Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#40276
Publicado el 1 de noviembre de 2011 por Helga Yagüe

Expertos en seguridad han destapado una red china de ciberespionaje diseñada para obtener información confidencial de empresas pertenecientes de la industria química a través de un troyano denominado "Poison Ivy".

Al parecer, esta red ha estado funcionando entre los meses de junio y septiembre con el objetivo de obtener información sensible sobre "patentes, fórmulas y procesos de manufactura" de empresas que fabrican compuestos y materiales químicos avanzados.

El origen de estos ataques se ha encontrado en China, concretamente en el ordenador de un joven de unos 20 años afincado en Hebei, al norte del país. Desde este equipo se habrían enviado los correos electrónicos infectados, aunque los expertos sospechan que esta campaña no es cosa de un solo hacker.

Los emails contenían un troyano llamado "Poison Ivy" camuflado bajo la apariencia de invitaciones a eventos empresariales o actualizaciones de software.

Según los expertos en seguridad, el objetivo de esta red de ciberespionaje eran 48 grandes empresas, la mayoría de ellas con sede en Estados Unidos y el Reino Unido. De estas compañías, al menos 29 se dedican a la investigación química, mientras que el resto pertenecen al ámbito de Defensa.

"El fin de los ataques parece ser el espionaje industrial, recolectar propiedad intelectual para lograr una ventaja competitiva", explican desde Symantec en un dossier sobre esta oleada de ciberataques que se ha bautizado como "Nitro".

vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2011/11/01/nueva-oleada-de-ciberataques-contra-empresas-quimicas.html
#40277
Noticias / LibreOffice extensions y templates
1 Noviembre 2011, 14:01 PM
Tras abandonar su estadio beta, la web de LibreOffice dedicada a sus extensiones y plantillas se abre públicamente a todo aquel interesado en ampliar las funcionalidades de la estupenda suite ofimática libre, así como en cambiarle el aspecto. Todo ello, claro, bajo licencias libres y revisado por la comunidad de voluntarios.




(Clic para acceder)

Podremos realizar búsquedas de extensiones y templates, filtrando los resultados por categorías (extensiones sólo para LO-Writer, por ejemplo) y ordenarlos por criterios como la valoración, lo más descargado o lo recientemente actualizado.

Además, se encuentra disponible en varios idiomas, incluido el español.

Sin duda, se trata de un gran paso para consolidar a esta suite ofimática como alternativa a otras opciones.

FUENTE :http://www.linuxzone.es/2011/11/01/libreoffice-extensions-y-templates/
#40278


Hace poco empezó a circular una gráfica sobre la diferente política de actualizaciones de iPhone y Android, la que tenéis ahí abajo. Lo que demuestra es que, mientras que todos los terminales de Apple tienen siempre la última versión (aunque no sea con todas las características), en los Android esto no ocurre prácticamente nunca.

No voy a usar esta imagen para discutir si Android es mejor que iPhone o viceversa (a mí me parecen los dos muy buenos, qué queréis que os diga), sino para hablar un poco del problema de la fragmentación en Android.



La fragmentación en Android es uno de los problemas que más se cita al hablar de este sistema. Pero, ¿en qué consiste realmente la fragmentación? Muchos se refieren a ella como el problema de que no hay dos dispositivos iguales, cada uno tiene una resolución, características determinadas, pantalla táctil distinta, teclado físico o no...

Sin embargo, yo creo que el verdadero problema de la fragmentación, el que no viene derivado directamente de la filosofía abierta de Android, es el de las actualizaciones. Y es que, miremos como miremos el gráfico de arriba, Android tiene un problema serio.

Es algo que he sufrido en mis propias carnes. Tuve un Samsung Galaxy Spica, un móvil que no estaba nada mal en cuanto a características. Samsung lo lanzó a principios del 2010. En mayo de ese mismo año, recibió la actualización a Android 2.1 (justo cuando Google lanzaba Froyo). Y ahí se quedó. A pesar de que mi móvil podía correr perfectamente Froyo, Samsung decidió que era buena idea dejar de dar soporte al teléfono aunque no hubiese pasado ni un año del lanzamiento.

Y en mi situación se encuentran muchísimos otros a los que su fabricante les deja en la estacada. Gente que oye que Google ha lanzado una nueva versión de Android, pero que ¡sorpresa!, ellos no pueden actualizar.

Este es el verdadero problema de Android, a mi parecer. Sí, es un sistema genial. Sí, cada nueva versión trae mejores características. ¿Pero de qué narices me sirve a mí si, con mucha suerte, lo podré tener esperando unos cuantos meses? Podría contar con los dedos de una mano los Android actuales que van a ser actualizados a ICS.

Y Google tiene que hacer algo por corregir esto. Si no, puede verse en verdaderos problemas. Tener un sistema operativo genial que no pueden disfrutar la mitad de los usuarios no es bueno. Ya sea presionando a los fabricantes, colaborando con ellos a la hora de sacar nuevas versiones o como quiera que se les ocurra, Google tiene que solucionar este problema. Podría fijarse, por ejempo, en Windows Phone, que todos los dispositivos están actualizados.

Sí, es cierto que siempre existe la alternativa de instalar una ROM. Pero es una alternativa para ti y para mí, que tenemos más o menos idea de cómo van las cosas. Para el resto de la gente, instalar una ROM es una odisea consistente en: saber de qué narices les estamos hablando, convencerse, encontrar los manuales para hacerlo, vencer el miedo a cargarse el móvil y después hacerlo. No es fácil.

Este problema no va a frenar el crecimiento de Android, pero sí va a dejar un mal sabor de boca a sus usuarios, que se ven estancados en versiones anticuadas. Y Google debería atajarlo cuanto antes, porque si lo deja crecer las versiones atrasadas se irán acumulando y se pueden convertir en un verdadero problema. Si no, que le pregunten a Microsoft qué tal lleva lo de pelearse con Internet Explorer 6 para que desaparezca.

Imagen | Business Insider

FUENTE :http://www.genbeta.com/sistemas-operativos/el-problema-de-la-fragmentacion-de-android-las-actualizaciones
#40279
Expertos, profesionales, instituciones y empresas debatirán sobre ciberdefensa y ciberseguridad de las infraestructuras críticas el próximo 29 de noviembre en la X Jornada Internacional de ISMS Forum Spain que acogerá la Ciudad de las Artes y las Ciencias de Valencia, según ha informado este lunes la organización en un comunicado.

Deirdre K. Mulligan, profesora de Derecho en la Universidad de California en Berkeley (UC Berkeley School of Information) creadora de la doctrina de la Ciberseguridad como Bien Público, ha confirmado su participación en esta jornada internacional.

Bajo el título 'Ciberdefensa y Ciberseguridad: La evolución de la amenaza frente a la protección de las infraestructuras críticas' reunirá a expertos, profesionales, instituciones y empresas de primer nivel para abordar los principales retos del sector como las estrategias nacionales de Ciberseguridad, la recién aprobada normativa en materia de Infraestructuras Críticas, los Riesgos de Seguridad de la Información frente a un nuevo panorama de ciberamenazas (movilidad, cloud computing, etc) y las oportunidades de la industria española de en materia de Ciberseguridad.

Han confirmado su participación hasta el momento: Generalitat de Valencia, Trend Micro, Centro Criptológico Nacional (CCN), Verizon Business Security, Checkpoint, McAfee, Symantec, Grupo FCC, Telefónica de España, Gas Natural Fenosa, Juniper, HP y Bankinter.

ISMS Forum Spain es una asociación española sin ánimo de lucro, cuyo principal objetivo es fomentar la seguridad de la información. Se constituye como foro especializado para que todas las empresas, organismos públicos y privados y profesionales del sector colaboren, intercambien experiencias y conozcan los últimos avances y desarrollos en materia de seguridad de la información.

FUENTE :http://www.noticiasdot.com/wp2/2011/10/31/expertos-y-empresas-debatiran-en-valencia-sobre-ciberdefensa-y-ciberseguridad-de-las-infraestructuras-criticas/
#40280
Noticias / La TDT sigue decepcionando
1 Noviembre 2011, 13:45 PM
La Televisión Digital Terrestre (TDT) española está muy lejos de convencer al sector audiovisual de nuestro país. Un reciente estudio muestra que este servicio no ha cumplido las expectativas que se habían generado a su alrededor y deja en una difusa posición su futuro.

Que la TDT está muy lejos de lo que a priori se esperaba de este servicio es una realidad que salta a la cara de todos los espectadores. Las críticas al servicio, a su oferta de canales tanto en abierto como en modo de pago, se han sucedido en los últimos meses y los principales actores implicados en este sector como las empresas admiten que no se han cumplido con las expectativas generadas en su día.

Nuestro portal especializado en televisión, ADSLzone.tv, se hace eco del Estudio Anual de Tendencias del Sector Audiovisual Español 2010-2011 realizado por IESE. En él los encuestados, a pesar de ver de una manera positiva la TDT a nivel global (un 60% así lo considera), creen que la plataforma de televisión está muy lejos de cumplir con lo esperado en su momento. Los encuestados -empresas del sector en su mayoría- ven muy difícil recuperar las inversiones que se han realizado en la TDT.

Esto enlaza directamente con la opinión de un gigante como Astra, que hace sólo unos meses predijo el "hundimiento de la TDT" por haber supuesto un despilfarro de 1.000 millones de euros. Desde esta plataforma se considera que esta "equivocada y costosa apuesta" por parte del Gobierno hará que este modelo acabe desapareciendo y a largo plazo se impongan otros sistemas de televisión como la retransmisión por satélite o Internet.

De vuelta al estudio de IESE, se aprecia que sólo un 16% de los encuestados cree que la TDT ha servido para potenciar la producción de nuevos contenidos para el sector. Lejos de mejorar la calidad de la programación han nacido canales cuyos únicos contenidos pasan por ser continuos anuncios de teletienda o incluso de brujería y tarot. En este contexto, algunos canales han llegado a acabar con sus emisiones por su nula rentabilidad.

El informe señala que la mitad de los encuestados aún cree que la TDT se consolidará. Algo menos de este 50% cree que el futuro no está del todo claro y parece un porcentaje demasiado a estas alturas. ¿Se acabará levantando el sector con algo más que meras fusiones entre las principales cadenas? ¿Qué futuro crees que le espera a la Televisión Digital Terrestre?

FUENTE :http://www.adslzone.net/article7194-la-tdt-sigue-decepcionando.html
#40281
Publicado el 31 de octubre de 2011 por Jaime Domenech

La empresa japonesa Nipon Electric Glass Co. ha presentado en la feria FPD de Yokohama un avanzado sustrato cristalino que permite reducir el reflejo de la luz.

Los expertos y consumidores que lo han visto explican que el cristal no se distingue con facilidad a simple vista.

Para lograr el nuevo "cristal invisible", los ingenieros de la Nippon Electric Glass Co. utilizaron alrededor de 30 capas de películas antireflectantes, empleando 15 de ellas en cada cara del sustrato cristalino.

Con el nuevo invento, el 99.5% de la luz se filtra a través del cristal, lo que implica que sólo el 0,5% aparece reflejada.

Este dato es interesante en comparación con los sustratos cristalinos habituales, ya que en estos el porcentaje de luz que pasa a través de ellos se sitúa en torno al 92% y el otro 8% si se refleja en el cristal.

Asimismo, según datos de la empresa nipona, la reflectancia luminosa entre las capas se sitúa en el 0,1% e incluso podría ser inferior.

vINQulos

TechOn!

FUENTE :http://www.theinquirer.es/2011/10/31/desarrollan-un-cristal-invisible%c2%b4en-japon.html
#40282
Noticias / Ya está aquí el Google Reader renovado
1 Noviembre 2011, 13:41 PM

Según anuncian desde Google, a partir de hoy empezarán a desplegarse el nuevo diseño y las nuevas características de Google Reader, que estarán disponibles para todo el mundo antes de que el día termine (según el horario de Mountain View, asumo).

El nuevo diseño va en la onda de los que han aplicado en otros servicios: muy a lo Google+, con grandes botones y más espacio entre los elementos. Sin embargo, este rediseño, aunque parece más limpio y ordenado, da la impresión de que se come un espacio considerable del destinado para mostrar los posts.

Junto a este rediseño, tenemos la sustitución del "Me gusta" por el botón +1, desde el cual también podemos compartir directamente en Google+. Y, como no, lo que más ha suscitado polémica desde que anunciaron esta renovación: la desaparición de los elementos compartidos, que dejarán de funcionar desde ya.

En el post donde comunican el estreno de estas novedades, hacen acuse de recibo de las quejas que produjo el anuncio de la eliminación de esta característica. Sin embargo, su única respuesta es que ha sido una decisión que no han tomado a la ligera y que así pueden enfocarse en menos áreas y dar una mejor experiencia en todo Google.

La decisión de eliminar los elementos compartidos es algo que ha provocado malestar en mucha gente. Google está ejerciendo una presión considerable a los usuarios de sus servicios para que pasen por Google+ de una manera o de otra. Y aunque en lo personal me gusta bastante su red social, creo que esa presión les puede resultar contraproducente. Puede que consigan aumentar el número de usuarios activos de Google+, pero la mala prensa y comentarios negativos que su actitud les puede generar quizá les termine por pasar factura.

Volviendo a la renovación en general de Reader, es posible que ya la tengáis activa. Si sois de los que tenéis una pestaña abierta siempre con Reader, probad a actualizar la página. Si todavía no se os activa, pues lo de siempre: paciencia. Posiblemente, lo tendréis disponible en las próximas horas. Y ojo, que la actualización es obligatoria. Hasta donde he visto, no hay forma de volver atrás aunque sólo sea en el diseño.

