeta inteligente. Esto lo hará para cada uno de los DNIe que introduzcamos la primera vez. El proceso es realmente rápido y en pocos segundos queda instalado sin mayores contratiempos. En caso de tener un DNIe dañado se producirá un error en la instalación.

Desde luego me parece que Microsoft se ha apuntado un gran punto a favor. A realizado un gran trabajo en colaboración con la administración para facilitar al usuario el uso del DNIe, hasta convertirlo en un plug-and-play tal y como estamos habituados con otros dispositivos. Podemos criticar muchos aspectos de Microsoft, pero en este caso su trabajo ha sido excelente. Lo raro es la poca publicidad que le han dado al asunto.

Otros sistemas operativos deberían tomar buena nota, puesto que hacer que nos funcione el DNIe en Mac o Linux es poco menos que una aventura de incierto final, aún siguiendo muchos de los manuales disponibles. Firefox es otro de los actores que intervienen en la funcionalidad del DNIe y que hace poco por mejorar su funcionamiento de forma sencilla, independientemente del sistema en el que estemos utilizando el navegador.

Como conclusión me queda la sensación de que Microsoft está trabajando para integrar el DNIe para hacer más sencillo su uso, mientras que Mac o Linux, o no ponen tanto empeño o no consiguen los mismos resultados. Al final en estos dos sistemas resulta infinitamente más sencillo utilizar un certificado digital, emitido por la FNMT y que además es gratuito, a poner en marcha el DNIe.

Más Información | ZonaTIC

FUENTE :http://www.genbeta.com/windows/los-drivers-del-dnie-han-lllegado-a-windows-update
#40104
El escritor británico Salman Rushdie ha ganado su particular batalla contra Facebook, red social que llegó a desactivar la página del novelista este fin de semana por su política de antiseudónimos, que exige a sus 800 millones de miembros que usen nombres reales.

Facebook no permitió que el autor de Los versos satánicos tuviera una página con su segundo nombre, Salman, sino por su primero, Ahmed, según publica New York Times.

Así, Rushdie emprendió su particular lucha contra la red social de Mark Zuckerber y arremetió contra éste a través de su Twitter, desde donde aseguró que Facebook anuló su cuenta porque no creían que era él: "¿Dónde te escondes, Mark?", "¡Devuélveme mi nombre!", escribió Rushdie.

Y parece que los tweets de Salman Rushdie surtieron efecto. Facebook respondió a las quejas del escritor disculpándose y devolviéndole su página con el nombre por el que es mundialmente conocido, Salman Rushdie.

El autor británico ha proclamado "¡Victoria!", "Facebook ha cedido" afirmó en Twitter.

FUENTE :http://www.20minutos.es/noticia/1220820/0/Facebook/rectifica-nombre/Salman-Rushdie/
#40105
Conciertos en streaming, plataformas digitales de contenidos musicales... Internet ha abierto un mundo nuevo de posibilidades a las manifestaciones artísticas.

Entre sus últimas aplicaciones figura Noise Off, que se presenta como el primer festival online de música en directo. Según explican sus responsables, la iniciativa trata de aprovechar las posibilidades de interacción de la Red de redes para acercar a oyentes y músicos emergentes y configurar un cartel que en marzo se llevará a un escenario físico.

'Caché virtual' es el término clave que manejan los organizadores de este evento, que retransmite desde el pasado mes de octubre, a través de plataformas digitales como Facebook o la propia web del festival, actuaciones de distintas bandas, distribuidas por carpas también virtuales según su estilo musical. Hay categorías como hard rock, pop-rock, fusión, indie, hip-hop, autor, clásica, flamenco, música negra o electrónica.

No importa dónde se hallen los grupos, inscritos en esta iniciativa gratuitamente. Ellos eligen el lugar, la puesta en escena y, mediante una tecnología desarrollada por Noise Off festival, lo retransmiten a través de Internet con el objetivo de acrecentar su popularidad -o "caché virtual"- y ganarse de esta manera el derecho a participar en el festival físico de marzo.

La sala Orange Café de Madrid será el escenario por el que, durante diez días, uno por cada estilo, se sucederán esos conciertos finales, que contarán con 60 artistas, 50 de ellos emergentes y 10 cabezas de cartel. Será en marzo de 2012.

FUENTE :http://www.20minutos.es/noticia/1220836/0/noise-off/operacion-triunfo/virtual/
#40106


Quienes sean capaces de usar el buscador de Google como un ninja, sabrán que hay una serie de combinaciones que permiten sacar más partido a la herramienta, como el empleo del símbolo "+" para realizar búsquedas de términos exactos. Pero claro, no todo el mundo conoce estas perlas en el algoritmo de búsqueda y son pocos los que les sacan verdadero partido (menos de un 0,5%, según la compañía).

Para hacer que esta posibilidad llegue a más gente, Google ha anunciado la incorporación de un modo verbatim, que fuerza una búsqueda exactamente con los términos solicitados. Una búsqueda estándar incluye una serie de automatizaciones para mejorar su precisión, como corrector de escritura, personalización en base a tu historial de navegación, inclusión de sinónimos, supresión de términos que considere opcionales, etc.

De esta forma, Google buscará lo que nosotros escribamos sin más cambios. El modo verbatim se irá activando de forma progresiva, como es costumbre en esta casa, y figurará en la columna izquierda, dentro de la categoría Más herramientas. Ésta viene cerrada por defecto, así que es necesario hacer click para que despliegue sus opciones.

Vía | Inside Search

FUENTE :http://www.genbeta.com/herramientas/google-anade-el-modo-verbatim-para-buscar-terminos-exactos
#40107
La historia, pese a estar protagonizada por Eva Hache, no tiene gracia. La humorista ha denunciado a través de Twitter las amenazas de uno de sus seguidores, que le llegó a decir a través de la red social que se disponía a desplazarse al teatro en el que actúa Hache para apuñalarla.

"Muérete" y "Yo que tú no saldría sola de casa" son algunos de los exabruptos vertidos el pasado lunes por el internauta, que responde al perfil de Pelayo Gil. Hache decidió mencionar en su cuenta el caso tanto a la Policía como a la Guardia Civil, de tal forma que los responsables de las cuentas en Twitter de ambas organizaciones pudiesen leer los mensajes. La humorista, contactada por ELMUNDO, ha preferido no hacer declaraciones sobre lo ocurrido dado "el carácter personal" del suceso.

Las dos fuerzas de seguridad se han puesto en contacto con la presentadora de 'El club de la comedia' para resolver este problema. De hecho, la Policía llegó a pedir a Hache que 'siguiera' la cuenta en Twitter del Cuerpo Nacional para poder mandarle un mensaje particular, tal y como requiere esta red social: "Eva, necesitamos que nos sigas para poder atenderte a través de mensaje privado. Saludos".

Por su parte, la Guardia Civil comunicó a Hache también por Twitter que se ponía a trabajar en el asunto mediante el Grupo de Delitos Telemáticos: "Mensaje recibido, Eva. Lo tiene el GDT. Tendras que presentar denuncia, pero estamos en ello".

Antes, la humorista había escrito "Hola, buenas noches, señor agente", de forma que llegaran a conocimiento de Policía y Guardia Civil las amenazas 'on line'. Ya este martes, Hache ha bromeado en Twitter con el asunto a través del 'tweet' "@policia dígame".

El autor de los comentarios tiene una actividad en la red social de escasa relevancia. También es 'follower' de la cantante Nicole Sherzinger, a la que dedica mejor palabras que a su novio, el piloto Lewis Hamilton. "I Kill Hamilton", ha llegado a escribir el internauta.

FUENTE :http://www.elmundo.es/elmundo/2011/11/15/comunicacion/1321362885.html?a=3a3b0abc2d22c25df9e1d9249de7132e&t=1321375462&numero=
#40108
Publicado el 15 de noviembre de 2011 por Jaime Domenech

Apple ha confirmado la llegada de una actualización de seguridad en iTunes que acaba con las agujeros descubiertos en el programa, vulnerabilidades que permitían a los hackers llevar a cabo ataques "Man-in-the-middle".

Estos ataques se caracterizan por el hecho de que terceras personas interceptan las comunicaciones y mensajes que se transmiten entre dos partes y las modifican, de forma que los afectados no se den cuenta de ello.

En el caso que nos ocupa, por medio de esa vulnerabilidad el atacante podría lograr engañar a los usuarios, al ofrecerles software que en apariencia parece venir de parte de Apple pero que en realidad es contenido malicioso.

Desde Apple han señalado que la vulnerabilidad afecta tanto a los usuarios de Windows como aquellos que trabajan con equipos Mac, y han recomendando la instalación de la versión 10.5.1 de iTunes que arregla el agujero de seguridad.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2011/11/15/apple-arregla-un-agujero-de-seguridad-presente-en-itunes.html
#40109
Google ofreció un detallado vistazo de su hermético proceso para ordenar sitios web de Internet, publicando por primera vez una lista de recientes modificaciones de su algoritmo secretamente custodiado.

Aunque no son reveladores, los detalles publicados en el blog oficial de Google suponen un cambio para el líder de búsquedas en Internet, en momentos en que investigadores antimonopolio indagan denuncias de que el proceso de búsquedas de la compañía podría estar sesgado hacia sus propios negocios y operaciones.

Google hace unos 500 cambios a su fórmula de búsqueda al año. En el blog del lunes, describió los 10 cambios más recientes, que oscilan desde cómo trata las búsquedas en web en idiomas menos comunes —como el suajili— a correcciones al modo en que muestra los resultados.

Los cambios están disponibles en la web, han mostrado previamente cambios en su metodología de búsqueda, pero el blog de este lunes marcó la primera vez que ofreció este nivel de detalles en una serie de ajustes.

La Comisión Federal de Comercio de Estados Unidos, que investiga las violaciones de las leyes antimonopolio, está estudiando quejas de que los resultados de Google favorecen servicios de la compañía, entre otros elementos.

Analistas dicen que Google, que gestiona una estimación del 69 por ciento de las búsquedas mundiales, puede hacer subir o caer a una compañía según su ubicación en el ranking de resultados. Google contrató a 12 grupos de cabildeo este verano a raíz de la investigación de la CFC, tras haber contratado otras seis con anterioridad.

FUENTE :http://www.iblnews.com/story/65674
#40110
Publicado el 15 de noviembre de 2011 por Jaime Domenech

Según un estudio de la Escuela de Derecho de la Universidad de Boston los "Trolls de patentes" se centran en temas de software y nuevas tecnologías, unos campos donde pueden sacar amplio rendimiento económico.

Las empresas que se dedican a comerciar con patentes viven exclusivamente de los ingresos que obtienen por las licencias de uso que comercializan en el mercado, así como de los procesos legales que llevan a cabo contra aquellas que vulneran sus derechos.

En el período entre 1990 y 2010 las pérdidas que han supuesto los "Trolls de patentes" para las empresas son muy elevadas y ascienden a los 3 trillones de dólares.

Para elaborar el estudio, los investigadores revisaron los precios de las acciones bursátiles de las empresas que habían sido demandadas por un tema de patentes, y calcularon los cambios que se habían producido en su valor durante el proceso legal, llegando a la conclusión de que les habían supuesto importantes pérdidas.

