Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#40411
La Policía Nacional ha desarticulado una red de distribución de pornografía infantil que operaba en una quincena de provincias españolas, entre ellas, Madrid, Barcelona y Valencia, han informado fuentes de la Subdelegación del Gobierno en Huelva.

La operación policial que fue iniciada hace varios meses, se ha denominado 'Icarus' y ha contado con participación de la UDEF (Unidad de Delincuencia Económica y Fiscal), donde se encuentra el Grupo de Delitos Tecnológicos, encargado de llevar a cabo las investigaciones de delitos cometidos a través de Internet.

En Huelva, miembros de la UDEF han realizado distintos registros, entre otros en una vivienda situada junto a un colegio y una guardería, donde fueron detenidos dos jóvenes menores de 30 años de la provincia onubense, supuestamente implicados en la trama y carentes de antecedentes, y de cuya vivienda los agentes se llevaron tres discos duros y un ordenador.

El operativo ha contado con la coordinación de la Europol, dirigida desde la Brigada de Investigación Tecnológica (BIT) de la Comisaría General de Policía Judicial en Madrid.

FUENTE :http://www.20minutos.es/noticia/1197251/0/desarticulada/red-pornografia-infantil/provincias-espana/
#40412
La tecnología PLC (Power Line Communication) permite hoy en día conectarse a Internet en cualquier habitación del hogar utilizando unos enchufes.

Las compañías españolas, como indican desde Consumer, probaron esta tecnología para vender acceso a Internet, aunque los resultados no fueron satisfactorios y se canceló su comercialización. Sin embargo, el PLC se mantiene vigente como forma de crear redes internas para compartir datos entre diferentes dispositivos, en lo que supone una manera de aprovechar todos los enchufes de la casa como posibles puntos de acceso de cada aparato.

Pese a que la conexión inalámbrica se impone como forma de conectar los ordenadores y diferentes dispositivos en casa, sobre todo en estancias separadas, el PLC se postula como alternativa sobre todo en los lugares donde el WiFi no conecte bien. Con el PLC no importa cuántas paredes atraviese la señal inalámbrica, sino que haya un enchufe cercano. A partir de unos 100 euros se pueden adquirir equipos que permiten compartir la conexión a Internet a través de los routers. Se debe tener en cuenta que hay que comprar un mínimo de dos adaptadores, uno destinado al router, para que envíe la señal al circuito eléctrico, y otro al ordenador de destino, para que pueda recibirla al conectarse al enchufe. La instalación es muy sencilla, sin embargo, el rendimiento del PLC depende del estado de la instalación eléctrica de la casa. El PLC actual consigue en la práctica una velocidad de transferencia menor que el WiFi.


  • Problemas del PLC: usa a veces la misma frecuencia que emplean los radioaficionados, por lo que se pueden producir interferencias. También pueden producirse interferencias con los electrodomésticos que consumen más electricidad, como los calentadores de agua, la lavadora o el microondas. Además, se recomienda instalar el enchufe PLC lejos de otras conexiones para que la transferencia sea eficiente. Del mismo modo, no se recomienda su uso en regletas de enchufes ni en los denominados 'ladrones'.
No existe un estándar único en este tipo de comunicación de datos por vía eléctrica y el hecho de que diferentes empresas ofrezcan sus soluciones puede conllevar incompatibilidades si se utilizan sistemas de diferentes marcas (entidades como CEPCA o UPA intentan que se llegue a la coexistencia de todos los sistemas).

HomePlug es una alianza de varias empresas que apuestan por el sistema de conexión PLC que lleva este nombre. Según sus especificaciones para televisión de alta definición y voz sobre IP, de nombre AV, puede alcanzar una velocidad de más de 100 megabits por segundo (Mbps), aunque todavía las velocidades son menores en la práctica. Por el momento, ofrece más de 70 aparatos certificados: desde adaptadores de routers hasta bases para conectar los iPod a altavoces mediante corriente eléctrica. Por otro lado, este grupo ha lanzado la especificación 'HomePlug Command & Control', que trata de dotar de una conexión de datos que consuma poca energía a dispositivos como cámaras de seguridad, sistemas de iluminación o equipos de refrigeración o calefacción, lo que simplifica el funcionamiento de las casas domóticas.

HomePNA, otra alternativa

HomePNA es una forma distinta de realizar conexiones entre dispositivos mediante cables ya instalados en una casa. En este caso no se usan los enchufes y la electricidad, sino la instalación telefónica convencional o el cable coaxial, si se ha contratado un operador de este tipo.

FUENTE :http://www.20minutos.es/noticia/1194030/0/conexion-internet/enchufe/sin-cableado/
#40413
La red social Linkedin ha desarrollado Talent Pipeline, una herramienta para que los "cazatalentos" cuenten con información detallada, agrupada y actualizada de los perfiles profesionales que le interesen, incluso cuando éstos no estén buscando trabajo de forma activa.

El objetivo de este servicio, que será gratuito y se lanzará en el primer semestre de 2012, es permitir que los reclutadores puedan buscar de forma "simple y ordenada" y gestionar la información cambiante de los contactos que sean de su interés desde una única plataforma, informó esta semana Linkedin en un comunicado.

Según la compañía, esta herramienta resulta especialmente útil para localizar a los candidatos "pasivos", es decir, los que no han solicitado un puesto de trabajo pero "son una fuente importante de talento".

Linkedin, una red social enfocada al ámbito profesional, cuenta con 120 millones de usuarios en todo el mundo, dos millones de ellos en España.

FUENTE :http://www.20minutos.es/noticia/1194929/0/linkedin/cazar-talentos/novedades/
#40414
Foro Libre / Ciao, Marco
23 Octubre 2011, 22:12 PM
Por ÁNGEL NIETO

Qué difícil es abandonar el 'paddock' con el corazón encogido, casi roto por los caprichos del infortunio. Esa suerte esquiva que nos impedirá volver a disfrutar de Marco Simoncelli, una de las grandes figuras del Mundial. Despedida prematura para un potencial sin límite. Para un tipo genial que no resultaba indiferente a nadie, tanto en lo bueno como en lo malo. Una de las figuras del campeonato que luchaba por asentarse definitivamente en la elite.

Aunque le conocía personalmente, no era muy amigo suyo. Nos cruzábamos en cada fin de semana de carrera y coindíamos en algunas reuniones en el mundillo del motociclismo. Ahora se encontraba mucho más tranquilo, tratando de sacar todo el potencial a su nueva moto. De iniciar esa carrera progresiva para tomar el relevo definitivo cuando su amigo Rossi diera por concluida su carrera. Parecía inevitable que fuera su sustituto.

Son esas paradojas del destino las que han querido que su colega 'Vale' viviera en primera persona el punto final de su corta vida. 24 años en los que tuvo tiempo de levantar la corona de 250 cc (2008) y lograr 14 victorias en un campeonato que sin duda le echará de menos. Él trató de evitar la caída y en su regreso al asfalto tuvo la fatalidad de ser embestido por Edwards y el propio Valentino Rossi.

Estamos todos de luto por perder a un tipo como Marco. Un personaje muy majo y con un talento excepcional. Se trabajó mucho la seguridad durante el fin de semana pero no hay que olvidar que el motociclismo sigue siendo un deporte de riesgo. Ha sido un palo tremendo que ha dejado sumido en la tristeza a todo el 'paddock' cuando apenas nos habíamos repuesto del golpe recibido por Tomizawa hace poco más de un año.

Tendremos un mal sabor de boca durante mucho tiempo porque Simoncelli era uno de los atractivos del campeonato. Sus roces sobre el asfalto con otros pilotos son anécdotas y lances de la competición transformados ya en recuerdos. Resultará difícil asumir que esa melena rebelde, ese talento indomable, ese personaje tan simpático no volverá a pasearse por los circuitos.

Ciao, Marco

FUENTE :http://www.elmundo.es/elmundodeporte/2011/10/23/motor/1319375877.html
#40415
El 8 de noviembre de noviembre celebraremos los premios Grupo ADSLzone 2011 a la excelencia tecnológica. Una de las categorías será el operador de banda ancha más rápido. ¿Qué compañía consideras que merece el galardón? En la siguiente encuesta queremos conocer tu opinión.

El próximo mes de noviembre desvelaremos cuáles son las mejores operadoras de banda ancha en España. En la categoría de "mejor operador de ADSL", Jazztel encabeza la lista de preferencias de los usuarios seguido de Movistar. Ahora queremos que votéis la compañía que consideráis que es la más rápida del sector. Los resultados los cruzaremos con los datos de nuestro estudio de velocidad anual que presentaremos también en noviembre.

La importancia de la velocidad

Una de las principales quejas de los usuarios es la velocidad que reciben. Las ofertas de ADSL superiores a 10 megas no llegan a la velocidad prometida porque dependen de la distancia del hogar a la central. Únicamente los usuarios que están a menos de 200 metros reciben el 100% de la velocidad prometida.

ADSL vs Cable

Históricamente, la operadoras de cable han sido las más rápidas del mercado, sin embargo, las primeras ofertas de VDSL y el lanzamiento de ofertas de fibra óptica hasta el hogar (FTTH) han equiparado los resultados. En esta categoría queremos premiar a la compañía nacional más rápida del mercado, la que ofrece mayor velocidad en sus ofertas y cumple con lo que promete. Para ser objetivos, es importante valorar tanto las ofertas como los detalles de la conexión, velocidad de bajada, subida e incluso precio.

Vota el operador de banda ancha más rápido del mercado

Test de velocidad

Para medir el rendimiento de tu conexión puedes entrar en Testdevelocidad.es. Si además quieres medir la estabilidad de tu conexión, puedes acceder en Testdevelocidadmovil.es. Este medidor analiza los paquetes perdidos y proporciona una radiografía real de la estabilidad de la conexión.

FUENTE :http://www.adslzone.net/article7130-elige-el-operador-de-banda-ancha-mas-rapido.html
#40416
NirSoft acaba de poner a nuestra disposición CurrPorts 1.96, la nueva versión de su herramienta gratuita para comprobar los puertos ( TCP/IP y UDP) y obtener los procesos asociados a estos, incluyendo la ruta y el usuario que los ha creado. En CurrPorts 1.96 se soluciona un problema por el que el programa aleatoriamente no mostraba correctamente los números de los puertos remotos de las conexiones IPV6. ¿A qué esperas para descargar CurrPorts 1.96?

CurrPorts además de monitorizar puertos, permite cerrar conexiones TCP/IP no deseadas, matar procesos e identificar puertos y procesos sospechosos generando un informe con todos los datos recopilados que se pueden exportar a un archivo HTML, XML o de texto.

CurrPorts está disponible en español (simplemente hay que descomprimir la carpeta de idioma en el directorio del programa) y es compatible con Windows 2000, XP, Vista y Windows 7.

currports-principal

Se puede descargar CurrPorts 1.96 desde los siguientes enlaces:

Descarga CurrPorts

Descarga CurrPorts 64 bits

Idioma español para CurrPorts

Más información sobre CurrPorts en su web oficial.

FUENTE :http://www.softzone.es/2011/10/23/currports-1-96-comprueba-los-puertos-y-sus-procesos-asociados/
#40417

Canonical ha anunciado que Ubuntu amplia el soporte de las versiones LTS a cinco años en su versión de equipos de escritorio, equiparándolo con la versión de servidores que sigue manteniendo su tiempo de soporte en cinco años. Este periodo de soporte extendido comenzará con la próxima versión de Ubuntu 12.04, Precise Pangolin, que es LTS.

