Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#40231
Varios empleados de la compañía italiana Area están instalando a marchas forzadas un sofisticado sistema de vigilancia 'online' para controlar las comunicaciones electrónicas en Siria, cuando las revueltas contra el régimen suman ya más de 3.000 muertos.

Según informa Bloomberg en un extenso reportaje, los empleados han estado volando en fases a Damasco mientras las protestas se han ido extendiendo e incrementando en el país.

Según una fuente cercana, han estado trabajando a contrarreloj presionados por el régimen de Bashar Asad, cuyos oficiales necesitan este sistema de vigilancia para controlar el contenidos de los mensajes, correos eletrónicos y comentarios en redes sociales.

La tecnología utilizada, proveniente de compañías estadounidenses ('hardware'), francesas (escaneo de comunicaciones, concretamente desarrollado por Qosmos SA) y alemanas (sistema de líneas al centro de análisis de Area) fundamentalmente, es importada a Siria a través de la compañía italiana, que se encarga de instalarla y ponerla en marcha.

El sistema aún está en fase experimental, aunque Bloomberg afirma que cuando se complete los agentes de seguridad sirios serán capaces de seguir los objetivos sobre la pantalla, en la que se podrán mostrar con detalle las comunicaciones y el uso de Internet casi en tiempo real junto con gráficos y mapas de contactos electrónicos de los ciudadanos.

Las denuncias no se han hecho esperar. Según Mark Dubowitz, director ejecutivo de la Fundación para la Defensa de las Democracias, este sistema está hecho a medida para la represión.

"Cualquier empresa que vende tecnología de control de vigilancia con el régimen de Assad es cómplice de crímenes contra los derechos humanos", añade el responsable de la citada organización con sede en Washington, que promueve sanciones más duras contra Siria.

FUENTE :http://www.elmundo.es/elmundo/2011/11/04/navegante/1320406353.html
#40232
El superordenador con más capacidad de cómputo de España estará en junio en Tenerife, una máquina que, con una suficiencia de 1.0 petaflops, un millón de veces más rápido que un ordenador normal, superará a los dos ubicados en el Centro Nacional de Supercomputación de Barcelona, con 183 y 94 teraflops, respectivamente.

Con un coste de ocho millones de euros, de tecnología Intel, con 3.120 microprocesadores y con un total de 24.960 núcleos y 30 bastidores, el superordenador TEiDE 1.0 se ubicará en el Instituto Tecnológico y de Energías Renovables (ITER), concretamente en su centro de proceso de datos del NAP (Neutral Acces Point), ha anunciado el gerente del ITER, Manuel Cendagorta.

Un petaflop es una medida de rendimiento, mientras que el núcleo es que procesa los datos por medio de operaciones matemáticas. Un microprocesador define la velocidad del ordenador y el número de operaciones que puede realizar. El ordenador cuenta también con un bastidor, que es como un armario en el que se ubican los equipos informáticos.

Predicciones metereológicas y análisis climático, simulaciones aerodinámicas, modelos geológicos, análisis de ADN y el modelado de interacción de moléculas en fármacos, son algunas de las aplicaciones de las que dispone este equipamiento, que se pondrá al servicio de empresas privadas y de la Universidad de La Laguna.

El número 2 de Europa

Según el responsable del ITER, el superordenador de Tenerife, además de ser el primero en España en cuanto a capacidad de cómputo, es el número dos en Europa y está dentro de los diez primeros de todo el mundo.

Al ubicarse en el NAP, esta máquina estará conectada con la RedIris de acceso a la red española de investigación y educación, que enlaza también con el resto de Europa, y que podrá beneficiarse de la situación estratégica de Canarias como base para sus relaciones tecnológicas y comerciales con África Occidental.

"Sólo el tres por ciento de las multinacionales puede subsistir sin supercomputación", ha afirmado Cendagorta, quien ha asegurado que es una herramienta fundamental para el desarrollo de grandes proyectos.

El coste total del proyecto, que es ocho millones de euros, ha sido financiado por la convocatoria Innplanta del Ministerio de Innovación y Ciencia, a los que habrá que devolver seis millones de euros antes de octubre de 2017.

Los dos superordenadores de Barcelona, puestos en marcha en 2006 y 2011 respectivamente, de tecnología IBM y BULL, son a día de hoy los ordenadores con más capacidad de España, según han asegurado a Efe fuentes del Centro Nacional de Supercomputación.

Después de que en marzo de 2004 el Gobierno español y la empresa IBM firmaran un acuerdo para crear el ordenador más rápido de Europa, en 2006 la capacidad de este aparato se incrementó a consecuencia de la gran demanda de proyectos científicos presentados.

Desde el Centro Nacional de Supercomputación no descartan volver a ampliar la capacidad de sus superordenadores antes de junio de 2011, fecha en el que estará en funcionamiento el TEiDE 1.0.

FUENTE :http://www.20minutos.es/noticia/1209640/0/superordenador/
#40233
Publicado el 4 de noviembre de 2011 por Jaime Domenech

El gobierno de los Estados Unidos obtiene valiosa información de los contenidos que se publican en redes sociales como Facebook o Twitter, gracias a los datos que recoge un equipo de vigilancia de la CIA, según ha confirmado hoy Associated Press.

Aunque lo cierto es que ese control es un tema del que se viene hablando desde hace tiempo, la agencia de noticias ha desvelado más datos sobre el asunto.

La información asegura que la CIA revisa más de cinco millones de tweets diarios a través del conocido como Open Source Center, donde varios expertos se encargan de analizar la opinión pública a nivel mundial y las respuestas que dan los usuarios ante las políticas del gobierno Obama.

Una vez recopilada la información sobre los distintos países, que también extraen de fuentes ajenas a las redes sociales como pueden ser blogs o foros, la comparan con la que aparece en la prensa local o los datos que han obtenido interceptando conversaciones clandestinas.

Además, el lenguaje no supone una barrera, ya que los empleados de la CIA pueden traducir contenidos en múltiples idiomas.

Con los datos filtrados de redes sociales y blogs, los expertos pueden elaborar informes que tienen un enorme valor para el gobierno.

Un ejemplo de estos fue el que hicieron tras el asesinato de Osama Bin Laden, con el que buscaban palpar la reacción mundial ante la muerte del terrorista.

Asimismo, aunque no pudieron determinar la fecha exacta del comienzo de las revueltas en Egipto, gracias a los trabajos de la CIA sabían que el conflicto acabaría estallando.

vINQulos

TheNextWeb

FUENTE :http://www.theinquirer.es/2011/11/04/la-cia-vigila-mas-de-5-millones-de-tweets-diarios.html
#40234
Siete personas de diferentes provincias de España ha sido imputadas por la Guardia Civil de Salamanca, en el marco de la Operación Ovillo, por supuestos delitos de estafa a través de Internet.

En una nota de prensa difundida este viernes por el Instituto Armado se explica que todos los imputados han utilizado el método "Phishing" (término que se emplea para atribuir a la modalidad de "pescar" dinero de cuentas ajenas a través de Internet). La víctima y denunciante de los hechos en el mes de abril es una vecina de la localidad salmantina de Calzada de Valdunciel a la que, presuntamente, a través de varias operaciones, le han extraído de su cuenta un total de 22.050 euros.

Según ha relatado este viernes un portavoz de la Guardia Civil de Salamanca, todos los imputados, a pesar de residir en diferentes ciudades españolas, tienen relación entre sí. La estafa se habría producido mediante diferentes operaciones bancarias, todas inferiores a 3.000 euros.

La denunciante, ha aclarado el comunicado, fue la que ha proporcionado las claves de su cuenta a los estafadores, ya que se habrían hecho pasar por una persona o empresa de confianza. Para la localización de los siete imputados han colaborado las comandancias de la Guardia Civil de Las Palmas de Gran Canaria, Barcelona, Madrid, Alicante y Cádiz.

Los imputados son: B.M.S, residente en Sabadell (Barcelona); F.L.G., residente en Vilanova y La Geltrú (Barcelona); L.H.R., de Las Palmas de Gran Canaria; F.D.G., residente en Sanlúcar de Barrameda (Cádiz); C.C.M., en Alicante; y dos personas de Madrid, F.M.F. y M.P.V.

FUENTE :http://www.20minutos.es/noticia/1209631/0/estafa/internet/cuentas-bancarias/
#40235
Google vuelve a sorprender a los usuarios de su buscador, pero esta vez no lo hace con un nuevo 'doodle'. Se trata de una nueva idea de un desarrollador de Google que ha conseguido revolucionar la Red. Tan solo con escribir cuatro palabras "mágicas" en la barra de búsquedas, la página de resultados empieza a girar.

Este truco se produce con la frase "Do a barrel roll". Al escribir estas palabras, los usuarios se sorprenderán del efecto que se produce en la pantalla. La página dará una vuelta de 360 grados durante unos segundos, obedeciendo la orden que se está escribiendo, "Dar una vuelta al barril". Ni siquiera es necesario terminar de escribir la frase para que Google haga "magia", con escribir las dos primeras palabras la página de resultados dará una vuelta completa.

La idea ha sido de uno de los desarrolladores de Google y esta frase se utiliza en inglés para referirse a la necesidad de hacer un cambio radical sobre algo. La idea de este desarrollador surge del videojuego 'Star Fox' de Nintendo 64 donde el protagonista del mismo utiliza esta expresión para intentar esquivar obstáculos con su nave. El truco de Google también se produce al escribir la frase "Z or R twice" (que son los botones que había que pulsar en el mando de la consola de Nintendo).

El truco de magia de Google funciona en Chrome, Firefox y Safari pero no en Internet Explorer.

FUENTE :http://www.iblnews.com/story/65491
#40236
Publicado el 4 de noviembre de 2011 por Jaime Domenech

Expertos en seguridad de la universidad de Stanford han estudiado la efectividad de los sistemas para la verificación de los internautas, conocidos como "captcha", llegando a la conclusión de que no siempre logran evitar el spam.

El informe asegura que de los distintos métodos de verificación de identidad que existen en el mercado, que pueden incluir palabras, imágenes, pruebas matemáticas o clips de audio, muchos muestran su flaqueza ante ataques externos.

Para llegar a esa conclusión desarrollaron una herramienta especial con la que fueron capaces de "crackear" 13 de 15 "captchas" de conocidas páginas web.

Tan sólo fallaron en su intento con Google, cuyos sistemas de verificación de identidad se mantuvieron intactos ante los ataques.

Dos ejemplos de éxito de sus acciones fueron la página Authorize.net, servicio de Visa, donde lograron saltarse el "captcha" en un 66% de los casos, y el caso de eBay, donde el porcentaje fue del 43%.

Para lograrlo, los expertos de Stanford eliminaron las distorsiones que presenta el fondo de las ventanas de verificación y separaron las secuencias de caracteres en caracteres individuales.

Por último, los autores del estudio afirman que las webs deberían apostar por variar la longitud y tamaño de los textos, así como de las fuentes empleadas en sus"captchas".

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/11/04/ponen-en-duda-la-efectividad-de-los-captchas%c2%b4.html
#40237
El lanzamiento oficial es el 8 de noviembre.

Stephen Toulouse, director de política de Xbox Live, ha comunicado que no es recomendable jugar a Call of Duty: Modern Warfare 3 antes de su lanzamiento, previsto para el 8 de este mes.

"Una aclaración. El juego antes del lanzamiento de MW3 no está autorizado. Así que por favor, sed pacientes. ¡Jugar temprano puede tener impacto en tu cuenta!", ha comunicado en Twitter.

Este mensaje llega unas horas después de comentar que "para aquellos que preguntan sobre el juego antes del lanzamiento: si tu copia es legítima y obtenida legítimamente, diviértete. Es un gran juego".

FUENTE :http://www.vandal.net/noticia/62219/jugar-a-call-of-duty-modern-warfare-3-antes-de-su-lanzamiento-puede-suponer-expulsion-de-xbox-live/
#40238
Publicado el 4 de noviembre de 2011 por Jaime Domenech

Acaba de lanzarse ChevronWP7, una herramienta bendecida por Microsoft que permite desbloquear el sistema operativo móvil Windows Phone 7, una noticia sobre la que os dimos pistas en un artículo el pasado mes de julio.