Los expertos apuntan en su informe que la mayoría de los casos de "Trolls de patentes" apuestan por centrarse en temas de nuevas tecnologías y software.

Aprovechando los resquicios y vulnerabilidades de los sistemas legales de los países, estos últimos pueden llevar a cabo sus acciones, que se dirigen principalmente contra empresas de gran tamaño que ya han desarrollado nuevas tecnologías.

Según el estudio, los procesos legales por temas de patentes se han incrementado de forma espectacular, ya que se ha pasado de 500 casos al año en 2006 a los 2.600 que se registraon en 2010.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/11/15/los-trolls-de-patentes%c2%b4.html
#40111
Un juez de Connecticut, en Estados Unidos, ha ordenado a una pareja divorciada que compartan sus contraseñas deFacebook. La decisión se ha tomado después de que el marido denunciara los comentarios que hacía su mujer sobre sus sentimientos en la plataforma. El caso evidencia la importancia de las redes sociales y el carácter personal de la información que en ellas se publica.

La sentencia que ha dictado un juez en relación a una pareja de divorciados puede sentar precedente sobre cómo son vistas las redes sociales. Si hasta ahora se consideraban un elemento que forma parte de la "propiedad online" del usuario, como el correo electrónico, con esta decisión judicial una cuenta de Facebook podría ir más allá del ámbito personal.

En Connecticut, una pareja de divorciados se ha visto obligada a compartir sus contraseñas de Facebook, así como de otros servicios online, como eHarmony o Match.com.

El juez ha tomado esta decisión después de que el exmarido denunciara unos comentarios que su exmujer había publicado en Facebook. En éstos ella exponía sus sentimientos en relación con los hijos de la pareja y su capacidad para cuidar de ellos, según relatan en Mobilemedia.

En marzo, la asociación de abogados American Academy of Matrimonial Lawyers se dio cuenta de que en el 80% de los casos de divorcio había publicaciones en redes sociales de por medio, la mayoría de ellas en Facebook.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/un-juez-estadounidense-decreta-a-una-pareja-divorciada-que-comparta-sus-contrasenas-de-facebook
#40112
El límite del afán recaudatorio de la Sociedad General de Autores y Editores (SGAE) aún está por determinar. La entidad vuelve a ser noticia por haber exigido a un festival de cine el pago de 52,39 euros por la exhibición de tres películas. El problema estriba en que son simplemente tráilers de películas que aún no han sido finalizadas.

El diario ABC.es se hace eco de la última y rocambolesca exigencia de la SGAE. La entidad ha remitido por escrito una carta a los organizadores del Festival Internacional de Cine de Sax (Alicante) en la que pide 52,39 euros por la emisión de tres cortos en la edición que se celebró el pasado verano. Sin embargo, los responsables del evento confirmaron que no se trataba de cortos como tales, sino que eran meros tráilers sin ningún ánimo comercial con el fin de dar a conocer tres películas en pleno rodaje.

Tres rodajes de bajo presupuesto

Este motivo parece haber sido suficiente como para que la entidad decida cobrar derechos de autor al festival por la exhibición. Para rematar la jugada se trata de tres títulos realizados con muy bajo coste, y la emisión de alguna de estas obras se hizo ni siquiera con el fin de avanzar la película sino para captar nuevos inversores mostrando su progreso. Es el caso de "Operasiones Especiales", donde su director Paco Soto ha conseguido 650 donaciones particulares para financiar el proyecto.

Las otras obras en discordia también supusieron una petición de 14,8 euros por proyección. Éstas son "Orson West" y "Novelda Japón 0 euros", que tratan sobre el cineasta Orson Welles y sobre un viaje al país nipón a modo de documental respectivamente.

No es la primera vez que nos encontramos con una historia similar en localidades de nuestra geografía. A finales del pasado año conocíamos que la entidad reclamó al Ayuntamiento de Navalmoral de la Mata (Cáceres) el pago de más de 46.500 euros en concepto de derechos de autor por una serie de conciertos que se dieron en el pueblo. Sin embargo, el consistorio aducía que ni siquiera habían sido contratados por el propio ayuntamiento y que, además, la SGAE pretendía cobrar por las obras de teatro de los escolares en Carnaval.

Otro caso que podría ser similar es el del dueño de un bar de Salamanca al que le exigen 700 euros por contar con un televisor en su local a pesar de que el propietario asegura que "la televisión ni siquiera tiene antena y no está encencida, porque siempre tenemos música puesta".

FUENTE :http://www.adslzone.net/article7306-la-sgae-pretende-cobrar-por-peliculas-que-aun-no-existen.html
#40113


Google Street View es un servicio muy útil, pero que también ha sido protagonista de algunas polémicas por recoger datos que aparentemente deberían ser privados. Para demostrar que no pretenden jugar con nuestra privacidad, Google ha empezado a ofrecer un sencillo método para poder elegir que nuestras redes Wifi no proporcionen datos de geolocalización.

¿Cómo? Pues muy sencillo: coges el nombre de tu red Wifi y le añades un "_nomap" al final. Por ejemplo, si tu red se llama "WifiChanante", puedes decirle a Google que deje de recoger datos sobre su localización cambiando ese nombre a "WifiChanante_nomap". De este modo, cuando un coche de Google pase por la zona para mejorar el servicio de localizaciones móviles o Google Street View, detectará la cadena _nomap en el nombre de nuestra Wifi y la omitirá.

Es un método muy sencillo, pero seguro que a muchos no nos interesa cambiar el nombre de nuestra Wifi tanto por posibles consecuencias en la configuración de nuestros ordenadores y dispositivos como por puros motivos de estética en ese nombre. De todas formas no nos podemos quejar: al menos tenemos la opción para los que no quieran bajo ningún concepto tener su red Wifi vinculada a unas coordenadas.

Vía | Blog oficial de Google
Imagen | Bally_Hoo

FUENTE :http://www.genbeta.com/seguridad/quieres-que-google-deje-de-usar-tu-wifi-para-obtener-datos-de-geolocalizacion-solo-hay-que-cambiarle-el-nombre
#40114
Foro Libre / La Noria se queda sin anunciantes
15 Noviembre 2011, 18:06 PM
Dos productos de limpieza, las últimas bajas del programa de Telecinco

La Noria pierde todos los anunciantes. Parece que todo se le pone cuesta arriba al programa de Telecinco que presenta Jordi Gonzalez. Tras la retirada de grandes marcas como Vitaldent, Wilkinson, Panrico Donuts o El Corte Inglés, el espacio ha sufrido dos bajas más. Las marcas de limpieza Pronto y WCNet se han unido a la causa de la eliminación de la publicidad por la controvertida entrevista realizada hace dos sábados a Rosalia García, la madre del El Cuco, menor imputado en el caso de Marta del Castillo, previo pago de 10.000 euros. Un portavoz de Telecinco ha indicado que no van a hacer declaraciones sobre la retirada de los anunciantes, aunque insistió en "que no va a haber ningún movimiento en la parrilla, por lo que La Noria se mantiene".

La empresa Johnson?s Wax Española, S.L que comercializa los productos Pronto confirma la retirada de sus anuncios: "Ya hemos comunicado nuestra decisión vía carta a la productora de dicho programa y a Telecinco". WC NET, compañía que ha anunciado su decisión en su perfil de Twitter, ha declarado en el portal televisivo Vertele: "Queremos comunicar que hemos procedido a retirar de forma inmediata la publicidad ... En ningún momento ha sido nuestra intención patrocinar la desafortunada entrevista emitida por dicho programa [...] Lamentamos sinceramente los hechos y queremos transmitir nuestras más sinceras disculpas a quienes hayan podido sentirse ofendidos".

FUENTE :http://www.elpais.com/articulo/gente/tv/Noria/queda/anunciantes/elpepugen/20111115elpepuage_3/Tes

Relacionado : https://foro.elhacker.net/foro_libre/iquestlinchamiento_publicitario_a_la_noria-t344003.0.html;msg1681792;topicseen#msg1681792
#40115
Publicado el 15 de noviembre de 2011 por Jaime Domenech

Algunos usuarios de Facebook están viendo como aparecen en la sección "Noticias" de sus perfiles fotografías pornográficas, violentas y de automutilación, así como contenidos de spam.

Además de las desagradables imágenes, algunas cuentas se han visto atacadas de forma virulenta con contenidos que parecen enviados por algunos de nuestros amigos, pero que en realidad son enlaces a vídeos con spam, mensajes de chats falsos, fotos con etiquetas falsas...

Según explican desde ZDNet, los problemas comenzaron hace tres días y el número de afectados va en aumento con el paso de las horas.

Además, de momento se desconoce si se trata de un ataque que explota una vulnerabilidad en el código de la red social, o bien se propaga cuando los usuarios hacen click en un enlace que contiene el contenido basura.

Aunque es cierto que el problema no afecta a todos los usuarios, aquellos que han visto comprometidos sus perfiles se han encontrado con contenidos realmente desagradables como es el caso de la actriz Courtney Zito, que ha visto aparecer fotografías de mutilaciones y ha decidido desactivar su cuenta.

Sobre los autores de los ataques, algunas fuentes apuntan a Anonymous como el brazo ejecutor, pero de momento no se ha podido confirmar su identidad.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2011/11/15/hackean-facebook-con-imagenes-violentas-y-pornograficas.html

Relacionados:

http://www.laflecha.net/canales/seguridad/noticias/nueva-amenaza-de-anonymous

http://www.adslzone.net/article7303-ha-sido-hackeado-facebook-por-anonymous.html
#40116
Internet, y concretamente pertenecer a una red social, "no parece que desempeñe un papel significativo" en la radicalización de musulmanes para la causa de Al Qaeda, según concluye un informe del ministerio de Interior británico (PDF).

Este informe -uno de los tres sobre terrorismo encargados en 2009 por el anterior Gobierno laborista- examina las fórmulas más eficaces de captación de reclutas y el perfil de las personas susceptibles a sumarse a causas extremistas.

El estudio reconoce que los contactos sociales son muy importantes para el reclutamiento de militantes, pero no tanto mediante Internet como a través de relaciones directas con personas ya involucradas en causas o figuras de autoridad moral.

"Puede parecer sorprendente que Internet no desempeñe un papel clave en la radicalización influenciada por Al Qaeda, dado que es el medio de conexión social por excelencia", señala el documento, que explica que la tecnología presenta obstáculos para la formación de vínculos íntimos.

"Los vínculos personales con agentes radicalizadores, sean estos colegas, activistas encargados del reclutamiento o figuras de autoridad moral, sí desempeñan un papel clave" en la captación de adeptos para causas como la de Al Qaeda, asevera el estudio.

Este informe contradice otros de instituciones en países como EEUU, en donde hace tan solo tres años un informe del Senado (PDF) alertaba del uso de Internet por parte de Al Qaeda precisamente para atraer y reclutar simpatizantes.

Perfil poco claro

En el informe británico, en cuanto al perfil de las personas "vulnerables" a caer en las redes de organizaciones extremistas como la que lideraba el fallecido Osama bin Laden, los investigadores concluyen que, aunque hay rasgos comunes, no se puede definir un prototipo concreto, ya que ello generaría "muchos falsos positivos".

