Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#40546

La compañía suiza Secu4 lanza en España una solución para proteger todos los dispositivos y objetos personales de robos, pérdidas y olvidos. 'Secu4Bags' son unos dispositivos del tamaño de una tarjeta de crédito que, vinculados con un 'smartphone' mediante una aplicación, alertan de si algún objeto está siendo olvidado o sustraído.

Durante 2010, se perdieron o fueron robados cerca de 200.000 ordenadores portátiles entre los ochos principales aeropuertos europeos. Si se tiene en cuenta también el territorio americano, esta cifra se acerca al millón de unidades estraviadas o robadas, según un estudio realizado por Secu4. Pero se puede evitar. La compañía ha creado 'Secu4Bags' como sistema de seguridad disuasorio en caso de robo y sistema de alerta para evitar la pérdida de objetos de valor por un simple olvido.

Del tamaño de una tarjeta de crédito y un peso de 20 gramos, el usuario tan solo tiene que activar la tarjeta 'Secu4Bags' e introducirla en el objeto a proteger (Desde un maletín a una pequeña cartera).

Además, es necesario que el usuario descargue en su 'smartphone' o 'tablet' la aplicación gratuita del mismo nombre y conectar vía Bluetooth el teléfono con 'Secu4Bags'. Desde ese momento, la herramienta estará vigilando las pertenencias. Dentro de la aplicación, el usuario puede modificar tanto la distancia a la que se activará la alarma y el volumen de la larma, tanto para la tarjeta como para la aplicación instalada en el dispositivo.

Una vez colocado en su maleta o bolso, la tarjeta se mantiene en contacto con el dispositivo móvil. Cuando la distancia de seguridad entre la tarjeta y el dispositivo se supera, la alarma se dispara y de esta manera se puede disuadir a los ladrones o evitar olvidos.

"Esta herramienta facilita la vida cotidiana y es tan fácil de usar que cualquier persona con un dispositivo móvil puede disponer de él", asegura el CEO de Secu4, Ralph Rimet.

'Secu4Bags' es compatible con los sistemas operativos iOS, Android, Windows Phone, BlackBerry y Symbian, entre otros, y la aplicación está disponible para su descarga, de forma gratuita, en las respectivas tiendas de aplicaciones. La tarjeta 'Secu4Bags' tiene una autonomía de 120 horas y se recarga mediante cable Micro USB. Esta herramienta está disponible por 69 euros.

Además, la compañía está trabajando en otros sistemas de seguridad que estarán disponibles a lo largo de los próximos tres años. Entre estos proyectos destacan sistemas de seguridad que incorporan localización vía GPS y sistemas que permitirán la localización de niños y mascotas.

FUENTE :http://www.noticiasdot.com/publicaciones/gadgetmania/2011/10/11/secu4bags-convierte-tu-smartphone-en-un-dispositivo-antirrobo/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+noticiasdot%2FghNs+%28Gadgetmania%29
#40547


Han pasado apenas dos años desde el lanzamiento oficial de Windows 7 en octubre de 2009, según la propia Microsoft han vendido más de 450 millones de licencias, muy buenas cifras para el sistema operativo que, desde este mes, supera a Windows XP como el más utilizado según StatCounter.

Pese a que las estadísticas están basadas en las cifras de visitantes de más de tres millones de sitios, la evolución es clara y arroja varias cuestiones acerca de la lucha fraticida de los sistemas operativos. Aunque la primera conclusión a la que se tiene que llegar es rápida: Microsoft domina este sector sin problemas.

La verdad está ahí fuera: las cifras
Los sistemas operativos Windows, ya sean XP, Vista o 7, copan el 90% del mercado. Y ese porcentaje es una cifra muy-muy elevada. Uno de cada diez ordenadores en el mundo llevan la firma de Microsoft (con una licencia más o menos bien adquirida). Para muchos de nosotros que utilizamos otros sistemas operativos ver esa cifra nos sigue sorprendiendo. Estamos al tanto de las noticias que salen de OS X o de la comunidad Linux, pero lo cierto es que la hegemonía de Windows es aplastante.

Pese a que son una minoría, los orgullosos usuarios de OS X y Linux siguen creciendo poco a poco. En el caso de los usuarios del sistema operativo de Apple el crecimiento es mucho más significativo, y no olvidemos que al lado de un OS X hay un flamante Mac; seguro que están contentos con la evolución.

El boca a boca de la calle, esa rumorología (muchas veces infundada) está acabando con Windows Vista a marchas forzadas. Sin duda alguna su extinción llegará mucho antes que la de XP. Un fin justo, desde mi punto de vista, para uno de los peores lanzamientos en la era Windows.


Windows XP: Nacido para sobrevivir

Cuando las cosas se hacen bien se nota. Golpe de suerte o un buen trabajo, el hecho es que Windows XP es un buen sistema operativo. Anticuado y bastante desagradable de mirar, puede, pero lo compensa con estabilidad, ligereza y facilidad de uso. Las estadísticas están ahí: cuatro de cada diez ordenadores todavía usan Windows XP.Y la cosa seguramente empeora si entramos dentro del tejido empresarial donde una de las normas básicas es que si algo funciona, mejor no lo toques. Y sí, Windows XP funciona. Pero, ¿es la única razón de que siga con vida después de tantos años de vida? La respuesta no puede ser otra, NO.

Seguramente muchos de vosotros hayáis probado a realizar una actualización (upgrade) de un sistema operativo Windows. La respuesta es fácil, funciona peor. Eso ha pasado históricamente, así que la decisión más sabia había sido realizar una instalación nueva. Con el trabajo y coste que lleva asociado para el cambio que, sinceramente, ¿aporta tanto si XP funciona bien?.

Pero no nos olvidemos de los precios y millones de versiones diferentes (a cada cual más cara). Desde mi punto de vista, si a Microsoft realmente le interesara la mejora de experiencia de usuario de sus clientes habría optado por un modelo similar al que emplea Apple. Facilidad para migrar a la nueva versión del sistema operativo y con bajos costes.

Mientras tanto nos miran desde las alturas, con su 90% de cuota de mercado, viendo como Windows está ganando a Windows, y siguiendo esa normal: si algo funciona bien, porqué cambiarlo. ¿Habrá algún cambio en esa dirección con Windows 8? Lo dudo.

Vía | Royal Pingdom

FUENTE :http://www.genbeta.com/sistemas-operativos/windows-7-se-alza-como-el-sistema-operativo-mas-utilizado-en-el-mundo
#40548
Publicado el 12 de octubre de 2011 por Helga Yagüe

Microsoft ha puesto en marcha una nueva página cuyo principal objetivo es "informar" a los internautas del nivel de seguridad de sus navegadores y de cómo pueden mejorar su protección online utilizando Internet Explorer 9.

Este movimiento se ha interpretado como una campaña de desprestigio hacia Firefox y Chrome con el objetivo de sumar nuevos usuarios para Explorer.

La web "Your Browser Matters" muestra el nivel de seguridad que tiene cada usuario en función del navegador que utilice. Como era de esperar, los internautas que navegan con IE9 tienen un 4 sobre 4 en seguridad, mientras que quienes utilizan Firefox sólo obtienen 2 puntos sobre 4 y los que optan por Chrome se quedan con 2,5.

Además de poner en evidencia a sus competidores directos, Microsoft trata de animar a los que ya son usuarios de Explorer a actualizar su navegador ya que versiones antiguas como IE6 sacan un rotundo cero, mientras que IE7 sólo obtiene un punto.

El resto de navegadores como Safari no parecen preocupar a Microsoft ya que ni siquiera son evaluados.

La página ofrece una detallada explicación de las puntuaciones. Por ejemplo, Firefox 7 y Chrome 14 obtienen un aprobado raspado porque según Microsoft no protegen del malware de ingeniería social, ni bloquean automáticamente contenido inseguro de páginas HTTP, ni protegen contra ataques XSS entre otras debilidades.

Microsoft ha lanzado esta web el mismo día en el que han parcheado una vulnerabilidad crítica en Internet Explorer 6,7 y 8 que podría ser aprovechada para tomar el control de los equipos y expandir código malicioso.



vINQulos

ZDnet, NetWorkWorld, Your Browser Matters

FUENTE :http://www.theinquirer.es/2011/10/12/microsoft-abre-una-web-para-criticar-la-seguridad-de-firefox-y-chrome.html
#40549
WineHQ ha sufrido un ataque mediante el que los atacantes han logrado acceder a las bases de datos, vía phpmyadmin. Por el momento, no hay seguridad sobre el método empleado aunque se especula con alguna vulnerabilidad de phpmyadmin o que las credenciales de administrador hayan quedado comprometidas de algún modo. Lo cierto es que, si tenemos en cuenta el pasado ataque a kernel.org, no estamos pasando por una buena racha...

De momento, se ha eliminado el acceso generalizado al gestor phpmyadmin, como medida preventiva provisional. Por otro lado, también se va a proceder a resetear todos los passwords de los usuarios y se les remitirá un mail a todos los afectados.

No se ha observado ninguna modificación en las BD. Sin embargo, se tiene constancia de que los atacantes consiguieron descargar todos los datos de acceso a appdb y bugzilla, incluyendo, por tanto, direcciones de correo electrónico y passwords. Si bien estos últimos se encuentran cifrados, hay fórmulas de desencriptarlos que tendrán mayor o menor éxito en función de la fuerza de esas contraseñas.

Tal como apuntan en el mismo aviso de winehq, todo aquél que acostumbre a usar el mismo mail & password para varios servicios, debería proceder a cambiarlos.

FUENTE :http://www.linuxzone.es/2011/10/12/la-base-de-datos-de-winehq-ha-quedado-comprometida/
#40550
 El grupo Sony indicó que ha bloqueado temporalmente 93.000 cuentas de tres de sus plataformas 'online', entre ellas la PlayStation Network (PSN), después de que piratas informáticos consiguieran los datos para acceder a las mismas.