Tal y como informamos entonces, ChevronWP7 da la posibilidad de llevar a cabo el jailbreak de un dispositivo por 9 euros.

Además, desde Microsoft recuerdan que aquellos usuarios que instalen ChevronWP7 no perderán la garantía ya que se trata de un servicio legal.

Para conseguir la herramienta los usuarios necesitan tener una identidad de Windows Live y después deben abonar vía PayPal o mediante tarjeta de crédito la cantidad de 9 euros.

Con ello podrán obtener un cupón de desbloqueo, que sólo servirá para un dispositivo, pero podrá usarse en él cuantas veces se desee.

Tras ese paso, el usuario instalará la herramienta y el dispositivo pasará a una lista de espera gestionada por los expertos de los laboratorios de ChevronWP7, que procederán a su posterior desbloqueo.

vINQulos

WPCentral, ChevronWP7 Labs

FUENTE :http://www.theinquirer.es/2011/11/04/llega-el-jailbreak-oficial-de-windows-phone-7.html
#40239
Publicado el 4 de noviembre de 2011 por Jaime Domenech

El superordenador japonés "K Computer", desarrollado por Fujitsu y Riken, ha vuelto a batir el record mundial de velocidad al lograr procesar más de 10 cuatrillones de cálculos por segundo.

El equipo, que cuenta con más de 88.128 procesadores centrales, superó con holgura su record anterior, que estaba en 8 cuatrillones de cálculos por segundo.

"K Computer" logró trabajar a una velocidad de 10,51 petaflops y sus creadores aseguran que su límite estaría en los 11,28 petaflops, por lo que todavía tiene margen de mejora.

El sistema tiene 864 racks para almacenar todas las CPUs y ofrece una tasa de eficiencia en su ejecución muy alta, alcanzando el 93,2%.

En las pruebas a las que fue sometido fue capaz de funcionar sin fallos durante un tiempo de 29 horas y 28 minutos.

En lo que se refiere a los usos que podría tener "K Computer", los expertos apuntan hacía el análisis de nanomateriales, el desarrollo de semiconductores como los nanocables y los nanotubos de carbono o el perfeccionamiento de las celdas solares.

Por su parte, los americanos ya preparan Titán, un superordenador que como os informamos el mes pasado, promete superar todos los registros vistos hasta la fecha.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2011/11/04/el-ordenador-mas-rapido-del-mundo-bate-su-propio-record.html
#40240
La pregunta del millón, dirán algunos, sin encontrar una clara respuesta. Otros pensarán (con o sin espíritu constructivo) en los defectos de las distros GNU/Linux creadas para el escritorio. Por su parte, Linus Torvalds tiene una de las voces más autorizadas para opinar al respecto. ¿Qué piensa sobre ello? En resumen, que el mercado del escritorio es realmente complicado y, por otro lado, cada vez menos importante.



Le preguntan en Muktware acerca de la paradoja que representa el hecho de que GNU/Linux triunfe en todos los sectores de la informática pero que, por contra, no lo haga en el escritorio.

CitarCreo que la razón principal es que el escritorio es el mercado más difícil para entrar. En parte, se debe a razones técnicas. El escritorio es diferente de todos los demás mercados en que puedes realizar muchas cosas diferentes.

Cuando dice eso de "cosas diferentes" se refiere a la versatilidad que demanda un equipo destinado a labores de escritorio. Él, como desarrollador del kernel, es probablemente de las persona que más conoce las cuestiones que deben ser resueltas cada X tiempo debido, por ejemplo, a las salidas al mercado de nuevos dispositivos de hardware; dispositivos que deben "tener cabida" en el escritorio del home user.

CitarEs difícil de dar soporte al escritorio porque es una área en la que un mismo hardware y un mismo sistema operativo deben dar soporte a montones de cosas.

¿Hay algún aspecto positivo al que podamos 'agrarrarnos' los entusiastas del pingüino? Torvalds sí lo cree.

CitarLas buenas noticias, creo, es que, en cierto grado, el mercado del escritorio va a la baja (...) Hoy en día, mucha gente realiza su trabajo a través el navegador.

Cierto. Los que llevamos unos años en esto hemos observado el cambio que apunta Torvalds. Cada vez más tiempo con el navegador y el ratón, en detrimento de todo lo demás. No me malinterpretéis: hablo de "tendencia general", no de casos o sectores específicos en los que todavía existe necesidad perentoria de aplicaciones ligadas al escritorio.

En otro orden, el gurú linuxero también menciona una idea sobre la que el que escribe estas letras no se había parado a reflexionar detenidamente: la necesaria (y hoy ya habitual) adquisición de diferentes dispositivos en función de las necesidades personales y la consecuente pérdida de importancia del PC en sus funciones de escritorio.

CitarUsas una pieza de hardware para una cosa y si necesitas hacer algo más, debes de tener otro hardware (...) Esto no solía ser así porque querías tener sólo un PC, que era una gran inversión, para hacerlo todo. Las cosas han cambiado. Por los ese cambio significa que el escritorio tradicional, que lo hace todo, deviene menos relevante.

Pensemos... ¿Webcams para videoconferencias? Muchos móviles ya nos las permiten; ¿escuchar música? Con los reproductores mp3 nos bastamos; ¿ver películas? Con un servidor multimedia nos podemos arreglar; ¿descargas p2p? Un servidor de descargas sobre un viejo pc nos ayudará... En definitiva, las soluciones de las que disponemos, que nos alejan del escritorio, cada vez son mayores. Quizás GNU/Linux, con el tiempo, no tenga que preocuparse tanto por este problema, como dice Torvalds.

FUENTE :http://www.linuxzone.es/2011/11/04/%c2%bfpor-que-gnulinux-no-triunfa-en-el-escritorio/
#40241
Publicado el 4 de noviembre de 2011 por Helga Yagüe

La Comisión Europea ha decidido tomar cartas en el asunto legal que enfrenta a Apple y Samsung con el objetivo de determinar si las reclamaciones de la firma surcoreana se basan en patentes bajo licencia FRAND (Fair, Reasonable And Non-Discriminatory)

¿Qué quiere decir esto? Lo que Apple sostiene y la Comisión Europea sospecha es que Samsung está basando algunas de sus demandas en presuntas violaciones de patentes que no pueden entrar en este juego legal por ser concebidas como "justas, razonables y no discriminatorias".

El experto en patentes, Florian Mueller, explica que no se puede pedir la retirada de un producto ni grandes compensaciones económicas por vulneración de patentes que están bajo licencia FRAND ya que contradice las leyes europeas y el estándar de la industria.

"Los titulares de patentes FRAND puede pedir una indemnización razonable, pero no se les permite cobrar en exceso o bloquear los productos", explica Mueller.

Si finalmente la Comisión concluye que Samsung ha vulnerado estas normas, la multa podría ser considerable, además de la consecuente retirada de todas las demandas que se hayan presentado contra Apple basándose en estas patentes.

"La Comisión ha enviado solicitudes de información a Apple y Samsung sobre el cumplimiento de las normas esenciales de patentes en el sector de la telefonía móvil", reconoce un ejecutivo de la CE, "las solicitudes de información son un procedimiento estándar en las investigaciones antimonopolio".

vINQulos

FOSS Patents, Reuters

FUENTE :http://www.theinquirer.es/2011/11/04/la-comision-europea-investiga-a-samsung-por-el-uso-de-patentes-frand.html
#40242
Luego de intervenir un servidor utilizado por depravados para intercambiar pornografía infantil, el grupo de hacktivistas Anonymous ha publicado las direcciones IP de 190 de los usuarios.

Diario Ti: Para realizar su acción, Anonymous habría contado con la colaboración de Mozilla, creando una actualización falsa de una extensión para la red privada Tor. De esa forma, Anonymous habría recolectado durante 24 horas información sobre los usuarios de un foro usado por los delincuentes sexuales.

La manipulación de la extensión o complemento (plug-in), permitió a los hacktivistas dirigir a los usuarios del foro a un servidor controlado por Anonymous, pudiendo así detectar sus direcciones IP y el material de que les interesaba descargar. Cabes señalar que la red privada Tor utiliza una serie de protocolos que permiten a sus usuarios navegar por Internet ocultando sus pasos.

La participación de Mozilla habría consistido en autorizar un certificado de actualización de la extensión, que es instalada en el navegador de los participantes en la red de pedófilos.

Según Anonymous, uno de los miembros del equipo de desarrollo de Tor sería el operador del servicio de hosting donde se almacena material audiovisual que muestra violaciones de menores, también denominado "pornografía infantil". En este contexto, cabe señalar que en varias oportunidades se ha cuestionado el uso del concepto "pornografía infantil" para referirse a tal material que, en realidad, muestra violaciones y otros delitos sexuales contra menores. En tal sentido, se cuestiona que el concepto "pornografía infantil", sitúe tales delitos como una categoría pornográfica, restándole importancia.

Las direcciones recabadas por Anonymous tendrían alcance mundial y según este post de Anonymous alcanzarían los 1589 involucrados.

Mozilla, por su parte, ha negado toda colaboración con Anonymous.

Fuentes: Anonymous y Ars Technica.

LEIDO EN :http://www.diarioti.com/noticia/Anonymous_interviene_red_de_pedofilos_y_publica_direcciones_IP/30714

Relacionado : https://foro.elhacker.net/noticias/anonymous_ataca_sitios_de_pornografia_infantil-t342810.0.html;msg1678081;topicseen#msg1678081
#40243
Noticias / En España se lleva el adware
4 Noviembre 2011, 17:01 PM
Publicado el 4 de noviembre de 2011 por Helga Yagüe

Un reciente informe revela que la principal amenaza para la seguridad informática en nuestro país es el adware, que causa más de la mitad del total de infecciones detectadas.

El objetivo de este software malicioso es mostrar anuncios publicitarios sin el permiso del usuario. Para conseguirlo, el adware (Advertisement Software) se instala en el equipo de su víctima sin levantar sospechas y después comienza a mostrar publicidad a través de ventanas emergentes.

No se trata de una amenaza con graves consecuencias para la seguridad del usuario ya que no daña el equipo ni se hace con información personal (en la mayoría de los casos), pero sí supone una molestia y consume rendimiento del equipo, según explica ESET.

Además, algunas variantes de adware ofrecen la posibilidad de pagar una suma de dinero como única solución para no volver a ver la publicidad.

La diferencia entre la incidencia del adware en España y el resto de países es más que notoria, ya que en nuestro país el 52,6% de los ordenadores infectados contienen esta amenaza mientras que la media en el resto del mundo es del 25%.

El segundo mayor peligro para la seguridad en España es el software no deseado, que afecta al 26,3% de los equipos infectados, según las cifras del último informe Microsoft Security Intelligence Report.

Los troyanos se llevan la medalla de bronce en nuestro país con el 16% de las infecciones, un porcentaje por debajo de la media mundial que se sitúa en el 20%.

Por familias de amenazas, la más común en España es Win32/Offerbox, una variante de adware que es capaz de instalarse en los equipos sin consentimiento de su propietario y mostrar anuncios en ventanas emergentes.

vINQulos

ESET, Microsoft

FUENTE :http://www.theinquirer.es/2011/11/04/en-espana-se-lleva-el-adware.html
#40244
Por primera vez, Estados Unidos acusa directamente a China y Rusia de espionaje.

Diario Ti: El servicio estadounidense de contraespionaje, Office of the National Counterintelligence Executive (ONCIX), publicó el 3 de noviembre un informe al Congreso, titulado "Espías extranjeros roban secretos económicos de Estados Unidos en el Ciberespacio" (documento PDF), donde acusa directamente a China y Rusia de espionaje cibernético.

En el prólogo del informe se indica "Los actores chinos son los más activos y meticulosos para realizar espionaje industrial. Los servicios rusos de inteligencia realizan una serie de actividades para recabar información económica y tecnológica desde objetivos estadounidenses. Creemos que los gobiernos de China y Rusia continuarán sus actividades como recolectores agresivos y competentes de información económica reservada y tecnologías, especialmente en el ciberespacio.