Vía | Blog oficial de Google Reader

FUENTE :http://www.genbeta.com/web/ya-esta-aqui-el-google-reader-renovado
#40283


Hace casi 1 mes Microsoft anunció que lanzarían una serie de novedades en Hotmail, las cuales nos ayudarían a librarnos del correo poco relevante y a organizar mejor los mensajes que recibimos.


En ese entonces los de Redmond señalaron que "pronto" se activarían esas funciones. Pues bien, parece que ese pronto ya ha llegado, ya que muchas cuentas de Hotmail ya disfrutan de las mejoras anunciadas (y las que no, seguramente recibirán la actualización en los próximos días). Por eso, en este post queremos echarles un vistazo a estas nuevas características para determinar si realmente son útiles para los usuarios.



Lo primero que tenemos son las acciones rápidas. Se trata de botones que aparecen encima de cada mensaje al pasar el mouse encima de él, y que nos permiten llevar a cabo acciones como eliminar el mensaje o marcarlo como leído, sin tener que abrirlo o mover el cursor hacia la "botonera de Hotmail". En las opciones se nos permite personalizar las acciones rápidas, agregando otras como "marcar como spam" o "mover a", o bien, quitar aquellos accesos directos que no usemos. En total, podemos tener hasta 5 acciones rápidas activadas.



Otra cosa interesante es que ahora, por defecto, los mensajes marcados como importantes por nosotros aparecen siempre en la parte superior, por encima de los mensajes más recientes. Esto se puede cambiar en caso de que no nos acomode, pero yo lo encuentro muy práctico, ya que nos permite tener siempre a la vista aquellos correos que requieren alguna acción de nuestra parte (por ejemplo, si nos envían un mail pidiéndonos un informe para la próxima semana, simplemente lo marcamos como importante, y estará siempre en la parte superior de la bandeja de entrada, recordándonos que debemos hacer eso).

Asimismo, hay mejoras en la gestión de carpetas. Ahora podemos convertir una carpeta en subcarpeta simplemente tomándola y arrastrándola hacia otra carpeta. También podemos hacer clic derecho sobe una carpeta para ejecutar acciones como cambiarle nombre, marcar todos sus correos como leídos, o vaciar la carpeta (eliminando todos los correos que estén dentro de ella). De esa forma podemos personalizar a nuestro gusto la estructura de carpetas directamente desde la vista principal de Hotmail, casi exclusivamente con clics derechos y arrastar y soltar.

También se ha incorporado una característica llamada limpieza programada. Básicamente nos permite decirle a Hotmail que saque de la bandeja de entrada aquellos mensajes que cumplan con ciertas reglas y que tengan ciertos días de antigüedad. Por ejemplo, podemos definir que elimine todas las notificaciones de Facebook que tengan más de 3 días de antigüedad. De esa forma las notificaciones nos seguirán llegando a nuestro correo, pero la bandeja de entrada no terminará repleta de ellas después de un tiempo.

La limpieza es totalmente personalizable, ya que podemos elegir la antigüedad máxima que podrán tener los mensajes antes de ser eliminados o movidos, y también podremos elegir la carpeta de destino de los mensajes antiguos (en caso de que decidamos moverlos y no eliminarlos). Incluso es posible definir excepciones: aquellos mensajes que marquemos como "importantes" no serán afectados por la limpieza programada.



Por último, tenemos a las flamantes categorías de Hotmail, las cuales son funcionalmente equivalentes a las etiquetas de Gmail. Por defecto ya hay unas 10 categorías creadas, con sus respectivos filtros para clasificar automáticamente los correos en ellas. Hay categorías para newsletters, cuentas de pago, correos con documentos adjuntos, etc. Estas categorías no se pueden eliminar, pero sí podemos crear filtros y reglas a partir de ellas (por ejemplo, la categoría "Social updates" por defecto no incluye los mensajes de Last.fm, pero es posible crear una regla para cambiar eso). También podemos crear categorías nuevas con sus filtros respectivos.

Las categorías nuevas aparecerán en la sidebar de Hotmail, bajo el apartado "Vistas rápidas". Haciendo clic encima de una de ellas veremos todos los correos que tengan esa categoría asignada.

En general, se trata de características tremendamente útiles, todas orientadas hacia una misma dirección: mejorar la versatilidad de Hotmail a la hora de organizar nuestros correos. Es cierto que algunas de estas funciones, como las categorías, estaban ya presentes en Gmail desde hace mucho tiempo, pero otras (como la limpieza programada) son verdaderas innovaciones, y muy probablemente serán bien recibidas por los usuarios, ya que se adaptan a los hábitos de uso de muchas personas.

FUENTE :http://www.genbeta.com/correo/un-vistazo-a-las-nuevas-funciones-de-hotmail-categorias-acciones-rapidas-y-mas
#40284
Irán ha iniciado la creación de un 'cibercomando' dedicado a luchar contra posibles ataques de 'piratas' informáticos contra las redes del país, informó la agencia local de noticias Mehr.

Según la fuente, el director de la Organización de Defensa Pasiva de Irán, Gholam Reza Jalali, informó de que ya ha recibido el decreto que dispone la formación de esta unidad con efecto inmediato.

Las funciones de este 'cibercomando' serán "vigilar, identificar y contraatacar cuando se produzcan amenazas informáticas contra las infraestructuras nacionales", explicó Jalili.

El pasado 16 de mayo, según la agencia, Irán anunció que las líneas generales del 'cibercomando' estaban listas y que lo estaban estudiando el Consejo Supremo de Seguridad Nacional y las Fuerzas Armadas.

Irán ha denunciado supuestas agresiones informáticas, que ha atribuido a Estados Unidos e Israel, para crear problemas en sus sistemas militares y de seguridad y, sobre todo en sus instalaciones nucleares.

FUENTE :http://www.elmundo.es/elmundo/2011/10/31/navegante/1320072710.html
#40285
 El bochorno que ha pasado Cristiano esta semana ha sido curioso. Al muchacho regatear se le da de maravilla, pero lo que vienen a ser las redes sociales no las controla del todo bien. Al parecer, una modelo rusa de muy buen ver le mandó unas fotos al futbolista subiditas de tono. Tan subiditas eran que la chica aparecía medio desnuda y con una camiseta muy prieta en la que se podía leer "Demasiado caliente para manipular". ¿No me digan que la chiquilla no es graciosa? Hasta ahí, todo medio normal. El bochorno llega cuando el portugués intenta contestarle a la rusa y en vez de hacer eso, reenvía el correo a toda su lista de contactos. Sí, han entendido bien, a toda su lista de contactos: amigos, compañeros de equipo, mujeres de amigos, tíos, primos, hermanos e incluso su novia.

La verdad es que el asunto da que pensar. Una de dos, o quería reírse de la rusa y mando el mail cual chulazo para demostrar su hombría; o es un poquito corto y cometió el error sin mala fe. Pero digo yo una cosa, de responder a reenviar y añadir a todos los contactos hay mucha distancia. A mí no me cuadra nada, la verdad.

Según Mirror, el móvil de Ronaldo no ha parado de sonar en toda la semana. Todos sus contactos querían saber a qué se debían esas fotos, y muchos otros, quién era esa mujer tan agraciada. Después de responder lo mismo cien veces, el deportista decidió mandar otro mail genérico, contando la situación y pidiendo disculpas.

La modelo rusa no creo que tenga muchos problemas. Además, si le gustan los futbolistas, estoy segura que después de ésto le sale novio con toda seguridad.

FUENTE :http://blogs.20minutos.es/rosyrunrun/2011/10/31/las-amigas-calientes-de-cristiano-ronaldo-y-su-ineptitud-para-las-tecnologias/
#40286
Grandes nombres en la Internet y representantes de unos 60 países se van a reunir el martes en Londres para reflexionar juntos sobre los grandes desafíos que plantea Internet tanto de los avances económicos y democráticos, como problemas como la llamada 'ciberguerra' o el 'ciberterrorismo'.

La secretaria de Estado de EEUU, Hillary Clinton, el cofundador de Wikipedia Jimmy Wales o el vicepresidente de la compañía China de telecomunicaciones Huawei se encuentran entre los 900 delegados, que provienen también de países como Rusia o Corea.

Los principales actores en Internet - Google, Facebook, Microsoft, Tudou.com (un importante sitio web chino de intercambio de vídeo), entre otras- , así como agencias contra delitos cibernéticos y empresas especializadas en seguridad en la Red, trambién acudirán a esta cita.

La idea es "reunir a los principales actores de Internet y iniciar un diálogo amplio sobre cómo podemos colectivamente responder a las oportunidades y los retos que plantea su desarrollo", dijo el ministro británico de Exteriores, William Hague, anfitrión de la reunión.

El programa es muy amplio: el impacto económico de la Internet y sus consecuencias sociales, así como su papel en los movimientos hacia la democracia como la llamada Primavera Árabe, con especial atención a la seguridad y la lucha contra los 'ciberdelitos'.

Escepticismo
Algunos analistas se muestran escépticos sobre las posibilidades de éxito esta conferencia cuando los intereses de Europa y Estados Unidos o Rusia y China se oponen en muchos aspectos, sobre todo en lo que concierne a la libertad de expresión en Internet.

China también ha sido a menudo señalado como la fuente de muchos ataques, una creciente preocupación de las grandes potencias.

"Este ejercicio de diplomacia entre los Estados y los líderes empresariales de Internet es importante y permitirá proporcionar la atención que merecen estas temas", señalaron Adam Segal y Matthew Waxman, del 'think tank' estadounidense 'Council on Foreign Relations', en un reciente artículo.

"Sin embargo, esta conferencia corre el riesgo que destapar también (...) fallos importantes en los temas más importantes y las cuestiones más complicadas".

Seguridad frente a control
Por lo tanto, la seguridad se ha convertido en una de las principales prioridades de los países occidentales, que quieren proteger sus redes frente a ataques, mientras que China y Rusia quiere controlar el contenido y las redes sociales para impedir posibles sediciones.

El Reino Unido insiste en que no se trata de lograr un tratado o una nueva legislación, en particular sobre la seguridad internacional, aunque este tema será discutido a puerta cerrada el martes por la tarde.

Londres sostiene que este encuentro está destinado sólo a iniciar un 'debate' y señala que varios países ya han acordado organizar una conferencia de seguimiento en un plazo de 12 a 18 meses.

Hague espera "lograr un punto de partida común sobre lo que se puede considera una conducta aceptable en el ciberespacio".

'Ciberataques'
El tema de la 'seguridad cibernética' ha sido ya discutido este año dos veces bajo los auspicios de la ONU y la OTAN. EEUU y Australia también han acordado en septiembre responder de forma conjunta en los casos de 'ciberataque' contra ellos.

No obstante, los organizadores señalan que ésta es la primera vez que todas los cuestiones relacionadas la Internet serán debatidas por tantas partes, entre ellas 25 jóvenes que van a explicar lo que la Web significa para ellos.

Irán no está invitado, a pesar de ser el objetivo del gusano Stuxnet que afectó a los ordenadoresde su programa nuclear, un ataque que según Teherán partió de Estados Unidos e Israel.

FUENTE :http://www.elmundo.es/elmundo/2011/10/31/navegante/1320058939.html
#40287
El doctor House, los investigadores de Navy y los chicos de CSI Miami preparan su asalto a la red social de Mark Zuckerberg.

Tras el éxito de CSI: Crime City en Facebook, con 1.100.000 usuarios activos al mes, Ubisoft ha decidido lanzar nuevos videojuegos inspirados en series de televisión.No serán solo los chicos de Hugh Laurie, Mark Harmon y David Caruso quienes se conviertan en personajes de videojuego porque, para finales de 2012, Ubisoft Shanghai, Method y Ubisoft San Francisco planean hacer lo propio con los de NCIS: Los Angeles y CSI Nueva York.

"Nuestros títulos de este año en Facebook han funcionado muy bien, incluyendo The Smurfs & Co y CSI: Crime City. Con CSI: Miami, House MD: Critical Cases y NCIS: Major Crimes están dando a los fans nuevas formas de ser parte y compartir sus series favoritas", ha explicado Chris Early, vicepresidente de publicaciones digitales de Ubisoft.

El drama médico será el primero en llegar a Facebook. Antes de que acabe el año los internautas con perfil en la red social podrán ayudar a los personajes de House MD: Critical Cases –Hugh Laurie, Omar Epps y Olivia Wilde, entre otros– a diagnosticar a los pacientes del Princeton-Plainsboro, informa Europa Press.

Un poco más tarde, a principios de 2012, está previsto el lanzamiento de la versión de Navy: Investigación criminal con el título NCIS: Major Crimes. Los seguidores de la series de investigación tendrá la oportunidad de acompañar a Harmon, Perrette, Weatherly y Murray en el registro de la escena del crimen y el interrogatorio de sospechosos, así como visitar los lugares más emblemáticos de la serie.

También a comienzos del próximo año llegará un segundo videojuego inspirado en CSI, esta vez en su versión Miami. En él los usuarios de Facebook podrán ser parte del equipo de David Caruso –Horatio Caine en la ficción criminal– y tener acceso a la última tecnología de su departamento para resolver los casos, según recoge The Hollywood Reporter.

FUENTE :http://www.libertaddigital.com/internet/2011-10-31/house-se-convertira-en-un-juego-de-facebook-1276439990/
#40288
Publicado el 31 de octubre de 2011 por Helga Yagüe

Las fuerzas de seguridad del Reino Unido estarían utilizando una tecnología de vigilancia camuflada bajo la apariencia de una red de telefonía para monitorizar las comunicaciones de los usuarios y obtener información para sus investigaciones.

El diario The Guardian asegura que este sistema ha sido desarrollado por la firma Datong, entre cuyos clientes más ilustres también figuran el servicio secreto de Estados Unidos y varios regímenes de Oriente Medio.