Sony señaló, en un comunicado, que ha detectado "una gran cantidad de intentos de acceso no autorizado" en sus servicios PSN, Sony Entertainment Network (SEN) y Sony Online Entertainment (SOE), tras lo que "se han tomado medidas" para contrarrestarlos.

Sin embargo, los 'ciberintrusos' lograron los datos para entrar en aproximadamente 60.000 cuentas de las plataformas PSN y SEN y 33.000 cuentas de SOE, que "han sido temporalmente bloqueadas", indicó el gigante electrónico nipón.

Además, como medida preventiva, la compañía ha anunciado que enviará correos electrónicos a los usuarios de esas cuentas para darles instrucciones y pedirles que cambien sus claves de acceso.

Poco riesgo

Ningún dato de las tarjetas de crédito asociadas a esas cuentas corre el riesgo de filtrarse, según Sony, que subrayó que solo "una pequeña fracción" de las cuentas comprometidas han mostrado signos de actividad antes de ser bloqueadas.

"Seguimos investigando el alcance de la actividad no autorizada en cualquiera de estas cuentas", dijo la compañía.

La pasada primavera, varias plataformas 'online' de Sony, incluida la PSN, sufrieron graves ciberataques que llevaron al robo de datos personales de más de 100 millones de usuarios.

PSN es un entorno 'online' al que se accede con las consolas de vídeojuegos PlayStation3 y PSP, en el que los usuarios facilitan sus datos personales y bancarios a Sony para poder jugar en red, navegar por Internet o descargar contenidos multimedia.

FUENTE :http://www.elmundo.es/elmundo/2011/10/12/navegante/1318405972.html
#40551
El 'ciberataque' de Lulzsec al diario The Sun continúa generando polémicas. Un antiguo miembro del colectivo, Sabu, ha asegurado que todavía tiene correos electrónicos obtenidos tras el ataque de la organización al diario británico, aunque por el momento no sabe cuando los revelará.

Actualmente Lulzsec está oficialmente disuelta, y muchos de sus miembros se han unido a Anonymous. De hecho, el ataque a la 'home' del periódico se realizó tiempo después del anuncio oficial de la disolución de Lulzsec.

En cualquier caso, Sabu aseguró en su cuenta de Twitter que tienen almacenada la información obtenido en un servidor chino. Y, además, explicó que la revelarán dentro de un tiempo, cuando llegue el momento apropiado.

Además, Sabu, que ha utilizado Twitter y Reddit para responder dudas, dijo que uno de los mayores motivos para realizar estos ataques fueron las detenciones de Bradley Manning y de Julian Assange. Es más, su unión a Anonymous se produjo tras estos hechos, aunque también estuvo motivada por "el abuso de la gente y sus derechos".

En cuanto a OpenLeaks, el portal de filtraciones creado por el antiguo portavoz de Wikileaks, Sabu lo tiene claro: es una "farsa" y una "broma". Por su parte, su fundador, Daniel Domscheit-Berg, es "un traidor" a ojos del 'hacktivista'.

A lo largo de esta 'entrevista' virtual, también hubo varias amenazas y se publicó información que supuestamente comprometía la identidad de Sabu, que, sin embargo, no se mostró preocupado. "Por tercera o cuarta vez, no podéis detenernos. No nos habéis detenido. Y publicar registros viejos no hará una *****, en serio", respondió a un usuario.

Además, Sabu, que también reconoció que hace tiempo que ha pasado el "punto de no retorno", tuvo tiempo para hablar de temas más actuales, como el fallecimiento de Steve Jobs. "Me entristece el fallecimiento de cualquier persona, pero era un empresario billonario, así que sólo pueda lamentarlo hasta cierto punto".

FUENTE :http://www.elmundo.es/elmundo/2011/10/11/navegante/1318331488.html
#40552
Noticias / ¿Me llamas, querido?
12 Octubre 2011, 01:26 AM
Los teléfonos se usan cada vez menos para hablar.- Los mensajes o los chats delatan menos al interlocutor

Después de una fuerte discusión (cara a cara y a viva voz) alguien me acaba de pedir perdón por What's App. ¿Debo dar el asunto por cerrado o ponerme digna, enfadarme aún más y exigir una muestra sólida de arrepentimiento, por ejemplo, coger el teléfono y llamar?

Me dicen que hablar es una práctica demodé. Y es posible, hay que mirar de frente al teléfono y reconocer que sólo suena cuando llaman los padres, los jefes o sus secretarias y los operadores de telemarketing. Punto. Desde 2009 las operadoras telefónicas comenzaron a reportar el crecimiento del tráfico de cualquier tipo de datos, excepto los de voz. En concreto, Yoigo, la cuarta de España, señala que la mitad de sus clientes usa más el teléfono para navegar que para hablar. Y los resultados de un informe de la consultora JD Powers & Associates, cuyos autores observaron la actividad de cientos de teléfonos móviles durante 48 horas comprobaron que, efectivamente, hablar era lo de menos. El resto de las prestaciones del teléfono se usaban cuatro veces más.

¿Quién llama y quién osa devolver las llamadas? ¿Para qué? Todos son riesgos. En ocasiones, la voz tiembla; las palabras se atragantan; la respiración traiciona; los silencios son demasiado elocuentes. Se consume tiempo. Y lo peor, del otro lado alguien puede pretender que se tenga una respuesta coherente, lista para ser comunicada verbalmente. En fin, que acepto las disculpas por What's App. Respondo "OK" y caso cerrado.

En teoría, los hipocondríacos no llaman para mantener el teléfono alejado del cuerpo los centímetros que manda la OMS, y los sensatos, para ahorrar. Pero lo que realmente importa es que hablar ha adquirido connotaciones insospechadas. Se considera invasivo, inoportuno o mucho peor, demasiado comprometido. La gente hace cualquier cosa por sacarse una llamada de encima. Incluso calcula hábilmente llamar cuando del otro lado hay garantías de no respuesta al tiempo que se deja el rastro elegante de una llamada perdida.

El asunto ha dado para un hashtag #WaystogetOffthePhone (maneras de librarse del teléfono) que lleva varias semanas entre los Trending Topics de Twitter en San Francisco donde pululan, como en ningún otro sitio, sujetos techies y agotados tecnosocialmente .

Desconexión indolora

Hay razones para estar harto. Como media todos, ellos y nosotros, disponemos de cinco maneras de ser encontrados inmediatamente en teléfonos, chats varios, redes sociales o correos electrónicos. Ante tanta disponibilidad, la ambigüedad es el nuevo arte a cultivar. Emplee todos esos recursos para decir lo menos posible. Manténgase en tierra firme. Haga bromas sistemáticamente. Parapétese tras los emoticones. Tantee el terreno con mensajes. Si no hay respuesta no tendrá ni que despedirse. Nunca podrá conseguir tantas prestaciones con una llamada.

Al parecer, somos sujetos obsesionados por las conexiones y temerosos de las ataduras. Y, según observó el sociólogo Zygmun Bauman en su libro Vida de Consumo (Fondo de Cultura Económica, 2007), amamos las redes electrónicas porque llegan con "un dispositivo de seguridad" incluido: "la posibilidad de desconexión instantánea, inocua y (eso se espera) indolora".

Pregunto a Isabel Larraburu, una psicóloga que se mueve en el novísimo mundo de las manías que vamos adquiriendo los sujetos expuestos a la vida digital, ¿Es que ahora somos de no hablar por teléfono? Isabel cree que, por un lado, prima la economía del tiempo. "Un SMS o un what's App ahorran el saludo, la introducción del tema, y la intromisión en la vida del otro. Un mensaje es una comunicación diferida, breve y telegráfica, permite ir al grano sin sentirse maleducado". Detengámonos un minuto en la palabra "diferida" porque añade la enorme ventaja de disponer de un margen de maniobra del que carecemos en una conversación en la que los minutos de reflexión se convierten en silencios incómodos que revelan mucha información sobre nuestra postura.

Y sí, esta psicóloga acepta que hablar es peligroso. "Una llamada puede delatar si te acabas de despertar, si estás en casa con amigos y te has bebido una copa, si has llorado o si estás impaciente por terminar la conversación. Muestra mucho más de uno mismo".

Rebotados digitales

Mis amigos reconocen que ahora más que nunca se dan el lujo de no contestar en esos raros días en que el teléfono suele manifestarse. Estas son sus razones: "Sabes que quién llama quiere hablar y tienes que disponer de al menos media hora". "Las posibilidades de discutir se disparan". "Esperan que tenga una respuesta concreta, si no estoy en condiciones, no contesto". "Prefiero el chat. Mientras hablo puedo seguir con mis cosas, una llamada exige dedicación exclusiva". Y no digo sus nombres porque ellos no quieren y por mantenerlos en territorio seguro, posmoderno y cool. Este último término fascina a Bauman: "Es curioso que hayamos elegido esta palabra cuyos significados son también "frío" e "indiferente" para definir lo modernamente aceptado".

Para este sociólogo la diferencia entre llamar por teléfono y enviar un mensaje de texto o chatear es la misma que existe entre "estar conectado" y "estar relacionado". "Las conexiones se ocupan sólo del asunto que las genera y dejan a los involucrados a salvo de desbordes, protegiéndolos de todo compromiso más allá del mensaje enviado o leído. Las conexiones demandan menos tiempo y esfuerzo para ser realizadas y menos tiempo y esfuerzo para ser cortadas. La distancia no es obstáculo para conectarse, pero conectarse no es obstáculo para mantener la distancia", explica en su libro Amor líquido (Fondo de Cultura 2005).