En la presentación del informe, Robert Bryant, director de ONCIX, declaró que "China y Rusia atacan nuestra investigación y desarrollo mediante sus servicios de inteligencia y sus grandes empresas. Es una amenaza nacional y estratégica de largo plazo contra Estados Unidos. Es una batalla que no podemos perder. Nuestras actividades de investigación y desarrollo tienen un valor de 400 mil millones de dólares al año. Cuando esta información es robada, lo cierto es que se socava parte de la capacidad de nuestro país de sobrevivir económicamente".

En el informe se advierte contra "determinados aliados y socios de EEUU", que aprovechan su amplia gama de contactos con instituciones estadounidenses para obtener información reservada sobre economía y tecnología. "Algunos de estos estados tienen una gran capacidad cibernética", se escribe en el informe, sin proporcionar mayores detalles. Según fuentes anónimas consultadas por The Wall Street Journal, se trataría de países como Francia e Israel.

Los ataques dirigidos a los sectores público y privado estadounidense serían ejecutados mediante una serie de servidores proxy.

El informe agrega que la tendencia actual, con un acceso cada vez mayor a la información desde plataformas móviles, proporciona nuevas posibilidades y recursos a los espías. Se produce a la vez un cambio cultural, donde se asigna cada vez mayor importancia al acceso a la información, y menos relevancia a la protección de la privacidad y la seguridad de los datos.

El informe advierte además que activistas políticos y sociales podrían recurrir al espionaje industrial contra empresas e instituciones estadounidenses. En tal contexto se destacan las actividades de Wikileaks.

FUENTE :http://www.diarioti.com/noticia/Estados_Unidos_acusa_formalmente_a_China_y_Rusia_de_ciberespionaje/30713
#40245
Publicado el 4 de noviembre de 2011 por Helga Yagüe

El equipo de seguridad de Microsoft ha liberado un parche provisional para solucionar la vulnerabilidad crítica detectada en Windows que ha permitido al troyano Duqu llevar a cabo sus tareas de espionaje industrial.

La firma de Redmond reconoce que, tal y como alertaban los expertos en seguridad, existe un agujero en el kernel de Windows que ha sido explotado por esta amenaza para introducirse en los equipos de sus víctimas a través de un documento de Word.

Al parecer, Duqu (o el hijo de Stuxnet como lo han bautizado algunos) instalaba un keylogger en los equipos y se dedicaba a captar toda la información introducida a través del teclado hasta que se autodestruía 36 días después.

Microsoft ha lanzado una solución temporal para este fallo de seguridad descubierto en las fuentes TrueType, que afecta a todas las versiones de Windows desde XP Service Pack 3 hasta la versión más reciente, Windows 7.

"Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario para instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con plenos derechos de usuario", reconocen desde Microsoft.

La compañía asegura que ya han compartido los detalles técnicos del fallo con las distintas firmas de seguridad para que actualicen sus bases de detección de amenazas y puedan bloquear a tiempo los ataques de Duqu.

vINQulos

The Register, Microsoft

FUENTE :http://www.theinquirer.es/2011/11/04/microsoft-lanza-una-solucion-temporal-para-frenar-a-duqu.html
#40246
Facebook enfrenta acusaciones en Alemania de vigilar las actividades de sus usuarios incluso cuando estos han desactivado sus cuentas en la red social.

Diario Ti: Recientemente, en Alemania se consideraba un régimen especial para usuarios de ese país, con el fin de impedir que sus datos personales fuesen enviados a Estados Unidos. En ésta oportunidad, las autoridades alemanas de protección de datos han vuelto a dirigir su atención hacia Facebook por considerar que ha entregado información falsa sobre las galletas que instala en el PC de los usuarios del servicio.

Para cada usuario de Facebook, el sistema instala una serie de galletas, algunas de las cuales tiene una caducidad de dos años, incluso en aquellos casos que el usuario haya desactivado su cuenta. Esto implica, entre otras cosas, que Facebook puede reconocer al usuario si este visita un sitio web provisto del botón "Me gusta", sin importar que éste no haya iniciado una sesión en Facebook.

La sede en Hamburgo de la citada autoridad de protección de datos probó el sistema creando una serie de usuarios de prueba, con el fin de comprobar si los contenidos cambiaban en Facebook al borrar las galletas en el PC.

La conclusión sería que Facebook ha optado por desinformar sobre el uso que hace de las galletas, al aducir supuestas razones de seguridad. En un informe, la agencia indica que Facebook crea perfiles de seguimiento de los usuarios, lo que infringe la ley alemana. Al respecto, se califica de insuficiente el planteamiento de Facebook, en el sentido que sería necesario, por razones de seguridad, poder reconocer a los usuarios incluso después que se han desconectado.

El informe completo elaborado por las autoridades alemanas puede ser descargado desde ésta página. Entre otras cosas, el informe concluye que las galletas de Facebook almacenan mucha más información sobre el usuario, que lo que sería necesario en función de las características de la red social y sus servicios asociados.

Anteriormente, la misma autoridad obligó a Google a instaurar un sistema especial para su servicio Street View en Alemania.

En agosto se informaba además sobre la utilización de galletas que no pueden ser borradas.

FUENTE :http://www.diarioti.com/noticia/Acusan_a_Facebook_de_mentir_sobre_sus_galletas/30712
#40247
El éxito y la polémica han acompañado a Battlefield 3 en sus primeros días en el mercado. Mientras el número de copias del juego que han sido distribuidas se cuenta por cifras millonarias, la controversia ha llegado con su activación a través del sistema Origin, que rastrea y almacena la actividad de los usuarios.

El pasado mes de agosto se denunciaron las prácticas de Electronic Arts con sus usuarios a través de su plataforma Origin, puesto que se consideraba que vulneraba la privacidad de los usuarios. En sus condiciones el usuario aceptaba que "EA pueda recopilar, utilizar, almacenar y transmitir información técnica y relacionada que identifica a su ordenador, sistema operativo, el uso de aplicaciones, software, software el uso de hardware y periféricos".

Esta inmensa recopilación de información es argumentada por EA para poder "facilitar el suministro de actualizaciones de software, de forma dinámica el contenido servido, soporte de producto y otros servicios para usted, incluyendo los servicios en línea". Sin embargo, el hecho de que la compañía también pueda "utilizar esta información junto con la información personal para fines de márketing y para mejorar nuestros productos y servicios" acabó por enfurecer a la comunidad de usuarios.

Hace poco más de una semana la compañía lanzaba uno de los títulos más esperados del año: Battlefield 3. Al lanzamiento le acompañaba la polémica, puesto que se confirmaba que para activarlo online sería necesario acudir a Origin. Esto despertó enormes críticas por parte de los usuarios. Incluso en Alemania se llegó a pedir con una recogida de firmas la retirada del juego de las tiendas por monitorizar y rastrear la actividad de los jugadores.

Con el fin de evitar medidas menos drásticas y que permitan jugar al shooter de EA, el grupo de desarrolladores Razor 1911 ha publicado un crack que evita al usuario registrarse a través del polémico Origin. Denominado EA Trojan, no se trata de un método para jugar sin la copia original del título, pero sí permite acceder a él sin loguearse en la citada plataforma.

"Razor 1911 no acepta ni apoya el DRM online Origin de EA. Esta creación va dirigida a todos los fans en el mundo que han comprado el juego de manera legal y no desean instalar el troyano de Electronic Arts para jugar", explican los creadores de un crack al que probablemente responda de algún modo EA.

FUENTE :http://www.adslzone.net/article7220-desarrollan-el-crack-de-battlefield-3-para-evitar-los-rastreos-de-su-polemico-sistema-origin.html
#40248
William Adams, grabado dando una paliza a su hija por descargarse películas, se excusa en televisión

William Adams, el juez que fue grabado dando una brutal paliza a su hija por haberse descargado juegos y música por Internet, ha asegurado que las imágenes que pueden verse en el vídeo que fue colgado en YouTube "parecen peores de lo que fue".

"En mi cabeza sigo pensando que no hice nada malo, sólo castigué a mi hija cuando la pillé robando", ha asegurado Adams a una televisión local de Texas. "Perdí los nervios, pero ya pedí perdón por aquello, pero parece peor de lo que realmente fue", se justificaba.

Adams reconoce que es él quien aparece en la grabación con un cinturón en la mano y golpeando con furia a su hija Hillary, quien llora y suplica a su padre que deje de pegarla.

Sin embargo, pese a la violencia que se observa, el juez mantiene que "existían razones" para dicho castigo. Cuando el periodista le pregunta si se excedió, Adams niega con la cabeza y dice que no quiere seguir con el asunto. "No sufrió daño, ocurrió hace mucho tiempo, hace unos seis años", se escudaba el magistrado.

También la madre, Hallie Adams, que aparece junto a su marido en el vídeo, se ha referido a lo ocurrido a través de su cuenta en Facebook. "Rezo por mis hijas, por mí y por mi familia para que desaparezca el abuso emocional y físico y para que el continuado abuso de mis hijas y de mí se termine", ha asegurado.

FUENTE :http://www.publico.es/internacional/404880/el-juez-que-pego-una-paliza-a-su-hija-solo-la-castigue-por-robar

Relacionado : https://foro.elhacker.net/noticias/un_juez_da_una_paliza_a_su_hija_por_descargar_musica_y_juegos_a_traves_de_p2p-t343514.0.html
#40249

Día a día, casi sin darnos cuenta, tenemos más información en las redes sociales, y de entre ellas Facebook se suele llevar el premio gordo. Para desconfiados y personas que quieren guardar un buen recuerdo vienen estos sencillos pasos para guardar los datos que tienes en Facebook.

No hace falta descargarnos ningún programa, ni usar una aplicación de terceros, sólo tenemos que ir a nuestra cuenta porque nos lo dan todo hecho. Una vez en nuestra cuenta le damos a la flecha situada arriba a la derecha de la pantalla y ahí hacemos clic en Configuración de cuenta.

Al final del todo, en pequeñito podremos encontrar el enlace para descargar el archivo con nuestros datos en Facebook.

Citar
¿Qué contiene tu archivo?
Cualquier foto o video que hayas compartido en Facebook
Las publicaciones en tu muro, y tus mensajes y conversaciones de chat
Los nombres de tus amigos y algunas de sus direcciones de correo electrónico¿Qué no contiene tu archivo?
Las fotos y actualizaciones de estado de tus amigos
Información personal de otras personas
Comentarios tuyos a las publicaciones de otras personas


FUENTE :http://www.genbeta.com/redes-sociales/descarga-toda-tu-informacion-de-facebook]http://www.genbeta.com/redes-sociales/descarga-toda-tu-informacion-de-facebook
#40250
artículo de Daniel Piñas publicado el 3 de noviembre de 2011

Y de nuevo, vuelve a estar presente Cafeína. No, no hablamos del café ni de sus derivados, sino más bien todo lo contrario. Google ha vuelto a dar una vuelta de tuerca a su algoritmo de búsqueda, y en esta ocasión vuelve a mirar hacia el usuario, y no hacia los portales de Internet.

Concretamente, Google vuelve con Cafeína y en esta ocasión han orientado el algoritmo para dar prioridad a los contenidos más frescos, y que sean los más nuevos en diversas temáticas los que copen las mejores posiciones del buscador. ¿El resultado? Podemos estar ante la antesala de una gran montaña rusa para decenas de miles de páginas. Incluyendo España.

Este sistema, concretamente, dará prioridad a los contenidos que más rápido se publiquen en determinados campos. Por ejemplo, si hablamos de una carrera de Fórmula 1 o de una conferencia de ordenadores o de la propia Keynote de Apple, Google indexará los contenidos que antes lleguen a la red respecto al tiempo real. Es decir, según se vayan publicando irán aumentando la prioridad de los mismos, ofreciendo al usuario que utilice el buscador resultados lo más frescos posibles. El contenido antiguo, de ediciones anteriores (por ejemplo, la Keynote de Apple del año pasado) caerá relegado en favor de noticias nuevas y contenido más novedoso. ¿Qué te parece?

No obstante, hay que matizar que el reto para Google reside en diferenciar contenidos temporales de atemporales. Tratarán de que Cafeína no relegue contenido que no está relacionado con asuntos actuales, tales como por ejemplo, un libro o una galería fotográfica. Y en resumidas cuentas, veremos cómo afecta a los grandes portales de Internet este cambio de algoritmo... y por supuesto, a sus estrategias.