Sí puede decirse no obstante que, en general, los más susceptibles a unirse a organizaciones terroristas al estilo de Al Qaeda son jóvenes de entre 15 y 35 años a quienes les cuesta hacer frente a situaciones de estrés o difíciles y que están poco comprometidos con valores morales y reglas convencionales.

También influye, añade el documento, si estos jóvenes se encuentran en un momento "determinante" de su vida, como por ejemplo que acaben de perder el trabajo o hayan perdido a un ser querido en circunstancias traumáticas.

Para prevenir la radicalización, apuntan los expertos, es importante controlar el surgimiento y el acceso a escenarios en los que una figura con autoridad moral pueda influir a gente vulnerable hacia ideologías terroristas.

FUENTE :http://www.elmundo.es/elmundo/2011/11/14/navegante/1321258300.html
#40117
El portal de Google comparte los ingresos de la publicidad que aparece junto a estos vídeos con sus creadores

MADRID, (EP) -. Grabar una risa, un enfado o cualquier otra escena graciosa de un niño puede llegar a valer cerca de 116.000 euros. Quien abona estas cantidades es la plataforma de vídeos YouTube, según el diario británico The Telegraph.

YouTube ha llevado a cabo un acuerdo con familias para compartir sus vídeos caseros en el portal. A través de este acuerdo, las familias y esta plataforma se dividen los ingresos de la publicidad que aparece junto a estos vídeos, algunos de los cuales están entre los más populares de la historia del sitio. Eso sí, la plataforma de vídeos se reserva el derecho a controlar todos los archivos subidos a su sitio web.

De este modo, si alguno de sus vídeos causa suficiente interés o se considera que puede llegar a ser muy visitado -esto es, se convierte en un fenómeno viral-, YouTube entra contacto con el usuario que lo ha subido y le ofrece la posibilidad de ganar dinero. Por otro lado, los padres que crean que su vídeo casero puede llegar a ser todo un éxito en la Red pueden ponerse directamente en contacto con la empresa.

Desde YouTube afirman que a través de anuncios en la página o añadiendo alguno de ellos en el propio vídeo se podrá generar un gran flujo de ingresos, que serán compartidos entre el creador del vídeo y este sitio web propiedad de Google. Algunos usuarios han llegado a donar el dinero recibido por este tipo de acuerdos, aunque también los hay que han decidido emplearlo para la educación de sus hijos.


FUENTE :http://www.lavanguardia.com/internet/20111114/54238892157/youtube-paga-a-las-familias-por-publicar-videos-virales-de-sus-ninos.html
#40118
Noticias / La vida en la nube es más barata
15 Noviembre 2011, 02:39 AM
El 'cloud living', un sistema para compartir todo tipo de recursos con muy pocos gastos, gana adeptos en internet

La expresión vivir –o estar– en las nubes está dejando atrás sus tradicionales connotaciones negativas. Hasta ahora se empleaba para referirse a las personas que son muy despistadas, incluso a los soñadores que no se aperciben de lo que pasa. Pero gracias a internet esta locución está adquiriendo un sentido que, en esta ocasión, es favorable. Así, su traducción en inglés, cloud living, designa una filosofía inspirada en las redes entre pares –P2P– mediante la cual se comparte todo tipo de recursos a través de la web.

Este sistema, que acumula por igual seguidores y críticos, actualiza en términos digitales las modalidades más primitivas de intercambio. Sin embargo sus defensores no están dispuestos a renunciar a un mínimo nivel de calidad y a unas garantías de credibilidad propiciadas por herramientas como las redes sociales. Y es que páginas como Facebook, Google+ o Twitter permiten verificar en buena medida que lo que se pide y lo que se ofrece por el ciberespacio no son tapaderas de burdos engaños ni estafas maliciosas.

O sea, se trataría de transformar internet en un gran vecindario en línea. Como ocurre en el mundo exterior, la confianza es una de las claves del éxito de estas iniciativas, convertidas en empresas cada vez más sólidas. Algunas de las compañías que se dedican a esta actividad están alcanzando valoraciones astronómicas. Es el caso del servicio de alquiler de habitaciones o casas enteras Airbnb, que roza los mil millones de euros. Y eso que no cuenta con el monopolio, ya que sitios como Housetrip o 9flats, que prácticamente se dedican a lo mismo, también trabajan con normalidad.

Otro de los ejemplos paradigmáticos de esta tendencia en auge es Couchsurfing, la web desde la que tres millones de usuarios procedentes de casi 300 países ceden sus respectivos sofás para que cualquier socio pueda descansar de noche. De esta manera, Marta, estudiante catalana de 23 años, ha dormido "en pisos de Bruselas, Dublín, Berlín y Praga", señala. Idéntica fórmula económica aplican en Caravanio con las parcelas en las que instalar autocaravanas, en Campinmygarden con los jardines donde acampar o en Comunitae con los préstamos de dinero entre particulares.

Se conoce como cloud computing, o computación en la nube, la utilización de programas y el depósito de material online, sin necesidad de ocupar memoria en equipos informáticos y sin tener que llevar a cabo ningún mantenimiento. El cloud living sería la extensión de este paradigma característico del ámbito profesional al día a día de la gente común.

Consciente de que estos proyectos suelen funcionar mejor sobre el papel que en la realidad, uno de los fundadores de Airbnb, Brian Chesky, abandonó su domicilio durante medio año para residir sucesivamente en 30 de las viviendas que otros tantos ciudadanos habían puesto a disposición de la comunidad que él mismo había creado. Según relata este emprendedor norteamericano de 29 años, todo fue bien.

FUENTE :http://www.lavanguardia.com/se-lleva/20111114/54238133904/la-vida-en-la-nube-es-mas-barata.html
#40119
Irán desarrolla un antivirus para proteger los programas de los ordenadores de sus centros gubernamentales, que se han visto afectados recientemente por un nuevo virus denominado Duqu, informó la agencia local Mehr.

El director de la Organización de Defensa Pasiva de Irán, Gholamreza Jalali, informó de que todos los equipos afectados por este virus informático han sido limpiados y la situación está bajo control.

Jalali recalcó que el Cibercomando creado para este tipo de situaciones "trabaja día y noche en este asunto".

A finales del mes pasado, Irán creó un Cibercomando dedicado a luchar contra los ataques informáticos que puedan afectar al país, especialmente a sus organismos de seguridad y defensa.

Las funciones del cibercomando serán "vigilar, identificar y contraatacar cuando se produzcan amenazas informáticas contra las infraestructuras nacionales", según dijo Jalali.

Irán ha denunciado supuestas agresiones informáticas, que ha atribuido a Estados Unidos e Israel, para crear problemas en sus sistemas militares y de seguridad y, sobre todo en sus instalaciones nucleares.

FUENTE :http://www.elmundo.es/elmundo/2011/11/14/navegante/1321262996.html

Relacionado : https://foro.elhacker.net/noticias/descubridores_del_gusano_duqu_ofrecen_herramienta_de_deteccion-t344487.0.html;msg1683394;topicseen#msg1683394
#40120
La búsqueda inversa de datos personales es ilegal en España

Con sólo introducir el número de teléfono fijo en una página web se puede saber el nombre del titular de la línea, su dirección y hasta su cuenta en Facebook. Es como las viejas páginas blancas pero al revés. La empresa, llamada ABC Teléfonos, ofrece incluso la posibilidad de enviar mensajes al localizado o editar su información. Esta práctica, denominada búsqueda inversa, está prohibida por la ley española. Sin embargo, otros servicios, como los buscadores de multas, no violan la normativa en vigor ya que hacen lo mismo que Google, rastrear la información disponible en fuentes públicas.

La alarma la dio un foro de internet. "¿Cómo es que mi nombre, apellidos y número de teléfono salen en una pagina de internet llamada ABC Teléfonos sin mi autorización? ¿Se puede denunciar?", escribía un usuario anónimo. Enseguida, el caso saltó a Meneame.net, una conocida página web que recoge las noticias que cuelgan sus usuarios y es una de las más vistas en los últimos días.

Datos al descubierto

Decenas de personas hicieron la prueba de poner su número de teléfono en la casilla y la mayoría descubrió que la página desvelaba su nombre completo y dónde viven, mostrando incluso un mapa con su ubicación. Hubo uno que, con sorna, escribió que ya había localizado a alguien que le debía dinero. Pero la mayoría se preguntaba si lo que hace esta web es legal o no.

Pues no lo es. Según la Agencia Española de Pro-tección de Datos (AEPD), "el tratamiento de datos personales en las guías inversas, es decir, la posibilidad de averiguar datos personales relativos a la persona física a partir de un número de teléfono cuyo abonado es desconocido constituye un uso totalmente diferente de la finalidad establecida de las guías telefónicas convencionales, cuyo fin es revelar el número de teléfono de un abonado a partir del nombre". De hecho, para hacer lo que hace, ABC Teléfonos tendría que pedir "el consentimiento informado del abonado", ya que se trata de una nueva finalidad a los tradicionales listines.

La normativa también establece que el ciudadano tiene los derechos de acceso, rectificación cancelación y oposición al tratamiento de sus datos. Sin embargo, cuando se intenta borrarlos, la página conserva la vinculación entre el número de teléfono y el nombre. Además, ofrece enlaces a Dateas, otra web de la misma compañía que promete informes sobre la actividad comercial, el DNI y hasta la cuenta de Facebook. Estos informes hay que pagarlos. Otro problema añadido es que ambas páginas están fuera de España.

"Las guías inversas que se establecen intencionadamente en el extranjero quieren evitar la aplicación de la normativa española, que es una de las estrictas del mundo en materia de privacidad", explican desde Salirdeinternet , abogados especializados en el anonimato en internet. En concreto las dos web pertenecen a la empresa británica Nexus World LLP.

Otras prácticas legales

Esta práctica recuerda mucho a la de otras páginas web que tuvieron problemas en el pasado. El buscador de multas de la empresa DVuelta, por ejemplo, fue investigado por la AEPD. Con sólo introducir el número del DNI del conductor y la matrícula del coche, se podían saber todas las multas que le habían puesto. Pero, a diferencia de lo que hace ABC Teléfonos, la información es extraída de los boletines oficiales, que son fuentes accesibles al público. En ese sentido, iniciativas como Tienesmultas.com o Buscamultas.com son plenamente legales en España.

FUENTE :http://www.publico.es/espana/406742/una-web-desvela-las-identidades-a-traves-de-los-numeros-de-telefono
#40121
David Bravo y los internautas lo volvieron a hacer. El abogado especializado en propiedad intelectual repitió el experimento para demostrar ante la industria cultural y la clase política la inutilidad de las leyes antidescargas durante su intervención en la sede de la UNESCO en París.

En los últimos dos años han proliferado las leyes antipiratería en Europa, fruto de la presión por parte de la industria cultural y de toda una superpotencia como Estados Unidos. Los gobiernos de países como Suecia, Gran Bretaña, España o Francia han sucumbido ante el discurso de los gigantes del entretenimiento, que aducen terribles pérdidas económicas por la llamada "piratería" en Internet y les han intentado contentar creando leyes antidescargas.