Y como estamos condenados a volver a los clásicos comienzan a aparecer los rebotados digitales. Lissette Gómez, profesora de una escuela primaria en New Jersey pidió hace varios meses a su compañía que bloqueara la opción de recibir mensajes de texto. Todo empezó después de su experimento en Match.com. "Conocía a alguien, y antes de salir llamaba frecuentemente, después de la cita la comunicación se quedaba en mensajes de textos, una zona peligrosa que permite dejarlo todo en la nebulosa y en el juego". Ahora una voz neutra, de teleoperadora advierte a los que intentan enviarle un SMS. "Si quiere contactar con el cliente debe llamar. Esta persona sólo acepta llamadas". Cuando le cuento de conflictos cuyo nacimiento, muerte y resurrección han tenido lugar en el universo de los mensajes de texto, se reafirma. "Por eso los he eliminado, el que quiera algo que hable". No sé ustedes, pero yo es la primera persona que conozco que hace tal petición a su operadora de telefonía. A ella le ha funcionado. Pero si es de los que se mueve a gusto en el modo "sólo llamadas de emergencia" considérese parte de la tribu.

Sólo encuentro una contradicción en esta teoría, los SMS, What's App, chats varios, correos, etc. dejan huellas más duraderas que una conversación. Mis cuentas de Gmail y Facebook, por ejemplo, estaban configuradas por defecto para guardar todos los chats. Podría haberlo cambiado, pero como lo ignoraba he acabado acumulando un registro enorme de conversaciones triviales, densas, simpáticas, irritantes, tramposas. Podría sacarle los colores a dos o tres. Y no diría que alguien no pudiera hacer lo mismo conmigo. Si estas conversaciones hubieran transcurrido durante una llamada, ni yo ni ellos tendríamos ahora ese poder. No soy la única, me consta que muchos conservamos grandes chats en nuestros portátiles ¿Nos dará algún día por desclasificar estos archivos?

FUENTE :http://www.elpais.com/articulo/tecnologia/llamas/querido/elpeputec/20111011elpeputec_5/Tes
#40553

Avira dispone en su gama de productos de un antivirus gratuito que es el favorito de muchos usuarios por diversos motivos que se podrían resumir como hace todo aquello que uno espera de un antivirus sin consumir excesivos recursos del equipo. Desde hace unos días tenemos disponible ya Avira Free Antivirus 2012, la nueva versión de la edición gratuita del antivirus.

Esta versión es gratuita sólo para uso particular, es decir, un autónomo por ejemplo no podría utilizarlo. Al aceptar las condiciones de la licencia nos comprometemos a respetar los términos de la misma. Las novedades de la versión 2012 se centran en una renovada interfaz de usuario, así como un mejorado proceso de instalación.

Mejoras en la instalación y detección de problemas de Avira 2012

La instalación se realiza en un par de clicks, la aceptación de la licencia y si queremos o no registrarnos y nada más. Sin embargo aunque presumen de haber mejorado el proceso de instalación es una de las cuestiones que más incómodas para el usuario del antivirus. Desde la página de Avira podemos descargarnos el antivirus, pero nos aparece con fecha de licencia de 2010.

Si actualizamos el fichero de firmas, cosa que hace sin ningún problema, nos pide instalar los nuevos ficheros de la nueva versión, por lo que al final acabamos por realizar una reinstalación del antivirus. Podían haber realizado la descarga ya de la versión más actualizada, aunque faciliten después la actualización de los últimos días del fichero de firmas.

Por lo demás se han centrado en tratar de ofrecer al usuario una interfaz más clara y sencilla de comprender. A la vez tratar de solucionar los problemas con la mínima intervención de los usuarios. Ha centrado su atención en el malware incorporando nuevos mecanismos de detección para aquellos archivos maliciosos que tratan de ocultarse de los antivirus camuflándose como elementos del sistema u otros programas.

Lo cierto es que se nota que busca en profundidad, ya que un escaneo completo del sistema nos lleva su tiempo. En mi caso ha tardado unas dos horas en revisar unos 20 GB. De todas formas la parte positiva es que nos permite programar escaneos de partes de nuestro equipo con la regularidad que queramos. Por ejemplo, las carpetas de archivos temporales, descargas, etc. que son en las que vamos almacenando los archivos que descargamos de la red sería recomendables revisarlas con mayor frecuencia.

Junto con esta versión se han actualizado el resto de versiones, ya sea la Home o la Business, con funcionalidades avanzadas como Antiphising, análisis de comportamiento de navegación proactivo, el modo juego que permite desactivar las notificaciones mientras se está jugando o la protección del correo electrónico.

Conclusiones
Por lo tanto se configura como un antivirus sencillo para usuarios que no van a tocar las configuraciones por defecto, pero a la vez en su modo experto, permite que los usuarios que así lo requieran realicen una configuración más personalizada, con análisis más frecuentes, excluyan archivos o directorios, etc. Cierta flexibilidad que para muchos es imprescindible.

Por todo ellos es una de las opciones a considerar dentro de los antivirus gratuitos que podemos elegir en nuestros equipos, entre otros de los que ya han sacado versiones para 2012 como AVG o el favorito de muchos de nuestros lectores, el antivirus de Microsoft MSE. Ya será una cuestión de preferencias personales en función de nuestros hábitos de navegación o características de nuestros equipos.

Más Información | Avira

FUENTE :http://www.genbeta.com/seguridad/avira-free-antivirus-2012-ya-esta-disponible-la-nueva-version
#40554
Los usuarios que usan las redes sociales para criticar a la empresa para la cual trabajan, a sus jefes o compañeros de trabajo comprometen su empleo | Empleados de Easy Jet, Marks&Spencer y Virgin Atlantic han sido despedidos por comentarios ofensivos hacia su empresa o clientes

Como lo dijo Oscar Wilde, puedo resistirme a todo, menos a la tentacion. Y en las redes sociales, la tentación para muchos puede ser irresistible. Al encontraros frente a la leyenda "¿Qué estáis pensando?" en vuestro muro de Facebook y sientes el deseo irrefrenable de liberar vuestras quejas respecto a la empresa para la que trabajas, criticar a vuestros compañeros o, incluso, a los clientes de la compañía. Pero, en estos casos, la espontaneidad puede resultar un arma de doble filo y poneros ante una situación capaz de comprometer vuestro puesto de trabajo.

Al utilizar una plataforma de sociabilidad online es imprescindible entender que las opiniones que allí se vierten pueden afectar la reputación de otras personas u organizaciones. La vida personal pertenece a cada uno pero, cuando los comentarios de un empleado afectan la reputación de la empresa de la que se forma parte, la línea que separa el ámbito profesional del privado se vuelve muy difusa.

Lo que no hay que hacer

Uno de los casos más resonantes fue el de EasyJet La empresa de vuelos económicos decidió despedir a uno de sus auxiliares de a bordo luego de que, en el campo ocupación de su perfil de la red social, el empleado incluyera la leyenda "F*** EasyJet". En su argumentación para justificar el despido, la compañía aseguró que los comentarios del usuario eran ofensivos y difamatorios. Además, agregó que EasyJet contaba con un código de conducta que especificaba que los trabajadores debían ser precavidos al hablar sobre la empresa en Facebook.

Otro episodio relevante fue el sucedido con un grupo de empleados del supermercado británico Marks & Spencer que crearon un grupo en la red social en el que contaban sus experiencias con clientes de la cadena calificándolos como "locos" e, incluso, "idiotas". Por su parte, la aerolínea británica Virgin Atlantic despidió a 13 trabajadores después de descubrir que habían dejado mensajes en las redes sociales criticando a sus pasajeros.

Entonces, ¿cómo debemos comportarnos?

Lo primero que debemos tener en cuenta es el grado de privacidad de las redes en las que participamos. Si vuestro perfil de Facebook está abierto a todos los navegantes, no hay dudas de que cualquier cosa que publiquemos podrá ser vista por vuestro empleador. Y, aun cuando la posibilidad de acceder a nuestra información esté restringida a nuestros amigos, ¿quién no tiene a algún compañero de trabajo entre vuestros contactos?

Lo cierto es que debemos entender que las redes sociales son espacios abiertos y de amplia visibilidad. La mayoría de nosotros no criticaría su trabajo delante de una cámara de televisión. Entonces, ¿por qué hacerlo a través de Facebook o Twitter?

Las compañías buscan, justificadamente, tener la mejor reputación posible en el espacio online y un empleado que habla mal de la empresa para la que trabaja no es precisamente lo que podríamos llamar una buena publicidad. La vida personal pertenece a cada uno, pero cuando la opinión de un empleado afecta a la reputación de una empresa , el límite entre lo publico y lo privado es una línea muy fina.

Si quieres evitar problemas, debes estar seguro de que las redes con las que se comparte la información son privadas, porque lo que se diga obviamente puede ser usado en su contra.


FUENTE :http://www.lavanguardia.com/internet/20111011/54229795473/cuando-facebook-puede-ser-causa-de-despido.html
#40555
¿Qué es una "mula"? Hasta ahora, nos referíamos a correos humanos que operan en el mundo del narcotráfico. En la era de la tecnología, han aparecido lo que se denominan como "mulas cibernéticas": una nueva modalidad empleada por las organizaciones de cibercriminales para lavar los millones de dólares que diariamente obtienen a través de fraudes por Internet.

Diario Ti: De hecho, según cifras de Kaspersky Lab, en Iberoamérica se registran a diario más de 50.000 ataques de este tipo. Este hábito se extiende con cada vez más fuerza en España y Portugal con el fin de blanquear dinero robado en pequeñas cantidades. El problema va más allá ya que son una mafia difícil de descabezar y que opera en todo el mundo.

¿Cómo te conviertes en mula cibernética?
El método es sencillo; basta con que un correo electrónico llegue a la bandeja de entrada con un gancho en el asunto, como por ejemplo: "Gane miles de dólares cómodamente desde su casa" o "váyase de crucero por 300 dólares". En ese momento, cualquier usuario está un clic de convertirse en una mula cibernética.