Según la información maneja el rotativo británico, la Policía Metropolitana ya ha habría hecho uso de este sistema que puede emitir una señal sobre un área de hasta 10 kilómetros cuadrados. La policía obtendría los códigos IMEI e IMSI de los teléfonos que se encuentren en ese radio para poder así seguir los movimientos de sus propietarios.

Este sistema se utilizaría para perseguir criminales y obtener datos importantes para las investigaciones policiales pero su uso también podría poner en peligro la privacidad de miles de ciudadanos cuyos teléfonos podrían ser interceptados.

"Se necesita con urgencia una clarificación de cuándo y dónde se ha utilizado esta tecnología y de qué datos han sido recopilados", asegura Nick Pickles, director del grupo en defensa de la privacidad y las libertades civiles Big Brother Watch, "debe quedar absolutamente claro que sólo los datos relacionados directamente con los objetivos de las investigaciones son controlados o almacenados"

Por el momento, las autoridades británicas no han confirmado la utilización de este sistema de vigilancia.

vINQulos

The Guardian

FUENTE :http://www.theinquirer.es/2011/10/31/la-policia-britanica-podria-usar-una-falsa-red-de-telefonia-para-vigilar-a-los-usuarios.html
#40289
Numerosos usuarios de la red social utilizan la cara del presidente del PP en su cuenta con el objetivo de atacarle.

Numerosos usuarios de la red social Twitter han decidido celebrar Halloween poniendo el rostro de Mariano Rajoy como imagen de perfil con el objetivo de denostar sus nuevas medidas.

Aprovechando que el PP presenta su programa este 31 de octubre, numerosos usuarios de la red social han 'disfrazado' sus cuentas con la cara del presidente del Partido Popular.

En el PP no ha gustado la iniciativa, y ha pedido a varios internautas que cambien su imagen. Por ejemplo, @marianorajoy pedía a @SoyElPutoAmo-: "Cambie la fotografía, por favor. Gracias de antemano".

La petición ha derivado en un hashtag -#avatarmariano- que ya es trending topic en España. Además de coger la foto del perfil de Twitter del presidente del PP, los usuarios han utilizado una foto de Rajoy siendo niño; un montaje en el que aparece con la cara pintada de verde, escupe sangre y tiene dos cuernos rojos, y otra en la que aparece con la boca y los ojos muy abiertos.

La mayor parte de los mensajes que acompañan al hashtag pretenden ridiculizar al líder del PP. Por ejemplo, el usuario @Lobo_Rojo pone en palabras del líder del PP: "Me gustaría que no votaras el 20-N si no has ido a misa antes, gracias de antemano". Por su parte, @ascarnerero proponía como lema "Maricones, mujeres, ateos y obreros de España... temblad!". También son habituales las críticas a su pronunciación: "Essshhh que no ossssh puedo dejar solosssssshh sin que la lieissssssh".

FUENTE :http://www.libertaddigital.com/internet/2011-10-31/la-cara-de-rajoy-la-nueva-calabaza-de-halloween-en-twitter-1276439947/
#40290
Publicado el 31 de octubre de 2011 por Jaime Domenech

Linux Foundation ha elaborado una guía en la que explica a los fabricantes de PCs como implementar el nuevo firmware UEFI en Windows 8 de forma que no bloqueen la instalación de Linux en sus equipos.

Tras toda la polémica vivida en los últimos meses sobre la nueva versión de Windows 8 y su bloqueo a Linux, los miembros de la Fundación Linux han editado un documento titulado "Lograr que el arranque seguro en UEFI funcione con plataformas abiertas".

En el texto se argumenta que a los usuarios se les debería permitir configurar el nuevo firmware UEFI y darles la posibilidad de decidir que llave de activación de la plataforma desean instalar.

De esa forma los usuarios podrán elegir si no desean bloquear la instalación de distros de Linux en sus nuevos equipos en el futuro.

Por otro lado, también se aboga porque se incluya una opción que permita a los usuarios devolver a los equipos a su estado original, para que puedan volver a configurarlos desde el inicio.

Además, el documento expone recomendaciones sobre cómo hacer que Windows 8 sea compatible con la función arranque dual, así como permitir que se pueda instalar Linux desde un CD en un sistema con arranque seguro.

Otro aspecto que se propone es la puesta en marcha de una autoridad neutral que se encargue de expedir las llaves de software y hardware a los vendedores.

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2011/10/31/linux-foundation-insta-a-los-fabricantes-a-permitir-el-arranque-de-linux-en-equipos-con-windows-8.html
#40291
Un fallo en el sistema de localización de nuevos husos horarios en iOS 5 puede ser el responsable de los problemas que algunos usuarios del iPhone 4S están experimentando con la duración de la batería del dispositivo. La opción 'Setting Time Zone' es un sistema activado por defecto en el nuevo 'smartphone' de Apple para detectar automáticamente los cambios de hora cuando el usuario se desplaza a otros países, y podría ser el origen del problema.

Con la llegada de la cuarta generación de iPhone, en junio de 2010, Apple tuvo que hacer frente al problema que fue denominado como 'Antennagate'. El iPhone 4 presentaba problemas con su antena ya que al sujetarlo a la hora de hablar por teléfono se perdía la cobertura. Tras el gran revuelo formado, el problema con el iPhone 4 fue solucionado. Sin embargo, un nuevo problema vuelve a surgir con el recientemente estrenado iPhone 4S. Muchos usuarios se han quejado por el rápido consumo de la batería pese a desactivar los servicios de localización e incluso el nuevo sistema de reconocimiento por voz, Siri.

Pero el problema parece que se encuentra en una herramienta disponible en iOS 5 encargada de detectar automáticamente los distintos husos horarios cuando el usuario cambia de país. La herramienta se llama 'Setting Time Zone' y podría ser el origen del problema, según recoge el diario británico The Guardian. Esta herramienta seguiría funcionando incluso cuando no hay ninguna posibilidad de que el usuario se encuentre en una zona horaria diferente y consumiría batería en el proceso.

Un icono junto a la herramienta -igual que el icono de la flecha que identifica la localización del usuario- indica si la herramienta se ha utilizado en las últimas 24 horas y sugiere que se está ejecutando para acceder a la ubicación del teléfono, incluso cuando no hay razón aparente para hacerlo.

El uso de los servicios de localización está totalmente integrado tanto en iOS 5 como en el iPhone 4S pero muchos usuarios aseguran que supone un excesivo consumo de batería.

En la sección de la web de Apple 'Support Communities' el tema de la batería del iPhone 4S es el más comentado. Apple no ha hecho hasta el momento ningún comentario, pero según The Guardian los ingenieros de la compañía han comenzado a ponerse en contacto con algunas personas que han estado experimentando este problema.

FUENTE :http://www.iblnews.com/story/65398
#40292
Publicado el 31 de octubre de 2011 por Helga Yagüe

La última edición de los premios Great Place to Work ha distinguido a Microsoft como la compañía con mejor ambiente y condiciones laborales de todo el mundo, por encima de otras famosas por cuidar de sus empleados como Google.

De esta forma, la compañía de Redmond lidera la Lista Mundial Best Workplace que se elabora a partir de los votos de los propios empleados. La segunda de este ranking es SAS, seguida por NetApp, Google y FedEX Express.

Los portavoces de Microsoft aseguran que invertir en las personas es una de sus máximas prioridades para "crear una cultura donde los trabajadores pueden evolucionar y desarrollarse"

Microsoft también lidera la lista de mejores lugares para trabajar en España en el apartado de empresas con una plantilla de entre 500 y 1.000 empleados. Atento es la elegida entre las compañías con más de 1.000 empleados en nuestro país y Cisco es la más votada de las firmas que tienen entre 250 y 500 trabajadores.

Además, la firma de Redmond ha ganado otros premios otorgados por Great Place to Work en las categorías de Trato Justo, Respeto, Orgullo y Flexibilidad, y ha sido certificada como Empresa Familiarmente Responsable.

"Empleados de todo el mundo comentan y destacan hitos acerca de nuestra cultura basada en la confianza, el compromiso con la innovación y nuestra pasión en cómo la tecnología puede cambiar la vida de nuestros clientes", afirma Lisa Brummel, directora de recursos humanos de Microsoft.

vINQulos

Great Place to Work

FUENTE :http://www.theinquirer.es/2011/10/31/microsoft-es-elegida-la-mejor-empresa-para-trabajar-del-mundo.html
#40293
El sector móvil vive momentos de continuo movimiento tanto a nivel de hardware como de software. A los ya conocidos sistemas operativos Android, Symbian, iOS o Windows Phone se les unirá en breve Ubuntu, probablemente la más conocida distribución Linux para ordenadores.

El portal ZDNet se ha hecho eco de las declaraciones del fundador de la compañía Canonical y de la Fundación Ubuntu, Mark Shuttleworth, quien ha confirmado que en la próxima edición de Ubuntu Developer Summit se anunciarán los planes concretos para el desarrollo de Ubuntu en smartphones, tabletas y los llamados televisores inteligentes.

Se lanzará en la segunda mitad de 2012

La fecha que planea en el horizonte para la versión móvil de esta distribución Linux es la segunda mitad de 2012, cuando se implemente en el sistema operativo la posibilidad de trabajar con procesadores ARM que integran estos dispositivos y, como no podía ser de otra forma dada la naturaleza de éstos, en su proceso de adaptación se está potenciando el funcionamiento táctil.

Todavía se plantea su éxito como proyecto a largo plazo ya que el propio Shuttleworth cree que sólo a partir de 2014 podría plantar cara a iOS o Android porque estamos en un sector "muy competitivo y dinámico". "Las personas se han trasladado desde el escritorio a nuevos formatos de forma que es importante para nosotros llegar a la comunidad a través de estas plataformas. Por lo tanto, vamos a aceptar el reto de usar Ubuntu en smartphones, tabletas y pantallas inteligentes", indicó Shuttleworth.

La competencia más directa que tendrá será Android, al ser el único software de código abierto en el sector de los sistemas operativos móviles. Sin embargo, a día de hoy se antoja muy complicado batir a esta plataforma, cuyo apoyo por parte de Google ha sido vital para su éxito. A pesar de ello, se podría consolidar como una alternativa seria para fabricantes de bajo coste o a aquellos que no les acabe de convencer Android. Usuarios descontentos con lo que ofrece el mercado, quienes quieran llevar su experiencia PC de Ubuntu a estos dispositivos o quienes pretendan probar nuevas alternativas se engloban dentro del marco de potenciales usuarios de esta nueva versión que a buen seguro agrada a la amplia comunidad Linux.

FUENTE :http://www.adslzone.net/article7191-ubuntu-da-el-salto-a-moviles-y-tabletas-para-competir-con-android-y-apple.html
#40294
La Comisión del Mercado de las Telecomunicaciones (CMT) ha mostrado de su intención de reforzar su compromiso con el desarrollo de las redes de fibra óptica en nuestro país con el fin de alcanzar los objetivos de la Agenda Digital europea que prevé que la mitad de la población del continente navegue en 2020 a 100 Mbps.

El regulador de las telecomunicaiones en nuestro país se encuentra en pleno proceso de estudio de las posibilidades para impulsar las redes de última generación en España. El objetivo de la citada Agenda Digital está muy lejos de cumplirse a día de hoy y son necesarios nuevos modelos para que se consigan extender las infraestructuras que permitirán alcanzarlo.

Hace unos meses, como vemos en CincoDías.com, la CMT anunció que estudiaría otros mercados de telecomunicaciones en el próximo 2012 para lanzar un catálogo de intenciones sobre las que actuar. Dentro del marco regulatorio en cuya nueva configuración colaborará desde el primer momento "tendrá en cuenta la promoción de las redes de nueva generación tanto fijas como móviles". En este aspecto, se busca alguna forma de incentivar a los operadores para que inviertan en nuevas redes.

Sin embargo, las posturas de los distintos operadores chocan con la posible regulación que introduciría la CMT. Por el momento, el operador histórico Movistar ha sido el que más ha trabajado en el despliegue de redes de fibra óptica. Su red FTTH se encuentra en plena ampliación para ofrecer conexiones de 50 y 100 megas a los usuarios. Gracias al aumento en su cobertura cada vez son más quienes contratan estas conexiones.

Los operadores alternativos se encuentran en distintas posiciones. Orange, aunque con bastante diferencia respecto a la red de Movistar, también ha desplegado estas conexiones en algunos puntos del país. Mientras, Jazztel y Vodafone mantienen una postura que choca de frente con la intención de Movistar. Ambos han pedido a la CMT que la nueva regulación en banda ancha incluya las redes de fibra óptica para que exista una competencia más real.

No obstante, Movistar ya ha amenazado con desacelerar su inversión si el regulador obliga a la compañía a compartir las redes de última generación con sus rivales en el sector más allá del actual límite fijado en 30 megas. Con este panorama, otra opción que se abre es la actuación conjunta de todos los operadores con el fin de desplegar una red de última generación compartiendo gastos. El despliegue sería más rápido y por tanto antes acabarían rentabilizando estas inversiones. ¿Será éste el camino que pretende impulsar la CMT?

FUENTE :http://www.adslzone.net/article7189-que-medidas-introducira-la-cmt-para-impulsar-las-redes-de-fibra-optica-en-espana.html
#40295
El investigador de seguridad Nathan Power ha descubierto un fallo en la subida de ficheros de Facebook que podría permitir el envío de cualquier tipo de fichero a través de los mensajes de la red social.

Facebook, a través de su servicio de mensajes entre sus usuarios, permite el envío de archivos adjuntos. Como es lógico, en ningún caso se permite  que se intercambie un archivo ejecutable, por tanto la plataforma realiza ciertas  comprobaciones sobre el fichero enviado para evitar que se trate de un binario.