Sin embargo, como se ha demostrado durante todo este tiempo, la eficacia de las mismas ha sido absolutamente nula a la hora de combatir fenómenos como el intercambio de archivos o la existencia de páginas web con enlaces a contenidos alojados en servidores alejados de la jurisdicción de estos países. Mientras en nuestro país se ha optado por este último modelo, en otros como el caso francés se apuesta por la persecución al usuario de redes P2P con la amenaza de desconexión si descarga material con copyright.

El abogado David Bravo es una de las voces más reconocidas en España en la lucha contra este tipo de medidas censoras y punitivas. El pasado mes de septiembre sonrojó a la industria demostrando en directo la inutilidad de estas normas, con un experimento en el que colaboraron los internautas. Para ello crearon en apenas una hora una impresionante base de datos con enlaces a películas con derechos de autor a través del servicio legal Google Docs.

En esta ocasión el letrado volvió a hacer lo propio con la colaboración de los usuarios a través de Twitter, aunque variando el escenario. Bravo realizó el experimento en París, donde acudió a la sede de la UNESCO para participar en el evento NUNC! Allí realizó el mismo proceso que difundió por la red social bajo el hashtag #tablaSarkozy. Como resultado, más de una decena de páginas con una ingente cantidad de enlaces a archivos alojados en servidores de descarga directa como Megaupload, Hotfile o Fileserve.

Casualmente Bravo coincidió en la capital francesa con la todavía ministra de Cultura, Ángeles González-Sinde, principal impulsora de la norma antidescargas española, la conocida Ley Sinde. "Estoy en el edificio de la UNESCO en París. Sinde está aquí probablemente exportando su ley", afirmaba el abogado en su cuenta de Twitter para dar comienzo al nuevo experimento.

FUENTE :http://www.adslzone.net/article7298-david-bravo-demuestra-ante-la-onu-la-ineficacia-de-las-leyes-antidescargas.html
#40122
Publicado el 14 de noviembre de 2011 por Jaime Domenech

Los expertos en seguridad de la organización AV-Test han llevado a cabo pruebas en las soluciones de seguridad para Android y han llegado a la conclusión de que no protegen de forma adecuada a los usuarios.

El análisis sitúa a la cabeza en tasas de detección a Zoner Antivirus, y eso que sólo localizó de forma correcta el 32% de amenazas a las que fue sometido.

Para los otros 6 programas analizados el porcentaje fue mucho peor y en ninguno de ellos se superó el 10% de detecciones.

Sorprende el resultado de Antivirus Free de Creative Apps, que a pesar de contar con un millón de descargas fue incapaz de detectar ninguna amenaza.

Eso sí, conviene aclarar que las pruebas no incluyeron a las herramientas de seguridad con más descargas en el Android Market: la solución Lookout Mobile Security y DroidSecurity.

En el caso de la primera, se descartó su inclusión debido a que la empresa posee una versión de pago y para DroidSecurity, los analistas explican que su tecnología acaba de ser adquirida por AVG y ahora se encuentra bajo la denominación AVG Mobilation.

Para llevar a cabo los tests en las 7 aplicaciones de seguridad que si fueron analizadas, los expertos realizaron escaneos con cada una de ellas y fueron guardando los datos referentes al número de amenazas que eran detectadas.

Los analistas también llevaron a cabo esas mismas pruebas con dos soluciones de pago como F-Secure Mobile Security y Kaspersky Mobile Security, dando como resultado unos índices de detección superiores al 50 por ciento.

Estos datos demuestran que todavía hay mucho que mejorar en el campo de los antivirus móviles, ya sean versiones gratuitas o comerciales, ya que las soluciones de seguridad para equipos de escritorio resultan mucho más eficientes.

En el siguente enlace puedes acceder al informe completo y conocer todos los detalles del análisis.

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2011/11/14/ponen-en-duda-la-efectividad-de-los-antivirus-gratuitos-para-android.html
#40123
La plataforma de música online Grooveshark ofrece desde esta misma semana un nuevo diseño. La noticia coincide con la petición por parte de un conocido grupo antipiratería para que la plataforma sea bloqueada al infringir los derechos de autor en su servicio de música en streaming.

Una de las principales alternativas a Spotify en la Red vuelve a estar en el punto de mira de la industria discográfica. Grooveshark vuelve a ser noticia y no precisamente por la renovación de su interfaz. El motivo es la petición en Dinamarca para el bloqueo de su servicio por parte del mayor grupo antipiratería del país. En concreto se ha solicitado el bloqueo DNS con el fin de que su servicio sea inaccesible en todo el país. Así lo leemos en Torrentfreak.com, donde se destaca lo excepcional de esta solicitud al tribunal del país.

"Cuando se quiere ofrecer música en el mercado danés, uno debe tener un acuerdo con los titulares de derechos para hacerlo", explicaban los responsables de este grupo en su petición al tribunal, destacando que "Grooveshark ha tenido una falta completa de cooperación". Incluso se llega a afirmar que en caso de continuar la actividad de la plataforma "el mercado va a morir".

No es la primera vez que se acusa a este servicio de infringir derechos de autor, a pesar de contar con acuerdos con EMI y una docena de productoras. Su política es similar a la que tienen otras plataformas como YouTube, que retira los contenidos siempre que los titulares de los derechos de autor lo soliciten. No obstante, el enorme volumen de contenido que se sube diariamente complica la rápida actuación de Grooveshark en este sentido.

Desde el Partido Pirata del país nórdico, su presidente Troels Moller ha querido defender al servicio de música. "La industria del copyright quiere tener un control total", explica señalando al competidor directo de la plataforma como responsable de esta persecución. "La razón es el lanzamiento en Dinamarca de Spotify, en parte propiedad de las compañías de discos. Es un momento muy conveniente para deshacerse de la competencia", asegura Moller.

De este modo, la polémica vuelve a estar servida. ¿Hasta qué punto tiene razón la industria discográfica en petir el cierre total del servicio? ¿Está realmente Spotify detrás de esta controvertida solicitud? El bloqueo del acceso a Grooveshark marcaría un peligroso precedente, puesto que abriría la puerta a que suceda o mismo con otros servicios como el citado YouTube e integrando en el mismo saco a los contenidos que infringen el copyright como a los que no, lo que a todas luces sería un claro ejemplo de censura preventiva en la Red.

FUENTE :http://www.adslzone.net/article7297-un-grupo-antipirateria-pide-que-se-bloquee-el-acceso-a-grooveshark.html
#40124
Nuevo capítulo en la agonía del canon digital en España. El abogado Josep Jover ha confirmado que la sentencia que absuelve a las empresas, profesionales, instituciones y administraciones es definitiva y que las entidades deberían devolver el dinero que cobraron gracias a este gravamen.

La Audiencia de Barcelona ha cerrado de forma definitiva el caso que enfrentaba a Padawan con las entidades de gestión de derechos de autor. El tribunal sentenció, siguiendo las directrices del dictamen en Europa sobre el canon, que la empresa quedaba exenta de pagar este gravamen a dispositivos y soportes electrónicos puesto que lo consideraba en su actual aplicación como indiscriminado.

La entidad EGEDA, no conforme con la postura del tribunal, interpuso un recurso de casación ante el Tribunal Supremo "por defectos de procedimiento". Este recurso ha tardado más de medio año en resolverse de forma negativa para la entidad pero mientras, según denuncia Jover en El País, "todas las entidades han seguido cobrando a instituciones y empresas un canon ilegal". En concrecto cree que la cantidad en este periodo rondaría los 2 millones de euros y que desde 2002 habrían cobrado con esta tasa "200 millones al año".

Cuando se conocieron las sentencias que daban pie a la ilegalización del canon, empresas e instituciones públicas se apresuraron a preparar las reclamaciones a las entiades para que se les devolviese el dinero cobrado por esta tasa. Jover ha confirmado que tiene 6 demandas preparadas para comenzar su tramitación esta misma semana. "Una vez que tengamos la primera, colgamos el texto en la página para que todo el mundo que quiera pueda descargarlo y utilizarlo", señala el letrado.

Sin embargo, la devolución no queda del todo clara de cómo se efectuará. "Cada uno deberá denunciar para recuperar su canon y volver a tener esos miles de euros ganados por las entidades de gestión. Pero la situación está mal porque el dinero no está y el responsable subsidiario es el Estado", explica Jover.

El abogado también anima a los particulares a la reclamación por este gravamen siempre que pueda demostrar la compra de soportes o dispositivos y que pruebe que los ha utilizado para uso privado y no para reproducir o copiar material con derechos de autor. Para ello se apoya en sentencias que dan la razón a los ciudadanos que en su momento demandaron el importe del canon a los compradores hace años.

El canon digital y la propiedad intelectual serán temas con los que deberá lidiar el nuevo Gobierno que se conforme tras las próximas Elecciones Generales del 20-N, aunque Jover indica que no es necesario "que cambien nada porque cualquier empresa que lo haya pagado indebidamente en estos años puede reclamar la devolución". No obstante, en caso de victoria de los favoritos según los sondeos, el Partido Popular, el canon sería eliminado tal y como prometieron.

FUENTE :http://www.adslzone.net/article7300-sentencia-definitiva-las-entidades-tendran-que-devolver-el-dinero-que-cobraron-por-el-canon.html
#40125
Movistar estrena una nueva modalidad, con el nombre de ADSL "hasta" 10 megas. Su precio definitivo será de 19.90€ para los clientes de móvil con la operadora, mientras que el resto tendrán ese precio durante 12 meses y posteriormente pasará a 29.90€.

Está más que claro que se trata de una estrategia comercial de cara a tratar de frenar la sangría de clientes que mes a mes se pasa a la competencia.

Con esto la operadora española tratará de frenar la pérdida de clientes aunque parece complicado que con esto pueda conseguirlo, ya que esta modalidad aporta pocas novedades.

Creemos que se trata de un intento para atraer clientes a la operadora, y a la vez, para que no se marchen de ella. Se plantea difícil para Movistar ya que los otros operadores están haciendo los deberes y posen unas ofertas mucho más agresivas.

ADSL hasta 10 megas

La realidad es que la modalidad no aporta nada nuevo. El único matiz es el "hasta", lo que nos indica que no existe una velocidad mínima de sincronización por lo que el cliente puede contratarlo y tal vez no llegue ni a los 3 megas de los 10 totales que ha contratado. Podemos compararlos con el ADSL hasta 20 megas de Jazztel, que muchos clientes al contratarlo no consiguen obtener el 100% de la velocidad y se quedan en puntos intermedios como 12,13, o 14 megas.

Precio inferior a los 10 megas

La novedad más importante es que si tienes móvil el precio es muy reducido, se queda en 19.90€ más el precio del alquiler de línea. Sin embargo los clientes que no tengan línea móvil con Movistar el precio será solo durante 12 meses y después pasará a ser 29.90€. A pesar del incremento, el precio sigue siendo 11€ inferior al ADSL de 10 megas que existe hasta el momento. Por lo que todo los usuarios que tengan 3 o 6 megas se trata de una gran oportunidad para acogerse a la oferta, aunque no tengas más velocidad, pero al final, podrás ahorrarte unos euros que no vienen nada mal.