De esta forma Canonical trata de dar respuestas al creciente interés del ámbito de la empresa en esta distribución. Una de las demandas para acoger Ubuntu era un periodo de soporte más allá de los tres años que hasta ahora tenía la versión Long Time Support, enfocada al público corporativo.

Quizás para el usuario doméstico sea una noticia menos relevante ya que por lo general migra de versión cada seis meses según el ciclo habitual de Ubuntu, pero hay que tener en cuenta que precisamente las versiones LTS están pensadas para un entorno empresarial donde se valora menos tener los últimos paquetes de software y más la estabilidad.

De hecho Canonical siempre ha sido más conservadora a la hora de presentar novedades en sus versiones LTS mientras que en resto de versiones donde se decide a probar cuestiones que pueden ser más discutidas por los usuarios, mientras que las versiones LTS presumen de ser más pulidas en cuanto a pequeños bugs o problemas que puedan presentar.

De esta forma tratan de conseguir dos objetivos, atraer a más fabricantes de equipos para que ofrezcan Ubuntu instalado en los equipos de su marca y atraer a las empresas a la hora de utilizar una versión que tendrá cinco años de soporte, los dos primeros con soporte de las novedades de hardware y los tres siguientes con actualizaciones de seguridad.

Más Información | Noticias Ubuntu

FUENTE :http://www.genbeta.com/linux/ubuntu-amplia-el-soporte-de-las-versiones-lts-a-cinco-anos
#40418
En los foros de ADSLZone, un usuario ha detectado un problema de seguridad que afecta a los usuarios que poseen el Zyxel que suministra Movistar a sus clientes de VDSL, en concreto, el modelo P-870HW.

Parece ser que el router, además de tener el usuario por defecto 1234 que todo el mundo conocemos, además tiene otro usuario de acceso creado que tiene como login y contraseña user .

La infomación ya ha sido remitida a Movistar por algunos usuarios que se han visto afectados y parece ser que están trabajando en encontrar una posible solución, es decir, tratar de sacar un nuevo firmware que corrija este y otros muchos errores que posee el actual firmware de este router VDSL.

Actualmente el firmware que causa este tipo de problemas es el 1.00(BKA.0)b25.

Podemos comprobar que poniendo en la venta de login a través del navegador mediante la puerta de enlace podemos acceder con este usuario oculto.


Como podéis observar el login se realiza de forma correcta y se accede al router con total normalidad, lo que puede suponer un problema grave de seguridad para los usuarios que posean dicho equipo.

A esto vamos a añadirle un contratiempo y es que si queremos cambiar la contraseña del router vía configurador web nos encontramos con la siguiente sorpresa:


La opción de cambiar la contraseña no es la del usuario user, sino la de 1234.

Solución: Cambiar la contraseña vía Telnet

Antes de que suministren un firmware que corrija este problema la mejor solución es modificar la contraseña del usuario pero por una sesión de Telnet

1.- Accedemos a Telnet(ponemos la puerta de enlace que nosotros tengamos)


2.-Ingresamos con el usuario "user"

Citar
login: user

password: user

3.-Ejecutamos la instrucción

Citar
PASSWD USER

Y a continuación tecleamos la nueva contraseña que queramos asignar.

4.Tecleamos

Citar
Exit

Y ya estaría cambiada la contraseña del usuario oculto. No esta eliminado el usuario pero por lo menos ya no tiene la contraseña que venía por defecto.

Agradecer al usuario rafaelgc de ADSLZone.net el manual.

FUENTE :http://www.redeszone.net/2011/10/23/zyxel-p-870hw-51a-v2-problema-de-seguridad-acceso-oculto-con-useruser/
#40419
Cisco ha confirmado la existencia de una vulnerabilidad en CiscoWorks Common Services, en todas las versiones anteriores a la 4.1 para Microsoft Windows, que podría permitir la ejecución de comandos arbitrarios a atacantes remotos.

Se ven afectados CiscoWorks LAN Management Solution, Cisco Security Manager, Cisco Unified Operations Manager, Cisco Unified Service Monitor, CiscoWorks Quality de Service Policy Manager y CiscoWorks Voice Manager incluyendo Common Services.

CiscoWorks Common Services es un conjunto de servicios de administración compartidos por las aplicaciones de gestión de redes de Cisco.

El problema reside una validación incorrecta de entradas en el componente CiscoWorks Home Page. Un atacante puede enviar una URL específicamente creada a los puertos TCP 443 o 1741, para lograr la ejecución de comandos arbitrarios en el sistema afectado con privilegios de administrador.

Cisco ha publicado la versión CiscoWorks Common Services 4.1 para resolver este problema.

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

FUENTE :http://www.hispasec.com/unaaldia/4745
#40420
Un tribunal egipcio ha condenado a Ayman Yusef Mansur a tres años de cárcel por insultar al islam y promover el sectarismo religioso a través de comentarios publicados en su cuenta de la red social Facebook.

El juez del Tribunal Penal del barrio cairota de Al Azbekiya, Sharif Kamel, dictó sentencia tras hallarlo culpable de "perjudicar deliberadamente la dignidad del islam al mofarse y menospreciarlo en su cuenta personal de Facebook", informó la agencia estatal de noticias egipcia Mena

El condenado "aprovechó la religión para propagar ideas extremistas con la intención de generar sectarismo religioso y dañar la unidad nacional" y utilizó "expresiones deshonrosas contra el Corán, el profeta Mahoma y los musulmanes", subrayó el magistrado en la lectura del dictamen.

En 2007, todavía bajo la dictadura del ex presidente Hosni Mubarak, otro hombre, el conocido bloguero Karim Amer, ya fue condenado a cuatro años de cárcel por criticar al islam y al propio mandatario.

Abdel Karim Suleiman, que escribía con el seudónimo "Karim Amer", se convirtió en febrero de 2007, cuando tenía 22 años, en el primer bloguero egipcio condenado a una pena de prisión, y fue liberado en noviembre de 2010.

FUENTE :http://www.elmundo.es/elmundo/2011/10/22/internacional/1319295820.html
#40421
El nuevo "Timeline" del muro de Facebook captura esa parte de la vida que transcurrió antes de la red social.

La caída del primer diente, la primera comunión o la decisión de hacerse vegetariano son acontecimientos que la mayoría de los internautas vivieron antes de estar conectados en Facebook, que ahora pone en marcha un "Timeline" para capturar esa parte de la vida que transcurrió antes de la red social.

Es un hecho. Por mucho que se quejen los usuarios de Facebook, tan reacios, en general, a los cambios, en las próximas semanas el habitual perfil se convertirá en un "timeline" o "biografía" que recogerá acontecimientos desde hasta el día del nacimiento del internauta.

El cambio es notable a simple vista: el muro se convierte en una serie de publicaciones a dos columnas con distintos tamaños según la importancia, la página va encabezada por una "foto de portada" seleccionada por el usuario y la posibilidad de personalizar lo que se comparte -y con quién se comparte- está más presente que nunca.

Pero el cambio va más allá y llega incluso al pasado: la línea temporal del nuevo perfil comienza en la fecha de nacimiento del usuario, que puede llenar los "espacios en blanco" sobre su vida hasta el momento en que se registró en Facebook con fotos, vídeos y actualizaciones de estado para expresar emociones sobre hitos como su primer corte de pelo o el 12-1 del España-Malta.

Aún está por ver si los usuarios dedicarán su tiempo a añadir información sobre los años anteriores a su llegada a la red social, pero la nueva biografía tiene también funciones más pragmáticas como la posibilidad de añadir fotos de un concierto al que el usuario asistió hace un mes a continuación de los comentarios que el evento le suscitó por aquel entonces.

Una mudanza, una nueva situación sentimental, el fallecimiento de un familiar o el primer beso, son algunas de las etiquetas con las que se pueden acompañar los estados de Facebook en cualquier punto del "timeline", pasado o presente, lo que permitirá hacer un recorrido por la evolución de ámbitos como el estado de salud o la carrera profesional.

El tiempo dedicado a completar la biografía no será en vano y aquellos que abandonen la página o, simplemente, deseen tener una copia de su información, podrán descargarse una copia completa de su perfil de Facebook que incluye desde conversaciones de chat hasta enlaces a otras webs.

La biografía, que ya se ha comenzado a implantar en los perfiles de usuarios estadounidenses, ha suscitado un sinfín de respuestas tanto de los internautas como de los medios de comunicación que, además de opinar sobre los cambios, han lanzado diversas encuestas con resultados dispares.

Según una encuesta de la web especializada Mashable, el 58,9 % de los usuarios no completarán su "timeline" porque consideran que "requiere demasiado esfuerzo" y al 73 % de los usuarios que participaron en un estudio de USA Today, no les gustan los cambios.

Sin embargo, aún habrá que esperar unos días para comprobar cómo reaccionan los usuarios españoles a las novedades que Mark Zuckerberg, creador de Facebook, anunció el pasado mes de septiembre.

FUENTE :http://www.libertaddigital.com/internet/2011-10-22/el-muro-de-facebook-mostrara-ahora-toda-tu-vida-1276439052/
#40422
Un grupo de investigadores ha detectado un fallo de seguridad en Skype que permite conocer qué están descargando a través de la red P2P BitTorrent. El "exploit" permite saber su actividad sin el conocimiento de los propios usuarios.

"Sé dónde estás y qué estás compartiendo". Con este sugerente título un grupo de investigadores de Europa y Estados Unidos han presentado un informe, al que se puede acceder a través de Torrentfreak.com, en el que confirman una vulnerabilidad en el popular programa de llamadas de voz IP Skype que abriría las puertas de par en par a las cartas con las que los grupos antipiratería o estafadores amenazan a los usuarios que descargan material protegido con copyright.

Según han informado estos investigadores, a través de llamadas por Internet se podrían conseguir las direcciones IP de los usuarios de Skype en un proceso en el que éstos no tendrían conocimiento alguno. Esta IP puede relacionarse entonces con una ubicación geográfica y con un usuario de BitTorrent específico. Este fallo de seguridad afecta de forma masiva y los investigadores aseguran que cada hora podrían localizar a decenas de miles de usuarios de Skype. El hecho se agrava si tenemos en cuenta que las condiciones de privacidad de Skype no pueden bloquearse ante dichos ataques, lo que permite a los atacantes contactar con quien quieran, tanto si están en su lista de contactos como si no.

Gran cantidad de datos al descubierto

Los investigadores aseguran que algunos de los usuarios a los que localizaron facilitaban todos los datos personales: tanto su nombre completo como ciudad y país. "Esto podría ser usado por personas para extorsionar, chantajear o estafar a los usuarios de Internet en general y en particular a los de P2P", explican. "Este hallazgo tieene importantes implicaciones de seguridad para millones de usuarios de servicios de voz IP y de redes P2P", sentencian los investigadores.

Por este motivo recomiendan a los usuarios la máxima precaución, aunque subrayan el poco cuidado que se tiene desde la plataforma de llamadas por Internet. "Contactamos con Skype hace casi un año pero no se ha subsanado el fallo", aseguran los responsables de la investigación. El próximo mes mostrarán en público como funciona el procedimiento. ¿Hará algo Skype para entonces?

FUENTE :http://www.adslzone.net/article7122-fallo-de-seguridad-en-skype-permite-saber-que-estan-descargando-sus-usuarios-por-bittorrent.html
#40423
Vuelve Tetris más real que nunca, en tres dimensiones reales y sin gafas; por primera vez se podrá jugar sobre cualquier superficie.