Son dos las principales estrategias que utilizan los ciberdelincuentes para convertir a usuarios en mulas cibernéticas:

- La primera, dirigida a personas naturales, ofrece enormes ganancias por simplemente conectarse todo el día a Internet desde su ordenador. "Para que todo parezca normal, estos cibercriminales envían un contrato al usuario en el que piden una autorización para ingresarles cierta cantidad de dinero en su cuenta y reenviarles un porcentaje", explica Dmitry Bestuzhev, director para América Latina del Equipo Global de Investigación de Kaspersky Lab. Además de correos electrónicos, estos delincuentes utilizan anuncios en páginas de Internet y ofertas de trabajo de periódicos.

- La segunda funciona como una estrategia mixta: crean tiendas online falsas ofreciendo productos tecnológicos muy económicos para llamar la atención, tanto de compradores como de personas jurídicas (tiendas, distribuidores, etc.) quienes, tras una operación, reciben a domicilio el producto "blanqueado".

Kaspersky Lab advierte a los usuarios del peligro que suponen estas redes de cibercriminales y aconseja no abrir este tipo de correos ni clicar en ninguna web que no sea de nuestra confianza. Como en la vida real, protege tu entorno digital y sospecha de cualquier oferta de remitentes que no sean fiables.

Fuente: Kaspersky

LEIDO EN :http://www.diarioti.com/noticia/Mulas_ciberneticas_se_dedican_al_blanqueo_de_dinero_en_la_red/30527
#40556
artículo de Dani Mora publicado el 11 de octubre de 2011

Hace ya un tiempo se habló del grafeno como el futuro material que podría sustituir al actual silicio en los semiconductores, pudiendo así realizar chips con dicho material. Entre sus ventajas encontramos que son más resistentes, mejores conductores de la electricidad y mucho más flexibles.

El problema con este material era que es muy inestable en condiciones normales y hacía falta algo para controlarlo. Bien, dos científicos de la Universidad de Manchester, Andre Geim y Kostya Novoselov, cuyas investigaciones sobre el grafeno en 2004 les hicieron merecedores del premio Nobel, han creado una especie de "hamburguesa" de grafeno, con dos láminas de este material y otras dos de nitrato de boro, creando un conjunto de 4 capas que podría ser clave en la sustitución del actual silicio de los chips. El boro en concreto es el que permite el control de las funciones electricas del grafeno.

Los creadores aseguran que tras este descubrimiento podrían hacerse transistores basados en este material muy pronto, dando lugar a chips de grafeno, lo que sería un gran paso en nuestra tecnología a corto plazo.


FUENTE :http://www.ethek.com/el-paso-definitivo-hacia-el-uso-grafeno/
#40557
Publicado el 11 de octubre de 2011 por Jaime Domenech

Después de que Oracle cediera el desarrollo de OpenOffice a la Apache Foundation el pasado junio, la suite ofimática de código abierto anda escasa de financiación y busca una salida que le permita sobrevivir y evite su cierre.

Básicamente, el fin del apoyo de Oracle al proyecto implicó el fin de las versiones comerciales del programa, y esto provocó una disminución de los ingresos que recibía Open Office.

La reacción que ha preparado la organización tiene uno de sus pilares en la inauguración mañana de una nueva web que presentará múltiples métodos para que los usuarios puedan donar dinero al proyecto.

Además, Andreas Jagger, portavoz de OpenOffice, ha desvelado que están trabajando para encontrar un inversor privado que pueda aportar importantes cantidades de capital.

Desde la organización con sede en Hamburgo han alertado sobre el problema que se generaría si OpenOffice acaba cerrando, ya que la suite ofimática no sólo está presente en usuarios particulares, sino que también la usan organismos públicos y pymes.

En la actualidad, sigue siendo una solución muy popular entre los usuarios y registra millón y medio de descargas semanales, pero a pesar de esto los desarrolladores también creen que el producto debe cambiar.

En ese sentido, Martin Hollmichel, uno de los expertos del equipo de OpenOffice.org, ha declarado que dejarán de preocuparse por sus competidores y se centrarán en las necesidades de los usuarios.

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2011/10/11/el-proyecto-openoffice-intenta-esquivar-su-desaparicion.html
#40558
artículo de Dani Mora publicado el 11 de octubre de 2011

Hace ya un tiempo se habló de un nuevo sistema para poder aumentar la capacidad de los discos duros actuales, aunque en ese momento sólo era una teoría. Parece ser que dentro de no mucho, al fin, podremos ver discos duros así en el mercado.

La tecnología HAMR consiste en unos nuevos cabezales que gracias al uso del láser permitirían duplicar la capacidad de almacenamiento de los HDDs). Por otro lado también se usaría la tecnología Patterned Media que consiste en tener discos en relieve para superar las limitaciones de la grabación perpendicular, permitiendo la creación de HDDs de hasta 300 TB.

En principio esto estará listo a finales de año permitiendo ver productos de 2,5″ con platos de 1 TB y de 3,5″ con platos de 2 TB cada uno, pudiendo llegar en un futuro hasta los 4 TB por plato.
Aún no se saben precios pero suponemos que no tardaremos mucho en saber más detalles.

#40559
Mientras un ministro alemán confirma la autenticidad del troyano estatal denunciado por Chaos Computer Club, la mayoría de los programas antivirus ya lo detectan y eliminan.

Diario Ti: La organización Chaos Computer Club (CCC) denunció la existencia de un malware creado por las autoridades alemanas, que no sólo excede las atribuciones policiales sino también expone el PC a ataques de terceros

Según los procedimientos legales autorizados por los tribunales, el software analizado por CCC debía ser empleado únicamente para realizar escuchas de telefonía IP. Sin embargo, el malware también instalaba una puerta trasera en el PC, que en la práctica permitía a la policía acceder a todos los datos almacenados en este y observar todas las actividades realizadas por el usuario. Para ello, el malware instalaba un software de tipo "keylogger", que transmitía capturas de pantalla y todo lo que el usuario digitara en el teclado.

La denuncia de CCC ha sido confirmada por el Ministro del Interior de Bayern, Joachim Hermann, quien indica que la policía de ese estado federado lo utilizó "en una investigación realizada en 2009". El funcionario planteó dudas, en el sentido que la policía "quizás utilizó una versión beta, y no la definitiva".

Hermann recalcó que las autoridades judiciales aprobaron el uso del software en la investigación, al igual que ocurre con una orden de allanamiento, con lo que la policía no habría excedido sus atribuciones.

La publicación germana Heise Online escribe que un abogado alemán denunció que el troyano habría sido instalado en el PC de su cliente en el marco de una investigación iniciada por las autoridades aduaneras de Munich.

La denuncia de CCC ha resultado en que la mayoría de los fabricantes de software de seguridad y antivirus, entre ellas Kaspersky, Symantec, McAfee y AntiVir, ya han agregado el troyano estatal a sus listas y firmas de malware, con lo que este es detectado y eliminado automáticamente.

En consecuencia, para la policía germana será difícil seguir utilizando el troyano, al menos en su versión actual.

En un artículo titulado "El largo brazo de la ley", Symantec escribe en su blog que está analizando el tema, mientras Eset recalca que no hace diferenciación alguna entre un troyano creado por delincuentes y otro creado por las autoridades. Sophos, en tanto, ha creado una página de preguntas y respuestas sobre el tema.

El tono entre las empresas de seguridad informática parece ser: "un troyano es un troyano".

FUENTE :http://www.diarioti.com/noticia/Alemania_confirma_existencia_de_troyano_estatal/30526

Relacionado : https://foro.elhacker.net/noticias/revelan_troyano_estatal_que_excede_atribuciones_policiales_y_expone_el_pc_a-t341404.0.html
#40560
Lo que ahora es objeto de debate es la controversial idea de calcular las primas con información de los medios de comunicaciónsocial. Las compañías de seguro no han comenzado a hacerlo porque las normas no lo permiten. Pero algunos dicen que la información en las redes sociales darían a las aseguradoras una mejor idea de los riesgos del cliente y recompensarían a los asegurados que presentaran menos riesgos con primas más bajas.

Algunos casos recientes muestran cómo los medios sociales pueden ayudar a las aseguradoras.

Una mujer del Condado St. Lucie presentó una reclamación a su compañía de seguros alegando que un conductor dañó su carro y se dio a la fuga. Los investigadores descubrieron comentarios en su página de Facebook que indicaban que su hija era responsable del accidente, según la División de Fraude de Seguros del estado.

La asegurada fue declarada culpable el 22 de septiembre de presentar una reclamación de seguro fraudulenta, dijo una portavoz.

"Los investigadores están utilizando [los medios decomunicación social] como herramienta de investigación", dijo Ron Poindexter, de la Oficina Nacional de Delitos contra los Seguros.

Los medios sociales también pueden confirmar las reclamaciones. Un asegurado cerca de Tampa presentó una reclamación después de un accidente automovilístico, pero las fotografías no parecían mostrar daños en el auto, dijo Michael Packer, abogado del bufete Marshall, Dennehey, Warner, Coleman y Goggin en Fort Lauderdale. El bufete trabaja para varias compañías de seguro.

Packer verificó la página del asegurado en Facebook, algo que hace habitualmente cuando investiga reclamaciones.

"Vi varios mensajes en que los amigos de la demandante le enviaban mensajes de buenos deseos", dijo.

"Al mismo tiempo, la reclamante había publicado actualizaciones sobre su recuperación. ... Así que, mediante la investigación ... en Facebook pudimos verificar la reclamación".

Incluso si el perfil del asegurado en los medios sociales es privado, un tribunal puede aprobar una orden que permita el acceso durante un período, dijo Anna Alexopoulos, portavoz de la División de Fraude de Seguros.