FUENTE :http://www.ethek.com/google-vuelve-a-cambiar-el-algoritmo-de-busqueda/
#40251
Publicado el 3 de noviembre de 2011 por Jaime Domenech

En Bruselas se está celebrando la prueba "Cyberatlanic 2011", un evento conjunto entre Estados Unidos y la Unión Europea en el que se simulan diversos escenarios de crisis de seguridad cibernética.

El objetivo es que ambas zonas estén preparadas ante un futuro ciberataque que atente de manera crítica contra las infraestructuras de los poderes públicos.

En las pruebas participan miembros de la Agencia Europea de Seguridad de las Redes y de la Información, así como expertos del departamento de Seguridad Nacional de Estados Unidos.

Junto a ellos, también tomarán parte en los tests más de 20 países de la Unión Europea, 16 de manera activa.

En las pruebas se plantean dos escenarios, por un lado un ataque basado en amenazas continuas consideradas de nivel avanzado, y por otro, un ataque que afecte a los sistemas SCADA (Control de Supervisión y Adquisición de Datos) en infraestructuras que se encargan de generar energía.

La iniciativa es continuación del evento Cyber Europe 2010, y en ese sentido los organizadores afirman que este año van a poner en práctica aquellas lo que aprendieron en la edición precedente.

vINQulos

Enisa Europa

FUENTE :http://www.theinquirer.es/2011/11/03/la-union-europea-y-los-estados-unidos-se-unen-para-testear-su-ciberseguridad.html
#40252
El pasado mes de agosto surgía una propuesta de ataque masivo por parte de Anonymous a Facebook. La fecha señalada en el calendario para dicho evento se fijaría en el 5 de noviembre. El tiempo ha pasado y la fecha se aproxima: el evento está programado para este sábado. ¿Cumplirá el grupo su amenaza?

"Estamos cansados de que se robe la información de las personas y se vendan a hombres poderosos como si fueran trozos de papel. Este régimen ha llegado a su fin, Facebook va a dejar de existir, el día 5 de noviembre se va a llevar a cabo la operación Facebook con total éxito y nada podrá impedirlo. Somos Anonymous, somos legión, no perdonamos, no olvidamos, espérenos". Con estas palabras anunciaba el grupo el ataque en ciernes el pasado mes de agosto.

El tiempo ha pasado y la propuesta parece seguir en pie, con el fin de que todos los internautas que quieran "proteger su libertad de información" se unan al movimiento y ataquen a la red social. A los pocos días incluso se abrió un página en Facebook supuestamente por parte de los promotores del ataque con el fin de coordinarlo. La página sigue activa y se sigue recordando la fecha.

Un día señalado en Reino Unido

El día elegido no es casual. El 5 de noviembre se celebra en Reino Unido la llamada "Noche de la Pólvora". Este día pasó a ser festivo en el país británico, rememorando el fracaso del atentado que tal día como ése en 1605 con el que una facción de católicos, entre los que se encontraba Guy Fawkes, intentaron destruir el Palacio de Westminster, la sede del Parlamento en Londres. Guy Fawkes fue rescatado por Allan Moore, guionista del cómic V de Vendetta para poner el rostro al protagonista de la obra, una máscara que ha adoptado el grupo Anonymous como símbolo.

Sin embargo, no todos confían en que se vaya a producir el ataque. A los pocos días de conocerse las intenciones de esta supuesta facción de Anonymous, en la cuenta de Twitter que utilizan señalaron que "hay cosas importantes que están sucediendo en el mundo como para hacer frente a las peculiaridades como #OpFacebook". "Aunque la acción está siendo organizada por algunos Anon, no significa necesariamente que todos los miembros de Anonymous estén de acuerdo", concluyeron.

¿Cumplirán con su amenaza y conseguirán impedir el acceso a la red social a sus millones de usuarios?

FUENTE :http://www.adslzone.net/article7215-cumplira-anonymous-su-amenaza-de-atacar-facebook-el-5-de-noviembre.html
#40253
La estrategia de la industria cultural pasa por ahogar económicamente a las webs de enlaces a contenidos protegidos con derechos de autor. Así se deduce del acuerdo que se ha conocido entre la industria discográfica, la policía de Reino Unido y los gigantes Visa y MasterCard y ahora una empresa de pagos a través de móvil.

El portal Torrentfreak.com ha anunciado la estrategia a seguir por la IFPI (Federación Internacional de la Industria Fonográfica en sus siglas en inglés) en su lucha contra la llamada "piratería". Al margen de presionar a los distintos gobiernos del mundo para que endurezcan sus leyes contra las páginas de enlaces e incluso persigan a los usuarios de redes P2P amenazándoles con la desconexión, ahora alcanza acuerdos con las autoridades y las grandes compañías de pagos Visa y MasterCard.

La citada web se hace eco de la información publicada por PhonepayPlus, organismo que regula los pagos a través del móvil en Reino Unido y con quien la IFPI ha alcanzado un acuerdo. "PhonepayPlus, organismo regulador de PRS (premium rate services) en Reino Unido, trabajará con la policía e IFPI, que a su vez representa a la industria discográfica mundial, para prevenir de forma proactiva la infracción de copyright en Internet", anuncia su comunicado.

Con este acuerdo, la IFPI y la policía, tras detectar un sitio que web que considere que infringe el copyright, informarán a PhonepayPlus, quien proveerá los datos necesarios a las compañías telefónicas que ofrecen mensajes SMS premium dirigidos a estas webs para que dejen de hacerlo y cortar así a los sitios esta forma de financiación.

Antecedentes similares protagonizados por MasterCard

Aunque por ahora este tipo de webs no son muy frecuentes más allá de países del Este, es destacable el intento por parte de la poderosa industria musical de bloquear las fuentes de financiación de las webs con enlaces a contenidos externos. No es la primera vez que se pone en contacto con compañías como MasterCard o Visa para frenar lo que considera infracciones del copyright.

Hace casi un año nos hicimos eco de la petición de la industria cultural a MasterCard para que evitase el pago de cuentas premium de Megaupload con sus tarjetas de crédito. Megaupload no tardó en contestar con rotunidad afirmando que "si MasterCard se vuelve contra Megaupload, ellos tendrán un problema", en referencia a la cantidad de usuarios con que cuenta el servicio de alojamiento de archivos, la gran mayoría de los cuales no infringen los derechos de autor.

El servicio de pagos, ante los suculentos ingresos que consigue con operaciones con Megaupload, finalmente reculó. No sucedió lo mismo con la financiación a WikiLeaks, la página que ha publicado miles de documentos secretos y comprometedores de entre otros la política de Estados Unidos, y cuyos pagos decidió suspender.

FUENTE :http://www.adslzone.net/article7217-la-industria-cultural-boicoteara-webs-de-enlaces-bloqueando-todas-sus-formas-de-financiacion.html
#40254
Noticias / Elevación de privilegios en Apache
3 Noviembre 2011, 20:48 PM
Se ha publicado a través de la página web http://www.halfdog.net/ una vulnerabilidad que afectaría a todas las versiones de Apache hasta la versión 2.2.20 y que permitiría elevar privilegios a un atacante con cuenta en la máquina.

La vulnerabilidad se encontraría en la función 'ap_pregsub' del fichero 'server/util.c' al ser llamada por el módulo 'mod-setenvif'. Causaría un desbordamiento de enteros por el que un atacante local podría ejecutar código empleando para ello un fichero .htaccess especialmente manipulado. Los privilegios bajo los que se ejecutaría el código serían los mismos que el servidor Apache (habitualmente "nobody", "www", etc.). En entornos de hosting compartido, esto podría ocasionar numerosos problemas.

Con el ataque se podrían conseguir diferentes impactos: desde ralentizar el servidor y provocar una denegación de servicio, hasta la ejecución de código con los privilegios del servidor.

El atacante debe tener disponer de los permisos  necesarios para crear un fichero .htaccess especialmente manipulado y el módulo mod_setenvif debe estar siendo usado por Apache.

No existe una solución oficial todavía. Sí se podrían aplicar dos soluciones temporales que de alguna forma mitigarían el impacto: La primera de ellas sería deshabilitar el módulo implicado. La segunda pasaría por imposibilitar el uso de ficheros .htaccess en aquellos directorios en los que los usuarios tuviesen permisos de escritura empleando para ello la secuencia "AllowOverride None".

Borja Luaces
bluaces@hispasec.com

Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

FUENTE :http://unaaldia.hispasec.com/2011/11/elevacion-de-privilegios-en-apache.html
#40255
Foro Libre / Las chicas tienen el mando
3 Noviembre 2011, 19:14 PM
 Al menos en lo que se refiere a sexo, las adolescentes españolas no son como sus madres o sus abuelas. Ellas sí tienen el mando. Esta es la conclusión más importante de una nueva investigación realizada con 764 chicos y chicas nacionales de entre 13 y 20 años.

Félix López, catedrático de Psicología de la Sexualidad en la Universidad de Salamanca y coautor del trabajo, reconoce a ELMUNDO.es que se "ha producido una transformación sociológica muy importante en la sexualidad de las mujeres". Y es que, ahora, ellas dicen que sí o no al sexo cuando realmente quieren.

"Las chicas se consideran con el derecho a decidir libremente o a tomar la iniciativa en las relaciones sexuales y no han de cumplir con la función asignada en las sociedades tradicionales: decir no a los varones, si no era en el matrimonio heterosexual y con el fin de tener hijos". Este es el cambio más importante en la actualidad", detallan las conclusiones del trabajo, elaborado conjuntamente con expertos de la Universidad de Cantabria.

Publicado en 'Anales de Psicología', el ensayo ha contado con adolescentes y jóvenes de centros escolares de secundaria y formación profesional de Zamora, Ávila y Badajoz. Un 23,5% era creyente practicante, un 52,9% creía pero no practicaba y un 23,6% no era creyente. De todos ellos, un 14,4% nunca había tenido pareja, "aunque un 81% de los chicos y un 64% de las chicas reconocen haber tenido contactos sexuales", reza el documento

"No obstante, aunque ellas afirman haber tenido más conductas de besos y caricias, sin incluir genitales, que los chicos, cuando se les pregunta por conductas sexuales concretas y explícitas (sexo oral, vaginal y anal) sólo hay diferencias en el caso del sexo anal, infrecuente en ambos, pero más común en los chicos", añaden los especialistas.

Para Félix López, las "chicas han dejado de ser el 'control sexual de los chicos' diciendo siempre que no. Antes muchos de ellos se iniciaban en el sexo a través de la prostitución, algo que actualmente no sucede". Es más, tal y como recoge el trabajo, a la hora de ligar, el 43% de los chicos y el 53% de las chicas manifiestan que los dos tomaron la iniciativa.

Diferencias

Pese a esta clara evolución, algunos factores sociales, culturales o biológicos siguen pesando sobre el sexo femenino. Así, "ellos tienen más motivaciones sexuales más explícitas y más abiertas a diferentes personas, a la vez que su sexualidad ocupa más sus mentes y sus afectos. Ellas piensan menos en la sexualidad, que vinculan más a los afectos y a una pareja o a un número más reducido de chicos", agrega el experto.

Es más, sólo un 7% de los varones asegura no haberse masturbado nunca durante el último año, frente al 83% de las féminas, lo que puede explicarse porque se trata aún de una conducta mejor aceptada socialmente en los niños.

"Nuestros datos apuntan en la dirección de la existencia de un doble patrón para chicos y chicas con respecto a sus afectos y conductas sexuales. Hemos encontrado diferencias en todos los afectos, aunque más en algunas conductas, como la masturbación".

Los expertos de la Universidad de Salamanca y Cantabria establecen varias hipótesis para explicar este doble patrón. "Las diferencias podrían tener una base biológica (el hombre y la mujer son distintos hormonal, anatómica y cerebralmente), una cultural, y una tercera hipótesis, defendida por los investigadores, que sostienen que las causas hay que buscarlas tanto en factores biológicos como culturales", defiende los investigadores.