Principal objetivo: Contener las bajas

La operadora está llamando a todos los clientes que se les acaba la promoción de 12 meses y les está ofreciendo esta oferta. También la podemos contratar nosotros mismos sin esperar a que nos llamen, hablando con los comerciales del 1004, o con los moderadores de la Comunidad Movistar.

FUENTE :http://www.redeszone.net/2011/11/14/nuevo-adsl-hasta-10-megas-de-movistar-por-19-90e/
#40126
Adobe anuncia el final del desarrollo de Flash Player para dispositivos móviles y resuelve múltiples vulnerabilidades.


Flash Player es una aplicación para reproducir animaciones y aplicaciones desarrolladas mediante Flash. Debido a las grandes posibilidades que ofrece esta tecnología, se ha utilizado para desarrollar contenido multimedia e interactivo para Internet.


En la actual versión 11.1, se han solucionado múltiples vulnerabilidades en Adobe Flash Player que podrían ser aprovechadas por un atacante remoto para causar una denegación de servicio y, potencialmente, ejecutar código arbitrario. Estas vulnerabilidades se han identificado con los siguientes CVEs (Common Vulnerabilities and Exposures): CVE-2011-2445, CVE-2011-2450, CVE-2011-2451, CVE-2011-2452, CVE-2011-2453, CVE-2011-2454, CVE-2011-2455, CVE-2011-2456, CVE-2011-2457, CVE-2011-2459, CVE-2011-2460.


La vulnerabilidad CVE-2011-2458, podría permitir a un atacante remoto eludir las políticas de seguridad 'cross-domain' a través de una página web especialmente manipulada. Esta vulnerabilidad solo afecta al navegador Internet Explorer.


El resto de vulnerabilidades anteriores afectan a Flash Player para las plataformas Windows, Macintosh, Linux, Solaris, y Android.


Adobe ha lanzado actualizaciones para corregir estos fallos de seguridad. Están disponibles para su descarga, Adobe Flash Player 11.1.102.55 para Windows, Macintosh, Linux y Solaris desde 'Adobe Flash Player Download Center' y la versión 11.1.102.59 para Android desde 'Android Marketplace'.


Por otra parte, Adobe ha anunciado que dejará de desarrollar Flash Player para los navegadores de los dispositivos móviles, después de la actual versión 11.1, en beneficio de HTML5. Aunque, según palabras de Danny Winokur, vicepresidente de Adobe, se continuará dando soporte para corregir vulnerabilidades y fallos de seguridad en las versiones destinadas a estos dispositivos.

Juan José Ruiz
jruiz@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2011/11/multiples-vulnerabilidades-en-adobe.html
#40127


¿Comprarías una licencia para una beta de una aplicación web que acaba de salir, que cuesta 100 euros y para la que ni tan siquiera tienes periodo de prueba y todo lo que puedes ver de ella es una demo? Lo dudo, pero en ZeroMail parecen creer que sí.

La aplicación pretende convertirse en un asistente personal virtual para tu correo electrónico. La idea de ZeroMail es automatizar en la medida de lo posible todas tus bandejas de entrada, de tal manera que el sistema seleccione qué es lo interesante y qué es lo que no para que después el usuario, cuando entre a su correo, lo encuentre ya organizado y sepa por dónde empezar a meterle mano. ¿Vale esto 100 euros? Para muchos sí, algo que sin duda es un problema.

Cuando el e-mail no funciona: la solución de ZeroMail


Es obvio que el correo electrónico, que nos ha ayudado a muchas cosas, se ha convertido en una carga para muchos usuarios, especialmente en el plano profesional. En todos los cursos de productividad que veáis por ahí o a los que acudáis se repetirá como un mantra que el e-mail es un ladrón de tiempo, que se convierte en el mayor enemigo para la productividad después de las redes sociales. Pero con una diferencia fundamental: en las redes sociales generalmente todo el mundo se da cuenta de que no está haciendo lo que debe, mientras que con el correo tenemos el peligro de creer que estamos haciendo nuestro trabajo (y no para muchos ese consiste en responder al e-mail).

No hace mucho en tiempo real, pero sí hace mucho en "el tiempo según internet", Google presentó Wave cómo la evolución del e-mail, el correo electrónico reinventado, despojado de todas sus lacras. Era un farol, como vimos: Wave tenía muchas cosas buenas (que después se están incorporando a otros productos de Google), pero no acababa ni con el spam, ni con los correos demasiado largos, ni con mil avisos de poca importancia debajo de los que hay enterrados algún mensajes vitales ni con... cientos de pequeños detalles más que han hecho nuestras bandejas de entrada irrespirables.



¿Qué puede hacer que una aplicación web valga 100 euros (a juicio de sus creadores) y que algún usuario se lo plantee? Pues algo tan simple como unas cuantas características que busquen facilitar la gestión de ese ladrón de tiempo:


  • Permitir manejar multiples cuentas desde un mismo lugar con una interfaz minimalista.
  • Organizar los avisos de grupos y listas de correo juntos.
  • Incluir automáticamente todos los correos que lleguen de redes sociales como notificaciones y que de un vistazo sepamos cuántos pendientes hay..
  • Agrupar todas las newsletters en una columna y permitir desuscribirse de ellas con un simple click, sin salir del gestor de correo.
  • Posibilidad de convertir cada correo en tareas.
  • Evitar que cada correo venga escrito con fuentes diferentes haciéndolos más legibles.
  • Añadir los perfiles sociales de cada usuario.

  • Aportar analítica de uso del mail y de los mensajes que recibimos para seguir mejorando su gestión
¿Es suficiente para el precio que pide? ¿Crear una bandeja de entrada común e inteligente vale 100 euros sin tener derecho a probarla antes? Los creadores de ZeroMail piensan que sí, que los clientes de correo se quedaron atrapados en los 90 y que su aplicación consigue todo lo contrario. Personalmente, aunque tiene muy buena pinta, creo que lo que sí es de otro tiempo es pedir fe ciega al usuario en vez de apostar por un modelo freemium con limitaciones para los que no quieran pagar y, después, una cuota mensual (aunque a la larga saldrá más cara, seguro).

Otras maneras de organizarse en busca de "la bandeja a cero"


"Inbox Zero" es un término acuñado por Merlin Mann, creador de 43 Folders, y que apostaba por cambiar la manera en que gestionamos habitualmente nuestro correo electrónico para evitar que ocupase nuestra vida. Aunque el "inbox zero" original hacía más tiempo a cuánto espacio ocupaba el e-mail en nuestra cabeza en vez de al número de correos que había en la bandeja de entrada, lo cierto es que el término ha desembocado en una especie de obsesión por conseguir domar al sistema de correo electrónico que usemos.

En los últimos años, esa fiebre por la bandeja a cero ha desembocado en la creación de varios sistemas y herramientas para mejorar el correo electrónico:


  • Ahí, por ejemplo, lo intentó Google en Gmail con su priority inbox, que "prometía" seleccionar por nosotros los mensajes más importantes para que entrar en nuestra cuenta no se convirtiese en tiempo y tiempo perdido. Sin embargo, la poca inteligencia del sistema para automatizar el correo desde un primer momento (justo lo que promete ZeroMail) anulaba las virtudes de la nueva bandeja de Gmail.

  • También tenemos a quienes, conscientes de que el "inbox zero" no es un objetivo sencillo, han apostado por convertirlo en un juego. 0Boxer o The Email Game quieren hacer divertida la tarea de procesar la bandeja de entrada. Que el correo electrónico sea divertido de nuevo... ¿Lo fue alguna vez?

  • Las extensiones para GMail se han convertido en el caldo de cultivo ideal para esa búsqueda de un correo productivo. Taskforce consigue añadir un buen gestor de tareas a la bandeja de entrada de nuestro correo de Google (para quien GTasks es sólo una pequeña diversión, no algo serio). Otra que tal es ActiveInbox, que convierte nuestro GMail en un gestor avanzado de tareas GTD. OtherInbox se acerca al planteamiento total de ZeroMail... sin pasar por su abultado coste

  • Otros se han centrado sólo en intentar que evitemos mirar el correo cada cinco minutos en busca de algo urgente o en tratar de que, por ejemplo, volver de vacaciones no implique lidiar con un e-mail desbocado. Es el caso de AwayFind.

  • Claro que finalmente también hay quien apuesta por el método contrario: olvidarte del contador de correos sin leer y apostar por la bandeja de entrada infinita, de manera que sólo atiendes a los correos que de un vistazo te parecen más importantes y vas dejando el resto sin leer. ¿Que se te pasará algo importante? Seguramente quien te lo haya enviado insista.
Son algunos ejemplos de muchos otros que ya existen. Surgen cada mes y seguirán surgiendo otras alternativas y herramientas para dominar el correo electrónico, aunque quizás lo que siga faltando sea eso en lo que Google intentó acertar: reinventar el e-mail o sustituirlo por algo nuevo más productivo y menos agobiante.


FUENTE :http://www.genbeta.com/correo/zeromail-la-beta-de-100-dolares-y-la-fiebre-del-inbox-cero-o-era-locura
#40128


El reinado de Paypal en el terreno del pago online viene ya de largo, pero son muchas las alternativas que están dispuestas a discutirle ese puesto. Dwolla es una de las que más están dando que hablar últimamente, con la particularidad de que está cimentando su éxito sin necesidad de usar tarjetas de crédito.

Para conocerlo mejor hemos de viajar hasta Des Moines, capital de Iowa, en el mismo centro de Estados Unidos y un lugar donde no es habitual ver nacer grandes revoluciones tecnológicas, aunque sí populares grupos de música como Slipknot. Allí se fundó en 2008 y con una inversión inicial de 1,3 millones de dólares esta herramienta, con Ben Milne y Shane Neuerburg como responsables.

Su lanzamiento oficial se produjo en diciembre de 2010, y en menos de un año funcionando ha conseguido alcanzar decenas de miles de usuarios que mueven entre 30 y 50 millones de dólares mensuales a través de su plataforma, y eso que solo está disponible actualmente en Estados Unidos. Una nueva muestra de que todo se puede reinventar si se aplican ideas innovadoras y prácticas para el usuario.

Por qué Dwolla es una opción a considerar
Lo primero que es imprescindible mencionar a la hora de presentar Dwolla es que no efectúa transacciones mendiante tarjetas de crédito, sino desde cuentas bancarias. Su principal objetivo es permitir las mismas comodidades y agilidad en el pago que ofrece el plástico, pero sin caer en los costes y restricciones que éste implica.

Como buena muestra de ello, encontramos que el coste fijo por cada movimiento es de 0,25 dólares, sea cual sea la cantidad transferida. Aquí tenemos un primer golpe a Paypal, que en situaciones similares aplica un cargo de 0,30 dólares más un porcentaje variable sobre el dinero enviado. Es posible elegir si el pago de esta cuota mínima corre a cargo del receptor o del emisor de la transferencia.

En el momento de registrarnos se permite elegir si nuestra cuenta será para un particular, una empresa o una organización sin ánimo de lucro, y por supuesto podemos hacerlo con la tranquilidad de saber que dispone de todo tipo de certificados de seguridad como TRUSTe o McAfee Secure services.