Según ha confirmado el investigador, todas las comprobaciones sobre el contenido del mensaje se limitan a analizar la extensión del nombre del fichero indicado. Este dato es enviado dentro de la petición POST en la que se manda el archivo, (concretamente en el atributo filename del multipart/form-data). Al tratarse de una variable bajo el  control del cliente, es fácilmente modificable teniendo acceso al tráfico HTTP justo antes de enviar con cualquier programa, o generando una petición personalizada. Tras varios intentos, el Nathan Power finalmente consiguió evadir el filtro de Facebook, y por tanto enviar el ejecutable, simplemente añadiendo un espacio al final del nombre del fichero. De este comportamiento se extraen varias conclusiones:

    El módulo, función o software encargado de tratar el nombre del fichero, no realiza un tratamiento adecuado del nombre del fichero. En este caso en concreto, eliminar los espacios al final del nombre del archivo.

    Para discernir entre un archivo permitido o no, se comprueba la extensión del archivo, y se recurre a una lista negra de extensiones (exe, bat...), en lugar de una lista  blanca.

    No se realiza comprobación alguna del tipo del contenido real del archivo (por ejemplo los dos primeros bytes).

    Se comenten errores básicos y antiguos, que ya han solucionado desde hace tiempo otras aplicaciones que han tenido que lidiar mucho con los adjuntos: los clientes de correo.

Facebook fue avisado el día 30 de septiembre,  pero no respondió hasta pasado casi un mes. En el momento de escribir esta noticia, todavía se podían  enviar ejecutables y, como hemos comprobado, al descargar el archivo  el espacio final del fichero desaparece (quizás ya demasiado tarde).

Javier Rascón
jrascon@hispasec.com

Sergio de los Santos
ssantos@hispasec.com
@ssantosv

FUENTE :http://unaaldia.hispasec.com/2011/10/eludir-la-prohibicion-de-envio-de.html
#40296
Se han descubierto varias vulnerabilidades en Winamp que pueden permitir la ejecución de código arbitrario.

Winamp es uno de los reproductores de audio y vídeo más populares para la plataforma Windows, aunque también está disponible para otras como Mac y Android. Winamp soporta una gran cantidad de formatos multimedia, entre los que se encuentran MID, MIDI, MP1, MP2, MP3, MP4, AAC, Ogg Vorbis, WAV, WMA, CDA, KAR (Karaoke), AVI, MPEG y NSV.

Se han publicado varias vulnerabilidades que afectan a diferentes plugins de Winamp en su versión 5.621 y anteriores. Dichas vulnerabilidades son las siguientes:

  • Un error en "in_midi" al manejar el valor "iOffsetMusic" en la cabecera de archivos de audio CMF (Creative Music Format), puede provocar un desbordamiento de memoria intermedia basada en heap. Un atacante remoto podría aprovechar esta vulnerabilidad para ejecutar código arbitrario a través de un archivo .CMF especialmente manipulado.

  • Un error de desbordamiento de memoria intermedia basada en heap en en "in_mod" al manejar el valor "channels" en la cabecera de archivos AMF (Advanced Module Format). Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través de un archivo .AMF especialmente manipulado.


  • Un error en "in_nsv" al manejar el valor "toc_alloc" en la cabecera de archivos de vídeo NSV (Nullsoft Streaming Video) puede provocar un desbordamiento de memoria intermedia basada en heap, permitiendo a un atacante remoto la ejecución de código arbitrario a través de un archivo .NSV especialmente manipulado.

Estas vulnerabilidades no tienen asignado ningún identificador CVE.

Se encuentra disponible para su descarga desde la página oficial de Winamp, la versión 5.622 que corrige estas vulnerabilidades.

Juan José Ruiz
jruiz@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2011/10/multiples-vulnerabilidades-en-winamp.html
#40297
Publicado el 31 de octubre de 2011 por Helga Yagüe

Google ha puesto en marcha un proyecto piloto con el que buscan mejorar las herramientas del servicio Street View al permitir a los internautas entrar hasta la cocina de algunos establecimientos a través de imágenes de 360º.

Esta nueva funcionalidad surgió a raíz del éxito de Art Proyect, una iniciativa con la que Google permite visitar de forma virtual las obras que se exponen en museos como el Reina Sofía, MoMA de Nueva York, la Galería de los Uffizi de Florencia o la National Gallery de Londres.

La idea es que los comerciantes puedan abrir las puertas de sus tiendas a los internautas, de manera que estos puedan visitar los establecimientos sin moverse de sus casas antes de decidir si quieren o no visitarlos físicamente.

Elobjetivo es ayudar a los negocios a que desarrollen su presencia en Internet", explica un portavoz de Google, "esperamos permitir que los negocios pongan énfasis en las cualidades que hacen que sus establecimientos destaquen por medio de imágenes profesionales de gran calidad".

Este proyecto ha comenzado a probarse con algunos establecimientos de Londres, París y en varias ciudades de Japón, Australia, Nueva Zelanda y Estados Unidos.

Inicialmente, Google está ofreciendo la posibilidad de participar en este proyecto a negocios muy buscados en la red como restaurantes, hoteles, tiendas, gimnasios o talleres. La compañía envía a uno de sus fotógrafos a los establecimientos que quieran formar parte de esta iniciativa para que tome las imágenes que necesitan para mostrar vistas en 360º.

Como suele suceder ya han surgido dudas en relación a la privacidad de los clientes. A este respecto los portavoces de Google aseguran que pixelarán los rostros de todas las personas que aparezcan en las imágenes y han pedido a los comerciantes que adviertan a sus clientes el día en el que se tomen las fotografías.

vINQulos

BBC News

FUENTE :http://www.theinquirer.es/2011/10/31/street-view-se-cuela-dentro-de-los-comercios.html
#40298
Las prácticas de la Sociedad General de Autores y Editores (SGAE) a la hora de cobrar sus tarifas en concepto de derechos de autor vuelven a quedar en entredicho. Una nueva sentencia muestra cómo la entidad intentó cobrar casi el triple de lo establecido a un bar.

La SGAE suma una nueva derrota en los tribunales. En su lucha por defender la propiedad intelectual y cobrar con el fin de recaudar dinero para sus arcas que teóricamente se distribuye entre los autores afiliados, la entidad ha seguido reclamando a establecimientos de todo tipo diversas cantidades económicas. Peluquerías, bares, ayuntamientos, salones de boda... Pocos se libran del acoso de la SGAE y de las secretas visitas de sus inspectores.

No obstante, no son pocas las ocasiones en las que no consiguen el resultado deseado. Así lo demuestra la última sentencia que ha dado a conocer el abogado David Bravo. En ella, con fecha de julio de este año, explica cómo la entidad azotada por el escándalo de corrupción por desvío millonario de fondos intentó cobrar a un bar casi el triple de lo establecido en sus tarifas.

El caso se abrió en 2007, cuando el propietario del establecimiento cayó en que la SGAE le reclamaba una tarifa en concepto de derechos de autor correspondiente a un local de 150 metros cuadrados, mientras que su local era de 90 metros. En concreto, la SGAE le reclamaba cerca de 4.700 euros por esta tarifa más los correspondientes costes del juicio, lo que en total suponía más de 6.000 euros.

El propio David Bravo defendió al acusado, quien pudo demostrar que su establecimiento ni era una discoteca ni tenía 150 metros cuadrados, por lo que pagaría poco más de 1.700 euros. Así se lo comunicaron a la entidad, que se negó a aceptar el acuerdo. En el juicio se demostró con el plano del arquitecto que el tamaño del local era, efectivamente, de 90 metros cuadrados. Tras ello, los abogados de la SGAE insistieron en que este local se trataba de una discoteca al cerrar a una "hora similar a las discotecas" y contar con una "bola de espejos típica de las discotecas".

Como era de esperar ante la solidez de estos argumentos, el juez negó la razón a la SGAE y decretó que el dueño del bar tendría que abonar la citada cantidad de 1.700 euros, cifra a todas luces ostensiblemente inferior a lo que reclamaba la entidad. Para la reflexión queda imaginar en cuántas ocasiones habrá realizado el mismo proceso la entidad y los dueños de los locales han aceptado al pago para evitar líos con la Justicia.

FUENTE :http://www.adslzone.net/article7190-rapapolvo-judicial-a-la-sgae-por-querer-cobrar-el-triple-de-las-tarifas-establecidas.html
#40299
Publicado el 31 de octubre de 2011 por Helga Yagüe

A este paso las dos "bombas" que Hewlett-Packard anunció en agosto van a quedar en una anécdota, ya que tras confirmar que finalmente se quedarán con la división PC han asegurado que el cierre de la plataforma webOS es una simple especulación.

El pasado 19 de agosto HP anunció de forma oficial su decisión de "descontinuar las operaciones para dispositivos webOS, concretamente el TouchPad y los teléfonos webOS".

Sin embargo Todd Bradley, vicepresidente ejecutivo de la división PC, ha tildado de "rumor infundado" el cierre de la plataforma webOS. Bradley ha hecho estas declaraciones durante una entrevista ofrecida a la televisión de Bloomberg para hablar sobre la decisión de seguir compitiendo en el negocio de ordenadores.

Bradley ha señalado que, una vez que han decidido qué hacer con su división de PC, se centrarán en determinar "cuál es la mejor manera de utilizar webOS y sus grandes activos de software".

En este sentido, el directivo ha señalado que lo que necesitan es utilizar de forma más efectiva el "fenomenal software y talento" de la división webOS.

Desde que HP anunciara su intención de dejar a un lado webOS se ha especulado mucho con el futuro de esta plataforma y se ha hablado de potenciales compradores. El repentino éxito de ventas de TouchPad (provocado por la bajada de precios y la posibilidad de que funcione con Android) habría animado a HP a reconsiderar su decisión, aunque siguen sin descartar la venta de la plataforma.

vINQulos

Bloomberg, Examiner

FUENTE :http://www.theinquirer.es/2011/10/31/hp-califica-de-%e2%80%9crumor-infundado%e2%80%9d-el-fin-de-webos.html

Relacionado :https://foro.elhacker.net/noticias/la_desaparicion_de_webos_es_practicamente_un_hecho-t343163.0.html
#40300
La basura electrónica (e-basura) de los países ricos se recicla en los países más pobres, donde causa gran contaminación y pone en peligro la salud de sus habitantes, según un estudio. Se trata de una denuncia que se viene repitiendo regularmente en los últimos años, y no parece que el problema vaya a solucionarse de momento.

Mientras que los envíos al extranjero de basura electrónica están prohibidos por acuerdo internacional, los autores denuncian que empresarios "sin escrúpulos" envían muchos de estos residuos a África y Asia en contenedores de carga, junto con equipos nuevos, cuya importación y exportación sí está permitida.

Las pruebas realizadas en una escuela cercana a un depósito de residuos electrónicos en el suburbio de Agbogbloshie a las afueras de Accra, capital de Ghana, revelaron una contaminación por plomo, cadmio y otros contaminantes perjudiciales para la salud de más de 50 veces por encima de los niveles libres de riesgo.

En esa zona, donde también hay un mercado, una iglesia y un campo de fútbol, los niños recogen cobre, circuitos, plástico y otra basura de alta tecnología para poder llevar dinero a casa.

El profesor Atiemo Sampson, investigador de la Comisión de Energía Atómica de Ghana y Ruediger Kuehr de la Universidad de las Naciones Unidas en Alemania advierten en su estudio que la mayoría de los residuos electrónicos procedentes del extranjero se quemaron y destruyeron sin las medidas de seguridad adecuadas.

Irónicamente, los expertos señalan que los metales y otros elementos críticos de los equipos destruidos - en gran parte procedentes de Europa y América del Norte- podrían escasear dentro de unos años, lo que aumentaría el coste de televisores de pantalla plana, teléfonos móviles y baterías de coches eléctricos.

Ghana y otros muchos países

Este estudio forma parte de una investigación más amplia que tiene como objetivo analizar el problema de los desechos electrónicos en el sur de Ghana, indicó Sampson.

No obstante, esto no es algo que sólo suceda en Ghana, sino en otros países en desarrollo como China, La India, Pakistán, Vietnam, Bangladesh y muchos otros, donde se están creando vertederos de basura tecnológica, se lamentó Kuehr.

El objetivo es conocer mejor cómo recuperar los metales en estos basureros informales y determinar la concentración de metales pesados para evaluar los niveles de contaminación y los riesgos para la salud, sobre todo en niños que "a menudo se llevan a la boca la mano que ha estado en contacto con la superficie contaminada".

Hasta ahora, Ghana "no ha regulado la importación y la gestión de los desechos electrónicos", señala Sampson, y aunque ese país suscribió el Convenio de Basilea (que regula la importación y exportación de desechos peligrosos), todavía no se ha integrado a su orden jurídico.

Por otra parte el valor de los elementos de los residuos electrónicos y el gran número de personas que trabajan en el reciclaje informal "dificulta cada vez más acabar con ese lugar", ya que "el sustento de muchas personas depende ahora de los ingresos generados por estas actividades".

Se calcula que, por ejemplo, 100.000 teléfonos móviles pueden contener unos 2,4 kilos de oro, equivalentes a 130.000 dólares, más de 900 kilos de cobre, valorados en 100.000 dólares, y 25 kilos de plata igual a 27.300 dólares.

Reciclaje

Por ello piden que los países acuerden un modelo global de reciclaje que utilice tecnologías sostenibles y se centre en mejorar los estándares de salud, seguridad y medio ambiente, que vaya acompañado de modelos de negocio, así como un programa para desarrollar políticas de concienciación para los fabricantes.

La UNU, el Programa de Medio Ambiente de la ONU, la Agencia de Protección Medioambiental de EEUU (EPA), universidades y empresas como Dell, Microsoft, Hewlett Packard (HP) o Philips se han unido en la iniciativa 'Solucionar el Problema de E-Basura' (StEP, por sus siglas en inglés).