Las personas de ambos sexos se "sienten con derecho a tener relaciones sexuales si lo deciden, ambos sexos pueden tomar la iniciativa y, de hecho, chicos y chicas en un número cada vez más semejante tienen relaciones a una edad similar y con un número de parejas cada vez más parecido. Todo parece indicar que estos patrones están cambiando, pero es arriesgado aventurar cómo evolucionará en las próximas décadas", concluye el estudio.

FUENTE :http://www.elmundo.es/elmundosalud/2011/11/02/noticias/1320264097.html?a=5e5be323c3402418926cc8d14e52ca6b&t=1320343523&numero=
#40256
La presentación de las nuevas tarifas móviles de Movistar ha servido para confirmar los próximos planes del operador. La compañía se plantea entre otros aspectos que añadir a su oferta la eliminación del compromiso de permanencia en sus contratos.

"Los contratos son un compromiso mutuo entre clientes y compañía. Queremos reducir este tipo de ataduras e, incluso, eliminarlos en un futuro, pero habrá que ver la forma". Éstas han sido las palabras del máximo responsable de Telefónica en España, Luis Miguel Gilpérez, en referencia a los planes que estudia su compañía para mejorar su oferta y relación con los clientes. "Nuestro objetivo es escuchar a los clientes, simplificar nuestras ofertas y hacernos más transparentes", aseguró durante la rueda de prensa.

Gilpérez admitió que el operador está dispuesto a asumir errores y a comenzar nuevos tiempos. "Somos conscientes de que nos hemos equivocado en el pasado, pero somos humildes y vamos a mejorar", explicó. Igualmente señaló que su nueva política no responde a seguir "al mercado ni a la competencia, sino escuchar al cliente".

De este modo parece que la permanencia que firma ahora el cliente con el operador tanto en telefonía móvil como ADSL desaparecería como una de sus condiciones en los próximos meses. Movistar daría un nuevo paso adelante en este sentido, ya que en septiembre decidió eliminar este compromiso en sus conexiones de fibra óptica de 50 megas, confiando en la fidelidad de sus usuarios y situándose en la misma línea de otros operadores que banda ancha fija que no tienen esta condición como Jazztel u Ono.

En el sector móvil son menos las compañías que no obligan a firmar periodos de permanencia (generalmente de entre 1 y 2 años). Algunos Operadores Móviles Virtuales (OMV) como Pepephone son de los pocos que no requieren ese compromiso y Movistar podría ser el siguiente en tomar este camino.

Asimismo, el operador ha confirmado que en el negocio móvil reducirá el catálogo de terminales que subvenciona, desde los 270 que incluye en estos momentos a una cantidad que podría ser inferior a la centena de móviles. Esta nueva estrategia se suma a la anunciada en sus tarifas móviles a partir del 10 de noviembre. Entre las mejoras anunciadas está la rebaja del consumo mínimo de 9 a 6 euros.

Los usuarios que contraten planes para "Hablar y navegar" y que a su vez sean clientes de ADSL Movistar tendrán una rebaja de 5 euros al mes, lo que supone reforzar su apuesta por la convergencia en sus servicios. A esto hay que añadir el plus que supondrá para todas estas tarifas el envío de mensajes texto (SMS) gratuitos e ilimitados para siempre, medida enfocada a competir con servicios de mensajería como WhatsApp.

FUENTE :http://www.adslzone.net/article7214-movistar-se-plantea-la-eliminacion-del-compromiso-de-permanencia.html
#40257
¿Qué juegos han marcado la industria del videojuego? y, de todos ellos, ¿cuál es el mejor? La respuesta a estas preguntas se podrá encontrar fácilmente en el nuevo libro que el redactor jefe de la revista Edge, Tony Mott, publicará el próximo 17 de noviembre bajo el título '1.001 videojuegos a los que hay jugar antes de morir'.

Los videojuegos no se han quedado en el olvido, no solo fueron sino que siguen siendo una de las principales formas de entretenimiento para los niños y no tan niños. Tal es el éxito en algunos de ellos que siguen lanzándose nuevas ediciones.

'1.001 videojuegos a los que hay que jugar antes de morir', como su propio nombre indicada, remontará a sus lectores a videojuegos míticos y actuales, tales como 'Donkey Kong', 'Final Fantasy', 'Frogger' o 'Doom'. Estos y muchos otros se esconden en este libro, el cual recorre los 50 años de vida de esta forma de entretenimiento y ocio.

El libro no solo hace un recorrido por los 1.001 videojuegos más "importantes" de la historia, sino que también refleja los cambios sociales y culturales que han tenido lugar en el mundo, ya que "había una realidad antes de los videojuegos, y una muy diferente después de ellos", señaló el desarrollador de videojuegos, Pete Molyneux.

La selección de estos 1.001 videojuegos viene de la mano de una lista de críticos internacionales, cuyas elección invita al aficionado a remontarse a juegos como 'The Oregon Trail' de 1971 hasta el 'Alien Zombie Death' creado en 2010. Este libro ha sido editado por Grijalbo Ilustrados y saldrá al mercado a un precio de 35 euros.

El libro de Tony Mott completa la colección de la editorial denominados 'Los 1.001′. Títulos como '1.001 lugares que hay que visitar antes de morir', '1.001 días que cambiaron el mundo' o '1.001 canciones hay que escuchar antes de morir' acompañarán en las librerías al nuevo título centrado en el mundo de los videojuegos.

FUENTE :http://www.noticiasdot.com/wp2/2011/11/01/1-001-videojuegos-a-los-que-hay-que-jugar-antes-de-morir/
#40258
Nuevos y reveladores datos sobre el escándalo de corrupción en la SGAE. Teddy Bautista, expresidente de la entidad, habría apoyado y autorizado la trama que consiguió un fraudulento desvío millonario de fondos desde hace nueve años, tal y como se desprende de sus correos electrónicos.

elEconomista.es ha publicado nuevos datos sobre la investigación llevada a cabo por el juez de la Audiencia Nacional Pablo Ruz sobre el escándalo que estalló en la Sociedad General de Autores y Editores (SGAE) el pasado mes de julio. Fruto del mismo varias personas fueron detenidas para prestar declaración, entre ellas Teddy Bautista, presidente por entonces del Consejo de Dirección de la entidad.

Según revela en el citado medio, la trama empezó a fraguarse en 2002. Por entonces, el considerado cabecilla de la misma, José Luis Rodríguez Neri, ya había cometido irregularidades, tal y como avisó el director jurídico de la entidad, Pablo Hernández, a Bautista. El canario ignoró lo expuesto por Hernández y éste remitió un correo electrónico a Enrique Loras, antiguo director general de la SGAE, en 2003 en el que explicaba todo lo sucedido.

El director jurídico explicaba en su email su "preocupación por la situación de subcontratación de SDAE a Microgénesis siendo el responsable la misma persona: José Luis Rodríguez Neri". Asimismo, enviaba un documento del propio Neri en el que se declaraba propietario de Microgéneis, lo que confirmaría que Neri no había sido un mero "exempleado" de Microgénesis como afirmó ser.

Tres años más tarde, en 2006, Hernández insistió en su denuncia en un correo escrito a Loras con copia a Neri y a Bautista. En el escrito denuncia la forma de gestión de los contratos y la presunta prestación de servicios de SDAE a SGAE sin que ésta los hubiese solicitado y sin que tampoco hubiese constancia de su realización.

El email que envía Bautista a Gerardo Rodríguez, exdirector financiero de la Fundación Autor (matriz de Arteria), con copia al propio Hernández confirmaría la implicación de Teddy en estas irregularidades. "Es la primera vez que oigo algo sobre pignoración de fondos de la SGAE y me parece una imprudencia letal dejar esto por escrito. Tu actitud es inexplicable en un cargo de confianza y no veo las ayudas públicas que se reciben de las instituciones", señala en su escrito. Bautista se refiere aquí a un informe en el que se alerta de la inviabilidad económica del proyecto de construcción de 13 teatros con 284 millones de euros de presupuesto.

El juez Ruz ha vuelto a decretar el secreto de sumario en las investigaciones, pero cada vez parece más claro que Bautista se encontraba más implicado de lo que en un principio señaló tras su detención.

FUENTE :http://www.adslzone.net/article7213-teddy-bautista-apoyo-la-trama-de-corrupcion-desde-2002.html
#40259
En los últimos años se ha observado cómo un gran número de usuarios españoles acude a tiendas online ubicadas fuera de nuestras fronteras para adquirir videojuegos. El motivo no es otro que conseguirlos a un precio razonablemente más económico que en nuestro país. ¿A qué se debe esto?

El precio en los videojuegos es una de las constantes que más se ha mantenido desde que se expandiesen las primeras consolas. Mientras en la NES de 8 bits los juegos rondaban lo que actualmente serían los 45 euros, en la siguiente generación protagonizada por Super NES o MegaDrive los precios en algunos títulos llegaron al equivalente a 70 euros (por no hablar de los juegos de Neo Geo, a unas cantidades inasumibles para la mayoría de los bolsillos).

Con PlayStation y su sucesora los precios se estabilizaron alrededor de los 60 euros, para llegar a la actual generación de videoconsolas, en la que los precios van desde los 40 (casos más excepcionales para desgracia de nuestros bolsillos) a los 70 euros en los casos más caros. Sin embargo, aquellos que han comparado los precios de los juegos en España con los que tienen los mismos títulos en otros países como Estados Unidos o Reino Unido han comprobado la sangrante diferencia. Por este motivo, muchos acuden a tiendas online no españolas para comprar sus videojuegos.

La pregunta es: ¿Por qué son tan caros en nuestro país? Los principales responsables son los intermediarios y editoras españolas, cuyo porcentaje en el precio es mucho mayor que en otros países. La excusa que esgrimen es que hay que poner precios caros para combatir la llamada "piratería", algo pillado con pinzas porque se ha demostrado que a precios económicos los usuarios sí están dispuestos a pagar por los juegos (de ahí que acudan a tiendas extranjeras más económicas).

Por tanto, podemos deducir que esta política de altos precios en nuestro país no es beneficiosa para el propio país ni las compañías españolas. Algo se debe estar haciendo muy mal dentro del propio sector para que el usuario acuda a páginas británicas o estadounidenses e incluso prefiera jugar a títulos que en esos países no están doblados al castellano antes que comprarlos en España.

¿Crees que los precios caros permiten a las compañías contrarrestar el efecto de la piratería? ¿Has acudido alguna vez a tiendas online extranjeras para comprar tus videojuegos? Puedes participar con tus comentarios o hacerlo en el Foro de Gamerzona.com, nuestro portal especializado en la comunidad gamer.

FUENTE :http://www.adslzone.net/article7211-es-mas-barato-comprar-los-videojuegos-fuera-de-espana.html
#40260
Paltel, el principal servidor de Internet y telefonía en Cisjordania y Gaza ha sido víctima de un 'ciberataque', según denunció el Gobierno de la Autoridad Nacional Palestina.

Gashan Jatib, portavoz Ejecutivo de la ANP (Autoridad Nacional Palestina), ha declarado que los ataques se iniciaron desde primera hora del pasado día 1 de noviembre y se prolongaron durante el mismo. "Nuestros expertos han llegado a la conclusión de que se trata de un ataque masivo deliberado procedente de diferentes fuentes en varios países", aclaró el portavoz.

Jatib declaró que la mayor parte del territorio palestino, que recibe servicios de Internet gracias a Paltel, ha perdido la señal. También añadió que el 'ciberataque' ha causado graves problemas a los sistemas financieros y bancos palestinos, además de otros servicios públicos y negocios privados.

El ataque se ha producido justo después del ingreso de Palestina como miembro de pleno derecho en la Unesco, decisión criticada por EEUU e Israel. Sobre las posibles causas de este tipo de ataque sin precedentes contra servidores palestinos, el portavoz de la ANP señaló que "no sabemos las razones, por tanto no podemos sacar ninguna conclusión".

Los operarios del grupo de telecomunicaciones palestino están trabajando para restablecer los servicios.

FUENTE :http://www.elmundo.es/elmundo/2011/11/02/navegante/1320225120.html
#40261
Los comentarios de los usuarios también servirán para destacar en Google. El buscador de Internet más grande del mundo ahora 'indexará' los comentarios públicos que los usuario realicen en páginas dentro de Facebook y sitios web que incluyan 'add on' de Facebook y otras páginas de discusión en sus páginas web.