Las aseguradoras todavía no han comenzado a usar los medios sociales para evaluar el riesgo, pero lo deben considerar, dijo Mike Fitzgerald, analista de Celent, firma de investigación y asesoría de seguros con sede en Boston.

Eso "crea una imagen del tipo y grado de riesgos... Permite que las aseguradoras recopilen información en un nivel mucho más detallado", dijo.

Las aseguradoras ya tienen pólizas especiales, como la que Progressive comenzó a ofrecer este año, con descuentos a los asegurados de la Florida que permitan la instalación de un dispositivo en el carro que graba cierta información.

Del mismo modo, las compañías de seguro de vida preguntan a los solicitantes si hacen ejercicio con regularidad. "Yo podría decir 'sí' en la solicitud, pero eso también puede darle a la compañía de seguros la posibilidad de validarlo a través de Foursquare", dijo Fitzgerald.

Las normas en vigor prohíben que las aseguradoras usar directamente los medios sociales para establecer las primas, dijo Fitzgerald. Sin embargo, las cosas pueden cambiar. Antes algunos estados prohibían que las aseguradoras usaran la calificación de crédito para pronosticar la probabilidad de reclamaciones, pero ahora la mayoría lo permite.

Ahora las aseguradoras deben informar a los consumidores si su calificación de crédito afecta sus opciones de cobertura o las primas. Eso ofrece a los clientes la posibilidad de corregir información incorrecta o comprar pólizas a una empresa que no use la calificación de crédito.

Una norma similar parece justa para los medios de comunicación social, dijo Miguel López, de Miami y usuario activo de los medios sociales.

López, programador de una empresa de suministros médicos, dijo que sabe que su presencia en los medios sociales puede perjudicarlo si su aseguradora de salud, por ejemplo, usara la información para establecer sus primas.

Sus mensajes en Twitter indican con frecuencia dónde está almorzando y dónde, como Kentucky Fried Chicken, Latin Burger y Taco Truck.

"Si yo publico esa información entonces no tengo derecho a reclamar que infringieron mi privacidad", dijo. "No voy a negar que tienen derecho a investigarme ... pero si eso va a afectar mis asuntos con ellos, entonces lo tienen que decir antes de emplearlo".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-aseguradoras-y-la-policia-usan-informacion-de-facebook-y-twitter-para-atrapar-a-los-que-presentan-reclamaciones-fraudulentas
#40561
Pese a que la compañía aseguró que el problema estaba solucionado, desde mediodía muchos usuarios se encuentran sin servicio de datos

Esta mañana la noticia era que el servicio de BlackBerry había vuelto a funcionar y que la incidencia de ayer, que dejó sin servicio de datos a cientos de miles de usuarios en todo el mundo, se daba por solucionada. Sin embargo, numerosos mensajes en Twitter apuntan ahora a que las BlackBerry vuelven a funcionar de forma irregular, dando problemas con los servicios de datos.

La navegación por internet, los programas de correo electrónico o mensajería corta están bloqueados, según ha comprobado Público.es. En Twitter los comentarios son de toda índole y destacan, entre mucha indignación y lamentos, los que aseguran que el problema es el mismo de ayer.


BlackBerry aún no ha confirmado de forma oficial que el servicio pueda estar sufriendo la segunda incidencia en 24 horas. Anoche, a través de la cuenta oficial de Twitter de BlackBerry para España la compañía aseguraba que las incidencias en el sistema de conexión de sus 'smartphones' habían sido solucionadas.

Ayer los usuarios de BlackBerry comenzaron a encontrar problemas en el sistema de conexión a Internet de los 'smartphones' de RIM. La propia RIM confirmó la situación: "Pedimos disculpas a los clientes afectados".

La organización de consumidores Facua advierte a los usuarios de Blackberry de que sus compañías de móvil deben asumir el pago de indemnizaciones por la paralización de sus distintos servicios. No obstante, la asociación advierte que la cuantía de las indemnizaciones es ridícula, por lo que reclama cambios en la normativa vigente de manera que los usuarios puedan verse auténticamente resarcidos por los perjuicios causados.

FUENTE :http://www.publico.es/ciencias/401014/el-servicio-de-blackberry-vuelve-a-interrumpirse
#40562
El cortafuegos personal es una de las medidas "estrella" recomendada desde hace muchos años para luchar contra todo tipo de males. La inercia de la recomendación ha seguido hasta nuestros días, donde un cortafuegos entrante tradicional, poco o nada puede hacer contra muchos de los ataques más sofisticados que se sufren hoy en día. Veamos por qué.

Instalar un cortafuegos personal era imprescindible hace diez años. Los sistemas operativos (por llamarlos de alguna forma) Windows 9X estaban conectados directamente a la red, con IP pública a través de módem. No contar con un firewall constituía un suicidio tecnológico. Después de Sasser y Blaster, XP SP2 se instauró con cortafuegos entrante integrado y activo. Las reglas del juego cambiaron por completo, pero parece que pocos se acordaron de actualizar las instrucciones. Los atacantes se adaptaron rápido, las víctimas... todavía no.

El cortafuegos entrante

Hoy en día un cortafuegos entrante no es útil contra el malware, han aprendido a sortearlo y es complicado encontrar troyanos "clásicos" que abran puertos en el sistema. Además, aunque lo consiguieran, no sería efectiva esta técnica: hoy también es mucho más habitual conectarse a la red de forma indirecta, anteponiendo un router. Estos routers suelen disponer de cortafuegos que protege del exterior y, aunque no lo tuvieran, un atacante tendría que realizar una traducción a direcciones y puertos internos para llegar al sistema que quiere atacar. Por tanto, el cortafuegos entrante en el sistema no está diseñado contra el malware de hoy. Sería una herramienta más útil contra otro tipo de ataques.

El cortafuegos saliente

¿Qué es efectivo entonces? El cortafuegos saliente. Ese que introdujo Vista en 2006... desactivado por defecto y por tanto, con nulo impacto real en la Red. Su ventaja es que detendría a una buena parte (me atrevería a decir que la inmensa mayoría) de los troyanos actuales, que depende de infraestructuras externas para salir a Internet e infectar el sistema.Su problema es que si bien no todas las aplicaciones legítimas reciben conexiones procedentes del exterior (no tienen que ser revisadas por el cortafuegos entrante), sí que casi todas hoy en día se comunican con el exterior, y tendrían por tanto que estar contempladas como excepción en el cortafuegos saliente. Es una tarea compleja, pero teniendo en cuenta lo bien que se las ha apañado Windows con Vista y 7 para diseñar un cortafuegos entrante que no "estorba" y es efectivo, sospecho que en el futuro podría tenerlo activo por defecto si trabajan ciertos aspectos.

Por ejemplo, podrían añadir ciertas funciones para hacer más cómodo un cortafuegos saliente. Estas son algunas ideas:

* Que sólo las aplicaciones firmadas pudieran salir sin problema a Internet. Las no firmadas, pedirían confirmación.

* Que sólo las aplicaciones alojadas en ciertas rutas (en las que el usuario no tiene permiso de escritura como tal, sólo como administrador) pudieran salir sin problemas.

* Función para bloquear aplicaciones por hash,

* Función para bloquear aplicaciones según el lugar de donde proviene (descargada desde alguna zona concreta de Internet Explorer...)

¿Filosofía AppLocker aplicada al cortafuegos?

Escribiendo estas recomendaciones, descubrimos rápidamente que en realidad son las mismas funciones y condiciones con las que permite jugar AppLocker y SRP (Software Restriction Policy), una tecnología ya activa desde hace años en Windows para bloquear la ejecución de programas bajo ciertas circunstancias. La idea para implementar un cortafuegos saliente efectivo sería trasladar este concepto a la "conexión", en vez de a la "ejecución".

Por supuesto que esto tendría problemas. Por ejemplo AppLocker y SRP son eludibles de diferentes maneras. Por supuesto que, aun con todas las barreras activas, un troyano puede inyectarse en el espacio de memoria de un proceso existente en el sistema y salir a Internet camuflado. O peor aún, alcanzar el ring0 y modificar el comportamiento de sistema donde ninguna regla tendría ya valor. Esto se sabe desde hace tiempo y es una técnica usada por troyanos sofisticados. Pero si al menos se implementara algo así, se estaría elevando un listón que, en este sentido, ahora mismo está abandonado en el suelo mientras el malware campa a sus anchas.

Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

FUENTE :http://www.hispasec.com/unaaldia/4734
#40563
Nuevo paso de Apple en el sector de la telefonía móvil. Tras cosechar un éxito impresionante con el iPhone, la compañía de Cupertino ha presentado su propio servicio de mensajería que vendría a sustituir a los SMS (mensajes de texto) y se conoce como iMessage.

En el último año mucho se ha hablado del posible interés de Apple por convertirse en operador de telefonía móvil. Aunque muchos vieron en esta idea una apuesta muy arriesgada ya que se metería de lleno en el ámbito de las telecomunicaciones, donde no tiene la experiecia que le caracteriza en el de la tecnología, los argumentos de quienes apostaban por esta idea eran sólidos, puesto que permitiría al gigante de Cupertino abarcar todo un sector, tanto en hardware como en servicios.

Apple no ha dado este paso tan grande pero sí está dispuesta a plantar cara al mecado de los mensajes de texto (SMS), al igual que ha hecho RIM con su Blackberry Messenger y aplicaciones como WhatsApp. Éstas ya están suponiendo la mayor amenaza sobre un negocio que daba enormes beneficios a los operadores. Según se ha cuantificado, sólo en Estados Unidos se enviaban al año 2 billones de SMS que reportaban alrededor de 20.000 millones de dólares.