Esta iniciativa, en la que participan ambos investigadores, pretende homologar los procesos de reciclado globalmente para recuperar los componentes más valiosos de la basura electrónica, extender la vida de los productos y armonizar las legislaciones y políticas.

FUENTE :http://www.elmundo.es/elmundo/2011/10/31/navegante/1320049320.html
#40301
La posibilidad de acceder a Internet desde los trenes de Renfe mediante WiFi es cuestión de poco tiempo. Así lo ha confirmado la propia compañía en su blog, donde se ha mostrado muy interesada por ofrecer conexiones a sus usuarios y hacerlo, además, de forma gratuita.

Renfe sigue trabajando en su objetivo de ofrecer WiFi gratis en todos sus trenes, incluidos los servicios de Cercanías. En diciembre de 2010 ya anunció que durante este año permitiría el acceso a Internet de este modo pero parece que su plan se ha demorado. La compañía argumenta en su blog que "la tecnología existente no ofrecía la posibilidad de contar con un canal de comunicaciones de carácter comercial".

Solucionado este hándicap Renfe ha confirmado que se encuentra en fase experimental de dotación de un sistema de comunicaciones inalámbrico a sus trenes, aunque no ha avanzado fechas. "Renfe tiene una flota de más de 1.200 trenes. Esto hace que su generalización lleve un tiempo, que lógicamente, estará condicionado por las posibilidades de financiar su instalación", explica Lucas Calzado Arija, director de Tecnología y Sistemas de Renfe.

Cuando concluya esta primera fase "en los próximos meses" se prevé que se realicen las pruebas piloto con viajeros reales. Para éstos, según admite la propia compañía, el interés por acceder a Internet desde los trenes se pierde si no se hace de forma gratuita. Por este motivo, Renfe se encuentra en proceso de ajustar su futura red al marco legal que supervisa la Comisión del Mercado de las Telecomunicaciones (CMT).

Múltiples problemas en la web de Renfe

Si bien es cierto que los usuarios agradecerán poder acceder a Internet desde los trenes el problema estriba en cuándo será posible. La nueva información aportada por la compañía parece confirmar que no será en 2011 cuando se dé esta posibilidad, tal y como anunció Renfe en la citada noticia de hace prácticamente un año. Lo cierto es que la compañía ferroviaria y la tecnología referida a Internet nunca se han acabado de llevar bien. El más claro ejemplo ha sido su desastrosa página web desde hace años.

A mediados de este mismo mes Renfe decidió renovarla tras las continuas quejas de los usuarios a la hora de tramitar sus billetes con la compañía. Múltiples fallos, imposibilidad de acceder a ella a través de navegadores como Firefox y nefasta atención al usuario fueron algunas de las más extendidas quejas que la compañía ha intentado solucionar en la nueva versión. Sin embargo, parece no haber aprendido de sus errores y la pasada noche, según informó Enrique Dans a través de su Twitter, volvió a las andadas, al cerrar la web a las 23.45 cortando las transacciones que se estaban realizando sin mayor explicación.

FUENTE :http://www.adslzone.net/article7186-renfe-ofrecera-wifi-gratis-en-trenes-y-cercanias.html
#40302
Noticias / 'Hackean' la web de Rubalcaba
31 Octubre 2011, 10:46 AM
 La página web oficial de la candidatura de Alfredo Pérez Rubalcaba ha sido modificada esta mañana por un grupo anónimo, que ha cambiado una de las imágenes del candidato en cuyo rostro han pintado colmillos y un parche de pirata.

La modificación incluye el siguiente párrafo en rojo: "Rubalcaba, la sombra del 11-M te persigue muy cerca: 'La forense del 11-M declara ante la juez que en los cadáveres no había metralla'. En breve se desvelara asignación de chalets de VPP concedidos a la mano derecha de Cayo Lara (Izquierda Unida). PP eres el siguiente"

Esta modificación, denominada 'defacement', suele darse cuando alguien se da cuenta de un error en el sitio web que lo hace vulnerable, bien en el servidor y su administración, bien por algún error de programación en la página web y que puede ser descubierto.

Fuentes del POSE han confirmado a este diario que la página ha sido atacada y que se han visto obligados a desconectarla momentáneamente para arreglar el incidente. Las mismas fuentes han asegurado que no tienen identificados a los responsables del ataque, pero que sospechan que se trata de "grupos de extrema derecha".

FUENTE :http://www.elmundo.es/elmundo/2011/10/31/espana/1320052341.html
#40303
Los indignados muestran sus herramientas tecnológicas en el Free Culture Forum

Internet está en el corazón del movimiento de movilización social 15-M. La reacción de los internautas contra la llamada ley Sinde y la campaña No les votes en particular, y el activismo en la red en general, fueron elementales para la difusión de las acampadas en toda España, tal y como se expuso ayer en el Free Culture Forum 2011, que ayer concluyo en Barcelona, y donde gran parte de la atención se ha centrado sobre el 15-M y el papel del hacktivismo en el movimiento.

Dos miembros de 15Hack, el grupo de activistas informáticos del movimiento, explicaron ayer que, desde la primera noche de la acampada en Sol, se creó un grupo de trabajo para trabajar en la red y difundir las ideas y objetivos de las movilizaciones. Pero estas no se quedaron en la acampada. Los proyectos en los que a día de hoy siguen trabajando son muchos, y todos se basan en software libre, explican sus promotores.

Los miembros de 15Hack explicaron ayer que recibían gran cantidad de propuestas de todo tipo. Una de las primeras herramientas creadas fue Propongo, que permitía recoger en una web las propuestas que llevaban días recogiendo en la plaza. Más tarde desarrollaron Stop Desahucios, una web que recoge casos de desahucios y convoca por correo a todos los que se han inscrito para tratar de impedirlo.

Su proyecto más reciente es Oiga.me, una plataforma para campañas que permite la recogida de firmas o el envío masivo de correos electrónicos, como se hizo con la ley Sinde, cuando se mandaron correos a todos los diputados del Congreso. Ayer los programadores aprobaron en directo la primera campaña Dile a la Junta Electoral Central que #tururu para recoger firmas contra la resolución de la Junta Electoral Central, que pretende impedir nuevas movilizaciones en la calle antes del 20-N.

Los activistas anunciaron también que pretenden ofrecer dos nuevos servicios a través de Oiga.me: llamadas telefónicas IP y envíos de fax. La idea es crear campañas de llamadas masivas a través de internet similares a las de correos, sin ningún coste para quien se sume. En el caso del fax, permitiría a los usuarios darse de baja masivamente de su proveedor de, por ejemplo, telefonía o electricidad. Su objetivo es poder hacer una "presión real" a empresas y políticos.

FUENTE :http://www.publico.es/ciencias/404139/el-movimiento-15-m-se-alimenta-del-software-libre
#40304
Las televisiones de medio mundo se andan preguntando, especialmente en EE UU, si Twitter es un medidor fiable de la salud de sus programas.

Actualmente, y se puede comprobar en España, todo lo que sucede en televisión y resulta relevante para la audiencia se convierte rápidamente en 'Tema del momento' (Trending Topic) de esta red de microblogging, que recientemente superó los 100 millones de usuarios activos al mes.

El programa estadounidense X Factor ha dado un paso más en la interacción con Twitter y ha decidido permitir a sus telespectadores votar en directo. Las votaciones se realizarán a través de mensajes privados, de forma que el voto será totalmente privado y directo. Con este sistema, los usuarios de Twitter además de comentar el programa ahora pueden, oficialmente, afectar el resultado y el desarrollo del mismo.

Twitter ha explicado en su blog que considera insuficiente facilitar la opinión de los telespectadores y por eso ha querido ir un paso más allá. Además de los 'tuits' de los seguidores del programa dedicado a la búsqueda de nuevas estrellas, la red social quiere transmitir la opinión de los jueces, "la estrella" en cuestión y su futuro a través de mensajes. Para ello, el servicio continuará ofreciendo los comentarios de estos últimos en su red social.

FUENTE :http://www.20minutos.es/noticia/1202514/0/twitter/x-factor/votos-audiencia/
#40305
Su nuevo álbum no estará disponible en plataformas como Spotify, Rdio o Raphsody por expreso deseo de la banda.

La banda británica Coldplay ha asegurado que su último álbum 'Mylo Xyloto' no estará disponible para los usuarios en ningún servicio de música en 'streaming' como Spotify, Rdio o Raphsody. Pese a rechazar cualquiera de estos servicios, este miércoles el concierto que Coldplay dio en la Plaza de Toros de las Ventas, en Madrid, fue retransmitido en 'streaming' a través de YouTube.

Coldplay reniega del 'streaming'. Pese a que servicios de música como Spotify han revolucionado el mundo de la música en los últimos años, el grupo británico no quiere distribuir los temas de su último disco 'Mylo Xyloto' a través de este tipo de servicios. A pesar de que los álbumes anteriores de la banda están disponibles en Spotify, canciones como 'Paradise' y 'Every teardrop is a waterfall' no se encuentran en Spotify, ni en servicios de la competencia como Rdio y Rhapsody.

El sello discográfico de la banda, EMI, ha confirmado la noticia a través de un comunicado recogido por CNET. Sin embargo, en dicho comunicado no se explican los motivos concretos de esta decisión. "Siempre trabajamos con nuestros artistas y gestionamos caso por caso para ofrecer el mejor resultado en cada lanzamiento", asegura EMI en un comunicado. Respecto a esta decisión los representantes de Coldplay no han hecho comentarios.

El nuevo álbum de la banda de Reino Unido ha sido promovido principalmente a través de tiendas online como iTunes de Apple y Zune de Microsoft durante la semana pasada, donde cada día se ofrecía un nuevo single de su último álbum.

Por su parte desde Spotify han asegurado que respetan la decisión de cualquier artista de elegir mostrar su música en Spotify o no. "Sin embargo, sí esperamos que (Coldplay) cambie de opinión, ya que creemos que el modelo de Spotify añade, y continuará añadiendo, un enorme valor a la industria de la música", asegura un representante de la compañía sueca.

La decisión de no llevar la música a Internet también ha sido tomada por otros grupos y artistas. Ejemplo de ello es el grupo Metallica, quien en el año 2000 demandó a la compañía Napster, o Arcade Fire y Pink Floyd.

Su concierto en Madrid, por Youtube

Pero parece que Coldplay no reniega del todo de los servicios en 'streaming'. Pese a la decisión de no incluir su último álbum en servicios como Spotify, los fans de todo el mundo pudieron disfrutar este miércoles del último concierto de la banda en Madrid.

A la vez que 17.000 personas cantaban las nuevas canciones y los grandes éxitos del grupo, la plataforma de vídeo de Google, YouTube, ofreció el concierto vía 'streaming', congregando a miles de fans delante de la pantalla de sus ordenadores.

Una vez finalizado el concierto, la grabación sigue estando disponible en YouTube.


FUENTE :http://www.libertaddigital.com/internet/2011-10-30/coldplay-se-niega-a-vender-su-album-por-streaming-1276439864/
#40306
Un despiste o la mala suerte pueden conducir a la pérdida o el robo del teléfono móvil. Ante una situación como esa deben llevarse a cabo una serie de pasos para asegurar y salvar una serie de datos personales muy importantes para el usuario, así como evitar un consumo indiscriminado del terminal por parte de terceros.

Desde Consumer ofrecen una 'hoja de ruta' que toda persona debería seguir al enfrentarse a una situación así:


  • Lo primero que se debe hacer es contactar como sea con el servicio de atención al cliente de la compañía donde se tiene el contrato y pedir el bloqueo de la tarjeta SIM (esta contiene todos los datos sobre el número de teléfono, la cuenta, el contrato al que se le asigna y, ocasionalmente, la lista de contactos) y evitar así las llamadas a ese terminal. Para recuperar su tarjeta SIM, deberá acudir a un centro autorizado por su operador telefónico (en general, las tiendas) y solicitar un duplicado de la tarjeta, que se le efectuará al instante tras sustituir a la anterior, ya invalidada.
  • También se puede bloquear el terminal telefónico, facilitando al operador el código IMEI (se encuentra generalmente escrito en una pegatina sobre la superficie donde se encaja la batería y consta de 15 números separados por algunos puntos, pero también puede encontrarse en la caja del móvil o en la pantalla del terminal al pulsar la clave *#06#).
  • Desde el momento en que se bloquea la tarjeta SIM robada, los contactos que estuvieran guardados en ella se pierden. Si había alguna otra tarjeta de memoria en el terminal extraviado, esta quedará a merced de quien lo encuentre o lo haya sustraído. Lo mejor en estos casos es la precaución y no olvidarse nunca de hacer una copia de los teléfonos de contacto. Algunos terminales actuales llevan un puerto mini-USB que se puede conectar con un ordenador para pasar el listado de contactos a un archivo del tipo VCard. Por otro lado, la mayoría de teléfonos de gama alta disponen de un programa de ordenador que permite guardar los contactos, ya sea iTunes, Google Calendar o el programa nativo para Blackberry. Otra opción es guardar los datos en la tarjeta de memoria que en general acompaña a la tarjeta SIM y usar un adaptador de tarjetas para guardar los contactos en el ordenador. Finalmente, se puede usar la conectividad Bluetooth de los terminales que dispongan de ella para pasar los datos en modo Vcard.