Esta medida significa que todos los comentarios que los usuarios realicen en cualquier sitio web público podrían aparecer en los resultados de búsqueda de Google, tal y como recoge el diario británico The Telegraph.

Anteriormente, los motores de búsqueda no podían leer estos comentarios porque páginas como Facebook o páginas de discusión como Disqus o Intense Debate utilizaban una serie de programas mediante los cuales no era fácil leer esos comentarios de forma automática.

Sin embargo, ahora, las herramientas web que Google utiliza para buscar e 'indexar' el contenido son capaces de leer los comentarios que se han hecho utilizando el 'add on' Facebook Connect, así como otros servicios equivalentes.

Algunos propietarios de sitios web se han negado a usar los 'add on' para comentarios ya que aseguran que no ayudan en los rankings de búsqueda. Pero a medida que Facebook se ha convertido en una herramienta más popular para la interacción fuera de Facebook.com, Google ha estado ignorando una parte creciente de la Web.

Esta medida significa que los links que aparecen en los comentarios también reforzarán la posición de los sitios web. Aunque lo más probable es que los comentarios no aparezcan inmediatamente en los primeros puestos de los resultados de búsqueda. Esta medida también permitirá que los comentarios y las conversaciones que se crean en ellos entre usuarios sean más fáciles de encontrar.

FUENTE :http://www.elmundo.es/elmundo/2011/11/02/navegante/1320248610.html
#40262
Publicado el 2 de noviembre de 2011 por Jaime Domenech

Varios usuarios del iPhone 4S han publicado mensajes en los foros de Apple quejándose de problemas en el sonido de sus dispositivos, ya que al parecer se escucha con eco al emplear el dispositivo en modo manos libres.

La noticia supone un nuevo incoveniente para Apple, después de sendos problemas detectados en el iPhone 4S referentes a su batería y a algunas de sus pantallas.

Todo apunta a que las molestías en el audio afectan en su mayor parte a consumidores que hablan con el kit manos libres que incluye el teléfono inteligente de Apple.

Asímismo, las informaciones recogidas de los foros de asistencia técnica de la marca de Cupertino, señalan que la incidencia del eco en una conversación, afecta tanto a la persona que recibe la llamada como a la que la realiza.

Por otro lado, entre los afectados también se incluyen usuarios del iPhone 4 que decidieron actualizar el sistema operativo de su teléfono a iOS 5.0.

Por el momento, y a la espera de que Apple corrija el problema, una solución temporal al fallo en el audio estaría en activar y desactivar los auriculares.

vINQulos

TechRadar

FUENTE :http://www.theinquirer.es/2011/11/02/nuevos-problemas-para-el-iphone-4s-al-aparecer-fallos-de-audio.html
#40263
Tribunal londinense dictaminó el 2 de noviembre que Julian Assange, fundador de Wikileaks, puede ser extraditado a Suecia, país donde enfrenta cargos por abusos sexuales.

Diario Ti: Assange tiene un plazo de 14 días para apelar la resolución judicial, por lo que el caso no será decidido hoy mismo.

Según se ha informado, Suecia ha requerido a Gran Bretaña la extradición de Assange para procesarlo por abusos sexuales supuestamente perpetrados contra dos mujeres suecas durante una visita a ese país.

Refiriéndose a las acusaciones, el propio Assagne las ha calificado de complot en su contra, orquestado por Estados Unidos para obtener a futuro su extradición a ese país. Assange teme que debido a las constantes filtraciones de informes bélicos y diplomáticos estadounidenses por parte de Wikileaks, Estados Unidos podría sentenciarle a muerte por espionaje en caso de ser extraditado a ese país por Suecia.

En caso de prosperar la apelación de Assange, este podrá viajar libremente a países que no tengan acuerdo de extradición con Suecia.

FUENTE :http://www.diarioti.com/noticia/Tribunal_determina_que_Julian_Assange_puede_ser_extraditado_a_Suecia/30709
#40264
Google dijo que ofrecerá sitios web gratis a empresas pequeñas y medianas en India, en una iniciativa para impulsar el uso de Internet en la tercera mayor economía asiática y que tiene por objetivo que medio millón de estas firmas estén online en los próximos tres años.

India es el segundo mercado de telefonía móvil del mundo, con aproximadamente 870 millones de usuarios, pero la penetración de Internet es baja.

Aproximadamente 100 millones, o menos de una décima parte de un país de 1.200 millones de personas, usan Internet, aunque aún así eso la convierte en el tercer mercado más grande de usuarios de Internet a nivel mundial.

El país alberga una cifra estimada de ocho millones de empresas pequeñas y medianas, de las cuales 400.000 tienen página web y 100.000 tienen presencia activa online, dijo Google en una presentación el miércoles.

El mercado del comercio online en India es pequeño en la actualidad, pero pocos dudan de que en el futuro será un gran negocio. Google dijo en la presentación que el comercio electrónico en India ha alcanzado un "punto de inflexión".

"Queremos construir un ecosistema. Estamos invirtiendo en el mercado", dijo Nikesh Arora, jefe del área comercial de Google, a periodistas en la capital india, añadiendo que el país no era un gran mercado por número de ingresos aún, pero que sí que era bueno desde el punto de vista de los usuarios.

Rajan Anandan, director gerente de la unidad india de Google, dijo que el gigante de las búsquedas en Internet estaba haciendo inversiones "significativas" en la iniciativa de alojar gratuitamente webs, pero que aún no tenía "expectativas de ingresos a corto plazo".

Google y su socio, la firma de alojamiento HostGator, facilitará gratis los nombres de dominio y mantendrá las webs durante un año sin cobrar ninguna tarifa. Al final del primer año, los usuarios tendrán que realizar "un pago nominal" si quieren renovar el nombre del dominio, dijo Google en un comunicado.

FUENTE :http://www.iblnews.com/story/65444
#40265
Publicado el 2 de noviembre de 2011 por Helga Yagüe

Un grupo de investigadores ha realizado un experimento para demostrar los peligros de las llamadas "socialbots", redes de ordenadores zombies que se dedican a entablar amistad en Facebook con usuarios reales para robar sus datos.

Las socialbots toman el control de perfiles de Facebook e imitan la forma de actuar de los miembros de esta red social. Su objetivo es convencer al mayor número posible de usuarios para que acepten sus solicitudes de amistad y poder acceder a sus datos, que después serán utilizados en campañas masivas de spam y phishing.

Al parecer, este tipo de programas se pueden obtener en el mercado negro de la ciberdelincuencia por tan sólo 24 dólares.

Al igual que una botnet "tradicional", la socialbot consiste en una red de ordenadores infectados controlada por un cibercriminal, pero en este caso en lugar de utilizarse para enviar spam de forma masiva se usa para hacerse pasar por usuarios reales en Facebook.

Los investigadores de la Universidad de Columbia crearon un total de 102 socialbots y una "botmaster" desde la que se enviaban las órdenes a los equipos infectados. El experimento se prolongó durante ocho semanas, tiempo en el que las socialbots consiguieron hacer un total de 3.055 amigos en Facebook a los que robaron 46.500 direcciones de correo electrónico y 14.500 direcciones postales.

El sistema de detección de fraude de Facebook no se activó en ningún momento ya que sólo enviaban 25 peticiones al día para no levantar sospechas.

Facebook ha calificado esta investigación como exagerada y poco ética. En este sentido, los portavoces de la red social sostienen que su sistema antifraude no se activó porque las direcciones IP de este experimento correspondían a las de un centro universitario de confianza.

vINQulos

BBC News

FUENTE :http://www.theinquirer.es/2011/11/02/socialbots-cuando-las-botnets-buscan-amigos-en-facebook.html
#40266
Los usuarios de Internet que quieren proteger su privacidad impidiendo que los anunciantes y otras empresas rastreen su comportamiento en la Red encuentran grandes dificultades para hacerlo con las herramientas clásicas de opt-out, afirman los investigadores de la Universidad Carnegie Mellon de Pensilvania, Estados Unidos. El análisis del comportamiento de un grupo de personas sin formación técnica pero asiduos a Internet ha revelado la imposibilidad de que los usuarios protejan su privacidad de las compañías de publicidad, por las características de estas aplicaciones.

Por Maricar García de Tendencias Cientificas.

Las pruebas de usabilidad señalan que las opciones de privacidad en los navegadores más populares, así como las herramientas en línea o plug-ins para bloquear el acceso de ciertos sitios web o dejar de hacer seguimiento de forma voluntaria, son difíciles de entender o configurar correctamente para el usuario medio, señala un estudio realizado por la Universidad Carnegie Mellon y que recoge la página Eurekalert.

"Las nueve herramientas que probamos tienen serios fallos de usabilidad", ha señalado Lorrie Cranor, directora de Privacidad de CyLab y de Seguridad del Laboratorio CUPS. "Encontramos que la mayoría de la gente se confunde con las instrucciones y tiene problemas para instalar o configurar las herramientas de forma correcta. A menudo, los ajustes que seleccionan no protegen su privacidad tanto como esperaban, o incluso no hacen nada", afirma Cranor.

El crecimiento de la publicidad on line basada en el comportamiento, conocida como OBA, dirigida a personas en función de su actividadon line, ha hecho que algunos defensores de la privacidad presionen para que se regule la información que las empresas pueden recopilar, o que pidan que estas empresas proporcionen protocolos para la gente que no quiere que se la rastree. Por el momento, los usuarios preocupados por su privacidad deben tomar medidas por su cuenta.

Para evaluar la capacidad de usuarios no profesionales para protegerse en la Red, los investigadores de Carnegie Mellon evaluaron la configuración de privacidad en los dos navegadores más populares, Mozilla Firefox 5 e Internet Explorer 9. Asimismo, probaron tres herramientas de eliminación de cookies que se supone que evitan que determinadas redes de publicidad muestren anuncios a los usuarios: DAA Consumer Choice, Evidon global opt-out y PrivacyMark. Y también probaron cuatro herramientas para evitar que ciertos sitios realicen un seguimiento del usuario: Ghostery 2.5.3, 4.0 TACO, Adblock Plus 1.3.9 y IE9 Protección de seguimiento.

Los investigadores reclutaron a 45 personas sin formación técnica que utilizan Internet con frecuencia. Cada persona fue entrevistada y se le asignaron herramientas de bloqueo dependiendo de su navegador y de el sistema operativo.

Las principales conclusiones del estudio son las siguientes:

- Los usuarios no pueden distinguir quienes los siguen. Los usuarios no están familiarizados con las empresas que realizan un seguimiento de su comportamiento, por lo que herramientas como Ghostery TACO que les piden establecer opt-out o preferencias de bloqueo en función de cada empresa resultan ineficaces. La mayoría de los usuarios simplemente configura las mismas preferencias para todas las empresas.

- Las opciones por defecto son inadecuadas. Uno podría suponer que un usuario que descarga una herramienta de privacidad o visita un sitio para opt-out tiene la intención de bloquear el seguimiento, sin embargo la configuración predeterminada de estas herramientas normalmente no bloquean dicho seguimiento.

- Problemas de comunicación. La información tiende a presentarse a un nivel demasiado simple como para que el usuario pueda decidir correctamente, o demasiado técnico como para ser entendido.

- Necesidad de feedback. Los usuarios de Ghostery y TACO reciben notificaciones en cada web que visitan sobre qué empresas intentan realizar el seguimiento y cuándo éstas han sido bloqueadas, pero la mayoría de las otras herramientas proporcionan poca o ninguna información, así que los usuarios no saben cuándo están trabajando seguros o cuándo están funcionando las herramientas.

- Los usuarios quieren protecciones que no trastoquen nada. Los usuarios tenían la impresión de que las herramientas habían causado que algunas webs dejaran de funcionar correctamente. Este problema podría resolverse simplemente apuntándose a una lista de protección de seguimiento (TPL), que bloquea la mayoría de los seguidores excepto aquellos que son necesarios para que las webs funcionen. Pero los participantes no eran conscientes de la necesidad de seleccionar un TPL o no supieron cómo elegir uno.