Veintisiete años después de que Alexey Pajitnov llevara los rompecabezas a una Elektronika 60, y después de que el juego traspasara las fronteras soviéticas y se lanzase al mundo de la mano de la Game Boy original de Nintendo en 1989, cientos de millones de usuarios han experimentado el llamado "efecto Tetris". Pero este viernes, 21 de octubre, el concepto que hasta ahora se tenía del juego de los rompecabezas da un giro radical.

Al colocar una tarjeta de Realidad Aumentada en la una superficie física frente al jugador, este podrá descubrir cómo el escenario del juego cobra vida. Los tetriminos (nombre que Pajitnov dio a las piezas del Tetris) no solo se volverán tridimensionales sobre la superficie, sino que Matrix –el encuadre donde encajan las piezas de Tetris–, perderá su tradicional forma rectangular para convertirse en un cilindro opaco que el usuario tendrá que rodear para saber dónde colocar las piezas, informa Europa Press.

Además, la pantalla en 3D sin gafas de Nintendo 3DS abre todo un universo de posibilidades de jugar de varias formas nunca antes vistas al tradicional juego de Tetris. En Tetris para Nintendo 3DS, el usuario podrá competir sin parar en los más de 20 modos de juego. En algunos de estos nuevos modos, los jugadores podrán utilizar otros objetos para explotar los bloques, resolver puzzles fotográficos o buscar nuevos objetos.

El nuevo Tetris para Nintendo 3DS dispone además de varias opciones multijugador. Cinco modos de Juego local y tres modos descarga diseñados para que hasta ocho personas jueguen a la vez. Los modos descarga multijugador solo requieren de una tarjeta de juego. Y además los jugadores pueden conectarse en línea y competir con el resto del mundo a través de internet, utilizando los modos Tetris Mundial y Batalla vs Amigo.

FUENTE :http://www.libertaddigital.com/internet/2011-10-21/vuelve-el-tetris-con-realidad-aumentada-y-en-3d-1276439027/
#40424
China ha defendido este jueves su derecho a censurar Internet ya que es necesario "proteger al público", después de que Estados Unidos presionara a China a que explicara los controles online a empresas de EE.UU.

El gobierno del país americano quiere saber por qué el llamado 'Gran Firewall de China' bloquea el acceso a muchos servicios de las compañías de EE.UU. a través de Internet, según una carta obtenida este miércoles. El portavoz del Ministerio de Relaciones Exteriores, Jiang Yu, aseguró que China ha fomentado activamente el desarrollo de Internet y la libertad de expresión online.

"Al mismo tiempo, en cuanto a los términos de gestión de Internet en China, el objetivo es mantener un entorno de Internet bueno para salvaguardar el interés público", dijo Jiang a los periodistas. "Estos están en línea con las prácticas internacionalmente aceptadas".

"Estamos dispuestos a trabajar y comunicarnos con los países para promover el sano desarrollo de Internet", dijo. "Pero no aceptamos la excusa de la 'libertad de Internet' para interferir en las prácticas internas de otros países". Además añadió que las empresas extranjeras eran bienvenidas para hacer negocios en el país.

El embajador de EE.UU. en la Organización Mundial del Comercio, Michael Punke, afirmó en una carta a su homólogo chino este lunes que algunas empresas con sede fuera de China se habían enfrentado a "desafíos que ofrecen sus servicios a los clientes chinos", cuando sus sitios web fueron bloqueados por el 'firewall nacional'.

La disputa sobre Internet podría sacar a la luz de nuevo la tensión entre China y otros países. Esta tensión se repite desde el año pasado cuando el gobierno de Obama advirtió de las quejas de Google sobre el 'hackeo' y la censura de China. Aunque Google sacó partido de China después de esta disputa.

China, con más de 450 millones de usuarios de Internet, ejerce un control estricto a través de Internet en los hogares y lo ha aumentado en los últimos meses. China prohíbe numerosos sitios web, como Facebook, Twitter y YouTube y otros medios de comunicación extranjeros, por temor a compartir imágenes y que la información cause inestabilidad social, viéndose dañada la seguridad nacional.

Además, el 'Gran Firewall de China' también causa lentitud a la hora de cargar las páginas web que no están sujetas a la prohibición, lo que genera una frustración generalizada entre los usuarios chinos.

FUENTE :http://www.iblnews.com/story/65228
#40425
 El Gobierno ha aprobado hoy en Consejo de Ministros un Real Decreto para impulsar la reutilización y aprovechamiento de los datos públicos, una actividad que en 2010 generó unos ingresos a las empresas de entre 550 y 650 millones de euros y dio empleo a más de 5.000 personas.

El Real Decreto, que desarrolla la Ley sobre reutilización de la información del sector público, persigue fomentar la creación de productos y servicios en el ámbito de los contenidos digitales a partir de los datos de las Administraciones Públicas.

"El sector público produce información que es potencialmente reutilizable por los ciudadanos y por la industria de contenidos digitales, como por ejemplo, información social, económica, geográfica, estadística, meteorológica, turística y sobre educación", ha indicado el Ministerio de Industria, Turismo y Comercio en una nota de prensa.

El Real Decreto contempla el régimen para el uso por parte de terceros de la información, tanto para fines comerciales como para fines no comerciales, y precisa las obligaciones de las Administraciones Públicas para promover tal reutilización.

Asimismo, establece un catálogo de información pública reutilizable que permita acceder desde un único punto a los distintos recursos.

"Gracias a este Real Decreto, las empresas y ciudadanos sabrán con certeza que, en general, los datos públicos son reutilizables, podrán localizar con facilidad dichos datos a través del catálogo de información pública y contarán con condiciones claras y sencillas para la reutilización de información", ha explicado el Ministerio.

FUENTE :http://www.elmundo.es/elmundo/2011/10/21/navegante/1319199690.html
#40426
El exlíder libio murió ayer en Sirte, su ciudad natal.

El mismo equipo de personas que creó el juego de la muerte de Osaba Bin Laden ha anunciado que el próximo martes lanzará el contenido para su juego de la muerte de Gadafi, una de las noticias que ayer dieron la vuelta al mundo.

El exlíder libio cayó en manos rebeldes y su muerte fue uno de los temás más comentados durante el día de ayer. El próximo martes es posible que la polémica en torno al videojuego sobre su muerte ocupe también algunos titulares.

Kuma Games lanzaron ya contenidos aprovechando la muerte de Bin Laden, aunque no fueron los únicos en aprovechar el tirón mediático, y ahora repiten con Gadafi y la caída de Sirte, su ciudad natal y que se había convertido en el último bastión de su régimen.

La compañía lanzará un episodio para su juego KUMA\War en el que se tratará la muerte de Gadafi, aunque no ha trascendido información adicional, salvo que se ambientará en el lado de los rebeldes libios y cómo afrontan la misión de capturar a Gadafi para poner fin a la guerra en el país.

FUENTE :http://www.vandal.net/noticia/61735/la-muerte-de-gadafi-se-hara-videojuego-el-martes/
#40427
Facebook se enfrenta a una multa de 100.000 euros por guardar datos de usuarios que habían decidido eliminarlos. Esta red social se someterá a una auditoria por la Comisión de Protección de Datos de Irlanda tras registrar 22 quejas por parte de un estudiante de derecho austriaco.

Esta denuncia no es la primera a la que la red social de Mark Zuckerberg se enfrenta. Del mismo modo, a finales de 2009, su creador ya fue denunciado por su nueva política de privacidad, pues, a juicio de las asociaciones norteamericanas "atentaba contra los derechos de sus usuarios".

Por otro lado, el centro de protección de datos del estado alemán Schleswig-Holstein declaró en agosto ilegales los 'plug-ins' sociales como el botón 'Me gusta', ya que expone el perfil del usuario. Las páginas web de este estado deben eliminar dicho botón antes del 30 de septiembre o podrán ser multadas.

Ahora, en Irlanda, Max Schrems, de 24 años, ha decidido plantarle cara a Facebook tras descubrir que esta red social mantenía 1.200 páginas con datos personales sobre él, a pesar de que había decidido eliminarla.

Schrems pidió a Facebook una copia de sus datos en el mes de junio, y a partir de ahí cuando recibió el CD que contenía toda su información se dio cuenta de que ese contenido, previamente suprimido de su perfil en los tres años que llevaba unido a esta red, aún permanecía.

Tras descubrir este hecho, se puso en contacto con la Comisión de Protección de Datos Irlanda y si esta averiguara en su auditoria que Facebook o cualquier empleado era culpable de violar la ley de protección de datos tendría una pena máxima de multa de 100.000 euros.

Entre las páginas recopiladas del denunciante, se encontró un registro de todos sus movimientos (chats, fotos, solicitudes). Dicha información estaba dividida en 57 categorías e incluía direcciones de correo electrónico.

Por su parte, este austriaco, ha hecho un llamamiento a todos los usuarios para que sigan su ejemplo, pues, resulta "aterrador" toda la información que Facebook tiene en su poder, "la información es poder, y la información acerca de las personas es el poder sobre la gente", ha concluido.

Por lo que respecta a España, la Asociación para la Prevención y Estudio de Delitos, Abusos y Negligencias en Informática y Comunicaciones Avanzadas (APEDANICA) ha puesto en conocimiento de la Agencia Española de Protección de Datos (AEPD) este caso y ha solicitado que estudie las 22 denuncias.

FUENTE :http://www.iblnews.com/story/65227
#40428
Publicado el 21 de octubre de 2011 por Helga Yagüe

En los últimos meses Adobe Systems ha tenido que solventar varias vulnerabilidades en sus productos, la última de ellas ha sido un fallo de Flash que podía permitir a los ciberdelincuentes (o ciberespías) activar la webcam y el micrófono de sus víctimas.

Esta nueva vulnerabilidad ha sido descubierta por un estudiante de la Universidad de Stanford, Feross Aboukhadijeh, que dio la voz de alarma a través de su propio blog y publicó un vídeo para demostrar la existencia del fallo.

Para llevar a cabo este ataque se utiliza la técnica conocida como "clickjacking", que se ha hecho popular en redes sociales como Facebook y consiste básicamente en engañar a los usuarios escondiendo código malicioso en zonas de las páginas que son aparentemente inofensivas como el botón "me gusta" de Facebook.

En este caso concreto, el código estaba camuflado en una serie de botones de un juego de manera que cuando la víctima seleccionase dichos botones se activara su webcam o su micrófono sin que fuera consciente.

La compañía ha reconocido la existencia de este problema de seguridad, aunque han aclarado que el fallo se encuentra en Flash Player Settings Manager de los servidores de Adobe y no en el software ni en los ordenadores de los usuarios.

En este sentido, afirman que ya han encontrado el origen de la vulnerabilidad y que han logrado solucionarlo. "Hemos resuelto el problema con un cambio en el Flash Player Settings Manager SWF alojado en el sitio web de Adobe", afirman desde la compañía, "no se requiere ninguna acción del usuario o la actualización de Flash".

vINQulos

Adobe, Cnet

FUENTE :http://www.theinquirer.es/2011/10/21/un-fallo-en-adobe-flash-permite-activar-de-forma-remota-la-webcam.html
#40429
"Cajas negras" en los ordenadores personales. Ésta es la última idea de un europarlamentario que pretende que todos los PC tengan instalado un sistema que registre todos los movimientos del usuario, en especial su actividad online. Se trata de una propuesta no exenta de polémica.

De nuevo la búsqueda de la seguridad y la legalidad podría poner en entredicho la privacidad de los usuarios. El europarlamentario italiano Tiziano Motti ha propuesto una polémica medida con el fin de salvar la integridad de los menores. Ésta pasa por instalar en cada PC una "caja negra" que alerte a las autoridades de toda actividad ilegal que se realice con este ordenador, especialmente aquellas que tengan que ver con abusos de menores.