Esta cifra seguirá cayendo en los próximos años y Apple también será una de las causantes del desplome. Con la llegada de iOS5 los dispositivos de la compañía podrán utilizar el servicio iMessage que permitirá enviar entre sus usuarios mensajes de texto, imagen o vídeos a través de la conexión 3G o WiFi. Esto permite el envío por "coste cero" (en el caso de estar conectado a través de WiFi o pagando la tarifa de datos) de estos mensajes a cualquier parte del mundo.

Los operadores han decidido mover ficha para contrarrestar el efecto de estos servicios. En Estados Unidos ha sido AT&T el primero en ofrecer una tarifa plana de mensajes de texto, que por 14 euros permite el envío de mensajes de forma ilimitada, aunque sigue siendo un precio muy elevado en comparación al que se paga por utilizar WhatsApp y ahora iMessage.

Ante el amplio calado que tienen los iPhone, ¿será el golpe definitivo al lucrativo negocio de los SMS? ¿Cuándo se producirá una rebaja sustancial de este servicio en España?

FUENTE :http://www.adslzone.net/article7041-imessage--el-arma-de-apple-contra-los-sms.html
#40564
Después de unas semanas sin noticias de Anonymous, el grupo vuelve a ser portada en Internet tras atacar la Bolsa de Nueva York. La acción afectó por la Web de la "New York Stock Exchange" (NYSE), la sociedad gestora de la Bolsa de Nueva York.

Aunque la acción solo afectó el acceso a la referida Web por apenas dos minutos, el mismo fue reivindicado en apoyo a los indignados que desde hace semanas permanecen manifestando su descontento en lo que ha sido denominado "Ocuppy Wall Street".

El servicio de acceso a la Web se vio afectado entre las 15:35 y las 15:37 hora local de Nueva York, reportó CNN. De hecho, según el referido medio,Keynote, una compañía de monitoreo en Internet, confirmó la alteración del sitio Nyse.com durante ese tiempo; así como downforeveryoneorjustme.com, un sitio de rastreo de Webs que también registró la anormalidad.

Por su parte un portavoz de NYSE, Rich Adamonis, confirmó a CNN que las operaciones no se vieron afectadas en ningún momento. Es decir, que solo fue (como en otros casos, por no decir todos) un ataque DDoS.

Esta acción de Anonymous no tomó por sorpresa a nadie, puesto que la semana pasada habían amenazado, a través de un vídeo en Youtube, con que este 10 de octubre "borrarían de internet" al NYSE, a la que han "declarado la guerra" por las detenciones masivas de simpatizantes de "Occupy Wall Street" el pasado 1 de octubre.

La cuestión que queda ahora en la palestra es ¿es útil para el movimiento de indignados en Wall Street este "ciberapoyo"? Valdría ver en qué forma los ayuda, porque particularmente comprendo que se trata de una forma de "llamar la atención" y poco más... ¿Qué opináis vosotros?

Link: Anonymous tira al NYSE.com... 2 minutos(CNN)

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/anonymous-lanza-un-ciberataque-contra-la-bolsa-de-nueva-york

Relacionado : https://foro.elhacker.net/noticias/anonymous_amenaza_con_borrar_la_bolsa_de_nueva_york-t340966.0.html;msg1670912;topicseen#msg1670912
#40565
Los usuarios podrán ver páginas web de contenido sexual explícito solo si optan por ello

Los clientes de BT, Sky, TalkTalk y Virgin, cuatro de los grandes proveedores de acceso a internet de Reino Unido, tendrán que decir si quieren ver sitios web de contenido sexual explícito a la hora de contratar los servicios de estos operadores, informa el diario británico The Guardian. Los usuarios no podrán acceder a contenidos pornográficos a no ser que opten por ello, pues esas páginas estarán bloqueados por defecto.

La iniciativa forma parte de un paquete de otras medidas del Gobierno del conservador David Cameron para la protección de los menores frente a contenidos de naturaleza sexual, y que también contempla restricciones en campañas de publicidad agresivas o la prohibición de colocar imágenes subidas de tono en carteles o vallas publicitarias cerca de los colegios.

Según informa la BBC, los cuatro operadores contaban en la actualidad con herramientas para limitar lo que los menores pueden ver y hacer en la Red, pero, hasta ahora, no habían sido ofrecidas a los clientes cuando estos contrataban sus servicios, de modo que eran pocos los padres que sabían como activar y administrar el control sobre los contenidos en los ordenadores o móviles utilizados por sus hijos.

Asimismo, el Ejecutivo británico pondrá en marcha Parentport, una página web para que los padres puedan expresar sus quejas acerca de programas de televisión, anuncios, productos o servicios por considerarlos inapropiados para sus hijos.

Las autoridades han adoptado estas medidas después de un informe de la organización cristiana Unión de Madres, que ha denunciado este año la creciente exposición de los menores a la pornografía y la publicidad con contenido sexual.

FUENTE :http://www.elpais.com/articulo/sociedad/grandes/operadores/britanicos/bloquearan/acceso/contenidos/pornograficos/defecto/elpepusoc/20111011elpepusoc_4/Tes
#40566


Parece mentira que, siendo ya Opera uno de los navegadores que más rápido se comportan y que mejor aprovecha las características de aceleración gráfica, todavía tengan la cabeza puesta en mejorar el rendimiento de su producto, sobre todo viendo lo poco explotados que están los procesadores gráficos de nuestros equipos. Es de donde más podemos exprimir, eso está claro.

Por ello han hablado de la próxima versión del popular y a la vez minoritario navegador, anunciando que en Opera 12 todo estará acelerado vía hardware, desde el renderizado de la interfaz hasta el de las animaciones CSS3. Ya que se ponen, aprovechan y anuncian que en Opera 12 darán soporte para WebGL, siendo Microsoft el único que deja fuera a su Internet Explorer (aunque sí que ofrece, como sabemos, aceleración gráfica en IE9+, que únicamente funcionan en Vista y 7).

¿Qué sentido tiene cargar a las tarjetas gráficas de trabajo que hasta ahora había estado reservado a las CPU de nuestros ordenadores? Está claro: disipar problemas de calentamiento en nuestros equipos mientras mejora la velocidad a la que se ejecutan ciertos procesos, y todo ello mejorando la vida de las baterías en los equipos portátiles. Y teniendo en cuenta la cantidad de trabajo de índole gráfico que ejecutan nuestras máquinas, tiene sentido utilizar procesadores especialmente diseñados para ello, ¿no creéis?

Sin hablar, por supuesto, de que la existencia de mejores motores gráficos en los navegadores atraerá a hordas de desarrolladores, ávidos de lanzar novedosos productos multimedia a la Web. Y no hablo de minijuegos como Angry Birds (que ya requieren de una cierta potencia, eso sí), sino juegos con gráficos 3D nunca vistos dentro de un navegador.

A la vez lanzarán un nuevo motor de javascript y un nuevo parser HTML5, con mejor soporte para los estándares establecidos hasta la fecha (y algún que otro borrador). Opera Software planea lanzar Opera 12 con todas estas mejoras funcionando, incluso, en Windows XP (cuando Internet Explorer ya abandonó esa plataforma en su versión 9), aunque todavía no existe nada que se parezca a una fecha de lanzamiento. Eso sí, estad seguros que en Genbeta os informaremos de todo lo relativo a Opera 12.

Vía | CNet

FUENTE :http://www.genbeta.com/navegadores/opera-12-mejorara-y-mucho-el-uso-de-aceleracion-grafica-incluso-en-xp
#40567
Publicado el 11 de octubre de 2011 por Helga Yagüe

Motorola ha desvelado todos los detalles de dos nuevos dispositivos Android: el tablet diseñado para entornos empresariales ET1 y el sucesor del smartphone Atrix, que llega acompañado de un nuevo accesorio laptop dock para convertirlo en portátil.

Empecemos hablando del nuevo Atrix 2, del que ya se habían filtrado algunas especificaciones. Este terminal cuenta con pantalla qHD de 4,3 pulgadas procesador dual core a 1GHz, 1GB de RAM y 8 GB de memoria interna (ampliables con tarjeta microSD).

El nuevo smartphone de Motorola dispone de cámara de 8 megapíxeles con grabación de vídeo a 1080p y flash LED, otra cámara frontal para videollamadas y Android 2.3 Gingerbread.

Sin duda uno de los aspectos más interesantes de este teléfono es el accesorio ultrafino Lapdock 100 que permite conectarlo para poder utilizarlo como un ordenador portátil.

Además del nuevo Atrix 2, Motorola ha presentado hoy en sociedad un nuevo tablet especialmente diseñado para los usuarios corporativos. Se trata del modelo ET1 que incorpora pantalla de 7 pulgadas con resolución de 1.024 x 600 píxeles y cobertura Gorilla Glass y procesador de doble núcleo a 1GHz.

Esta nueva tableta también incluye 8 GB de almacenamiento interno (ampliables con tarjeta microSD), cámara trasera de 8 megapíxeles con vídeo a 720p y otra frontal para videollamadas y como sistema operativo Android 2.3 Gingerbread.

El ET1 incorpora algunas funcionalidades y accesorios opcionales especialmente diseñados para el entorno empresarial como el escáner de código de barras o programas específicos de seguridad.

El nuevo tablet ET1 llegará al mercado durante el cuarto trimestre con un precio que aún no ha sido desvelado, el Atrix 2 ya ha comenzado a comercializarse en Estados Unidos a través de AT&T y se prevé su próxima llegada a Europa.



vINQulos

Motorola (1), Motorola (2)

FUENTE :http://www.theinquirer.es/2011/10/11/motorola-presenta-un-nuevo-tablet-empresarial-y-el-atrix-2.html
#40568
Adolescentes de todo el mundo fueron invitados a diseñar experimentos que podrán realizarse en la Estación Espacial Internacional (ISS, por sus siglas en inglés) y que serán retransmitidos al público por YouTube, comunicó la compañía.