Programas de rastreo del móvil

El usuario puede optar por probar e instalar alguno de los diversos programas de rastreo y monitorización de móviles. En los últimos años, gracias a la geolocalización y el control en remoto vía wifi, han mejorado mucho. Algunos de estos programas son:


  • Prey: lanzado para ordenadores por la empresa chilena de desarrollo de software libre Fork, se puede usar también para teléfonos y tabletas que funcionen con Android. Es gratuito si se instala hasta en tres dispositivos y a partir del cuarto sigue un modelo de negocio con cuotas proporcionales al número de ordenadores que se protegen. Las cuotas oscilan entre 5 dólares al mes y 399, si se quiere proteger una red de hasta 500 ordenadores.
  • Locate PC: funciona en entornos PC, Mac Os X y también para iPhone e iPad. Monitoriza y rastrea el dispositivo robado o extraviado y hace capturas de la cara del ladrón y de las páginas por las que navega. También registra qué teclea y envía los textos por correo electrónico. No tiene versión en castellano. La cuota es de 15 dólares al año por aparato, aunque tiene descuentos cuantos más aparatos se añadan.
  • Buscar mi iPhone: programa nativo y gratuito de iPhone 4 que se activa a través del servicio MobileMe. Su ventaja es que una vez descargada la aplicación al teléfono y activada (hay que hacerlo voluntariamente), se puede conocer la posición del mismo desde cualquier otro teléfono o dispositivo con sistema operativo iOS, con solo introducir nuestras claves de usuario de Apple. Su gran desventaja es que solo se pueden usar otros móviles iPhone, iPod Touch o tabletas iPad para encontrarlo, pero no ordenadores Mac.

También hay que tener en cuenta que...

Es muy difícil recuperar el móvil en caso de robo. En cualquier caso habrá que efectuar una denuncia ante algún organismo policial.

Lo peor para el usuario es saber que la compañía no está obligada a proporcionarle un nuevo móvil ante la pérdida o robo y que tampoco debe 'perdonar' las facturas ni el contrato de permanencia.

FUENTE :http://www.20minutos.es/noticia/1202477/0/telefono-movil/robo/que-hacer/
#40307
Unos 50.000 PCs, aproximadamente, distribuidos por las escuelas portuguesas entre el 2004 y 2007, no renovarán sus licencias de sistemas operativos Microsoft y pasarán a usar sistemas libres basados en Linux. Así lo ha comunicado esta semana el Ministerio de Educación y Ciencia de Portugal, marcando una clara línea de ahorro en el gasto informático.

Para la toma de esta decisión se ha tenido en cuenta la cuestión presupuestaria en varios sentidos: así, se ha valorado el coste de las licencias de los SOs Microsoft y el coste de renovar los equipos para poder alojar las últimas versiones de esos sistemas ofertados por el gigante de Redmond.

CitarUna buena parte de los equipos, dada su antigüedad, no están en buenas condiciones de funcionamiento y no soportan las versiones más recientes de los productos de Microsoft.

Adalmiro Fonseca, de la Associação Nacional de Directores de Agrupamentos e Escolas Públicas, comentaba que el cambio se hará "analizando caso por caso" y que, en algunos valdrá la pena relaizar e pago de las licencias y en otros, no.

Fonseca comenta, por otro lado, que habría sido preferible contar con más tiempo para la transición a GNU/Linux pero, a la vez, se muestra confiado en que ésta no será drmática.

A consecuencia de esta decisión, las escuelas portuguesas verán aumentados sus presupuestos para otro tipo de gastos.

Visto en publico.pt (english, Google-translate).

LEIDO EN :http://www.linuxzone.es/2011/10/30/las-escuelas-portuguesas-usaran-sistemas-libres/
#40308
Un tribunal militar de Egipto ordenó este domingo la prisión preventiva por 15 días del conocido bloguero y activista Alaa Abdel Fatah para investigar las acusaciones de incitación a la violencia durante una protesta de cristianos el pasado octubre.

El abogado de Abdel Fatah y miembro de la dirección del Centro Legal Hisham Mubarak, Ahmed Feif, explicó que la justicia castrense decidió la detención del bloguero y le acusó de "organizar una concentración no autorizada, atentar contra el orden público, agredir a funcionarios del Estado y robar armas automáticas".

Así, Abdel Fatah podría enfrentarse a una condena de hasta cinco años de prisión por haber incitado presuntamente a la violencia durante la protesta copta del pasado 9 de octubre ante la sede de la radiotelevisión egipcia, que se saldó con al menos 25 muertos.

Feif reveló que durante la sesión Abdel Fatah se negó a declarar porque "la justicia militar es parte de la institución militar, que también está implicada en los sucesos de Maspero", como se conoce en Egipto al edificio de la televisión pública.

El abogado denunció que por esta razón el Ejército "no tiene capacidad de ser neutral" y aseguró que las acusaciones contra Abdel Fatah "no tienen ningún fundamento".

Los activistas egipcios acusan al Ejército de gran parte de las muertes que tuvieron lugar durante la noche del día 9, y han difundido por internet fotografías y vídeos que muestran tanques de las Fuerzas Armadas arrollando a los manifestantes.

Por su lado, el Ejército sostiene que fueron los participantes en la protesta quienes desataron la violencia durante unos sucesos que se convirtieron en los más violentos tras la revolución egipcia, que terminó con la caída del entonces presidente, Hosni Mubarak, el pasado 11 de febrero.

Además, Feif afirmó que el siguiente paso de la defensa será "apelar la decisión del tribunal militar", aunque el letrado se mostró escéptico sobre el hecho de que la justicia castrense acepte la petición.

Alaa Abdel Fatah y el activista Bahaa Saber, que afronta los mismos cargos pero que no ha sido detenido, ya fueron arrestados por las fuerzas de seguridad en 2006 y su juicio ha despertado críticas airadas de los internautas contra la junta militar que gobierna el país.

El rechazo a la detención de Abdel Fatah se ha hecho oír a nivel global y la palabra clave #freealaa (libertad para Alaa) se ha situado entre los diez temas más populares del mundo en Twitter.

En las redes sociales, personas de todo el mundo han pedido la liberación del popular bloguero, que tiene más de 45.000 seguidores en Twitter.

Desde las revolución egipcia, una de las principales reivindicaciones de los activistas es la suspensión de los juicios militares a civiles y el derecho a un juicio justo.

Según los datos de los grupos de derechos humanos, más de 12.000 civiles han sido juzgados por los tribunales militares desde el fin de las protestas contra Mubarak en el marco de la Ley de Emergencia, en vigor desde 1981.

FUENTE :http://www.20minutos.es/noticia/1205022/0/egipto/prision-bloguero/incitacion-violencia/
#40309
Por un precio aún no revelado, Apple ha sido el comprador de la compañía de mapas 3D, C3 Technologies. La noticia de la adquisición de la empresa líder en cartografía tridimensional saltó a primeros de año, pero se desconocía la identidad del comprador.

Según ha revelado 9to5mac, el comprador ha sido Apple. Con este movimiento y junto a las otras dos adquisiciones en el terreno de los mapas, Placebase en 2009 y Poly9 en 2010, Apple estará en disposición de dotar a sus productos de la mejor solución de cartografía actual y prescindir de Google Maps.

La operación tiene sentido desde el punto de vista de separarse de Google, su rival directo en el sector móvil, del que depende ahora para proporcionar servicios de cartografía mediante el empleo de Google Maps. Que Apple brinde su propia solución de mapas 3D, alivia a la compañía de una servidumbre muy incómoda para los de Cupertino.

Tras el salto os dejo un vídeo que explica el funcionamiento del sistema de C3 Technologies, que tiene su origen en la industria aeroespacial y de defensa sueca: Saab AB.

Vía | 9to5mac
Vídeo | Youtube (1 y 2)

FUENTE :http://www.genbeta.com/mac/apple-compra-la-compania-de-mapas-c3-technologies-adios-a-google-maps
#40310
Noticias / Egosurfing
30 Octubre 2011, 14:38 PM
¿Has buscado alguna vez tu propio nombre en Google? ¿Cuántas entradas hablan sobre ti? ¿Y sobre tu perfil profesional? Y si no lo has hecho aún... ¿A qué esperas? En un momento como el actual, en el que la vida real y la vida virtual no tienen prácticamente fronteras, debemos cuidar especialmente nuestra reputación online. Más aún si estamos buscando trabajo. Hay algunos datos que revelan la importancia de nuestra "huella digital" para encontrar un empleo:

· En Europa, al 67% de los trabajadores les preocupa tener mezclados los contactos profesionales y personales dentro de las redes sociales. De hecho, el 35% de los encuestados ha tenido, o conoce a alguien que ha tenido, problemas a consecuencia de que sus contactos del trabajo hayan visto su página personal de Facebook

· En el mundo2, el 89% de los directores de RRHH han utilizado las redes sociales para buscar candidatos

Por tanto, parece evidente que el "egosurfing" se hace imprescindible para cuidar la reputación online de cualquier candidato, para ofrecer la imagen que quiere ofrecer ante posibles "reclutadores". Por eso Monter, el portal de empleo líder a nivel mundial, ofrece los mejores consejos para que la presencia de los candidatos en Internet sea la mejor posible:

Googléate:Es el primer paso. Buscar nuestro nombre en Google, lejos de consistir un ejemplo de egolatría, nos va a dar una visión clara de nuestra presencia en Internet. De esta forma podemos ver hasta qué punto nuestro perfil profesional predomina sobre el personal, cuál es nuestro índice de popularidad en la red o con qué profesionales compartimos nombre y apellidos, cara a buscar una diferenciación.

Elabora un plan de acción: ¿Dónde hay que estar para mejorar la reputación online? Aunque depende del sector de actividad profesional, en líneas generales podemos elaborar un plan muy simple que optimice el posicionamiento. Un buen comienzo es formar parte de las redes profesionales e incluir un perfil lo más completo posible. La creación de un Blog o la presencia en redes sociales como Twitter, donde podemos incluir un perfil más profesional que personal, también ayudarán a mejorar la visibilidad en cualquier índice de búsqueda.

Participa en la conversación: Internet es una conversación constante, sobre todos los temas que podamos imaginar. Para mejorar tu posicionamiento, participa en las redes o grupos que resulten más interesantes para tu sector, aporta contenidos y relaciónate con los demás.

Mejora tu networking: Se trata de nutrir tu red de forma consciente y organizada. Compañeros de profesión, antiguos compañeros de trabajo, de la universidad... son contactos que pueden hablar bien de ti y resultar muy valiosos a la hora de buscar trabajo. De hecho, existen herramientas como BeKnown, una aplicación de networking profesional diseñada para que los usuarios de Facebook puedan establecer una red profesional de contactos en el entorno de la red social más popular del mundo.

Hazte seguimiento: No podemos saber si nuestra reputación online ha mejorado si no seguimos practicando el "egosurfing". Y debemos medir de alguna forma los resultados de todas las estrategias que hemos seguido para que la huella digital que deja nuestro nombre sea la que más nos representa y no la que dejan otros. Existen herramientas gratuitas que nos ayudarán a medir nuestra reputación online o nuestra influencia en redes sociales, como SocialMention.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/egosurfing
#40311
Este reglamento se aplica a los mensajes de texto o multimedia "Premium"

La Comisión del Mercado de Telecomunicaciones (CMT) ha cancelado siete números de tarificación adicional desde la puesta en marcha del Código de Conducta aplicable a los mensajes de texto (SMS) o multimedia (MMS) "Premium", que suponen el pago por los usuarios de una retribución añadida al precio del servicio de envío de mensajes.

Tras cancelar el número de Tim, el 797271, la semana pasada, la CMT ha cancelado en total siete números. El 25522 de Nvia, el 27444, el 25044 y el 27640 de Alterna, el 25933 de Step2u y el 25354 de Zed, según ha informado el organismo regulador de telecomunicaciones en su blog. Uno de los casos más conocidos fue el del número 25354 para mensajes cortos de texto y mensajes multimedia del operador Ocio Factory Time (antes Zed Iberia) asociado al juego de "Rico al Instante".

En el procedimiento para cancelar un número, es la Comisión de Supervisión de los Servicios de Tarificación Adicional (CSSTA), dependiente de la Secretaría de Estado de Telecomunicaciones, la que se encarga de supervisar si las empresas que tienen asignados número para este tipo de servicios cumplen con el Código de Conducta. Este reglamento obliga a los prestadores de estos servicios a cumplir una serie de normas que garanticen los derechos de los usuarios de este servicio de descarga de contenidos (juegos, vídeos, politonos) como la participación en concursos, sorteos, programas de radio y televisión.

La CSSTA emite así un informe en el que se describe el incumplimiento, el secretario de Estado de Telecomunicaciones resuelve el bloqueo del acceso a la numeración y solicita a la CMT que adopte la decisión de cancelar el número. La CMT impone además que durante el período de un año ninguna otra empresa pueda utilizar ese mismo número.

FUENTE :http://www.consumer.es/web/es/tecnologia/2011/10/30/204562.php
#40312
Siri, el asistente virtual del smartphone de Apple, estará disponible en castellano durante el 2012 y Apple asegura que trabajará en la versión catalana

A las cero horas y un minuto de la pasada noche, los primeros compradores españoles del iPhone 4S tuvieron en sus manos el último móvil de Apple, un icono tecnológico de la época, presentado tan sólo dos días antes del fallecimiento de su precursor, Steve Jobs. Hace dos semanas se vendieron cuatro millones de unidades durante los dos primeros días de su lanzamiento en Estados Unidos. La característica más asombrosa de este terminal –idéntico por fuera al modelo anterior, el iPhone 4– es Siri, un asistente virtual que ejecuta multitud de tareas del teléfono y que entiende y responde con un lenguaje natural. Todavía no funciona en castellano ni catalán.

A Siri se le pueden pedir cosas como fijar o modificar una cita en el calendario, la conversión de una determinada cantidad de moneda a otra, el tiempo meteorológico en un lugar y día concreto, fijar una alarma o temporizador, localizar a alguien en un mapa, responder un mensaje con el texto que uno le dicte o encontrar información sobre cualquier cosa que a uno se le ocurra. Todo eso y bastante más. Está integrado en 13 aplicaciones del teléfono.

Las respuestas de Siri suelen ser precisas y, según las peticiones, hasta irónicas. Por ejemplo, si usted le dice "estoy bebido", Siri puede responderle –las respuestas pueden variar– con una lista de compañías de taxi.