Para solucionar el problema de lentitud que implica una transferencia bancaria a la hora de meter o sacar dinero en nuestro perfil, el sistema funciona con FiSync, de modo que aquellas instituciones que sean compatibles con esta tecnología permitirán un envío instantáneo del dinero entre nuestra cuenta del banco y Dwolla. En caso contrario, este tipo de movimientos se tomará el plazo habitual de dos a tres días laborables.

Paga como quieras, a quien quieras, cuando quieras
Una de las opciones más interesantes que ofrece esta herramienta es la posibilidad de enviar dinero a nuestros contactos en redes sociales como Facebook, Twitter o LinkedIn. Los destinatarios recibirán un mensaje avisando del movimiento, y si no tienen una cuenta de Dwolla asociada a su perfil social en el momento de realizar la transferencia, no es problema porque ésta permanecerá reservada hasta que se den de alta en el servicio. También es posible integrarlo con Foursquare para obtener algunas recompensas.

Pero donde más se potencian las posibilidades de esta herramienta es en el apartado móvil, y por descontado cuenta con aplicaciones para iOS, Android y Windows Phone 7; Blackberry por ahora se queda fuera. Una de sus principales opciones, bautizada como Dwolla Spots, permite pagar con el teléfono móvil en aquellos establecimientos que sean compatibles.

Otra idea interesante en lo que a envío de dinero en movilidad se refiere es Dwolla Proxi, que mediante el sistema de localización del terminal, nos muestra en un mapa a usuarios que estén en los alrededores. Las posibilidades que esta opción podría tener en el futuro son enormes. En el siguiente vídeo podemos ver en detalle el funcionamiento del sistema.

Un gran campo de posibilidades para el futuro
Actualmente existe una API a disposición de los desarrolladores que abre las puertas para la creación de un completo ecosistema en torno a este servicio. No se ha descuidado tampoco la integración en gestores de comercio electrónico, por lo que hay disponibles plugins para su instalación en Shopp, Magento, osCommerce y creLoaded.

La participación de la comunidad ayudará a ampliar aún más el abanico de posibilidades que supone Dwolla, el cual recordemos que aún no ha cumplido su primer año de vida. De hecho sus creadores han prometido un buen cargamento de novedades para celebrar el aniversario en diciembre, así que bien podemos decir que este sistema ha llegado para quedarse y todavía tiene mucho que decir.

Sitio oficial | Dwolla
Vídeo | YouTube, YouTube

FUENTE :http://www.genbeta.com/herramientas/dwolla-el-servicio-de-pago-por-internet-sin-tarjeta-de-credito-que-ha-llegado-para-quedarse
#40129
Tuenti ha decidido adelantarse a la llegada a nuestro país del esperado Netflix lanzando su propia plataforma de cine online. TuentiCine ofrecerá a los usuarios la posibilidad de pagar por película o contratar una tarifa plana mensual que les permita acceder a todo su catálogo.

Las alternativas de pago de cine online empiezan a aterrizar en España. A pesar de que desde la industria siempre han existido reticencias a la hora de lanzar servicios que puedan competir con las páginas de enlaces P2P, parece que poco a poco se da cuenta de que los usuarios sí están dispuestos a pagar siempre que se cumplan dos premisas básicas: que el precio sea razonable y que el contenido sea de calidad.

Con estas condiciones en mente, desde la red social para adolescentes Tuenti se da un paso adelante con la creación de TuentiCine. Según leemos en RTVE.es, la compañía española estrena esta semana en fase de pruebas su nuevo servicio que poco a poco será accesible a los miembros de la red social española.

Distintos modos de acceso al catálogo

Sebastián Muriel, director de Desarrollo de Tuenti, explicó que la compañía ha alcanzado un acuerdo con los principales distribuidores de cine en nuestro país para que sus películas se incluyan en su catálogo. No obstante, no aclaró el número de películas que estarán disponibles para los usuarios. Tampoco fue muy concreto sobre las condiciones para acceder a estos contenidos, aunque confirmó que por "unos euros" se podrán comprar películas en estreno y que las tarifas planas de servicios como Spotify o Netflix también llegarán a TuentiCine.

Muriel confía en el éxito de la nueva plataforma porque "el usuario lo que quiere es calidad". "No se trata de una guerra contra el no pagar", explicó para defender la nueva apuesta de la red social. Asimismo, señaló que TuentiCine se apoyará en la red social para que los usuarios puedan "compartir con sus contactos más cercanos sus impresiones sobre las películas vistas". En un primer momento serán 5.000 usuarios quienes prueben el servicio en fase beta, aunque a partir de la próxima semana se irá ofreciendo de forma progresiva "a los más de 12 millones de miembros de Tuenti".

¿Qué condiciones crees que debería ofrecer TuentiCine para triunfar en nuestro país?

FUENTE .http://www.adslzone.net/article7292-tuenticine--la-red-social-lanza-su-plataforma-de-peliculas-online.html
#40130
Hoy os traemos como novedad en Softzone, de la mano de nuestro compañero RESIDENT, un completo manual de instalación y configuración de Wolfenstein Enemy Territory, explicando con capturas su instalación y configuración. Este divertido y adictivo juego de disparos en primera persona, está ambientado en la segunda guerra mundial y disponible de forma gratuita para todo aquel que quiera probarlo. Además, podremos jugar online e incluso en una red privada o LAN, o tener nuestros favoritos donde podremos guardar los servidores que más nos gusten. Sin más, amantes del mundo gammer y lectores de nuestra web, os invitamos a pasar a conocer más detalles del tutorial que hoy os hemos preparado.  De la mano de nuestro compañero RESIDENT, os traemos un completo manual de instalación de Wolfenstein Enemy Territory, con capturas detalladas, explicando paso a paso y desde el primer momento su configuración e instalación para que os sea más fácil y sencillo jugar e instalar. Además el juego es completamente gratuito, por lo que no tendremos ninguna excusa para no jugar ni para dejar de probarlo. Incluso nuestro compañero, nos recomienda en el tutorial algunas web de referencia para consultar las IP´S de los mejores servidores y poder plantear las dudas o problemas que nos surjan en los foros de ayuda de su clan.

Este adictivo y sobretodo divertido juego de disparos, está ambientado en la segunda guerra mundial, consistiendo básicamente en una batalla épica entre dos equipos (aliados) y cada uno de ellos con sus objetivos marcados. Uno defiende y el otro ataca, además podremos elegir entre personajes con habilidades diferentes hasta lograr objetivos y para ganar destreza en nuestro personaje escogido.





Ahora ya, os mostramos el excelente trabajo que ha realizado RESIDENT (aprovechamos para dar las gracias en nombre de todo el equipo de Softzone a nuestro compañero) y disfrutemos del juego:

-> Manual de instalación del Wolfenstein Enemy Territory para Windows

Esperamos que os guste y sea del agrado de todos.

FUENTE :http://www.softzone.es/2011/11/14/wolfenstein-enemy-territory-manual-de-instalacion-y-configuracion-novedad-en-softzone/
#40131
Noticias / Un antivirus para Twitter
14 Noviembre 2011, 15:56 PM
En estos tiempos que la seguridad en las redes sociales es tan importante y que en muchos casos queda en entredicho, una famosa compañía especializada en software de seguridad informática, BitDefender, ha decidido dar el paso y construir un antivirus para la red social Twitter.

El programa se llama Safego y ya esta disponible para que los usuarios puedan activarlo en su cuenta y poderlo configurar.

El programa estará encargado de detectar el spam, scam y cualquier enlace de tipo malicioso que se encuentre en cualquier cuenta a la cual seguimos o en los mensajes que nos dejan otros usuarios.

El modo de funcionamiento es muy sencillo y fácil de entender y todo los usuarios que quieran lo pueden activar.

Si accedemos a la página de Safego, podemos ver que podemos elegir entre activar Safego o no en nuestra cuenta de Twitter.

La utilización de patrones de colores

Muchos de vosotros seguro que desearíais que el antivirus tomara la decisión de dejar de seguir a los usuarios que son sospechosos, pero esto de momento no será así, pero si que utilizará un patrón de colores para identificar a los usuarios.

El patrón de colores está compuesto por 4 colores.

- Rojo: Altamente sospechoso
- Amarillo: Podría ser sospechoso
- Gris: Hace 1 mes que no se le ha detectado ningún comportamiento sospechoso
- Verde: Usuario seguro (por el momento)

La herramienta en relación a estos colores, te da la opción de dejar de seguir a las personas altamente sospechosas de forma directa.

También disponible para Facebook

La herramienta también se encuentra disponible para la red social de Mark Zuckerberg. La funcionalidad es la misma que desempeña en Twitter, es decir, evitar que el spam y el scam llegue al usuario y se convierta en una nueva víctima.

El enlace para acceder a la herramientas es este: Safego para Facebook

Los resultados no son muy satisfactorios

Por el momento los resultados no son muy satisfactorios, ya que según opiniones de usuarios que han probado la herramienta de seguridad en Twitter, en cuentas con más de 100 usuarios, algunos determinados enlaces que llevan a páginas maliciosas donde se trata de instalar un tipo de programa malicioso, no son detectados como tal y el usuario en cuestión ha sido considerado como usuario de confianza.

Se trata sin lugar a dudas de un gran avance para la seguridad en las redes sociales, pero todavía es necesario pulir el funcionamiento del programa. Se trata de una buena noticia para todos aquellos usuarios que les preocupe su seguridad en las redes sociales, pero todavía es pronto y tendremos que esperar a posteriores revisiones del programa para que poco a poco se vaya afinando su funcionamiento.

FUENTE :http://www.redeszone.net/2011/11/14/un-antivirus-para-twitter/
#40132
La compañía Nokia ha presentado Nokia GEM, su último prototipo 100 por cien táctil que trae consigo cambios importantes en el concepto de teléfono móvil. Este prototipo de la compañía finlandesa permitirá interactuar tanto con la parte delantera del dispositivo como con la parte trasera ya que se trata del primer teléfono completamente táctil.

Nokia vuelve a revolucionar el mundo de la telefonía móvil. Después de la presentación de los nuevos 'smartphones' de Nokia con sistema operativo Windows Phone, tan esperados por los usuarios, Nokia pretende llevar el mundo de la pantalla táctil y los teléfonos móviles a otro nivel. La compañía a presentado Nokia GEM, un prototipo de teléfono móvil que parece sacado de una película de ciencia ficción y que destaca por ser completamente táctil.

En este nuevo dispositivo desaparecerían por completo los botones y tanto la parte delantera como trasera sería utilizable para realizar distintas acciones con el dispositivos. Es como si una pantalla táctil "envolviera" completamente el teléfono y cada rincón del mismo pudiese ser utilizado.

La empresa finlandesa lo ha presentado a través de su blog Nokia Conversations. "Es como una joya en bruto que necesita ser pulida para convertirse en un producto real", explicaba el gerente de Nokia GEM, Jarko Saunamäki.