La página 'web' para compartir vídeos, propiedad de Google, y el titán chino de los ordenadores Lenovo trabajarán con las Agencias estadounidense, europea y japonesa para lanzar el 'Laboratorio del Espacio' de YouTube, como forma de despertar el interés de los jóvenes por la ciencia.

"Google fue fundada por científicos, por lo que inspirar a la próxima generación de científicos es muy importante para nosotros", dijo Zahaan Bharmal, el director de marketing de la compañía californiana de Internet para Europa, África y Medio Oriente.

Bharmal es quien tuvo la idea de que los estudiantes pensaran experimentos interesantes para poner en práctica en la micro-gravedad de la Estación Espacial y, luego, seleccionar los más interesantes para que sean ejecutados. "Seleccionaremos los dos mejores experimentos, los meteremos en un cohete y los enviaremos a la Estación Espacial", confirmó Bharmal a AFP.

"Esperamos que la difusión en tiempo real en YouTube sea la clase más interesante y grande del mundo", continuó.

El tribunal que juzgará los experimentos incluye al reconocido físico y cosmólogo Stephen Hawking. Los proyectos deberán adscribirse a alguna de las dos grandes categorías de física o biología.

La competición del 'Laboratorio del Espacio' de YouTube está abierta para estudiantes de 14 a 18 años. El plazo para recibir las ideas concluye el 7 de diciembre y los ganadores serán anunciados en Washington en marzo.

Los experimentos vencedores serán lanzados en algún momento del próximo año al espacio en un cohete japonés guiado por ordenadores Lenovo, y difundidos en directo por YouTube con el apoyo de la NASA, según comentó Bharmal.

Los estudiantes cuyas ideas sean seleccionadas tendrán que elegir como premio estar presentes en el lanzamiento del cohete o visitar el centro de entrenamiento para cosmonautas en Rusia.

Los seis ganadores regionales podrán disfrutar de los vuelos a gravedad cero conocidos como los "cometas del vómito" por las sensaciones que provocan, tal y como anunció Bharmal.

El canal del 'Laboratorio del Espacio' en YouTube podrá convertirse en una plataforma online permanente para emitir contenido relacionado con la ciencia.

La información sobre el concurso está disponible en la siguiente dirección: 'youtube.com/user/spacelab'.

FUENTE :http://www.iblnews.com/story/65020
#40569
Noticias / La SGAE podría desaparecer en 4 meses
11 Octubre 2011, 13:03 PM
La cuenta atrás para la posible desaparición de la Sociedad General de Autores y Editores (SGAE) ha comenzado. El Ministerio de Cultura ha dado un plazo a la entidad de cuatro meses para que ésta le proporcione toda la información sobre su funcionamiento, organización y auditorías entre otros aspectos. Si no cumple, desaparecerá.

El escándalo en torno a la SGAE que se abrió el pasado mes de julio podría ser el comienzo del fin de la entidad de gestión de derechos de autor. Por primera vez y de una forma seria, planea la amenaza de una desaparición efectiva de la entidad por el fin de la licencia que otorga el Ministerio de Cultura a estas sociedades.

Según leemos en ABC.es, la entidad reconoció la recepción hace unos días del oficio de apercibimiento que solicitaba con urgencia la mejora de la información que ofrece de forma oficial a la Administración. Este tipo de apercibimiento está recogido en el artículo 149 de la Ley de Propiedad Intelectual, que trata las posibles revocaciones de licencias a las entidades gestoras. Si la SGAE no cumple en 4 meses con lo ordenado por el Ministerio (tendría que ofrecer información al detalle del funcionamiento, organización, auditorías internas y externas y todos los datos que se soliciten), la licencia podría ser revocada y así desparecería la entidad.

Soprende que el Ministerio de Cultura de Ángeles González-Sinde, que siempre se ha posicionado junto a la SGAE en la férrea defensa de los derechos de autor sea ahora quien pueda acabar con la existencia de la entidad. Como se analiza en el citado medio, no puede entenderse este procedimiento sino como un intento por desmarcarse de la corrupción que azota a la entidad y como una medida electoralista, puesto que no olvidemos, las Elecciones Generales llegarán en poco más de un mes y no es poca la inquina que sienten muchos ciudadanos contra la entidad.

El silencio del Partido Popular también inquieta dentro de la entidad. El principal partido de la oposición y principal candidato para ganar las Elecciones no se ha posicionado en torno a la SGAE de una manera firme, aunque en pasados comicios ya prometió que acabaía con una de las grandes fuentes de ingresos de la gestora: el canon digital.

Lo que parece evidente a estas alturas es que el actual modelo de la entidad pasará a mejor vida en poco tiempo. La gestión dentro de la propia SGAE por parte de Teddy Bautista y sus allegados propicia una intervención pública que podría suponer la revocación de a licencia, e incluso ya se habla de formularla con rango de ley. Todo apunta, por tanto, a que el año 2012 se cierne como el del fin... de la SGAE.

FUENTE :http://www.adslzone.net/article7040-la-sgae-podria-desaparecer-en-4-meses.html
#40570
A pesar de haberse resuelto la incidencia que afectó a millones de usuarios en el día de ayer, muchas son las dudas que existen sobre el origen del corte del servicio. Durante el tiempo que duró la incidencia RIM se mostró muy poco transparente a la hora de dar información sobre qué era lo que había pasado y cuál sería el tiempo estimado que tardarían en resolverlo.

Sobre las once y media de la noche del día de ayer, el servicio Blackberry de internet(BIS), se fue restableciendo poco a poco hasta que sobre las doce de la noche podría decirse que todos los operadores españoles que ofrecen sus servicios, se encontraban sin ningún problema.

Ante la falta de infomación tanto a los operadores como a los usuarios que llamaban al teléfono de atención al cliente de Blackberry, los usuarios nos preguntamos una cosa: ¿Qué fue lo que sucedió? ¿Les pilló por sorpresa?

Sorpresa las que nos hemos llevado cuando nos hemos enterado que Blackberry ha sido amenazada por un grupo de hackers, concretamente el conocido como Team Poison. El origen de todo esto se encuentra en los disturbios que se han venido produciendo en Londres durante los últimos meses. Al parecer, las quedadas se organizaban por medio del Blackberry Messenger, por lo que autoridades del gobierno británico pidieron a RIM la suspensión del servicio de internet de sus Blackberry.

Entre la espada y la pared

Así es como se encuentra RIM, por un lado un gobierno le obliga a colaborar desactivando su servicio, sin embargo en el otro lado se encuentran los usuarios y el compromiso con ellos y de que el servicio siga funcionando. Sin embargo Blackberry aseguró que tanto operadores locales como ellos mismos iban a colaborar con la policía lo que hizo desatar la ira de los usuarios, y más concretamente de toda la muchedumbre que formaba parte de los disturbios

Su blog sufrió un hackeo y no sabemos si algo más

Team Posion aseguró que fue el responsable de que ayer el blog oficial de Blackberry estuviese fuera de servicio. También asegura que si las cosas van a seguir como hasta ahora, se filtrarán datos personales de todos sus empleados que poseen. La preocupación por parte de estos grupos es evidente ya que cualquier dispositivo Blackberry puede dar la posición GPS del equipo, así como poder acceder incluso a la privacidad de Blackberry Messenger y el tráfico de internet que genere el usuario, por lo que resultaría clave si se quieren llevar acabo detenciones.

¿Por qué se produjo el corte del servicio?

Será un hecho que nunca se sepa, pero visto como están las cosas pudo tratarse de que Blackberry cumpliera ordenes del gobierno británico y desactivara el servicio en "las horas clave" para provocar disturbios. También podemos pensar que se trató de un hackeo de sus servidores, pero se antoja complicado porque ningún grupo se ha hecho cargo de estos acontecimiento. O lo más simple, sencillamente se cayó el servicio y no tenemos porque pensar más alla. Lo que si es verdad es que las pocas explicaciones de RIM hacen pensar que se trato de un contratiempo más allá que una caída del servicio, por lo que podemos pensar que para evitar una sangría de usuarios mayor que dejen de utilizar su servicio han preferido ocultar la información.

Para mi punto de vista, Blackberry tiene un auténtico problema, porque está luchando por colaborar con las autoridades y por el otro lado, lucha por seguir manteniendo la cartera de clientes que poco a poco se ve debilitada, y estos acontecimientos les van a ayudar muy poco.

FUENTE :http://www.redeszone.net/2011/10/11/blackberry-%c2%bfel-corte-del-servicio-se-produjo-por-un-hackeo-o-fue-intencionado/

Relacionado : https://foro.elhacker.net/noticias/un_fallo_masivo_deja_a_blackberry_sin_servicio_en_linea_actualizado-t341434.0.html
#40571
Publicado el 11 de octubre de 2011 por Helga Yagüe

Google ha lanzado la primera versión de Dart, un nuevo lenguaje de programación estructurada para la creación de aplicaciones web que ha sido diseñado por el gigante de los buscadores.

La compañía se propone ofrecer un lenguaje de programación flexible y fácil de manejar, según han explicado los ingenieros Gilad Bracha, coautor del lenguaje Java, y Lars Bak, creador del motor V8 de javascript para Chrome durante la conferencia GOTO celebrada en Dinamarca.

Uno de los principales objetivos de Google es asegurarse de que Dart ofrece un alto rendimiento en todos los navegadores modernos y en todos los soportes, desde dispositivos móviles hasta servidores.

El código de Dart puede ser ejecutado en una máquina virtual nativa (que no está integrada en Chrome pero podría estarlo con el tiempo) o sobre un motor javascript utilizando un compilador que traduce en código. De esta forma, las aplicaciones web que se escriben con Dart pueden ser compiladas y ejecutadas en cualquier navegador moderno.