Su propuesta tecnológica ha sido bautizada como "Logbox" y se asemejaría a las cajas negras de los aviones. Los ordenadores personales y portátiles no serían los únicos dispositivos en los que se instalaría, puesto que también se ha propuesto su integración en smartphones, ereaders y tabletas al ser equipos que también se conectan a Internet y desde los cuales se podría delinquir.

El hecho de que haya sido Motti quien proponga esta opción no ha sorprendido puesto que un año atrás fue uno de los miembros del Parlamento Europeo que apoyó la directiva que buscaba permitir a Google aumentar los datos a almacenar en sus búsquedas. De nuevo, la excusa que usó el europarlamentario fue el intento de combatier la pedofilia.

Sin embargo, la propuesta del italiano se ha topado con críticas por parte de algunos de sus compañeros en la cámara europea. Lars Christian Engstrom, de Suecia, mostró su desacuerdo. "Si fuese China, Corea del Norte o Arabia Saudí quien propusiese ésto, ¿qué diríamos? Es temible que en una Europa democrática se tenga que escuchar a políticos sugiriendo cosas como ésta. Es tan absurdo que espero no tener que discutir esto jamás en el Parlamento", sentenció Engstrom.

Marcin de Kaminski, uno de los fundadores de Piratbyran y conocido hacktivista, cree que aunque "al comienzo de la propuesta no se especifica que no se pretende crear una sociedad del Gran Hermano (en referencia a la novela "1984" de George Orwell), el documento en su integridad trata acerca de esto".

Parece poco probable que de momento se vaya a tener en cuenta esta polémica medida. Sin embargo, la insistencia por vigilar a los ciudadanos con la que la clase política introduce cada cierto tiempo este tipo de debates en nombre de "los derechos de los menores" o para "evitar el terrorismo" es cuando menos preocupante.

FUENTE :http://www.adslzone.net/article7119-la-ue-estudia-introducir-un-sistema-en-los-ordenadores-que-guarde-de-toda-la-actividad-del-usuario.html
#40430
Publicado el 21 de octubre de 2011 por Jaime Domenech

Los cibercriminales que atacaron a principios de año el NASDAQ, mercado de valores tecnológico de Wall Street, espiaron a numerosas empresas y consiguieron datos secretos de las mismas.

A pesar de que en febrero se aseguró que los atacantes no habían llegado a obtener acceso al Director Desk, un portal que proporciona software para la administración de empresas, preparación de juntas directivas y herramientas de comunicación, hoy se ha publicado que los daños no fueron cuantificados de forma correcta.

En ese sentido, los "hackers" llegaron a acceder a información sobre las comunicaciones privadas de algunos directores de importantes empresas del NASDAQ.

Todavía no se han filtrado los nombres de las compañías afectadas pero si se sabe que en algunos casos la información confidencial obtenida por los cibercriminales podría incluir resultados financieros o planes secretos de compra de empresas.

Todo apunta a que podemos hablar de datos que tendrían un valor de millones de dólares por lo que el ataque podría resultar muy lucrativo para los atacantes y perturbador para las corporaciones afectadas.

De momento, organizaciones de seguridad de Estados Unidos como el FBI y la Agencia de Seguridad Nacional siguen trabajando en la investigación con el fin de poder aportar más datos que aclaren el caso y permitan prevenir acciones similares en el futuro.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/10/21/los-hackers%c2%b4-del-nasdaq-lograron-importante-informacion-confidencial.html
#40431
Nuevamente Telefónica es noticia de portada. No se trata de ninguna novedad si además decimos que la operadora española ha sido sancionada por la CMT. El motivo de la sanción es debido a un concurso adjudicatario de la Agencia de Informática de la Comunidad de Madrid(AIC). La cuestión es que la sanción ya lleva puesta bastante tiempo y Telefónica sabía que debía de cumplirla.

La nueva sanción se debe al no cumplimiento de la anterior sanción en el plazo especificado por el organismo regulador y la anterior denuncia del operador ONO, por no haber dejado de ofrecer esos servicios, ya que en eso consistía la sanción anteriormente impuesta al exmonopolio.

La sanción databa del 25 noviembre del pasado año por lo que es fácilmente deducible que la operadora ha hecho oídos sordos a la sanción.

Por haber incurrido nuevamente y no haber modificado la oferta de productos que se han estado prestando al AIC, Telefónica podrá pagar una multa que en ningún momento va a superar la cantidad total de beneficios que ha ganado con la prestación de este servicio, por lo que como siempre, resultará una cantidad ínfima en comparación con las ganancias que tiene la operadora.Posible confusión según el presidente de la CMT

El no llevar acabo la resolución que se indica en la sanción se considera una falta muy grave. Sin embargo el presidente de la CMT, quiere suavizar un poco la situación diciendo que cabe la posibilidad de que Telefónica haya incumplido la sanción. Pero también afirma que ha podido tratarse de una confusión entre ambas partes y que tal vez los productos hayan podido ser modificados y que la notificación de la parte afectada de dicho cambio no se haya recibido.

En cualquier caso la infracción, o mejor dicho doble infracción le podría salir por una cantidad de 20 millones de euros.

Demasiados permisivos con Telefónica

A pesar de hacer lo que hacen, siempre salen airosos. ONO se queja de esta postura abiertamente, ya que afirma que ellos hagan lo que hagan, antes de hacerlo tienen que analizarlo minuciosamente para no caer en una sanción que podría ser histórica. Sin embargo insiste que a Telefónica se le ha permitido mucho y mal hecho y que ahora a pesar de imponer sanciones económicas como multas, se trata de algo más bien simbólico, ya que como está visto y comprobado, lo seguirá haciendo o ignorará las sanciones, como ha hecho esta vez. Lo que vendría a decir, y con parte de razón, que no se toman las decisiones con el mismo rasero para unos que para otros.

FUENTE :http://www.redeszone.net/2011/10/21/expediente-sancionador-de-la-cmt-a-telefonica/
#40432
Un nuevo estudio señala de manera rotunda que utilizar con frecuencia el teléfono móvil para mantener conversaciones no aumenta las posibilidades de sufrir cáncer cerebral. De este modo, encontramos un nuevo informe que rechaza otras teorías expuestas por algunos colectivos e investigadores.

De nuevo se reabre el debate sobre los riesgos cancerígenos del empleo de teléfonos móviles. Durante los últimos años hemos asistido a varios cruces de estudios que, por un lado, afirmaban que hablar por los terminales podría provocar efectos nocivos en la salud de los usuarios y, por otro, los que desmentían que esto sucediese.

En esta última posición se sitúa el estudio realizado por el Instituto de Cáncer y Epidemiología de Dinamarca, que afirma que no existe relación alguna entre el uso de teléfonos móviles y el aumento en el riesgo de cáncer cerebral (gliomas). Durante 18 años se ha realizado un seguimiento a más de 350.000 personas en las que se han estudiado sus posibles efectos. Los resultados del informe son claros: entre los propietarios de móvil a los que se les siguió se les detectó la misma proporción de cáncer cerebral o del sistema nervioso central que aquellos que no tenían móvil.

Igualmente, tampoco se detectó que aquellos que padecían la enfermedad sufriesen una incidencia significativa por culpa de los teléfonos móviles. El investigador británico Hazel Nunn, citado por El País, ha señalado que estos últimos resultados apoyan con fuerza la teoría que afirma que no crecen los riesgos de padecer cáncer por culpa de estos dispositivos.

No obstante, los investigadores han indicado que no han incluido en su muestra a personas que realizan un uso más intensivo como los usuarios con móvil de empresa y que sus conclusiones no son absolutamente definitivas, por lo que animan a continuar con este tipo de estudios con especial enfoque en la población más joven.

A finales del mes de mayo se reabrió con fuerza esta controversia al publicar la Organización Mundial de la Salud (OMS) un informe en el que se reconocía que usar el móvil podría provocar cáncer. "Tras revisar las evidencias clínicas han decidido clasificar los campos de radiofrecuencia electromagnética como posiblemente carcinogénicos para los humanos", explicaba un estudio que fue criticado con fuerza en los días posteriores a su publicación por carecer de solidez. De hecho, otro órgano importante como la Comisión Europea rechazó este estudio.

FUENTE :http://www.adslzone.net/article7117-hablar-por-el-movil-no-aumenta-el-riesgo-de-cancer.html
#40433
Hasta el día de hoy, una de las características de Ubuntu era que esta distribución podía instalarse en casi cualquier ordenador. Una ventaja que en las ultimas versiones está cambiando de rumbo, ya que estas ultimas distribuciones están más orientadas en aprovechar el potencial de los nuevos componentes de los equipos de los que disponemos hoy en día.
Por ejemplo, para hacer funcionar el shell Unity con todo su potencial necesitamos tener aceleración 3D en nuestras tarjetas de vídeo. Una pregunta muy recurrente en todos los foros es si un equipo más viejo puede funcionar bien con Ubuntu 11.10.
La respuesta es sencilla, solo tienes que ejecutar una orden en la consola de comandos o terminal para saber si el sistema soporta la última versión de Ubuntu junto a Unity.

Citar/usr/lib/nux/unity_support_test -p



Si tienes un resultado positivo como el anterior, tu ordenador es completamente compatible con Ubuntu Oneiric.

Otra opción es dirigirnos hasta esta pagina y comprobar lo componentes compatibles.

Visto en webupd8

LEIDO EN :http://www.linuxzone.es/2011/10/21/comprueba-si-tu-ordenador-es-compatible-con-ubuntu-11-10/
#40434

La Confederación de Consumidores y Usuarios (CECU) ha alertado de estafas a través de correo electrónico en nombre de Visa y Master Card, ante el riesgo de que los ciudadanos puedan facilitar información personal.

El correo, encabezado con los logotipos de las empresas de tarjetas, informa al usuario de que han intentado introducir tres veces consecutivas el código PIN de la tarjeta, y le insta a cambiarlo por razones de seguridad.

CECU ha recomendado que hay que tener en cuenta que las entidades bancarias no solicitan datos a través de correo electrónico y sólo realizar transacciones bancarias 'online' mediante la página web oficial de la entidad.

FUENTE :http://www.noticiasdot.com/wp2/2011/10/20/nuevo-ataque-de-phishing-en-nombre-de-visa-y-master-card/
#40435
Noticias / Project Greenwich
21 Octubre 2011, 12:55 PM
Un servicio web desarrollado por Microsoft Research permite a los usuarios organizar su propia historia personal. Investigadores de Microsoft están listos para el lanzamiento de Project Greenwich, un sitio web que ayuda a los usuarios a reunir y organizar cronológicamente contenidos sobre una persona, evento o cualquier otro tema. El sitio, que se lanzará en versión beta el 31 de octubre, permite a los usuarios archivar elementos subidos, como por ejemplo fotos e imágenes escaneadas de objetos, junto con enlaces a contenido web existente en torno a una línea del tiempo horizontal marcada con fechas. Se pueden combinar y mostrar varias líneas del tiempo en la misma página, y también pueden fusionarse.

Los usuarios de Project Greenwich adjuntan imágenes, mapas y otros contenidos visuales, además de texto de acompañamiento, a fechas relevantes en sus líneas del tiempo. Cada entrada, en la que el usuario puede hacer clic para ver en su totalidad, está ilustrada con imágenes en miniatura en orden cronológico para mostrarla en el contexto de las otras entradas y, potencialmente, junto con otras líneas del tiempo.

"Estamos interesados ​​en el acto creativo de reflexión sobre el pasado" -afirma Richard Banks- diseñador jefe del proyecto. "Sentarse y pasar tiempo pensando de manera creativa sobre el pasado, creando un álbum de fotos o una línea del tiempo, es muy distinto de ordenar cronológicamente el contenido en línea existente".