A simple vista, Nokia GEM presenta un diseño compacto e interactivo. Mientras, en la parte trasera del teléfono el usuario tendrá la opción de "pellizcar" la pantalla para hacer zoom en la parte frontal se tiene una visión clara y constante de la imagen. Por tanto, el usuario puede tener la misma foto a diferentes escalas a cada lado del teléfono.

Del mismo modo, el nuevo modelo permite a los usuarios tener la opción de llevar la publicidad a la parte posterior del teléfono, al mismo tiempo que se realizan llamadas. Los usuarios pueden decorar y alterar a su gusto la configuración de su avatar. Es posible ver la interacción entre los teléfonos cuando los usuarios vierten datos de contacto y fotos en el teléfono. Entre los usos más importantes se encuentran la "interacción" entre todas las partes del teléfono y la apariencia cambiante.

En este sentido, el encargado de dirigir el proyecto de Nokia GEM, Jarkko Saunamäki, ha comentado que este teléfono es el "dispositivo personalizable por excelencia", ya que "no hay ningún aspecto por defecto".

Además, el dispositivo puede mostrar imágenes en 3D que permiten una visualización desde todos los ángulos, facilitando al usuario tener una mirada "totalmente" completa. "Ahora, al iniciar una aplicación como la cámara, el teléfono móvil todavía se ve como un teléfono móvil, pero con GEM, al iniciar la aplicación de cámara, todo el teléfono se parece a una cámara", indicó

Desde Nokia aseguran que este modelo confirma el "compromiso" con el centro de investigación que ha desarrollado un papel principal en GSM, 3G y tecnologías adoptadas en el sector.

FUENTE :http://www.iblnews.com/story/65653
#40133
En estas elecciones generales, Mariano Rajoy y Alfredo Pérez Rubalcaba no sólo se verán las caras en las urnas y en el recién celebrado debate electoral. También se las verán en un ring virtual, con una pelea al más puro estilo de los clásicos videojuegos de lucha en pelea20N.com. Bajo el eslogan "Ahora tú das los golpes" se invita a todos los usuarios a que, mediante tweets, "den los golpes" que instantáneamente recibirán un candidato u otro.

Twitter es la red social preferida por los usuarios para expresar sus ideas políticas, y es habitual que en España sean "trending topic" temas como AvatarMariano, DíseloaEspe o PuntosRubalcaba.

Por eso, desde el pasado lunes 7 de noviembre son los usuarios, a través de su perfil de Twitter o desde la web www.pelea20N.com, quienes eligen el golpe que su candidato preferido propine al contrario.

Usando el hashtag #pelea20N los internautas pueden dar golpes como "Mariano Puro Molotov" o "Alfredo Tricornio", entre otros -hasta un total de cinco por candidato-. Todos ellos son un guiño a situaciones referidas a los dos políticos y que todo el mundo recordará. Una vez que la página haya registrado el tweet, el movimiento realizado por el candidato se podrá ver en la web en tiempo real, viendo cómo, por ejemplo, el candidato socialista destroza un atril sobre Mariano Rajoy o cómo éste le lanza un puro incandescente a Rubalcaba.

Todo el que lo desee podrá realizar su apuesta por el candidato que quieren ver como vencedor de la pelea, que será el que propine más golpes, coincida o no con el resultado en las urnas, y ganar así un iPad2. Además, desde www.pelea20n.com se podrá acceder a la sección de apuestas políticas de Paf.com, firma que está detrás delvideojuego.

FUENTE :http://www.laflecha.net/canales/e-administracion/noticias/un-videojuego-online-protagonizado-por-rajoy-y-rubalcaba-llega-a-la-campana-electoral
#40134
Las grandes compañías de la industria cinematográfica empiezan a reconocer sus errores. En esta ocasión conocemos que Warner Bros ha admitido la emisión de peticiones al servicio de descarga directa Hotfile para que borre archivos de los que ni siquiera tenía sus derechos.

El portal Torrentfreak.com se hace eco de la última pifia de una gran compañía relacionada con la llamada industria cultural. El gigante Warner Bros ha admitido que en sus múltiples peticiones para la eliminación de archivos alojados en Hotfile por vulnerar los derechos de autor, iban incluidas peticiones de archivos que desconocía. Incluso en el caso de alguno de ellos se trataba de software libre, lo que añade más gravedad al asunto.

Este hecho ya fue denunciado por Hotfile el pasado mes de agosto, pero para entender el caso nos tenemos que remontar a comienzos de este año. Por entonces varias compañías de la industria cinematográfica decidían demandar al servicio de descarga directa por alojar archivos que vulneraban sus derechos de autor. La concesión de la plataforma fue en forma de herramienta a estas compañías para que eliminasen de forma directa los archivos que considerasen infractores.

Sin embargo, hace unos meses Hotfile constató que Warner Bros realizaba un borrado indiscriminado de archivos en sus servidores. "Warner Brothers ha abusado de esta herramienta mediante la presentación de miles de solicitudes de borrado de archivos que no poseía", reclamaba Hotfile en su demanda. La plataforma aseguró que estas peticiones de borrado habían sido generadas por "rastreadores automáticos sin supervisión humana adecuada".

La compañía ahora no sólo ha reconocido este hecho sino que, además, no había ni siquiera descargado los archivos para comprobar sus contenidos, amparándose en "el volumen y el ritmo de infracciones en Hotfile". De este modo, comprobamos la clara a estrategia por parte de la industria: primero disparar y luego preguntar, obviando toda presunción de inocencia.

FUENTE :http://www.adslzone.net/article7286-la-industria-admite-que-borra-archivos-en-descarga-directa-de-forma-indiscriminada.html
#40135
Con las vacaciones de Navidad a la vuelta de la esquina, muchos usuarios navegarán por internet, harán compras a través de la red y utilizarán las redes sociales para buscar regalos, planear viajes y enviar postales de felicitación. Pero antes de ponerse a ello e introducir la contraseña, tanto si se hace desde un PC, un Mac o un dispositivo móvil, es necesario conocer los 12 timos de Navidad revelados por McAfee. "Los cibercriminales se muestran entusiasmados con la llegada de las fechas navideñas" afirma Gary Davis, director de marketing de productos de consumo de McAfee. "Los usuarios planean realizar viajes, comprar regalos, actualizar su Facebook y mantener el contacto con sus amigos. Sin embargo, una amplia mayoría no cuenta con la protección adecuada en sus smartphones y tablets, a pesar de que los utilizan con frecuencia en Navidad. Los usuarios tienen que estar un paso por delante de los cibercriminales y asegurarse de que todos sus dispositivos con conexión a internet están protegidos. De otro modo, los usuarios harían a los cibercriminales el mejor regalo por Navidad: tu información personal y financiera.

Los 12 timos de Navidad, según McAfee:

1) Malware en dispositivos móviles -Una encuesta realizada en octubre por la National Retail Federation (NRF), afirma que el 52.6% de los consumidores de EE.UU que tienen smartphones, los utilizarán en Navidad para buscar productos, canjear cupones descuento o realizar compras propias de la época. El malware destinado a los dispositivos móviles está aumentando, especialmente aquel que va dirigido a los smartphones con Android, que se ha incrementado un 76% en el segundo trimestre del año, respecto del primero, siendo la principal plataforma atacada.

Se ha encontrado un nuevo malware en los códigos QR, un código de barras digital que los usuarios pueden escanear con sus smartphones para conocer productos que quieren comprar o ampliar la información sobre ellos.

2) Aplicaciones sospechosas para dispositivos móviles - Se trata de aplicaciones para dispositivos móviles diseñadas para robar información de los smartphones o enviar mensajes de texto sin el consentimiento del usuario. Estas peligrosas aplicaciones suelen ser gratuitas y están enmascaradas tras aplicaciones divertidas, como juegos.

3) Promociones y concursos falsos en Facebook - ¿Quién no quiere ganar premios gratuitos o dinero para sus vacaciones? Desafortunadamente, los cibercriminales saben que son reclamos atractivos y han infectado Facebook con falsas promociones y concursos, cuyo objetivo es obtener información personal.

4) Scareware o software de antivirusfalsos - Scareware es un antivirus falso que pretende hacer creer al usuario que su ordenador está en riesgo - o que ya ha sido infectado - por lo que deben descargar y pagar por un software que resulta ser falso. Esta es una de las amenazas más comunes y peligrosas en internet actualmente, con un millón de víctimas diarias. En octubre de 2010, McAfee ya informó de que el scareware representaba el 23% de los enlaces a internet peligrosos, y ha resurgido en los últimos meses.

5) Salvapantallas navideños -Impregnarse del espíritu navideño es una buena idea, pero con cautela. Una búsqueda reciente sobre un salvapantallas de Santa Claus que te promete "Volar con Santa en 3D" es malicioso. Los tonos navideños para teléfonos móviles y las postales electrónicas también pueden entrañar riesgo.

6) Malware destinado a Mac - Hasta ahora, los usuarios de Mac no creían ser objetivo de las amenazas de internet, ya que la mayoría estaban destinadas a los PCs. Pero con el aumento de popularidad de los productos de Apple, tanto para uso personal como profesional, los cibercriminales han diseñado una nueva ola de malware cuyo destino son los usuarios de Mac. Según los laboratorios McAfee Labs, a finales de 2010, había 5.000 piezas de malware dirigidas a Mac y está cifra está aumentado un 10% al mes.

7) Timos de phishing en Navidad - El Phishing trata de engañar a los consumidores, con falsos correos electrónicos y posts en redes sociales, para que revelen información o hagan acciones que normalmente no deberían hacer a través de la red. Los cibercriminales saben que mucha gente en Navidad está muy ocupada con tradiciones típicas de esta época y personalizan sus emails y mensajes con temas navideños con la esperanza de engañar a los remitentes y conseguir así que revelen su información personal.

8) Timos a través de cupones online -Se estima que el 63% de los compradores busca cupones online u ofertas cuando compran en internet, y un reciente estudio realizado por NFR muestra que los consumidores utilizan sus smartphones (17.3%) y tablets (21.5%) para canjear estos cupones. Pero ten cuidado porque los cibercriminales saben que haciendo una oferta irresistible con cupones en internet, pueden conseguir información personal.

9) El timo del comprador misterioso -Los compradores misteriosos son contratados para hacer compras en las tiendas, y posteriormente, informar del servicio al cliente. Los cibercriminales están utilizando este trabajo para convencer a la gente de que revele su información personal y bancaria. Se han dado casos de cibercriminales que envían mensajes de texto a las víctimas ofreciendo pagarles 50$ la hora por ser un comprador misterioso e incitándoles a llamar a un número concreto en el caso de que estén interesados. Una vez que la víctima realiza la llamada, se le pregunta por su información personal, incluyendo la tarjeta de crédito y los números de la cuenta bancaria.

10) Malware en correos electrónicos procedentes de hoteles - Muchos de nosotros viajamos en Navidad, así que no es de extrañar que los cibercriminales hayan diseñado timos relacionados con viajes con la esperanza de conseguir que pulsemos en estos emails peligrosos. En un reciente ejemplo, los cibercriminales enviaban correos electrónicos que parecían proceder de un hotel, reclamando que una "transacción falsa" había sido descubierta en la tarjeta de crédito del destinatario y debía rellenar un documento adjunto. Una vez que el destinatario abre el documento, se descarga malware en todo el dispositivo.