"¿Quieres casarte conmigo?", han llegado a preguntarle a Siri. Una de sus respuestas a esta proposición ha sido que "el matrimonio no está incluído en las condiciones de uso" del móvil. Pregúntele por el sentido de la vida y es posible que le responda que "que hay una aplicación para eso" o le invite a estudiar filosofía en una universidad.

Al margen de estas anécdotas, Siri puede ofrecer respuestas muy rápidas a muy cuestiones concretas. Utiliza la web semántica Wolfram Alpha. La mala noticia es que, de momento, sólo habla en tres idiomas: inglés (de Reino Unido, de Estados Unidos y de Australia), francés y alemán. La versión en castellano llegará durante el 2012 aunque Apple no tiene todavía una fecha aproximada. Los responsables de la compañía también aseguran que trabajarán en la versión en catalán.

Otro punto fuerte del nuevo móvil es la cámara. Desde que Apple lanzó el iPhone en el 2007, el registro fotográfico es uno de los elementos que ha sido más mejorado. Ahora, el móvil de la manzana lleva una cámara de 8 megapíxeles que rivaliza en resultados con algunas compactas y que filma vídeo en alta definición 1080p con estabilizador y resultados hasta hace poco inimaginables para un móvil. El nuevo terminal es muy rápido, un 33% más que el anterior, que no era lento. Lleva el procesador de doble núcleo A5 de Apple.

Una de las cuestiones que se puede plantear un comprador que ya tenga el iPhone 4 es si las nuevas funciones del iPhone 4S valen tanto la pena como para plantearse un cambio de terminal. En muchos casos, la respuesta es que no. Dependerá del uso que cada usuario dé al móvil y de su capacidad económica.

FUENTE :http://www.lavanguardia.com/tecnologia/20111028/54236550803/el-iphone-4s-esta-aprendiendo-castellano.html
#40313
Noticias / Una rectificación a tiempo
30 Octubre 2011, 02:17 AM
Los videojuegos tienen ya su propio párrafo en el programa electoral del PSOE, que se compromete a adoptar "medidas para potenciar la promoción, financiación e internacionalización de este importante sector económico y cultural" (PDF, página 27).

Una semana después de que se publicase el programa de los socialistas para las elecciones generales del 20-N, una nueva versión del mismo elimina la referencia de los videojuegos en el Plan Nacional sobre Drogas -recordemos que era la única mención sobre el tema- y además reconoce a este sector como lo que es: una oportunidad y un valor cultural. "La creación de software de entretenimiento y los videojuegos es parte de la cultura de nuestro país", dice, acertadamente, el 'renovado' programa del PSOE

De esto me entero nuevamente gracias al compañero Miguel Ángel Uriondo de Actualidad Económica, quien descubrió en primer lugar la enorme torpeza del partido: no sólo mencionaba al sector de los videojuegos en una única ocasión, sino que lo hacía dentro de una lista de 'adicciones sin sustancia'.

El PSOE ha acertado al rectificar (pese a que no concreta y a que tiene uno o dos errores gramaticales) y nos da un motivo extra de alegría: a veces los partidos escuchan a los votantes y entran en razón.

Quedo a la espera del programa definitivo del PP, sólo ha perfilado ideas; En el apartado sobre Cultura asoma un proyecto de Ley de Mecenazgo que puede ayudar a algunas compañías incipientes de videojuegos, siempre que se mantenga este sector como industria cultural, ojo. Pero ni ahí ni en el apartado de Nuevas Tecnologías aparecen los videojuegos de forma expresa. Eso sí, se pueden hacer sugerencias al partido en su sitio web.

Por último, echo un vistazo al los programas de IU (PDF), UPyD (PDF) o EQUO (PDF) para descubrir que tampoco aparece nada sobre el tema, aunque sí otras propuestas interesantes que pueden afectar a este mundo como potenciar la creación cultural, el acceso universal a la Red o nuevas regulaciones de la propiedad intelectual.

Señores políticos, por favor, no pierdan esta magnífica oportunidad de apoyar a un sector que puede ayudar a crear riqueza y empleo. Aún están a tiempo.

FUENTE :http://www.elmundo.es/blogs/elmundo/mundoplayer/2011/10/29/una-rectificacion-a-tiempo.html
#40314

Lo reconozco. Me gustan las pequeñas aplicaciones que hacen mi vida delante de un ordenador más sencilla. Si utilizáis a menudo VirtualBox uno de los inconvenientes que tiene es que debemos abrir la aplicación y luego seleccionar qué máquina virtual queremos abrir. Pues bien con VBoxLaunch podrás ejecutar tus máquinas virtuales desde el menú de Windows 7. La otra opción es hacerlo anclando la aplicación a la barra de tareas de Widnows 7, mi favorita.

De esta manera aprovechamos una de las grandes ventajas que nos ofrece Windows 7 al poder ejecutar aplicaciones de uso frecuente desde la propia barra. Para aprovechar la funcionalidad que nos da esta aplicación lo único que tenemos que hacer es descargar el ejecutable y anclarlo a cualquiera de los dos elementos anteriores, ya sea la barra de tareas o el menú de inicio.

La única recomendación que nos dan es descargarlo a la carpeta de instalación de Virtual Box. De esta manera nos ofrece algo que ya debería ofrecer VirtualBox de serie, pero de momento no es así. Nos permite elegir que máquina virtual queremos poner en marcha, que al fin y al cabo es lo que necesitamos o en su defecto abrir VirtualBox para administrar las mismas si así lo deseamos. Sencillo y eficaz.

Vía | Addictivetips
Más información | Nic's Blog

FUENTE :http://www.genbeta.com/windows/ejecutar-tus-maquinas-virtuales-desde-el-menu-de-windows-7
#40315
Las marcas chinas de telefonía móvil han protagonizado una ascensión verdaderamente potente en los mercados mundiales. El gigante asiático de las telecomunicaciones Huawei ha logrado en pocos años consolidarse como la novena marca pasando por encima de compañías como Sony Ericsson. También ha sido increible la propulsión de la empresa ZTE, que ha cumplido con el anuncio que realizó y en el que decía que "en tres años se colaría en el 'top 5' mundial". Este verano ha cumplido su aviso dejando atrás a RIM y su Blackberry, quienes no alcanzaron la cifra de 13 millones de terminales vendidos entre abril y junio por la compañía china.

Ambas marcas han basado su éxito en la comercialización de tecnología de meritorias prestaciones a precios muy ajustados. Aún así, el éxito ha generado numerosas sospechas por parte de otros agentes internacionales. Su secretismo financiero sumado a la opacidad de sus cuentas han provocado que sus intenciones se cuestionen en más de una ocasión.

Según publicó la agencia AFP el año pasado: "el Pentágono y algunos legisladores estadounidenses estaban preocupados por los lazos entra ambas compañías con el Gobierno Chino y su ejército". Fueron solo sospechas, aunque la misma fuente afirmó que estas sospechas provocaron la expulsión de ambas compañías de un proyecto multibillonario para impulsar la red de telefonía móvil en Estados Unidos.

Otro problema del mismo tipo tuvo lugar en India, según publicaron medios como el India Times. Según aseguraron estas fuentes el Departamento de Defensa e Inteligencia del país estaba investigando a Huawei y ZTE por su participación en un proyecto de seis billones de dólares para desarrollar las redes móviles en el país. No se encontraron evidencias de nada sospechoso y, en esta ocasión, no se paralizó el desarrollo de las compañías chinas en este territorio.

Aunque ambas empresas se defendieron de estas acusaciones, la más afectada fue Huawei, quien intentó limpiar su imagen con más tesón. El gigante de las telecomunicaciones publicó una carta en su página web explicando que las sospechas que le relacionaban con el ejército eran "totalmente infundadas" y que su actividad "no supone ningún peligro para la seguridad de Estados Unidos".

Benjamin Shobert, director de la consultora dedicada a potenciar los negocios asiáticos en EEUU Teleos Inc., comentó que "los problemas de Huawei en su país se debían a la falta de transparencia en la relación de la multinacional con el ejército chino y al secretismo en relación a sus inversores".

Del ejército al mundo empresarial

Uno de los aspectos que relacionan a Huawei con el aparato militar chino es Ren Zhengfei, el fundador y actual prsidente de la corporación quien fue un destacado oficial del Ejército de Liberación Popular dedicado a proyectos de ingeniería, cargo que abandonó en 1982, cinco años antes de fundar la empresa. Huawei asegura que no existe ninguna relación entre el trabajo de Zhengfei en su actual cargo con sus anteriores ocupaciones.

Sin embargo, existen muchas críticas a la política de empresa que llevan Huawei y ZTE que cuestionan que los insuficientes datos sobre su actividad y que prefieren no entrar en bolsa para esquivar las obligaciones informativas que esto conlleva.

Heriberto Araujo, periodista experto en el gigante asiático y co-autor del libro: 'La silenciosa conquista china', afirma que "el hecho de que el fundador de Huawei sea ex oficial del ejército es una de las claves para intuir que existe una relación con el Gobierno chino". También explica que las sospechas internacionales se deben a que la compañía surgió de la nada y se fundó con un capital de 3.000 dólares y, ahora es capaz de crear centros de investigación y desarrollo en África que cuestan 3.000 millones. "Y todo lo justifican en que las participaciones las comparten con sus empleados, cuando al fin y al cabo se trata de empresas estatales".

Tres actores en la actividad empresarial

A pesar de que Huawei y ZTE explican que actúan como corporaciones privadas centradas en su propia actividad y, no hay pruebas de lo contrario, Araujo manifiesta que se trata de empresas estatales "en las que los intereses del Gobierno cuentan". Araujo, quien recorrió 25 países investigando la actividad empresarial de las compañías chinas, comentaba: "China controla todos los mercados clave y la actividad empresarial se politiza, ¿acaso dejarían libre un sector tan importante como el de las telecomunicaciones?".

Tal y como explica, el éxito de las multinacionales chinas depende de tres factores: "el Gobierno, los bancos y las propias empresas". Araujo sostiene que "cuando China decide en que sector necesita entrar para continuar su crecimiento, pone todos los recursos necesarios".

Según el periodista, cuando el Gobierno necesita potenciar un sector, primero le encarga el proyecto a una empresa. Como dicha corporación no podrá obtener financiación internacional, la obtiene de los bancos nacionales quienes ofrecen créditos al 2% de interés, algo que ninguna financiera concedería. Un sistema capaz de crear el ascenso de dichas empresas, "lo que internacionalmente se conoce como 'China Inc', una actividad empresarial totalmente politizada".

Araujo pone como ejemplo a China Telecom y a China Unicom, las dos únicas operadores de móvil de un país de 1.500 millones de habitantes. Empresas estatales en manos del Gobierno.

FUENTE :http://www.elmundo.es/elmundo/2011/10/21/navegante/1319199055.html
#40316

Hay ocasiones en las que tenenemos que crear una serie de carpetas y subcarpetas bastante numerosa y hacerlo a mano resulta una tarea como mínimo tediosa. Para agilizar un poco el proceso podemos emplear un pequeño programa llamado Text 2 folder, que nos permite crear todas las carpetas que queramos partiendo de un archivo de texto plano en el que las hayamos escrito todas.

Su funcionamiento es muy simple. Tan sólo tenemos que crear, como he dicho, un archivo de texto plano, para lo cual nos basta el bloc de notas de Windows. En él, escribiremos los nombres de las carpetas que queremos crear. Si queremos además incluir subcarpetas, debemos escribir el nombre de la carpeta dentro de la cual irán y, a continuación y separado por una barra inversa (\), el nombre de la subcarpeta. En la imagen que hay sobre este texto se ve un ejemplo.

A continuación, abrimos Text 2 folder y en la casilla "Root folder" seleccionamos la carpeta principal donde vamos a crear toda la serie de carpetas que hemos anotado. Luego, en "Text file", seleccionamos el archivo de texto que creamos y pulsamos el botón "Create folders". De esta forma, automáticamente, se nos crearan todos las carpetas que habíamos indicado en dicho archivo.

Text 2 folder es un programa gratuito y, además, portátil, de manera que al no requerir de instalación podemos llevarlo de un lado para otro para usarlo rápidamente cuando necesitemos.

Vía | How-To Geek
Descarga | Text 2 folder

FUENTE :http://www.genbeta.com/windows/crea-carpetas-en-windows-a-partir-de-un-archivo-de-texto-con-text-2-folder
#40317
Noticias / Los 'Anonymous' contra los Zetas
30 Octubre 2011, 01:56 AM
El colectivo Anonymous lanzó una nueva advertencia a los cárteles de la droga, pero esta vez con nombre: los Zetas. Ahora amenaza con ponerle apellidos.

De acuerdo con un informe de la consultora en seguridad Stratfor, el grupo Anonymous denunció, mediante un video publicado en Internet, que uno de sus miembros en Veracruz fue secuestrado por los Zetas durante la protesta callejera denominada 'Operation Paperstorm', y exige su inmediata liberación.

Para ello, amenaza con atacar las páginas web más utilizadas por el 'narco' y hacer pública información sobre funcionarios, políticos, policías, y hasta taxistas, coludidos con el sanguinario cártel.

Hasta ahora Anonymus había atacado los servidores del gobierno Federal, de las fuerzas de seguridad o de medios de comunicación, pero nunca a un cártel de la droga en concreto. "Si Anonymous lleva a cabo su amenaza, derivaría en la muerte de los individuos señalados como socios del cártel, sin importar si la información revelada es precisa o no", ha advertido la agencia de inteligencia estadounidense.

Aunque es en la calle donde se siente el gatillo de los cárteles, Internet se ha convertido en el lugar preferido del crimen organizado para lanzar sus amenazas, reivindicar matanzas - como recientemente hicieron los 'MataZetas' - o incluso cerrar transacciones comerciales, lo que los hace vulnerables a los hackers.