El sitio web fue nombrado provisionalmente como 'Timelines' por sus desarrolladores en Microsoft Research Cambridge (Inglaterra). El nombre fue cambiado rápidamente debido a la similitud con la nueva función Timeline de Facebook, que permite a los usuarios desplazarse por orden cronológico a través de fotos, actualizaciones y listas de eventos relacionados con sus vidas o las de sus amigos. El formato de Facebook utiliza indicadores tales como el número de comentarios que el contenido ha atraído para resaltar de forma automática los principales acontecimientos. Los usuarios también pueden elegir qué debe ser incluido o excluido.

Banks, diseñador de interacción principal en el grupo Computer Mediated Living de Microsoft Research Cambridge, se inspiró en parte en una maleta con alrededor de 200 fotografías de su abuelo Ken Cook, piloto de bombarderos en Alemania durante la Segunda Guerra Mundial, que legó tras su muerte en 2006. Como ejemplo de lo que se puede hacer con Project Greenwich, ha creado representaciones de la vida de su abuelo fusionadas con contenido histórico en Internet sobre la guerra y la Fuerza Aérea Real Británica. "La capacidad de fusionar diferentes líneas del tiempo, como por ejemplo personas y eventos, crea interesantes contrastes entre las versiones fidedignas y personales de los acontecimientos", añade Banks.


Durante hace varios años, Banks ha estado estudiando cómo afecta la creciente digitalización de nuestras vidas al modo en que tratamos el pasado, recordamos a nuestros fallecidos y creamos recuerdos. Project Greenwich se basa en proyectos anteriores desarrollados por el grupo Computer Mediated Living. Uno de ellos, llamado 'Family Archive', consistía en una mesa con pantalla táctil interactiva y una cámara integrada. Fue diseñado para permitir a los miembros de una familia organizar sus recuerdos digitales junto con imágenes escaneadas de objetos físicos. Banks también desarrolló anteriormente un prototipo llamado 'Timecard', un marco de fotos digital con una interfaz que permitía a los usuarios crear líneas del tiempo sobre las personas o eventos contenidos en las imágenes mostradas.

El lanzamiento de la versión beta permitirá al equipo recopilar datos sobre cómo piensan los usuarios acerca del tiempo y cómo reconstruyen el pasado, qué elementos deciden incluir y las formas en que contrastan el contenido personal y el existente. Esta información determinará su forma final y potencialmente también servirá de base al diseño de otros productos futuros de Microsoft. Project Greenwich, en última instancia, podría convertirse en un sitio web comercial de Microsoft, o podría ser integrado en nuevas versiones de productos existentes o productos completamente nuevos. Esto se decidirá más adelante, en parte basándose en la respuesta al lanzamiento de la versión beta. Banks espera incluir nuevas características en las versiones posteriores, como la posibilidad de imprimir líneas del tiempo creadas en el sitio, poder incorporarlas en documentos, como blogs o en deberes, y permitir que varias personas aporten información a una misma entrada.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/project-greenwich
#40436
Intel ha revelado que sus ultrabooks; dispositivos portátiles ultraligeros, serán lanzados con el sistema operativo Windows 8 en el segundo semestre de 2012. Con ello, confirma indirectamente el lanzamiento de Windows 8.

Diario Ti: Hasta ahora, Microsoft no ha adelantado fecha alguna para el lanzamiento oficial de Windows 8, ni siquiera una estimación. Sin embargo, el anuncio de Intel sobre sus ultrabooks debe ser tomado como una buena indicación, considerando que se trata de un estrecho socio estratégico de Microsoft.

La próxima generación de ultrabooks será lanzada con un sistema operativo nuevo (Windows 8) y con nuevo hardware; probablemente la serie de CPUs Core de Intel, con la nueva plataforma Ivy Bridge.

Beta de Windows 8 en noviembre
Según estimaciones presentadas por el director de ventas internacionales de Intel, Tom Kilroy, los ultrabooks conquistarán una cuota del 40% del mercado de portátiles para fines de 2012.

Microsoft, por su parte, ha anunciado la primera versión beta de Windows 8 para el próximo mes. La Versión para desarrolladores fue lanzada el pasado 14 de septiembre.

FUENTE :http://www.diarioti.com/noticia/Comentario_de_Intel_revela_calendario_de_lanzamiento_de_Windows_8/30655
#40437

La producción en masa de vehículos no es el modelo más sostenible en la actualidad, ha asegurado hoy en una conferencia del congreso de comercio electrónico EEC el consejero delegado de la empresa estadounidense Local Motors, John Rogers, responsable del primer coche "de código abierto".

El modelo Rally Fighter ha sido diseñado enteramente a través del trabajo en colaboración de una comunidad virtual abierta, ha explicado, y ha sido construido en una "microfactoría" de Estados Unidos, que produce bajo demanda.

En el proyecto han participado personas de 122 países que han conseguido reducir el tiempo de desarrollo de un coche a 18 meses y, por el momento, ha conseguido vender 26 unidades.

"Tenemos gente colaborando que trabaja o ha trabajado para Ferrari y Deimler", ha dicho Rogers, quien cree en la importancia de "incorporar a la comunidad" de diseñadores e ingenieros en el desarrollo de vehículos.

El ingeniero responsable del exterior del vehículo, un diseñador coreano, ha ganado 20.000 dólares por su trabajo, ha explicado.

Rogers ha reconocido que es una cifra baja, pero sólo porque han vendido una veintena de coches. "La idea es que si vendemos 2.000, el diseñador ganará un millón", ha dicho.

"Apreciamos lo que hacen los ingenieros de una manera en la que ninguna de las compañías lo hace", ha concluido.

Por otro lado, Rogers ha explicado que la empresa ha desarrollado un proyecto para el Ejército estadounidense, que convocó un concurso para diseñar un vehículo militar en el menor tiempo posible y con el menor coste.

Consiguieron presentar un prototipo en cuatro meses y medio de trabajo con un presupuesto de 50.000 dólares, algo que a cualquier gran empresa le habría costado 10 años y de 2.000 a 3.000 millones de dólares, ha dicho Rogers.

"Nunca sabes lo que va a pasar dentro de 10 años. Es una forma tonta de diseñar", ha afirmado. "Tenemos que cambiar las cosas: diseñar más rápido y de forma más ajustada", ha concluido.

FUENTE :http://www.noticiasdot.com/wp2/2011/10/20/el-coche-de-codigo-abierto-esta-llamado-a-sustituir-la-produccion-en-masa/
#40438
Firefox 8 Beta 4, la que es la ya cuarta versión no final del navegador del panda rojo, ha sido lanzada y está lista para descargar en español para los sistemas operativos Windows, Mac OS X y Linux. Como principal novedad, en Firefox 8 se deshabilitan por defecto los complementos (add-ons) de terceros, tal y como anunciamos en su día en SoftZone. Conoce más detalles de esta nueva version del navegador de Mozilla a continuación.

Como hemos comentado, la principal característica que se introducirá en Firefox 8 será la deshabilitación de forma predeterminada de los complementos de terceros. El resto de nuevas características y funcionalidades están disponibles en este enlace.

Si optamos por instalar Firefox 8 Beta, se sobreescribirá la instalación existente de Firefox, pero es importante saber no perderemos los marcadores ni el historial, aunque algunos complementos podrían dejar de funcionar.

Si instalamos esta versión Beta, en cualquier momento podremos volver a la versión estable de forma rápida simplemente cambiando de canal, o bien desinstalando la versión beta e instalando de nuevo Firefox 7. Al desinstalar la versión beta no perderemos ni los marcadores, ni el historial web ni las extensiones, ya que se guardan en la carpeta del perfil.

Según el plan de desarrollo que estableció Mozilla, se espera que la fecha de lanzamiento de Firefox 8 final sea el 8 de noviembre. Hasta entonces, podemos bajar Firefox 8 Beta 4 en español desde los siguientes enlaces:

–> Descarga Firefox 8 Beta 4 (Windows)

–> Descarga Firefox 8 Beta 4 (Mac OS)

–> Descarga Firefox 8 Beta 4 (Linux)

FUENTE :http://www.softzone.es/2011/10/21/firefox-8-beta-4-lanzado-para-todo-el-mundo/
#40439
Es ya casi una tradición: periódicamente, estallan los rumores acerca de una OPA de Microsoft sobre Yahoo! Aunque, poco a poco, las cosas van cambiando. Cuando hace casi cuatro años Microsoft lanzó una OPA hostil sobre Yahoo!, ofreció 47.500 millones de dólares (34.444 millones de euros). Hoy, con esa cantidad podría comprar exactamente tres veces a Yahoo! Hay otra diferencia: en 2008, Yahoo! se opuso a la compra. Ahora, la que fuera empresa líder en el mercado de las búsquedas online, está considerando seriamente la posibilidad de venderse o de buscar socios estratégicos.

Entre los candidatos a adquirirla ha sonado en las últimas semanas el portal chino de 'business-to-business' Alibaba.com, en el que precisamente Yahoo! tiene el 40% del capital.

Y, en ese proceso, ha vuelto a salir el nombre de Microsoft, esta vez acompañado hasta de 9 fondos de capital-riesgo ('private equity'), según informa 'The Wall Street Journal'. Entre ellos está Silver Lake, que dio un formidable 'pelotazo' en mayo al vender a Microsoft por 8.500 millones de dólares el servicio de telefonía 'online' Skype, que había comprado con otro grupo de inversores a eBay por apenas 5.000 millones un año y medio antes. En la posible compra de Yahoo! también participaría el fondo de pensiones de los funcionarios de Canadá.

No obstante, la operación estaría dirigida por Microsoft, interesado en ampliar la audiencia de su buscador, Bing, que no ha logrado convertirse en un rival serio para Google. Aunque Yahoo! lleva años en decadencia, cada mes lo visitan cerca de 700 millones de personas, y tiene una respetable cuota de mercado en EEUU. Además, está su 40% en Alibaba, el mayor portal de B2B para pymes del mundo, cuyas perspectivas de crecimiento son enormes porque su mercado es la economía china, que crece a tasas oficiales del 9% anual.

FUENTE :http://www.elmundo.es/elmundo/2011/10/20/navegante/1319086418.html
#40440


Blender 2.60 ha sido lanzado. Esta es la primera entrega de la saga 2.6x, que tendrá revisiones cada dos meses hasta el verano de 2012, según la hoja de ruta que ha publicado la Fundación Blender. Este programa de modelado y animación 3D es uno de los proyectos de software libre con más prestigio.

Las novedades que presenta Blender 2.60 se centran en ocho apartados: audio y vídeo, sistema de animación, nuevos modificadores para el trabajo con vértices, mejor soporte de idiomas, motor de juegos, nueva API de Python, más complementos y corrección de errores.

Las novedades de Blender 2.60 en detalle
Audio y vídeo


Soporte para audio 3D e incorporación del objeto "altavoz", además de otras mejoras en el sistema de sonido. Ahora es posible colocar altavoces en la escena y realizar una animación mezclada con un archivo de sonido. Según se acerque o aleje la cámara de la fuente de sonido este cambiará, proporcionando gran realidad sonora a la escena.

Animación
Se han implementado mejoras en el sistema de animación de cara a la usabilidad del módulo y se ha pulido el interfaz. También se ha mejorado la importación y exportación al formato Collada, solventando algunos problemas existentes relativos a armaduras y animación.