- Interfaces incómodas y poco usables. La mayoría de las herramientas sufren grandes errores de usabilidad. Varios participantes decidieron evitar una única empresa, a pesar de la intención de bloquear a todas ellas. Los usuarios no entienden las reglas de filtrado AdBlock Plus. Y ninguno de los participantes que probaron la protección IE se dio cuenta de que necesitaban suscribirse a los TPL hasta que se les pidió que lo hicieran.

Conclusiones

"La situación actual es claramente insuficiente para que las personas protejan su privacidad en Internet de las compañías de publicidad", afirma Cranor. "Se invierten grandes cantidades de esfuerzo y recursos para crear estas herramientas para ayudar a los consumidores, pero todo esto será inútil -y la gente se quedará desprotegida- a menos que se aplique un mayor énfasis en la usabilidad de estas aplicaciones", señala la investigadora.

Además de Cranor, profesora asociada de Ingeniería Informática y Políticas Públicas, otros autores del estudio han sido Yang Lang, investigador del CyLab y los estudiantes de doctorado Pedro G. León, Blase Ur, Rebecca Balebako y Shay Richard. Esta investigación fue financiada por los Proyectos de Privacidad y la Fundación Nacional de Ciencias.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-herramientas-de-privacidad-en-internet-son-confusas-e-ineficaces
#40267
El 51% de los estudiantes de sexto grado de educación primaria sufre algún tipo de maltrato verbal o físico por parte de sus compañeros de escuela, según un estudio basado en datos de la UNESCO y desarrollado por expertos en Educación de la Universidad Autónoma de Madrid y la Universidad Alberto Hurtado (Chile). Los expertos analizaron la violencia escolar en 16 países latinoamericanos.

La violencia entre estudiantes constituye un problema grave en toda América Latina, tanto por su magnitud como por sus consecuencias académicas. Esta es una de las principales conclusiones de un trabajo que analiza datos del Segundo Estudio Regional Comparativo y Explicativo (SERCE) de la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO), desarrollado entre 2005 y 2009.

Los niños y niñas víctimas de bullying logran un desempeño inferior en lectura y matemáticas

Según se desprende del trabajo, publicado recientemente en la Revista CEPAL de la Comisión Económica para América Latina, el 51,1% de los estudiantes de sexto grado de educación primaria de los 16 países latinoamericanos examinados dicen haber sido víctimas de insultos, amenazas, golpes o robos (bullying) por parte de sus compañeros de escuela durante el mes anterior al que se recogieron los datos. La agresión más frecuente fue el robo (39,4%), seguida de la violencia verbal (26,6%) y la violencia física (16,5%).

El estudio constata además que los niños y niñas víctimas debullying logran un desempeño en lectura y matemáticas significativamente inferior al de quienes no sufren este maltrato. Asimismo, en las aulas que registran más casos de violencia física o verbal, los alumnos muestran peores desempeños que en aquellas con menores episodios de maltrato entre pares.

Hay diferencias en el acoso escolar entre países

Para dimensionar cuantitativa y descriptivamente el fenómeno debullying, así como para estimar la relación entre violencia y desempeño escolar, los autores del estudios utilizaron una metodología de modelos multinivel con cuatro niveles de análisis (alumno, aula, escuela y país) cuando trabajaron con datos regionales; y de tres niveles (alumno, aula y escuela) cuando trabajaron datos por país.

Así se examinaron los resultados de 2.969 escuelas, 3.903 aulas y 91.223 estudiantes de 6º grado de 16 países latinoamericanos: Argentina, Brasil, Colombia, Costa Rica, Cuba, Chile, Ecuador, El Salvador, Guatemala, México, Nicaragua, Panamá, Paraguay, Perú, República Dominicana y Uruguay.

Pese a que se trata de un problema generalizado en la región, los autores -Javier Murillo, de la Facultad de Formación de Profesorado y Educación de la UAM; y Marcela Román, del Centro de Investigación y Desarrollo de la Educación de la Universidad Alberto Hurtado (Chile)- afirman que hay diferencias entre países según distintas categorías de bullying. En el caso del robo, por ejemplo, mientras que en Colombia más de la mitad de los alumnos de sexto grado de primaria dice haberlo sufrido en el último mes, en Cuba lo afirma apenas uno de cada diez.

Argentina tiene las cifras más altas

En términos de insultos o amenazas, Argentina es el país que muestra las cifras más altas. Detrás figuran Perú, Costa Rica y Uruguay, donde más del 30% de los alumnos afirman haber sido maltratados verbalmente por algún compañero.

Respecto a la violencia física entre alumnos, cinco países muestran altos niveles: Argentina (23,5%), Ecuador (21,9%), República Dominicana (21,8%), Costa Rica (21,2%) y Nicaragua (21,2%). Cuba nuevamente aparece como el país con el menor porcentaje de niños que señalan haber sido golpeados recientemente por compañeros (solo 4,4%).

Otro hallazgo del estudio es que los niños sufren más debullying que las niñas, y que los estudiantes de zonas rurales experimentan menos maltrato por parte de sus compañeros que los de zonas urbanas; aunque en Brasil, Guatemala, Perú y Uruguay no se observan diferencias en este último ámbito.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-mitad-de-los-estudiantes-de-educacion-primaria-de-latinoamerica-sufre-bullying
#40268
Noticias / Cómo eliminar los virus del USB
2 Noviembre 2011, 17:26 PM
artículo de Jose Camps publicado el 2 de noviembre de 2011

Uno de los problemas más frecuentes que tenemos con las memorias tipo USB, es el de los virus que vienen en el "autorun" de las mismas.

Estos virus no solo atacarán a nuestro ordenador, sino que, además, todos los pendrives que insertemos en nuestro ordenador, serán también a su vez infectados.

Ahora pasaremos a explicar una solución con la cual evitaremos este problema que últimamente se ha convertido en algo tan común.

Lo primero que debes hacer es conectar la memoria USB en el ordenador y esperar a que haga un scan.

Una vez haya terminado, cierra el cuadro de diálogo que sale, sin aceptar ninguna opción.

Pulsa MI-PC, y verifica qué letra te ha asignado el ordenador al USB, cerrando seguidamente la ventana.

Ahora cliquea el botón de inicio, escoge la opción de ejecutar, escribe cmd, y pulsa botón de aceptar.

Con esta opción irás de una forma rápida a MS-DOS. Como ya sabes la letra que te asignó el ordenador a tu USB, cliquéala, después de : por ejemplo (F:)

Una vez estemos en el directorio F: escribimos attrib –h –s . Con esto lo que estaremos haciendo es dar accesibilidad a todos los archivos del USB, pudiendo transformarlos, moverlos o eliminarlos.

Ahora escribimos EXIT, y la ventana de MS-DOS se cerrará.

Seguidamente, volvemos a MI-PC, y pulsamos el botón derecho de nuestro ordenador encima de la letra donde está nuestro USB. En nuestro caso, continuaremos con la F:. (ES SUMAMENTE IMPORTANTE QUE PULSES EL BOTÓN DERECHO DEL RATON ENCIMA DE LA LETRA, Y QUE NO HAGAS UN DOBLE CLICK O CLICK EN ELLA). Escogeremos la opción explorar.

Una vez dentro, veremos archivos nuevos que han aparecido. Éstos son los archivos del virus, los cuales ahora ya puedes eliminar sin ninguna dificultad.

Llegado a este punto, debes hacer un scaneo del USB, ya sea con CClaner, NOD-32, o cualquier otro programa similar. Con él haremos una especie de raspado al USB, eliminando en su totalidad cualquier secuela del virus que tenía.

FUENTE :http://www.ethek.com/como-eliminar-los-virus-del-usb/#more-22369
#40269
Noticias / Estreno de OpenBSD 5.0
2 Noviembre 2011, 17:21 PM
Publicado el 2 de noviembre de 2011 por Jaime Domenech

OpenBSD, sistema operativo de código abierto tipo Unix desarrollado por la universidad de Berkeley, acaba de presentar su versión 5.0, que trae novedades y garantiza un mayor rendimiento sobre sus predecesoras.

El sistema destaca por contar con tres entornos de escritorio diferentes para los usuarios: KDE 3.5.10, Xfce 4.8.0 y GNOME 2.32.2.

En el apartado del navegador se puede emplear Mozilla Firefox en sus versiones 3.5.19, 3.16.18 y 5.0 o bien Google Chrome 12.

Para la suite ofimática se ha incluido LibreOffice 3.4 y en lo que se refiere a programación, OpenBSD 5.0 incluye PHP 5.2.17 y 5.3.6.

El control de la memoria del sistema en una mayor variedad de arquitecturas y la salida de nuevos drivers para SCSI y Ethernet de 10GB, son otros apartados que se han mejorado.


El lanzamiento de la nueva versión del sistema operativo desarrollado en Berkeley supone el número 30 que se hace en formato CD y el 31 que se puede descargar vía FTP.

Los creadores de OpenBSD han asegurado sentirse orgullosos de las estadísticas del sistema, ya que en los últimos 10 años sólo se han localizado dos agujeros remotos en la instalación por defecto.

Además, como viene siendo habitual en OpenBSD, esta nueva versión viene con su propio tema de escritorio, que está basado en la revista clásica americana MAD, así como su propia canción.

vINQulos
ITProPortal, The Register, OpenBSD

FUENTE :http://www.theinquirer.es/2011/11/02/openbsd-5-0.html
#40270
Duqu causó gran interés entre las empresas de seguridad informática por tratarse de una amenaza vinculada directamente al temido gusano Stuxnet, diseñado el gobierno israelí para el sabotaje de sistemas industriales.

Diario Ti: El troyano para Windows, Duqu, extrae información de los sistemas infectados, supuestamente para preparar ataques contra terceros. Aunque Duqu funciona de manera distinta al gusano Stuxnet, parte de su código fuente sería idéntica al de Stuxnet, lo que sugeriría la misma autoría.

Hasta ahora se había desconocido la forma en que el troyano logró infectar un número limitado de empresas, que incluye a fabricantes de sistemas industriales de control.

Agujero desconocido en Windows
Los mismos investigadores de la Universidad Técnica de Budapest, que inicialmente detectaron a Duqu, han revelado ahora la forma en que el troyano fue instalado subrepticiamente en los sistemas intervenidos.

El grupo de académicos, denominado CrySys, ha revelado el primer ejemplo concreto, señalando que el código fue oculto en un documento de Word, que aprovecha una vulnerabilidad hasta ahora desconocida en el kernel de Windows, según informa Symantec en un post de su blog oficial, publicado el 1 de noviembre.

Lo anterior implica que el ataque es iniciado enviando un archivo Word infectado a la potencial víctima. Cuando el documento es abierto se instalan los archivos binarios del troyano en el PC.

Symantec ha publicado la siguiente representación gráfica de la instalación del troyano:






FUENTE :http://www.diarioti.com/noticia/El_troyano_Duqu_se_ocultaba_en_Word/30708

Relacionado : https://foro.elhacker.net/noticias/duqu_el_sucesor_de_stuxnet_ya_esta_entre_nosotros-t342266.0.html;msg1677251;topicseen#msg1677251
#40271
Una sucursal del Banco de China en una provincia del país recibido críticas por usar un largo e indescifrable correo electrónico de 76 caracteres como buzón de quejas, un e-mail que los internautas chinos han bautizado como "el más largo del mundo", informó la prensa china.

La dirección, a la que debían acudir aquellos ciudadanos que encontraran un billete falso en Fujian (sureste de China), fue publicada en microblogs del país y se convirtió en uno de los temas más debatidos los últimos días en las redes sociales chinas, señaló el diario South China Morning Post.

El email en cuestión es "0xLJB3F6C4C9D3EBCFD6BDF0B9DCC0EDzFJPJKFBCNYXJGL @mail.notes.bank-of-china.com", y no fue encontrado en una web (donde sería fácil copiarlo para pegarlo en un correo), sino en un cartel de la sucursal en la calle, por lo que había que "memorizarlo" o apuntarlo para usarlo.

El correo no sólo es difícil de usar por su longitud, sino también porque alterna letras mayúsculas con minúsculas y usa varias veces el carácter "0" (cero), fácilmente confundible con una letra O, por lo que algunos usuarios lo han definido como "el test definitivo para la paciencia y persistencia de una persona".