"Cualquier actividad 'on-line' de los cárteles los hace vulnerables (...) y dado el historial de actividades realizadas bajo este nombre, es muy posible que la amenaza sea cierta", señala Stratfor.

Después de que ocho periodistas locales fueran asesinados en lo que va de año - Reporteros Sin Fronteras define Veracruz como el nuevo "epicentro del terror" - Twitter es la tabla de salvación para miles de veracruzanos que gracias a las redes sociales se han enterado de lo que los medios callan: que en las últimas 6 semanas aparecieron más de 100 cuerpos en distintos puntos del Estado, 35 de ellos en plena calle, que llegó un grupo paramilitar a la ciudad - los 'MataZetas' - o que el gobernador Javier Duarte les mintió sobre la identidad de las victimas para que estas pasaran como delincuentes.

Tras la amenaza lanzada por Anonymous, los cárteles, que también han asesinado a periodistas web y bloggers, "podrían incluir a los hackers entre sus objetivos" advierte Stratfor. Para la firma estadounidense "la advertencia no debe ser tomada a la ligera" ya que en el pasado Anonymous cumplió sus amenazas. Por ejemplo cuando publicó los nombres de los 1.500 usuarios de la web de pornografía infantil Lolita Citiy, o los números del Seguro Social de la policía de Boston.

Surgido al calor del movimiento global de "indignados", Anonymous no es una estructura monolítica sino un grupo de activistas organizados bajo un mismo nombre que utiliza la red para boicotear o denunciar abusos del poder.

El Estado de Veracruz, el tercero más poblado de México con 7 millones de habitantes, es estratégico para los cárteles de la droga gracias a su ubicación, ideal para conectar Centroamérica con Estados Unidos sin pasar por el Distrito Federal. Paralelamente tiene el puerto comercial más importante de México y 684 kilómetros de descontrolada costa en el Golfo.

FUENTE :http://www.elmundo.es/america/2011/10/29/mexico/1319918858.html

ACTUALIZADO : https://foro.elhacker.net/noticias/anonymous_cancela_la_operacion_cartel_tras_liberar_los_zetas_a_su-t343879.0.html
#40318
Hasta nuestro buzón, ha llegado un comunicado sobre un expediente abierto por la UNED a una trabajadora delegada sindical de la CNT , "por, entre otras cosas, "desconsideración" en las preguntas formuladas a un directivo de Telefónica durante el desempeño de su trabajo como redactora y la "publicación" del video que contiene la entrevista en su blog personal" antes de que lo autorizara la institución que organizaba el evento.

26-10-2011 - Nos hemos detenido en la lectura de los hechos, por cuanto parece que el expediente basa sus argumentos en una cuestión técnica, el alojamiento y la publicación de un video, de un acto celebrado en la UNED el 6 de Junio de 2011 sobre "Responsabilidad social corporativa", en el blog de la representante sindical expedientada. Según parece, ésta lo habría obtenido sin permiso de la UNED, y además lo habría publicado manipulado, añadiendo contenidos no autorizados. Y por ello, le recriminan que "la UNED, es a quien corresponde consecuentemente el derecho exclusivo de autorizar la reproducción de sus copias y la comunicación y publicación de éstas, sin perjuicio de la libre disposición que pudiera hacerse del material ya publicado por decisión de la propia UNED, es decir, a partir del 24 de junio, fecha de emisión del reportaje."

Otros argumentos del expediente abierto, menos consistentes, son que el contenido del video era "desconsiderado", refiriéndose a una entrevista que la sindicalista hizo "in situ" a un responsable de Telefónica.

Si tenemos en cuenta que la UNED es una institución pública, que conocía perfectamente el cargo que ocupaba la entrevistadora (es la responsable de la Sección Sindical de CNT en la UNED, función que desempeña sin horas sindicales retribuidas) y que el entrevistado no parece sudar mucho con las preguntas de la entrevistadora, nos sorprende mucho que la UNED se escude en Telefónica para castigar a la entrevistadora y calificar algunas de sus preguntas cómo más o menos "desconsideradas", precisamente, en un debate sobre Valoración económica de la Responsabilidad Social Corporativa, RSC, en ningún caso es un motivo presentable para abanderar un límite a la libertad de expresión e información.... Y nos parece impropio de la Institución Académica que se utilice al patrocinador como excusa, para ejercer esta clara restricción de derechos.

Pero, centrándonos en el verdadero problema, el alojamiento de contenidos, el enlace a los contenidos de otros, y la responsabilidad administrativa, civil o penal que ello pueda suponer.

Vemos que el blog personal de la sindicalista expedientada efectivamente muestra un video del acto de la UNED, en un post fechado el 7 de Julio de 2011.

Pero el pliego de cargos dice que la expedientada lo publicó en Junio, sólo lo afirma, no dice cómo lo detectó. Ni siquiera consta que en ese momento requiriese a la expedientada para que lo retirara.

El pliego dice además que el video está manipulado según los intereses de la responsable del blog, y es curioso, porque el video parece ser que es idéntico al que se emitió en RTVE el 24 de Junio de 2011, en cuyo "hueco" curiosamente ahora aparece este aviso: Lo sentimos el contenido solicitado ya no está disponible debido a restricciones de derechos.

Y decimos que es "idéntico" y "curiosamente", porque en la web de la UNED sigue apareciendo el mismo video: .

Y lo mejor de todo, revisando el blog de la sindicalista expedientada, buscamos pistas para ver de dónde puede haber sacado el vídeo que muestra a sus lectores, y si lo tiene alojado o no.

Para ello, repasamos el código fuente y.... Nos encontramos con esto:


Citar
< i><object classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" id="CTVPlayer" height="385" width="490"><param name="movie" value="http://www.canaluned.com/swf/v2/CTVPlayer.swf?assetID=7548_es_videos&location=embed"><param name="allowScriptAccess" value="always"><param name="allowFullScreen" value="true"><embed src="http://www.canaluned.com/swf/v2/CTVPlayer.swf?assetID=7548_es_videos&location=embed" name="CTVPlayer" allowfullscreen="true" allowscriptaccess="always" type="application/x-shockwave-flash" height="385" width="490"></object>javascript:void(0)
< div style="clear: both;"></div>
< /div>
< div class="post-footer">
< div class="post-footer-line post-footer-line-1"><span class="post-author vcard"></i>

Es un enlace!!! En realidad la bloggera "enlazó" al video de la web oficial de la UNED!!! Y nos preguntamos ¿Entonces, cómo pudo poner un enlace a un contenido, antes de que lo hubieran publicado en la web de la UNED? ¿Cómo pudo el redactor del pliego de cargos, deducir que ese contenido concreto estaba en el blog antes de que la UNED publicase el video oficial en su web, al que en realidad está enlazando ("embed")?

Desde luego, los argumentos sobre la "desconsideración" de la sindicalista expedientada, y la gravedad de su conducta, son flojos flojos, pero los argumentos técnicos... estos ya son de traca.

Seguiremos el asunto, para ver si una vez más, la tecnología se interpreta a gusto de quien es juez y parte en este caso, o la resolución logra evitar las garras de la prevaricación. Por cierto, un dato interesante, parece que la sindicalista había informado de que estaba embarazada, dos días antes de iniciarse su expediente sancionador.

Defensor del Internauta - Asociación de Internautas

FUENTE :http://www.internautas.org/html/6860.html
#40319
Coincidiendo con el día de los Difuntos (Halloween), uno de los principales trackers privados españoles ponen freeleech general hasta el 1 de noviembre a las 23:59.

Según el comunicado emitido por HDSpain en su tracker, el freeleech no contará ni ratio ni cupo de descarga, pero sí el Hit & Run así que deberemos dejar compartiendo los torrents el tiempo especificado en las normas.

Esperamos que aprovechéis el Freeleech para compartir el máximo número de torrents.

Os recordamos que los registros en HDSpain siguen abiertos, pero es necesaria una invitación.Aprovechamos la noticia, para recomendaros poner en vuestros hogares un cliente bittorrent casero conectado al router, sin necesidad de gastar demasiada electricidad por mantener un ordenador encendido. Tan sólo necesitas un router compatible con Tomato RAF y seguir nuestros manuales.

Otra opción es comprar un NAS como el D-Link DNS-325 o podemos contratar un seedbox o servidor dedicado para descargar ahí todos los torrents, y a continuación bajarlos a nuestro ordenador vía FTP a máxima velocidad.

FUENTE :http://www.redeszone.net/2011/10/29/hdspain-freeleech-general-hasta-el-1-de-noviembre-a-las-2359/
#40320
La medida cautelar prohíbe difundir las normas de conducta de la organización

El Opus Dei ha conseguido que algunos de sus documentos internos que habían salido a la luz desaparezcan de la Red. La titular del juzgado de lo mercantil número 10 de Madrid ha obligado a la página web Opuslibros.org a que retire escritos de Josemaría Escrivá de Balaguer que no habían sido publicados, así como archivos que mostraban las instrucciones para los miembros de la Obra y su funcionamiento.

La medida, tomada tras un requerimiento de la prelatura del Opus Dei y de la sociedad Scriptor -dueña de los derechos de algunas obras de Escrivá-, es cautelar. Está recogida en un auto del 11 de octubre que considera que la web puede estar vulnerando derechos de propiedad intelectual al difundir los archivos. Se basa en el derecho a "todo autor para decidir si su obra ha de ser divulgada y en qué forma" y considera que, según los demandantes, se ha "sustituido la voluntad de los legítimos titulares". El tratamiento del dictamen judicial es de orden puramente mercantil y en ningún momento se planea el derecho a la información de la web.

Opuslibros.org es un sitio creado por antiguos miembros de la Obra que pretende hacer ver al mundo cuál es el funcionamiento interno de este movimiento religioso. Su fundadora, la periodista y exnumeraria Agustina López de Mozos, afirma que estos "documentos internos y secretos, que hasta ahora no habían salido a la luz, dan la razón" a quienes sostienen "que lo que se hace y se vive dentro de la Obra es denunciable ante la sociedad y ante la Iglesia". "Antes no había pruebas, solo el testimonio de quienes hemos pasado por la institución, y se nos tachaba de rebotados, mentirosos y apóstatas. Al desaparecer esos documentos de Opuslibros.org, el Opus se vuelve a salir con la suya y enmudece a quienes, en defensa de sus legítimos derechos, intentan luchar para que lo que hemos vivido no vuelva a repetirse en otros adolescentes captados con estrategias típicas de las sectas. La Iglesia, el Vaticano, tiene conocimiento de nuestras denuncias y no puede seguir mirando hacia otro lado. Somos tan hijos de Dios como los demás cristianos", defiende la creadora de Opuslibros.org.

Las razones del auto son de propiedad intelectual, pero este no es el verdadero motivo, en opinión de López de Mozos: "Es una pelea contra la censura, el secretismo y la falta de libertad de expresión. La Constitución Española prohíbe las asociaciones secretas y tan públicos han de ser sus estatutos como los reglamentos que de ellos se derivan. Son ellos quienes incumplen la ley, no yo".

El Opus Dei defiende que el asunto no tiene nada que ver con la censura. Un portavoz desmintió que se trate de documentos secretos. Los llama "privados". Minutos después de calificarlos así en conversación telefónica, invitó a este periódico a que los consulte en la sede de la prelatura en Madrid. El portavoz restó importancia al procedimiento e hizo hincapié en que la decisión judicial no es definitiva. "En esa web hay muchísimas cosas. No va para nada contra ellos, sino más que nada por mantener los derechos de propiedad intelectual. Los textos de san Josemaría y sus sucesores están protegidos. Tiene sus derechos tanto la prelatura como la sociedad Scriptor y no queremos que se usen fuera de contexto. No hay intención contra la libertad de expresión. Son documentos propios y se ha pedido por escrito que los retiraran porque no era un sitio para tenerlos expuestos", añade.

La juez ha estimado esta reclamación y, aunque como regla general la adopción de una medida cautelar requiera la audiencia de la parte demandada, en esta ocasión no se han escuchado los argumentos de López de Mozos. La juez justifica la urgencia de este trámite en la intención de "poner fin (provisionalmente) a un daño inmediato" a los demandantes. La parte demandada podrá formular oposición a la medida en un plazo de 20 días desde la notificación del auto. Las partes esperan a que se celebre el juicio que determine definitivamente si los documentos pueden o no ser difundidos en la página.

Quien la visite ahora se encontrará junto al título de todos los archivos borrados la siguiente leyenda: "Por denuncia de la prelatura del Opus Dei alegando derechos de autor, esta obra se ha retirado temporalmente en cumplimiento de la resolución de medidas cautelares de la magistrada doña Olga Martín Alonso, del juzgado número 10 de lo Mercantil de Madrid". No hay más detalles sobre el auto porque la juez ordena a la demandada que se abstenga de "publicar en sus páginas web los documentos relacionados con el presente procedimiento".

Desde que en 2002 nació Opuslibros.org, figura una leyenda al pie de la página: "Si esta web desaparece milagrosamente [...] pensad en la santa intransigencia, en la santa coacción y en la santa desvergüenza y en los santos tentáculos. En tales milagrosos supuestos, volveríamos en otro servidor y os avisaríamos". Los creadores del sitio temían que la Obra pudiese hacerles desaparecer del ciberespacio. Desde entonces, han sufrido algún ataque ocasional (el último hace unas semanas), pero siempre habían conseguido mantener en la Red todos los documentos que han ido aportando de forma anónima miembros y exmiembros del Opus Dei.

FUENTE :http://www.elpais.com/articulo/sociedad/juez/obliga/web/retirar/documentos/internos/Opus/Dei/elpepisoc/20111029elpepisoc_2/Tes