Manipulación de vértices


Se han añadido nuevos modificadores para manejar grupos de vértices, tres en total. Uno para la edición de grupos de vértices, otro para mezclar grupos y un tercero para generar grupos de vértices basados en la proximidad a otros objetos.

Internacionalización del interfaz
En Blender 2.60 se pretende traducir el interfaz de usuario al mayor número de idiomas posibles, con soporte de fuentes asiáticas. Los trabajos de traducción a los idiomas más comunes se han iniciado, y la Fundación Blender solicita voluntarios para lograr este objetivo.

Motor de juegos


Se han incorporado mallas de navegación al motor de juegos, utilizadas para la búsqueda de rutas, de forma que los actores puedan encontrar la ruta hacia un objetivo o alejarse de él. Esta funcionalidad se ha implementado mediante el uso de las librerías Recast y Detour. También se ha mejorado el sistema de texturas y el motor de animación a nivel interno.

Complementos
Se han añadidos dos complementos nuevos. Uno para mostrar pulsaciones de teclas en pantalla con el objeto de poder crear tutoriales en vídeo. Otro denominado Motion Capture Tools, que incluye varias herramientas para trabajar con animaciones y capturas de movimiento.

Blender 2.60, comentarios
El proyecto Blender ha dado un salto cualitativo con la nueva serie 2.6x, algunas de las nuevas funciones son verdaderamente interesantes, como el sonido tridimensional y las mejoras en el sistema de animación, que es uno de los puntos más complejos de este fantástico software.

Como las comparaciones son odiosas, no voy a hacer ninguna con el software propietario. Una vez aprendes uno de estos programas es muy difícil que te adaptes a otro distinto, el esfuerzo de aprendizaje es considerable.


En cualquier caso, Blender ofrece todas las posibilidades y cubre la mayoría de necesidades de cualquier proyecto de animación por complejo que sea. Si tienes en mente iniciarte en el mundo del 3D, Blender es una buena opción y además es gratuito y de código abierto.

Blender está disponible para varios sistemas operativos: Free BSD, Linux (x86-32 y x86-64), Mac OS X (PowerPC e Intel 32 y 64 bits) y Windows de 32 y 64 bits (XP/Vista/7). En el sitio oficial dispones de tutoriales y vídeos que muestran el potencial de este programa.

Más información | Blender
Web | Descarga
Imagen | Fundación Blender (miniaturas)
Vídeo | YouTube

FUENTE :http://www.genbeta.com/imagen-digital/blender-260-ya-esta-aqui-con-interesantes-novedades
#40441
Un pequeño grupo de estudiantes universitarios será el encargado de decidir en Reino Unido qué sitios web pornográficos son bloqueados por defecto por parte de los operadores, de forma que millones de internautas no podrán acceder a estas páginas a menos que se lo comuniquen a su operador.

Hace algo más de una semana conocíamos el acuerdo alcanzado entre el Gobierno del país británico con los principales operadores para bloquear el acceso a las páginas web con contenido pornográfico. La excusa de esta controvertida medida pasa por "proteger a los menores frente a los contenidos de naturaleza sexual" puesto que se consideran "no apropiados" para su edad. Sin embargo, como "daño colateral" quedan los millones de adultos que también verán cortado el acceso a estos contenidos si no lo solicitan de forma expresa a su operador.

La noticia no tardó en generar polémica, puesto que hablamos de millones de usuarios, al haber sido firmado el acuerdo con los principales proveedores de banda ancha del país: BT, Sky, Talktalk y Virgin. Estas compañías representan nada menos que 17,6 millones de usuarios de los 19,2 hogares con banda ancha en Reino Unido.

Tras conocerse la decisión, ahora conocemos quiénes serán los encargados de aplicar dicha censura: un reducido grupo de entre 5 y 10 estudiantes universitarios. Así lo publica PcPro, que afirma que los operadores trabajarán con una lista negra de webs a bloquear por parte de la empresa de seguridad McAfee, que será la que contratará a estos estudiantes.

La compañía señala que "gran parte del proceso será automatizado" gracias al desarrollo de su software, pero los estudiantes tendrán que decidir en el momento que se planteen dudas sobre si incluir o no determinados sitios en un lado u otro del filtro. "Las personas tienen que decidir si se trata de pornografía dura o sólo de un sitio web erótico, lo que es algo imposible de automatizar", explican desde la empresa. Para ello se proporcionará un día de entrenamiento a estos usuarios que les permitirá evaluar los sitios y tomar una decisión sobre los mismos.

Sin duda, una nueva medida que ha causado un mayor revuelo entre los internautas británicos, puesto que muchos creen que si ya de por sí es muy controvertido que se bloqueen sitios web, más lo es que lo haga un grupo de becarios.

FUENTE :http://www.adslzone.net/article7113-reino-unido-deja-en-manos-de-un-grupo-de-becarios-la-censura-de-sitios-web-porno.html
#40442
Publicado el 20 de octubre de 2011 por Jaime Domenech

Expertos de la universidad Ruhr de Bochum, en Alemania, han logrado "crackear" datos cifrados transmitidos en lenguaje XML, un estándar creado por el W3C que está presente en muchas páginas web.

Básicamente, el cifrado de XML se utiliza para los datos que se envían entre servidores online y es empleado en negocios que mueven importantes cantidades de dinero, como pueden ser las tiendas de comercio online o compañías del mundo financiero.

Afortunadamente, el agujero en el cifrado de XML solo puede ser explotado si el cifrado de los datos transmitidos se realiza con AES en modo CBC, y no afectaría si están protegidos mediante claves RSA o certificados X.509.

Entre las empresas que utilizan XML cifrado en sus servicios web se encuentran IBM, Microsoft o Red Hat Linux, lo que demuestra que su uso está muy extendido por internet.

Los autores del estudio creen que ya no se puede considerar el cifrado de XML como seguro y han recomendado que se realice una actualización completa del mismo para solucionar la vulnerabilidad.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/10/20/investigadores-alemanes-avisan-de-la-inseguridad-del-lenguaje-xml.html
#40443
A juicio de la Asociación para la Autorregulación de la Comunicación Comercial (Autoncontrol), el ahorro que supone contratar el ADSL de Jazztel frente al de otras compañías no es tanto como asegura el operador, por lo que ha suspendido de forma temporal a Jazztel como socio de esta entidad.

Como leemos en CincoDías.com, que se hace eco de la información publicada por Servimedia, Autocontrol ha decidido suspender con tres meses de pertenencia a la entidad a Jazztel. La asociación, atendiendo a la reclamación que interpuso Ono, considera en su última resolución que el operador incurre en una "infracción grave" al considerar "engañoso" el mensaje que acompaña a la promoción "ADSL Jazztel por 19,95 euros al mes". La compañía española afirmaba que suponía un ahorro de "200 euros al año" si se comparaba con la oferta de sus rivales.

Tras la primera reclamación contra Jazztel, la Sección Cuarta del Jurado de Autocontrol pidió a Jazztel que cesase en la emisión de los anuncios. La decisión del operador fue introducir la expresión "hasta casi" precediendo a la citada cantidad económica, lo que no convenció a Autocontrol, quien considera que no se dio "un adecuado cumplimiento a la resolución".

La asociación ha confirmado que la decisión tomada contra el operador incumple el artículo "14.d), consistente en cumplir las resoluciones que adopte el Jurado de la Publicidad, hecho éste tipificado como infracción grave en el artículo 15.2.c) de los Estatutos de Autocontrol", por lo que ha decidido proceder a esta suspensión temporal.

Otros casos de publicidad engañosa

El sector de las telecomunicaciones ya ha sido alguna vez objetivo de Autocontrol. Por ejemplo, hace exactamente un año la asociación calificaba igualmente como "publicidad engañosa" las ofertas de ADSL que algunos distribuidores de banda ancha ofrecían con un regalo de noches de hotel. Aparte de ofertarse con unas condiciones imposibles de cumplir por parte de los usuarios, en muchos casos esas noches de hotel en capitales europeas no eran entregadas a los usuarios que contrataban estas conexiones.

Más reciente ha sido la denuncia de FACUA-Consumidores en Acción contra Movistar por publicidad engañosa de su promoción Recarga x4. "Lo que realmente molaría es multiplicar por cuatro tus recargas ¿no?, ahora sólo con movistar todas tus recargas se multiplican por cuatro", explicaba dicha promoción, que según la organización "no especifica que se aplica exclusivamente al importe que se utiliza en llamadas y SMS y MMS a móviles de la misma compañía o a fijos, ni advierte al usuario que puede disfrutar de dicha recarga durante un período de 30 días".

FUENTE :http://www.adslzone.net/article7112-autocontrol-asegura-que-jazztel-incurre-en-publicidad-enganosa.html
#40444


DuckDuckGo, el buscador que respeta la privacidad de los usuarios, está dando mucho que hablar en las últimas semanas. A la noticia de su nueva ronda de financiación que fue anunciada hace unos días se ha unido ahora el hecho de que DuckDuckGo puede ser escogido como motor de búsqueda predeterminado en Opera.

Así, a partir de ahora, todos los usuarios de Opera que utilicen la versión americana, inglesa e internacional del navegador podrán utilizar DDG para realizar todas sus búsquedas directamente desde la barra de herramientas.

Aunque el hecho de que sólo esté disponible en estas versiones puede suponer un pequeño inconveniente para muchos usuarios de otros países, tiene sentido. DDG resulta muy útil y efectivo en búsquedas inglés, aunque poco a poco va mejorando también en otros idiomas como el español.

La historia de DuckDuckGo es la demostración de que todavía quedan oportunidades para innovar en el mercado de los buscadores. Si bien las resultados que incluyen señales de redes sociales parecen ser el futuro, DDG está aprovechando un nicho de mercado muy importante que forman aquellos que valoran mucho la privacidad en internet; si es que algo así existe en este mundo.

Sitio Oficial | Duck.co
Más información | My Opera

FUENTE :http://www.genbeta.com/web/duckduckgo-ya-puede-ser-tu-buscador-predeterminado-en-opera
#40445
GFI Labs ha alertado sobre un falso software que promete recuperar contraseñas de Gmail olvidadas a cambio de 29,99 dólares.

Gmail Hacker, nombre de este nuevo malware mantiene poder buscar el disco duro en busca de contraseñas del servicio Gmail, a cambio de 29,99 dólares, pese a que Google misma ofrece la misma posibilidad o el reinicio de credenciales sin coste alguno.

El programa "procesa" la dirección del usuario en Gmail antes de pedir el pago por la generación de una clave nueva.

Las estafas basadas en la recuperación de contraseñas de correo web no son nada nuevo. Algunas incluso invitan a los usuarios a hackear los buzones de entrada de otras personas a cambio de facilitar sus propias credenciales de acceso. Por supuesto, el objetivo es secuestrar las cuentas.

Marta Cabanillas - 20/10/2011

FUENTE :http://www.idg.es/pcworld/Estafa-con-una-falsa-herramienta-de-recuperacion-d/doc114595-Seguridad.htm
#40446
Publicado el 20 de octubre de 2011 por Jaime Domenech

Según se ha desvelado hoy, Siri, el asistente personal que funciona vía voz en el iPhone 4S, permite realizar llamadas y mandar SMS y correos electrónicos aunque el usuario haya activado el bloqueo del terminal.

Muchos usuarios han confirmado que fueron capaces de llevar a cabo esas acciones y otras como la lectura del calendario, sin necesidad de desbloquear los teléfonos.

Eso sí, con esa configuración que aparece por defecto en el nuevo teléfono, los usuarios no pueden acceder a aplicaciones ni marcar cualquier número de teléfono o enviar un correo a cualquier dirección, ya que el asistente solo empleará datos que ya aparezcan en la lista de contactos del iPhone 4S.