11) Timos relacionados con regalos estrella - Todos los años hay regalos estrella, como juguetes y gadgets que se venden muy rápido. Cuando un regalo es muy popular, no solo los vendedores suben el precio, sino que los cibercriminales anuncian estos regalos en sus sitios web y redes sociales aunque no los tengan. Así que podrías acabar pagando y dando los detalles de tu tarjeta de crédito por algo que es probable que no recibas nunca. Una vez que los cibercriminales tienen tu información bancaria, ya no hay vuelta atrás.

12) Lejos de los cibercriminales -Colgar información sobre tus vacaciones en tus redes sociales podría ser peligroso. Si estás conectado con gente que no conoces en Facebook o en otras redes sociales, los criminales podrían ver esta información y decidir cuál es el mejor momento para robarte. Es más, en una búsqueda rápida en internet es posible encontrar la dirección física.

"No queremos que los consumidores se atormenten con los timos de navidades pasadas, presentes y futuras", afirma Jim Walter, director de los laboratorios McAfee Labs. "Con el aumento del malware y de otros ataques dirigidos a smartphones, tablets y Mac, los usuarios tienen que proteger todos sus dispositivos, no solo sus PCs. No debemos dejar la puerta abierta a los cibercriminales durante la época navideña."

¿Cómo podemos estar protegidos?

Los usuarios de internet pueden protegerse ellos mismos de los cibercriminales si siguen estos consejos, proporcionados por McAfee:

- Descarga aplicaciones para dispositivos móviles, solamente, desde tiendas oficiales, como iTunes y Android Market y lee las opiniones de los usuarios antes de descargarlas.

- Pon especial atención cuando revises y respondas a tus correos electrónicos

- Desconfía de aquellas ofertas que sean demasiado buenas para ser reales en redes sociales. Nunca reveles tu información personal solo por participar en una promoción.

- No aceptes solicitudes en redes sociales de gente que no conozcas en la vida real. No cuelgues fotos y comentarios de tus vacaciones en tus redes sociales hasta que no hayas vuelto.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-ultimos-timos-de-navidad-que-ya-circulan-por-internet
#40136
Una aplicación para móviles dirigida a senderistas, ciclistas y excursionistas recrea el cuento de Pulgarcito, pero las miguitas de pan que marcaban su paso son ahora un sistema GPS que va registrando la ruta.

Se trata de un proyecto tecnológico llamado iCairn, disponible para Apple y Android, con varias decenas de usuarios ya registrados, que incorpora un sistema de orientación con realidad aumentada de los espacios naturales.

Sus responsables han explicado que el sistema incorpora "zoom" con datos visuales de los lugares más alejados del recorrido y facilita información actualizada y en tiempo real de los espacios por donde va pasando el excursionista.

La iniciativa, desarrollada por la empresa española Alborgis, fue seleccionada por SEGITTUR, en el marco la convocatoria de 2010 de ayudas para el apoyo a agrupaciones empresariales innovadoras del sector turístico; el proyecto también ha involucrado a las Agrupaciones Empresariales Innovadoras (AEI) Turebe, Turincal y Activa y Rural.

El responsable de la empresa Alborgis César Lapuente explicó que, aparte del registro de los puntos del recorrido por donde se va pasando, el usuario del móvil obtiene datos actualizados del nombre de los ríos y de las cimas que se va encontrando en su camino, así como de las especies florales y animales a su paso, del tipo de ganado que podría estar pastando en los alrededores o de los refugios más cercanos.

La aplicación es de uso gratuito y además permite elaborar guías individualizadas de rutas campestres personalizadas, y compartirlas en la Red con otros usuarios, que las pueden descargar asimismo en una página web creada para tal efecto.

FUENTE :http://www.20minutos.es/noticia/1215916/0/aplicacion-telefono-movil/pulgarcito/senderismo/
#40137
La Comisión Europea quiere obligar a Telefónica a rebajar el alquiler de su red de cobre con el objetivo de que la operadora invierta en fibra óptica. Bruselas considera que esta medida obligaría a la operadora a centrarse en la fibra en lugar del ADSL. El Gobierno español ha mostrado su oposición señalando que esta medida puede causar el efecto contrario.

El secretario de Estado de Telecomunicaciones, Juan Junquera considera que esta propuesta anunciada por Bruselas puede ser muy perjudicial para el desarrollo de la banda ancha en España. En un encuentro con la prensa ha señalado que "esta medida tiene "efectos perversos", genera inseguridad jurídica y puede afectar a los ingresos de Telefónica y a su imagen corporativa de cara a los inversores que confían en el valor de la operadora." Asimismo se ha mostrado preocupado de la intervención de la Comisión Europea pueda paralizar las inversiones de Telefónica.

Postura de Bruselas

El argumento esgrimido por la Comisión Europea es que si intervienen en el precio que cobra Telefónica a sus competidores por acceder a las ofertas mayoristas de ADSL, el cobre dejará de ser rentable para la operadora presidida por César Alierta y por ello invertirá en fibra óptica. El objetivo principal es cumplir con la Agenda Digital Europea que contempla la posibilidad de que en 2020 todos los ciudadanos europeos naveguen a 30 megas, la realidad es que las posibilidades de que se cumpla son remotas, sobre todo en España.

Oposición frontal de los operadores

Las principales compañías europeas han mostrado su oposición señalando que una medida así provocaría el efecto contrario. César Alierta, presidente de la compañía española alertó que una rebaja impuesta en sus redes de cobre tendría un efecto muy negativo para el sector. Por su parte, fuentes consultadas de operadores alternativos aplauden una medida de este tipo señalando que favorecería la competencia en las zonas donde únicamente hay red de Telefónica.

¿Pensáis que Bruselas se equivoca interviniendo en el precio del acceso mayorista? ¿Creéis que Telefónica podría frenar su inversión en fibra?

FUENTE :http://www.adslzone.net/article7291-la-ue-quiere-obligar-a-telefonica-a-rebajar-el-alquiler-de-su-red-de-cobre-para-que-invierta-en-fibra.html
#40138
El Instituto Nacional de Tecnologías de la Comunicación (Inteco), con sede en León, ha alertado del descubrimiento de Ramson AN, un virus que secuestra el sistema operativo Windows y pide un rescate de 100 euros en 48 horas. En caso de no pagarse la citada cifra, el virus elimina toda la información del ordenador. Esta variedad de virus ya está documentada desde hace tiempo. El año pasado circuló una versión en el mercado ruso detectado por Panda.

Inteco ha advertido de otro troyano, JoyHard, también para Windows, que se instala como un programa normal, haciendo creer al usuario que puede descargar contenidos de Internet de una forma más rápida, cuando realmente instala un registrador de teclas (keylogger) que envía las pulsaciones del teclado del ordenador infectado a un equipo remoto, lo que permite, por ejemplo, saber contraseñas escritas desde el teclado.

FUENTE :http://www.elpais.com/articulo/Pantallas/virus/pide/euros/rescatar/datos/elpepurtv/20111112elpepirtv_1/Tes
#40139
El partido Popular dedica dos páginas de su programa electoral al acceso a Internet con varias propuestas ambiguas. Según los populares, "Impulsarán el acceso de banda ancha Universal y promoverán un Internet abierto, sostenible, competitivo y libre de prácticas que impidan el desarrollo de nuevos proyectos".

El apartado de las nuevas tecnologías cada vez es más importante en el programa de los partidos políticos. Hace días analizamos las propuestas de Izquierda Unida que, entre cosas, prometían ADSL de 10 megas para todos, también conocimos las propuestas de UPyD que iban en la misma línea y hoy nos detenemos en el programa del Partido Popular.

La páginas 51 y 52 del programa de los populares recogen algunas de las medidas que adoptarán en relación a las nuevas tecnologías. Al igual que otros grupos políticos, destacan la importancia de este sector en relación a la creación de empleo y al avance tecnológico del país.

Promesas imposibles de Rajoy en 2008

Mariano Rajoy, candidato a la presidencia de Gobierno, se ha referido en varias ocasiones al acceso a Internet y a la regulación de archivos. Hace tres años, el líder de los populares prometió equiparar el precio y velocidad de la banda ancha al resto de países europeos. Se trataba de una propuesta electoralista que no tenía ni pies ni cabeza puesto que depende de empresas privadas y no de la intervención de la administración.

También se refirió al intercambio de archivos prometiendo que "lucharía contra el corte de Internet a quiénes descargaran". Tres años después sorprenden estas promesas después de que en Europa y en España apoyaran medidas contra el libre intercambio de ficheros como la controvertida Ley Sinde.

Para las elecciones del 2011, el PP promete además del acceso "libre y abierto" garantizar el cumplimiento de la agenda digital europea que supone que en 2020 todos navegaremos como mínimo a 30 megas y la mitad de la población tendrá 100 megas. Según las previsiones de la Comisión de Mercado de las Telecomunicaciones, (CMT) en 2023 únicamente el 47% de los hogares tendrán fibra óptica. Con estos datos, parece imposible que se cumpla la propuesta de Rajoy, máxime cuando prometen austeridad y la única vía posible para cumplir con la agenda digital es que las administraciones públicas inviertan en redes de nueva generación.

El programa del PP también contempla la supresión del canon digital o el impulso de las redes móviles y la gestión eficaz del espectro radioeléctrico.

FUENTE :http://www.adslzone.net/article7285-las-propuestas-imposibles-del-pp-en-materia-de-banda-ancha.html
#40140
Noticias / Desvelado el actor principal de GTA 5
13 Noviembre 2011, 01:27 AM
Uno de los personajes principales de la serie de televisión Ley y Orden podría ser el nuevo protagonista del esperado GTA V. Diferentes expertos dan por sentado que la voz del narrador del tráiler y uno de los personajes mostrados en el mismo es, tomad nota, Ned Luke.

El silencio continúa siendo el fiel compañero de Grand Theft Auto V. La nueva entrega de Rockstar Games no para de generar rumores y especulaciones en torno al mapeado, los vehículos o, en este caso, el personaje central de la trama. ¿Os suena la serie Ley y Orden? Quizá no le hayas prestado demasiada atención... hasta ahora.

Ha sido la web oficial de PlayStation en Reino Unido la encargada de soltar la bomba al identificar a uno de los protagonistas centrales del tráiler del juego. Según refiere el medio, la voz del narrador encajaría a la perfección con el mismo pero, si además nos detenemos a observar a los personajes, puede que el rumor se torne realidad.

Pero si además es otro actor, Jimmy Taenaka, quien señala a través de su Twitter el escandaloso parecido entre la voz y el bueno de Ned Luke, os podéis imaginar cómo anda la Red en torno a esta información, lógico si tenemos en cuenta el silencio con el que Rockstar acostumbra a rodear sus estrenos.

La verdad, no encontramos mejor ocasión para volver a echarle un vistazo al vídeo de GTA 5 e intentar dilucidar su parecido. ¿Será Ned Luke el nuevo protagonista? Al final terminaremos enganchándonos a la serie.

FUENTE :http://www.gamerzona.com/2011/11/12/desvelado-el-actor-principal-de-gta-5/