Los encargados de la sucursal explicaron que todo se debió a que idearon un correo en caracteres chinos pero éste fue codificado automáticamente en combinaciones de letras y números por los ordenadores, por lo que pasó a ser el galimatías mencionado sin que ellos se dieran cuenta.

Las quejas y burlas motivaron que el banco, uno de los más grandes de China, cambiara la dirección por una más corta, aunque tampoco muy pronunciable, al menos en su primera parte (fjzhfjts@bank-of-china.com).

FUENTE :http://www.elmundo.es/elmundo/2011/11/02/navegante/1320223792.html
#40272
Terribles y lamentables imágenes las que hemos conocido a través de Torrentfreak.com. Aunque el suceso aconteció hace años, en ellas se puede ver a un juez estadounidense castigando a base de golpes a su hija de 16 años por haber descargado canciones y juegos a través de redes P2P en su hogar.

Descargar contenidos protegidos con derechos de autor es una práctica considerada ilegal en algunos países. Estados Unidos es uno de ellos. Allí es frecuente la denuncia y envío de cartas a los usuarios de P2P en las que se les solicita el pago de altas cantidades para no ser llevados ante la Justicia, donde la sanción podría ser mayor.

Sin embargo, hoy nos hacemos eco de un "castigo" con grandes dosis de crueldad que tiene como protagonista al juez estadounidense del condado de Arkansas (Texas) William Adams. Su víctima: su propia hija de 16 años. Un vídeo (cuyas imágenes pueden herir sensibilidades) muestra cómo Adams se erigió hace unos años en juez a la vez que verdugo, junto con la colaboración de su mujer, para castigar a su hija Hillary por utilizar el famoso programa P2P KaZaA que le había permitido descargar música y juegos con copyright.

La explicación para que el bochornoso castigo físico al que le someten esté grabado en vídeo es que la joven, que ahora cuenta con 23 años, tenía desde su infancia una parálisis cerebral que le hizo apasionarse por la tecnología e instalar una cámara en su habitación, lo que olvidaron sus padres a la par que agresores. Tras contrastar las imágenes y la voz del protagonista se confirmó que se trataba del juez Adams.

La agredida admite que ha decidido publicar el vídeo como forma de venganza hacia su padre, cuya reelección en su cargo se decidirá en los próximos días y esto es algo que no quiere que suceda por formas de actuar como ésta. Se trata, no obstante, de un caso tan condenable como (creemos) excepcional en la clase judicial, pero esperemos no volver a ser testigos de algo similar.

FUENTE :http://www.adslzone.net/article7204-un-juez-da-una-paliza-a-su-hija-por-descargar-musica-y-juegos-a-traves-de-p2p.html
#40273
 La mayoría de los usuarios de las redes sociales no son conscientes de que prácticamente todo lo que publican puede ser visto por un tipo de personas que no sería muy conveniente que lo viesen.

Dejando aparte los temas de ciberdelincuentes y/o acosadores que campan a sus anchas por la red haciendo de las suyas, gracias a los pocos filtros de privacidad que ponemos en nuestros perfiles, tenemos que tener muy en cuenta a otro tipo de fisgón que se cuela y mira todo aquello que publicamos: los responsables de Recursos Humanos.

Cada vez es más frecuente ver a empresas de trabajo temporal o departamentos de RR.HH. utilizando personal especializado para investigar la vida privada de los posibles candidatos a ocupar un puesto de trabajo.

Buscan todo lo que escriben y publican en sus perfiles de redes sociales como Facebook, Tuenti, Twitter... Analizan su conducta, sus hábitos, las fotos que publican, el tipo de mensajes que dejan, su lenguaje, etc...

Todos, en nuestra intimidad o en los círculos de amistades o familiares, solemos ser de una manera mucho más desinhibida que cuando estamos con según qué tipo de personas. Y esas conductas son las que aprovechan los expertos en Recursos Humanos para determinar si un solicitante a un empleo es el candidato adecuado o no.

Ten en cuenta que si alguien relacionado con el empleo que solicitas visita tu perfil es para buscar todo aquello negativo que pueda descartarte como posible candidato. Nunca acceden para comprobar lo divertido y buena persona que eres.

Por eso es muy conveniente que sigas los cuatro puntos que viene a continuación y en los que te doy unas pequeñas pautas para que tu imagen y sobre todo tu reputación en internet no se vean dañadas.

1-Mantén el máximo control de privacidad al acceso y búsqueda de tu perfil en la red
Para ello debes activar aquellos filtros que hagan que cuando alguien busca tu nombre y apellidos o dirección de correo electrónico, a través de un buscador tipo Google, no pueda encontrar tu perfil en la red social en la que estés registrado.
Evidentemente estarás pensando que perteneces a una red social para que tus amigos te encuentren. Pero ten en cuenta que si alguien a quien no has visto en 10 años hubiese querido verte o encontrarte ya lo habría hecho. Además, ya llevan las redes sociales suficiente tiempo en marcha como para que alguien haya encontrado a otra persona que desease fervientemente encontrar.
Aplicando los filtros de privacidad y convirtiéndote en invisible para los buscadores, evitarás que, en caso de que estés como candidato en pleno proceso de selección de un empleo, alguien relacionado con la empresa escarbe para encontrar algo negativo sobre ti.

2-Vigila las fotos que publicas y que publican de ti
Este es otro de los puntos más importantes a tener en cuenta.
Cuantas veces has salido de fiesta, has estado en una reunión de amigos o en una cena familiar y habéis acabado haciéndoos fotografías divertidas e incluso un pelín desmadradas. Lo peor que te puede ocurrir es que estés buscando un empleo de responsabilidad y que el responsable de Recursos Humanos vea unas fotos en las que sales medio borracho, con los pantalones bajados y por detrás un amigo enseñando el trasero. O pongámonos en el caso de que has ido a la playa con unas amigas, has hecho topless y que alguien del grupo te ha hecho una foto y la cuelga en su muro, etiquetándote en ella (ver también el punto 3). Posiblemente no querrías que el que iba a ser tu jefe de personal viese tus pechos antes de hacerte una entrevista de trabajo.
Muy probablemente tú no tengas ninguna fotografía de este tipo, pero hay muchas personas que sí y circulan rápidamente por toda la red una vez que alguien la ha colgado.
Procura que tus celebraciones privadas, cenas, juergas y actos familiares se queden ahí... en la privacidad.

3-Controla las etiquetas en las fotografías y vídeos
Otra de las cosas a tener sumamente en cuenta es el etiquetado en fotografías y vídeos.
En muchas ocasiones son otras personas las que suben a sus muros fotos y/o algún vídeo en los que salimos y rápidamente nos etiquetan. A veces no somos conscientes que nos tomaron esas instantáneas y, por lo tanto, nuestras poses o conducta no son, quizás, las más adecuadas para ser exhibidas.
Algunas amistades o familiares también pueden tener la, nada recomendable, costumbre de etiquetar a todos sus contactos en fotos que nada tienen que ver y que, en un ambiente de fiesta y entre unas risas, pueden ser muy graciosas, pero que dañan y perjudican seriamente nuestra imagen y reputación en la red.
Pero lo peor de todo es que, según como sea nuestro grado de privacidad en la red social, podríamos tener abierto el paso para que cualquier persona (aunque no la conozcamos ni pertenezca a nuestro circulo más íntimo) pueda etiquetar cualquier tipo de imagen o vídeo con nuestro nombre.
Activa al máximo la seguridad y privacidad y deja marcadas las opciones que hacen que, en caso de que alguien quiera etiquetarte en alguna foto/vídeo, te llegue una comunicación solicitando permiso para hacerlo.

4-Cuida tu lenguaje
Una de las cosas que más va a tener en cuenta el fisgón de recursos humanos que se meta en tu muro es ver la forma en que te expresas y el lenguaje que utilizas.
Procura escribir con corrección, sin utilizar el lenguaje del SMS, comprobando las faltas de ortografía y las construcciones gramaticales. El puesto de trabajo que te espera va a depender muy directamente de cómo te expreses entre tus amigos.
No utilices lenguaje soez, agresivo o discriminatorio hacia otras personas, colectivos, culturas, condiciones sexuales, religiones, género o razas.
Se elegante y correcto en el trato y a la hora de explicar tu estado de ánimo se lo más prudente posible.
El responsable de personal que busca un trabajador ideal para su empresa se preocupará en comprobar si el candidato está deprimido, su estado es extrañamente eufórico o se comporta de manera agresiva con otros usuarios.
 
Post realizado en colaboración con FacebookManía

FUENTE :http://blogs.20minutos.es/yaestaellistoquetodolosabe/buscas-trabajo-pues-ten-mucho-cuidado-con-lo-que-publicas-en-facebook/
#40274
Publicado el 1 de noviembre de 2011 por Jaime Domenech

Destacadas empresas de la industria financiera se han unido a la Linux Foundation en el proyecto OpenMAMA, orientado al desarrollo común de interfaces de mensajería.

La iniciativa juntará a Linux con compañías como Merryll Lynch, JP Morgan, EMC o NYSE Technologies con el objetivo de trabajar en OpenMAMA, una API para mensajería que se presentará en código abierto.

Básicamente, MAMA es una plataforma que ofrece una gran variedad de middlewares para mensajería, y con la liberación de su código gracias a este proyecto se espera que se pueda avanzar en su desarrollo, que comenzó en 2002.

La idea de la Linux Foundation es facilitar una infraestructura y un marco neutral sobre el que las empresas puedan trabajar.

Además, también buscan que se pueda adaptar la API de OpenMAMA para que funcione sin problemas con cualquier arquitectura.

Lo cierto es que la importancia de Linux en la industria finaciera es incontestable por el momento, ya que como aseguran los expertos, es la que permite gestionar el mayor volumen de operaciones en tiempo real del mercado.

Jim Zemlin, máximo responsable de Linux Foundation, ha declarado que con OpenMAMA las empresas pueden adaptarse a los cambios de su industria e implantar con mayor rapidez los avances tecnológicos.

vINQulos

Linux Foundation

FUENTE :http://www.theinquirer.es/2011/11/01/la-fundacion-linux-anuncia-la-creacion-del-proyecto-openmama.html
#40275
La Policía Nacional ha detenido a un hombre de 47 años, presunto autor de 15 atracos a establecimientos comerciales cometidos a punta de pistola durante los últimos dos meses, en el último de los cuales perdió su teléfono móvil lo que ha permitido identificarle y dar con su paradero.

Según ha informado este martes la Jefatura Superior de Policía, la investigación comenzó a mediados del pasado mes de agosto, cuando se presentaron varias denuncias de robos con violencia en los que el autor respondía a las mismas características físicas y además seguía un mismo "modus operandi".

En todos los casos, el individuo entraba en el establecimiento comercial armado con una pistola de color negro que extraía de una bolsa que siempre llevaba encima. Con el arma intimidaba a las personas que se encontraban en el local mostrando, en algunos casos, su intención de disparar y provocando el miedo entre sus víctimas.

La descripción física de los testigos era siempre muy similar y todos manifestaban que se trataba de un hombre delgado y no muy alto, que llevaba el pelo largo y siempre recogido en una coleta. Los testigos afirmaron que el presunto atracador se tapaba la cara con gafas de sol y siempre huía a pie del lugar de los hechos.

La investigación llevó a los agentes a identificar al presunto autor de los hechos, J.G.M.A., de 47 años, identidad que fue corroborada ha raíz del ultimo atraco cometido por el individuo, en el distrito de Carabanchel, donde el individuo se camufló con una peluca y en su huida perdió el teléfono móvil.

Los agentes, provistos de la preceptiva orden judicial, intervinieron el terminal telefónico y pudieron confirmar la identidad del sospechoso, que fue identificado por los testigos y detenido después como presunto autor de quince robos con violencia e intimidación y un delito de tenencia ilícita de armas.

En los posteriores registros los investigadores incautaron una pistola detonadora, manipulada para realizar fuego real, además de siete cartuchos detonadores, un cartucho de 9 milímetros y una pistola de balines de color negro. La investigación ha sido desarrollada por los Grupos XII y XIII de la Unidad de Delincuencia Especializada y Violenta de la Brigada Provincial de Policía Judicial, de la Jefatura Superior de Policía de Madrid.

FUENTE :http://www.20minutos.es/noticia/1206335/0/movil/atracador/madrid/