Los expertos han confirmado que el problema tiene fácil solución, ya que bastará con desactivar en la configuración de bloqueo por contraseña del terminal una opción que permite que se pueda acceder a la herramienta cuando este está bloqueado.

En todo caso, resulta extraño que Apple haya optado por configurar Siri por defecto permitiendo su acceso sin necesidad de contraseña, ya que con esa decisión no queda en buen lugar en lo que se refiere a la privacidad y seguridad de sus usuarios.



vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/10/20/siri-puede-enviar-mensajes-y-hacer-llamadas-en-dispositivos-bloqueados-con-contrasena.html
#40447
Investigadores del Instituto Fraunhofer de Alemania han desarrollado un sistema de análisis de imágenes y vídeos capaz de detectar automáticamente archivos de contenido pedófilo, incluso entre grandes volúmenes de datos. Se trata de desCRY, una herramienta que se espera acelere drásticamente las investigaciones policiales. A partir de este mes se usará de forma experimental en Berlín, aunque las autoridades penales de varios países han mostrado ya su interés por el programa.

Por Patricia Pérez deTendencias Científicas.

La pedofilia se ha convertido en una pandemia que encuentra en Internet su mejor cobijo. Los expertos calculan que, actualmente, hay más de 15 millones de imágenes de víctimas de pornografía infantil circulando por la Red. Y aunque parte de ese material haya sido localizado y eliminado, es difícil de detectar entre los miles de archivos confiscados a los sospechosos de cometer este delito.

Con el comportamiento propio de un coleccionista, el pedófilo suele tener un importante acopio de material gráfico en su ordenador, bien camuflado incluso, de ahí que los investigadores requieran de mucho tiempo y esfuerzo para encontrar las imágenes ilegales que buscan. Precisamente para reducir sobremanera este proceso se ha creado en el seno del Instituto Fraunhofer de Alemania una herramienta bautizada como desCRY.

El equipo liderado por el doctor Bertram Nickolay, del departamento de Sistemas de Producción y Tecnología de Diseño IPK, ha conseguido desarrollar un sistema capaz de analizar de forma automatizada una serie de imágenes y secuencias de vídeo, y detectar entre ellas contenido pornográfico. La investigación cuenta con el respaldo de la Oficina Estatal de Investigación Criminal de Berlín, interesada en desarrollar un programa acorde con sus necesidades.

En un comunicado publicado por el propio Instituto Fraunhofer, el doctor Nickolay explica que "con el novedoso programa de reconocimiento de patrones, desCRY rebusca a través de fotografías y videos digitales en busca de contenidos ilegales, no importa lo bien escondidos que éstos puedan estar". Justamente de esa astucia deriva el nombre que los científicos han dado al software, desCRY, un vocablo inglés poco utilizado que significa vislumbrar o divisar.

La base del programa

Esta novedosa aplicación se fundamenta en una serie de algoritmos para el reconocimiento de patrones inteligentes, que analizan automáticamente mientras clasifican imágenes y secuencias de vídeo. "Tecnologías como el reconocimiento facial y del tono de piel se combinan con el análisis del contexto y de la escena para identificar actividades sospechosas", señala el director del proyecto, Raúl Vicente García.

El resultado es una herramienta capaz de detectar material pornográfico entre inocentes instantáneas tomadas en la playa o en una excursión con la familia, o en plena secuencia de acción de una película de Hollywood.

Los algoritmos usan valores que describen propiedades como el color, la textura y los contornos, con el fin de analizar si una imagen representa abuso infantil.

De esta forma, desCRY es capaz de clasificar un máximo de diez imágenes por segundo en un ordenador estándar, por lo que el tiempo de investigación se reduce drásticamente. El software capta y analiza todos los archivos disponibles en el equipo, tanto los almacenados en el mismo como los adjuntados a través de correo electrónico.

Pero la velocidad no es la única ventaja de este sistema. Los archivos se pueden filtrar según su tamaño y su tipo, e incluso se puede interpretar contenido basado en los datos de clasificación, lo que facilita al investigador tanto el análisis como el orden del material requisado por persona, objeto o lugar, por ejemplo.

El resultado de la búsqueda se muestra en un visualizador de imágenes en el que se pueden incluir cientos de fotografías a modo de pequeños iconos, para facilitar su identificación. Las imágenes sospechosas aparecen marcadas con un símbolo o dispuestas en la parte superior de la lista de resultados, para diferenciarlas del resto. El investigador podrá así ampliar el archivo con un solo clic de ratón, mientras con el segundo confirmará su ilegalidad.

Aplicación piloto

Para poner a prueba esta novedosa herramienta, detectives del departamento de Investigación Criminal de Berlín están llevando a cabo pruebas de campo realistas, pero no se descarta que desCRY se convierta en una herramienta imprescindible para los encargados de erradicar la difusión de pornografía infantil en Alemania desde este mismo mes de octubre.

Y de ahí a su difusión a nivel mundial sólo hay un paso, pues son ya varias las autoridades penales de distintos países que se han interesado por el sistema. En su extensión cobrará un papel fundamental la compañía alemana de software de gestión empresarialSAP, que se ha comprometido a actuar como socio de integración y comercialización del sofware.

De momento, la multinacional fundada en Walldorf, ya ha puesto en contacto al Instituto Fraunhofer con otros usuarios piloto del sistema a nivel internacional. El propio doctor Nickolay augura un futuro prometedor a su trabajo, al destacar que "los expertos en investigaciones criminales encuentran en nuestra metodología para la identificación de la pornografía infantil un enfoque particularmente innovador y prometedor a nivel internacional".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/un-nuevo-sistema-ayuda-a-detectar-la-pornografia-infantil
#40448
Publicado el 20 de octubre de 2011 por Helga Yagüe

Desde el nacimiento de la red social Google+, la compañía ha prohibido expresamente que los usuarios se registraran con apodos y ha eliminado todos los perfiles que no correspondieran a nombres reales, sin embargo ahora han decidido dar marcha atrás.

Y es que son muchos los internautas que desean formar parte de redes sociales como Google+, Facebook o Twitter pero que no quieren aparecer en éstas con sus identidades reales por múltiples motivos.

La postura de Google a este respecto ha sido firme desde el principio, incluso llegaron a eliminar una gran cantidad perfiles que no cumplían con esta norma, pero las cosas han cambiado y han decidido flexibilizar su cruzada contra los pseudónimos para contentar al mayor número de usuarios posible.

Este cambio de parecer ha sido anunciado por Vic Gundotra, responsable de Google+, que ha reconocido que resulta complicado permitir que se registren perfiles con apodos "sin cambiar la atmosfera de Google+", por lo que pide paciencia para poder hacer las cosas bien.

Gundotra también ha confirmado que el soporte para Google Apps en la red social estará listo "en cuestión de días".

Otra de las quejas que más se han repetido sobre Google+ es su veto temporal a las marcas. Y es que las empresas siguen teniendo prohibido registrarse en esta red social ya que aún no está adaptada a sus necesidades de comunicación, según han explicado en repetidas ocasiones los responsables de Google+.

Esto también va a cambiar dentro de poco, aunque según Gundotra los perfiles corporativos tardarán algo más de unos días en estar disponibles.



vINQulos

All Things Digital

FUENTE :http://www.theinquirer.es/2011/10/20/finalmente-google-aceptara-pseudonimos.html
#40449
Foro Libre / Gadafi, muerto
20 Octubre 2011, 15:37 PM
Muamar Gadafi está muerto. Más de 40 años después de tomar el poder en Libia y tras ocho meses de revolución y guerra contra su régimen dictatorial, el coronel cayó este jueves en manos de los rebeldes tras sufrir un ataque aéreo de la OTAN y falleció poco después como consecuencia de las heridas sufridas en la cabeza y en ambas piernas. Su desaparición se produjo el mismo día en que el Consejo Nacional de Transición (CNT) anunció la "liberación" de Sirte, su ciudad natal, cuya caída marca el fin de la guerra y el despegue de la transición hacia la democracia.

Habían pasado apenas unos minutos del anuncio de la caída de Sirte cuando los combatientes encontraron a Gadafi escondido en un agujero en el suelo. "¡No disparéis, no disparéis!" fue el grito de súplica del tirano a sus captores, de acuerdo con uno de ellos.

El dictador derrocado, de 69 años, falleció poco después de ser capturado. "Hubo un intenso tiroteo contra su grupo y murió", confirmó a Reuters el dirigente del CNT Abdel Majid Mlegta. Sin embargo, aún está pendiente de aclarar si Gadafi realmente falleció por las heridas que le provocó el bombardeo de la OTAN o si fueron los rebeldes quienes le dieron el 'tiro de gracia' tras localizarlo.

A primera hora de la tarde, la agencia France Presse divulgó una fotografía tomada con un teléfono móvil que muestra el momento en que Gadafi es capturado con sangre en su rostro y en su ropa. De acuerdo con los líderes rebeldes, su cuerpo fue trasladado a un "lugar secreto" en Misrata por razones de seguridad.

La OTAN confirmó que este jueves atacó un convoy y trata de verificar la captura y muerte del dictador a través de fuentes independientes, al igual que intentan los Gobiernos extranjeros.

Mustafa Abdel Jalil, líder del CNT, se dispone a dirigirse a la nación en los próximos minutos. Mientras tanto, en ciudades como Trípoli o Bengasi, las multitudes han comenzado a echarse a las calles para celebrar el anuncio de la muerte de Gadafi.

Junto a él supuestamente fallecieron también Abu Bakr Yunus Jabr, líder de las fuerzas armadas del antiguo régimen, y Moussa Ibrahim, portavoz del Gobierno caído. Entre las víctimas podría contarse también el ex ministro de Defensa.

Además, fueron capturados Mutasem Gadafi, el quinto hijo del ex líder libio, y Abdullah al Senussi, ex jefe de los servicios secretos, así como otros antiguos miembros del Gobierno.

'Liberación'

La 'caza' del dictador se produjo el mismo día en que los rebeldes tomaron Sirte, último bastión de las fuerzas gadafistas. Los combatientes se hicieron con las últimas posiciones que aún controlaban los leales al dictador derrocado.

"Sirte ha sido liberada. Ya no hay más fuerzas de Gadafi", anunció el coronel Yunus al Abdali, jefe de las operaciones en la mitad este de la ciudad costera. "Ahora estamos persiguiendo a los combatientes que están intentando escapar".

La captura de la ciudad se produjo dos meses después de la caída de Trípoli. Según fuentes del CNT, varios miembros de las tropas fieles a Gadafi fueron capturados vivos y sus enemigos lograron hacerse con una importante cantidad de armas y municiones.

El presidente del CNT, Mustafá Abdelayil, ha declarado en numerosas ocasiones que la caída de Sirte abriría la vía para el anuncio de la liberación de la totalidad del territorio libio. A continuación, los rebeldes deberían formar un Gobierno de transición encargado de dirigir el país hacia la democracia.

FUENTE :http://www.elmundo.es/elmundo/2011/10/20/internacional/1319109552.html
#40450
¿Y si te dijera que las personas que tienen mas "amigos" en Facebooktienen la materia gris más densa en tres regiones del cerebro? Pues eso es exactamente lo que nos anuncia el último estudio en torno a la red social, el cual nos viene a decir cómo las redes, en este caso Facebook, son capaces de modificar nuestra estructura cerebral.

El estudio fue llevado a cabo por investigadores de University College en Londres y descubrió que los usuarios con el mayor número de amigos en la red social tenían más materia gris en regiones del cerebro relacionadas con las habilidades sociales. Dicho de otra forma, el hallazgo sugiere que, o bien las redes sociales pueden llegar a cambiar regiones del cerebro, o bien que las personas que nacen con este tipo de inteligencia se comportan de manera diferente en los sitios web como Facebook.

De alguna forma el estudio vuelve a situar la importancia que tienen actualmente las redes con la sociedad y los cambios que se dan. Geraint Rees, director del Instituto de Neurología Cognitiva de la UCL, publicó la semana pasada el estudio. En el mismo, el profesor decía lo siguiente:

"Las Redes Sociales son omnipresentes en la sociedad humana. Una de las cuestiones claves para el debate en las sociedades contemporáneas con las redes sociales es observar como la gente las usa de la misma forma o de manera completamente diferente, consiguiendo una interacción que nunca antes fue posible. La gente se preocupa sobre la manera en la que puede afectarnos o cambiarnos la forma de pensar según la forma en la que interactuamos con el mundo.

Lo que estamos tratando de hacer es conseguir una manija empírica utilizando los datos que se pueden generar en el proceso. En el futuro, los estudios de exploración del cerebro en busca de cambios en las estructuras cerebrales podrían ayudar a desentrañar si estos cambios son una causa o efecto de tener mayores vínculos sociales online"

Para llevar a cabo el estudio se realizó una resonancia magnética del cerebro de 165 voluntarios que respondían a las preguntas sobre el número de amigos en Facebook y el número de amigos en el "mundo real". A partir de ahí se identificaron tres regiones del cerebro en los que la densidad de materia gris era mayor en aquellos que tenían más amigos en Facebook y que no había relación con los amigos que tenían en el "mundo real".

Es decir, que según el estudio, aquellos que conformen una capa social de amigos extensa en Facebook, tienen (posiblemente) más probabilidad de alojar las somas de las neuronas, lo que en este caso significa, mayor socialización o capacidades sociales fuera de la norma.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-usuarios-de-facebook-tienen-areas-del-cerebro-mas-desarrolladas
#40451
Publicado el 20 de octubre de 2011 por Helga Yagüe

El enfrentamiento entre los defensores del software libre y Microsoft se ha reavivado con una nueva campaña iniciada por la Free Software Fundation en la que piden apoyo para evitar que Windows 8 siga adelante con su sistema de arranque seguro.

Todo comenzó cuando varios expertos alertaron de que los cambios planteados para las especificaciones de la Interfaz Extensible Unificada del Software (UEFI) de Windows 8 podrían impedir el funcionamiento de Linux en los PC.

Esta denuncia generó un enorme debate y Microsoft tuvo que pronunciarse para asegurar que estos cambios están orientados a mejorar la seguridad y que en ningún caso la intención es bloquear a Linux.

Sin embargo, estas explicaciones no han convencido a la Fundación de Software Libre que ha iniciado una campaña para concienciar a los internautas de los riesgos que supone el arranque seguro de Windows 8.

Los miembros de FSF aseguran que cuando se utiliza correctamente el modo Arranque Seguro sirve para protegerse del malware ya que impide el funcionamiento de sistemas operativos no autorizados. Sin embargo, les preocupa que "Microsoft y los fabricantes de hardware apliquen estas restricciones de arranque para que los usuarios no puedan iniciar algo que no sea Windows".

En tal caso, creen que el arranque seguro se transformaría en "arranque restringido" ya que impediría cargar sistemas como Linux.

Por esta razón piden a los usuarios que apoyen esta causa con su firma "para mostrar a los fabricantes de ordenadores, a los gobiernos y a Microsoft que te preocupa por la libertad y que trabajaremos para protegerla".


vINQulos

FSF, InformationWeek

FUENTE :http://www.theinquirer.es/2011/10/20/la-fundacion-de-software-libre-inicia-una-campana-contra-windows-8.html
#40452
En el último año nos hemos hecho eco de las numerosas denuncias a usuarios particulares de redes P2P como BitTorrent, con especial incidencia en Estados Unidos. Sin embargo, ahora conocemos que en función de sus profesiones, algunos de estos usuarios se han librado de estas demandas.

Nuevos datos que confirman la arbitrariedad de las persecuciones por parte de los grupos antipiratería y la industia cultural y del entretenimiento contra los usuarios de BitTorrent. En los últimos meses hemos asistido a una política de demandas, especialmente en territorio estadounidense y británico, muy intensa que nos ha deparado todo tipo de casos extravagantes a la par que indignantes. Un ejemplo fue el de una denuncia de la industria pornográfica contra un usuario ciego, a quien acusaban de haber descargado sus películas.

Recientemente el portal Torrentfreak.com informó sobre unos testimonios que vendrían a confirmar que ciertos usuarios de redes P2P recibirían un trato de favor por parte de los demandantes. En concreto la industria evitaría enviar sus amenazantes cartas en las que se piden cantidades económicas para evitar llevar a juicio al usuairo a determinados y poderosos colectivos.

Por ejemplo, los policías y soldados del país norteamericano no serían culpables de infringir el copyright aunque descarguen material pornográfico. El citado portal revela que tanto en estos casos como en los de políticos, famosos y usuarios que fallecieron se les ignoraba y se pasaba a denunciar a otra persona. Como excusa para fundamentar el no demandar al colectivo policial es que podrían estar realizando "operaciones encubiertas".

Las listas de denunciados por parte de la industria del copyright engloban a miles de usuarios a pesar de que la Justicia acaba por desestimar la mayoría de las denuncias. El pasado mes de agosto, sin ir más lejos, vimos cómo un juez desestimaba el 99% de las más de 23.000 demandas contra usuarios y no precisamente porque fuesen policías, políticos o simplemente famosos, sino por el escaso fundamento de estas persecuciones.

FUENTE :http://www.adslzone.net/article7109-politicos-policias-y-famosos-no-son-denunciados-por-la-industria-si-usan-bittorrent.html
#40453
La Guardia Civil ha detenido a un hombre por colocar un bolígrafo 'espía' con cámara de vídeo en el cuarto de baño de su suegra. El hombre, N.R.T., de 34 años y vecino de El Viso del Alcor (Sevilla), está acusado de un delito contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio, según ha informado la Guardia Civil en un comunicado.

En su denuncia, la mujer relata que se percató de la presencia de un bolígrafo sospechoso en su cuarto de baño y que no sabe cuánto tiempo llevaba allí. Los agentes de la Guardia Civil inspeccionaron el bolígrafo y descubrieron que estaba provisto de un dispositivo de grabación y reproducción de audio y vídeo.

En las imágenes grabadas se podía ver a un hombre que manipulaba el bolígrafo, lo dirigía hacia la bañera, y comprobaba en varias ocasiones la orientación de la cámara.

Este hombre era un yerno de la denunciante que había abandonado el domicilio conyugal, y que finalmente confesó que había colocado el bolígrafo.

FUENTE :http://www.elmundo.es/elmundo/2011/10/20/andalucia_sevilla/1319097327.html
#40454


Uno de los grandes iconos de la red social Facebook es su botón Like o Me gusta en su versión en castellano. Un botón que como ya se comentó en Genbeta puede tener sus horas contadas, cuando nació era una grandísima idea, pero ahora se queda muy corto.

Antes de que Facebook tuviera cientos de millones de usuarios la página web tenía que atraer tantos como pudiera y hacer que volvieran porque sus amigos habían interactuado, amigos que tenían que comprender la interfaz para compartir fotos, contenidos, ... Si se rompe el círculo el número de usuarios no crece y Facebook no habría llegado a tener tantísimos usuarios. Gran parte de esa culpa la tiene el botón Me gusta, pero su final no puede sino estar cerca (o al menos dejará de ser el protagonista de la película).



Facebook tiene que agradecer mucho al botón Like

Durante los inicios de Facebook cualquier usuario era bienvenido, pero todo el mundo se tenía que sentir como en casa. Nada mejor que poner a un clic de distancia un "me gusta" para que lo puedan ver todos tus amigos. Porque la idea no es evaluar una publicación sino compartirla con una opinión, y además haciéndolo desde un punto de vista positivo.Casi sin darte cuenta estabas generando contenido para que tus amigos tuvieran actualizaciones constantemente. Igual no habría querido compartir un enlace, pero no podía evitar darle a ese botón Me gusta. Esto unido a la persistencia de tus publicaciones hacen que Facebook se haya convertido en lo que hoy en día podemos ver.

Pero hoy ya no nos gusta el botón Like. Hoy en día las publicaciones ya no son tan vanales, las noticias (buenas y malas) circulan por Facebook rápidas como la luz; y lo que en un principio era un gesto, ahora tiene un gran significado. Si veo entre las actualizaciones de mis amigos la noticia sobre la muerte de Dennis Ritchie no puedo darle a "Me gusta", pero si quiero compartirlo, y me gustaría ponerle una carita triste al lado.

¿Qué nos deparará el futuro?

Ahora que la comunidad de Facebook es inmensa, ahora que circulan por sus muros todo tipo de publicaciones, ahora que medio mundo sabe cómo interactuar con la interfaz, ahora la semántica cobra sentido y el botón Like empezará a ceder su protagonismo a otros como Compartir, que para los usuarios de Twitter no es más que un retweet.Se hablaba de que Facebook iba a presentar en su f8 los botones "Leído", "Escuchado", "Visto" y un "Lo quiero" de forma que, parte del perfil que no todo el mundo tiene completado, se iría rellenando poco a poco según fueras viendo publicaciones y le dieras a Vista a la última película que has visto en el cine, y todo ello se quedara registrado, como una especie de log de tu vida audiovisual (muy en el estilo Timeline).

También se está hablando mucho de compartir con gestos, añadiendo nuestro punto de vista mientras compartimos una publicación. Porque si leo la historia de una publicación en la que me relatan una desgracia no quiero darle a "Me gusta", pero tampoco a "No me gusta", necesito acompañar la publicación de algo más, y desde luego no quiero escribir un comentario (entre otras cosas porque podría no hablar inglés).

El cambio está al llegar, porque como se dice por ahí, cuando el río suena agua lleva. Personalmente veo necesario añadir ambas funcionalidades, incluir en mi perfil las series que he visto, los libros que he leído, ... todo aquello que tengo disperso por redes sociales especializadas me encantaría, y a día de hoy el botón se me queda corto. ¿Qué será lo que veamos?

FUENTE :http://www.genbeta.com/redes-sociales/que-poco-me-gusta-el-boton-me-gusta
#40455


Cuando a finales del año pasado os preguntamos en varias encuestas sobre "Lo mejor del año 2010", el servicio de almacenamiento en la nube Dropbox venció en dos categorías: mejor software de almacenamiento en la nube y servicio web más prometedor. ¿Os acordáis?

Todo un presagio, porque Dropbox ha comunicado los datos oficiales sobre su implantación y no cabe duda de que está siendo un éxito: 45 millones de usuarios de 175 países, que comparten mil millones de archivos cada tres días.

La compañía fundada en junio de 2007 por Drew Houston y Arash Ferdowsi, lanzó su producto en septiembre de 2008. La inversión inicial fue de 7,2 millones de dólares. Dropbox cuenta actualmente con 50 empleados. Según confirma la compañía, ha conseguido una inyección extra de capital de 250 millones de dólares.

Aunque el servicio ha atravesado algunos problemas de seguridad y confianza, lo cierto es que su pujanza es notoria gracias a la disponibilidad para varias plataformas, la sincronización de archivos y el espacio gratuito de almacenamiento que brinda.

Vía e imagen | Dropbox

FUENTE :http://www.genbeta.com/almacenamiento/dropbox-el-servicio-de-almacenamiento-en-la-nube-por-las-nubes