Otra de las características que Google destaca de Dart es la versatilidad, ya que puede ser de utilidad tanto para proyectos llevados a cabo por una sola persona sin mucha estructura como para otros más formales y de mayor envergadura.

Junto con el lenguaje de programación se incluyen librerías básicas y herramientas para controlar, compilar y ejecutar el código Dart que ya están disponibles en dartlang.org.



vINQulos

Google

FUENTE :http://www.theinquirer.es/2011/10/11/google-presenta-oficialmente-el-nuevo-lenguaje-de-programacion-dart.html
#40572
Los ciberdelincuentes tratan de aprovechar cualquier evento para distribuir sus creaciones maliciosas. Incluso una feria de seguridad informática.

Diario Ti: BitDefender, galardonado proveedor de innovadoras soluciones de seguridad para Internet, participó la semana pasada en el evento de seguridad informática Virus Bulletin 2011 que se celebró en Barcelona. Allí sus expertos descubrieron que al evento no sólo habían acudido los principales representantes de la lucha contra la ciberdelincuencia, sino también los propios ciberdelincuentes.

Durante el evento, que se celebró entre los días 5 y 7, se distribuyeron, a través de la red social Twitter, falsas noticias sobre Virus Bulletin 2011 junto con URLs acortadas que dirigían a la descarga de un ejemplar de malware.

En concreto, los usuarios que pinchaban en esas URLs descargaban en su equipo un troyano downloader y un instalador que, al ser ejecutado, se conectaba a sitios web desde los que se descargaba más ejemplares de malware.

Además, este código malicioso abre en el ordenador de los usuarios afectados páginas web sobre pornografía, descargas de juegos fraudulentos o publicidad. Igualmente, crea accesos directos en el escritorio apuntando a esas páginas web.

"Siempre advertimos de que los ciberdelincuentes aprovechan cualquier evento que reúna a un buen número de gente para tratar de infectar ordenadores, independientemente de cuál sea la naturaleza de ese evento. Pues bien, este ataque utilizando como cebo una conferencia de seguridad es una prueba clara de ello: los creadores de malware no cambian sus procedimientos ni cuando las personas reunidas en torno a un evento son expertos en seguridad informática", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal.

Más actualidad sobre seguridad informática en el Facebook de BitDefender, en su Twitter y en su nuevo blog en español Malware City.

FUENTE :http://www.diarioti.com/noticia/Usan_conferencia_de_seguridad_para_distribuir/30519
#40573
Firefox 9 Final será lanzado oficialmente el 20 de Diciembre de 2011, siendo la última versión del navegador del panda rojo en este año. Recordemos, que antes esa fecha tendremos el esperado Firefox 8 Final, que será la primera versión del navegador con versión nativa 64 bits y que será liberado el 8 de Noviembre.

Firefox 8 Beta 2 ya está disponible para su descarga, con la principal novedad de implementar mayor seguridad en los complementos, entre otras novedades y mejoras en el rendimiento.

En cuanto a la primera versión del navegador de Mozilla en 2012, será Firefox 10 Final, que estará disponible para descargar presumiblemente el 31 de Enero e incorporá como novedad principal las actualizaciones silenciosas.

FUENTE :http://www.softzone.es/2011/10/11/firefox-9-sera-la-ultima-version-final-del-navegador-de-mozilla-en-2011/
#40574
Unos días después de la muerte del cofundador de Apple, ha empezado a circular por la Red una parodia que tiene como protagonista al presidente español.

La imagen, calcada a la página de inicio de Apple tras la muerte de Jobs, sustituye el rostro del fallecido por el del presidente del Gobierno y juega con el significado del apellido del genio informático. Jobs, en inglés, significa "empleos".

Así, en lugar de "Steve Jobs, 1955-2011", se lee "no Jobs, 2004-2011", en alusión a las dos legislaturas del presidente del Gobierno y al elevadísimo número de parados, próximo ya a los cinco millones.

Se desconoce la autoría del montaje, que está circulando por redes sociales como Facebook y Twitter.

FUENTE :http://www.libertaddigital.com/internet/2011-10-10/los-internautas-parodian-a-zapatero-con-la-esquela-de-steve-jobs-1276437836/
#40575
Un error informático de los organizadores del Tour de Francia hizo que el recorrido de la edición de 2012 de la ronda gala apareciera durante unos minutos en la página web de la prueba, una semana antes del anuncio oficial, el próximo 18 de octubre.

Así, según la captura de pantalla que pudo hacer 'Velopeloton.com' y cuya autenticidad no ha confirmado Amaury Sports Organisation (ASO), la empresa organizadora del Tour, la carrera se iniciaría el 30 de junio en Lieja, con una etapa prólogo de 6,1 kilómetros, y terminaría en París el 22 de julio.

El Tour de 2012 contaría, según lo publicado, con dos etapas contrarreloj individual, de 38 kilómetros la primera y de 52 la segunda, que se disputaría entre Bonneval y Chartres, en la víspera de la llegada a París.

El recorrido incluiría, además, cinco etapas de montaña, dos de ellas con llegadas en alto, además de nueve jornadas de perfil accidentado, de las que una también culminaría en alto.

Recorrido que colgó el Tour en la web

Prol. 30 jun Lieja / Lieja 6,1 Km
.1 1 jul Lieja / Seraing 198 Km
.2 2 jul Visé / Tournai 207 Km
.3 3 jul Orchies / Boulogne-sur-Mer 197 Km
.4 4 jul Abbeville / Rouen 214 Km
.5 5 jul Rouen / Saint-Quentin 197 Km
.6 6 jul Epernay / Metz 210 Km
.7 7 jul Tomblaine / La Planche des Belles Filles 199 Km
.8 8 jul Belfort / Porrentruy 154 Km
.9 9 jul Arc-et-Senans / Besançon (CRI) 38 Km
-- 10 jul Descanso
.10 11 jul Mâcon / Bellegarde-sur-Valserine 194 Km
.11 12 jul Albertville / La Toussuire Les Sybelles 140 Km
.12 13 jul Saint-Jean-de-Maurienne/Annonay Davézieux 220 Km
.13 14 jul Saint-Paul-Trois-Châteaux / Le Cap d'Agde 215 Km
.14 15 jul Limoux / Foix 192 Km
.15 16 jul Samatan / Pau 160 Km
-- 17 jul Descanso
.16 18 jul Pau / Bagnères-de-Luchon 197 Km
.17 19 jul Bagnères-de-Luchon / Peyragudes 144 Km
.18 20 jul Blagnac / Brive-la-Gaillarde 215 Km
.19 21 jul Bonneval / Chartres (CRI) 52 Km
.20 22 jul Rambouillet / París Campos Elíseos 130 Km

FUENTE :http://www.elmundo.es/elmundodeporte/2011/10/10/ciclismo/1318263018.html
#40576
La Casa Blanca tuvo acceso con una orden judicial a la lista de contactos de la cuenta de Gmail de Jacob Appelbaum.

El Gobierno de EEUU consiguió una orden judicial en secreto para obligar a Google y al proveedor de Internet estadounidense Sonic a proporcionarles información sobre las cuentas de correo de Jacob Appelbaum, activista de 28 colaborador de Wikileaks.

Según The Wall Street Journal, la orden forzaba a las dos compañías a proporcionar a la Casa Blanca listas con las direcciones de e-mail de todas las personas con las Appelbaum había mantenido correspondencia en los últimos dos años, aunque no el contenido completo de esas comunicaciones.

Los representantes de Sonic aseguraron al periódico que se enfrentaron en los tribunales al Gobierno, pero que perdieron el recurso y tuvieron que pasar toda la información que les pidieron. Por su parte, Google, se negó a comentar las informaciones que indican a que tuvo que ceder el pasado 4 de enero todas las direcciones IP desde las que el joven se había conectado a su cuenta de correo de Gmail, así como las direcciones IP de las personas que habían recibido sus correos desde noviembre de 2009.

Appelbaum no ha sido ni arrestado ni acusado de haber cometido ningún delito, pero la ofensiva del Gobierno estadounidense contra los activistas de WikiLeaks parece cada vez más clara. Una ofensiva reforzada por la Ley de Comunicaciones Electrónicas, que da libertad a Washington para intervenir y obtener información los e-mails y llamadas de teléfono de los ciudadanos sin necesidad de una orden.

Twitter se enfrentó a una situación similar este año después de que un Tribunal emitiera una orden para que entregaran los datos de varios seguidores de Wikileaks como parte de una investigación del Departamento de Justicia por la filtración de documentos confidenciales. Sin embargo, la red de microblogging aún no ha revelado la información, según el periódico.

FUENTE :http://www.publico.es/internacional/400823/eeuu-forzo-a-google-a-revelar-datos-de-un-simpatizante-de-wikileaks
#40577
Publicado el 10 de octubre de 2011 por Jaime Domenech

Un estudio de las universidades de Duke y Rice señala que suprimir la tecnología DRM de protección de datos podría ayudar a reducir los índices de piratería en el mercado.


Según se desprende en las conclusiones de la investigación, a pesar de que la protección contra copias ilegales dificulta la tarea de compartir ese contenido con otros usuarios, afecta de forma muy negativa a los clientes legales.

Para los autores, los consumidores que adquieren los contenidos de forma legal son los únicos que sufren las restricciones que comporta la protección DRM.

En ese sentido, aseguran que muchos usuarios se apuntan a la música y DVDs piratas ya que por culpa de la tecnología DRM encuentran con problemas a la hora de hacer copias de los contenidos originales.

Además, los expertos recuerdan que el DRM no es obstáculo para los piratas informáticos ya que estos pueden llegar a desbloquear esa protección con relativa facilidad.

El estudio, que ha sido publicado en la revista Marketing Science, propone eliminar esas restricciones para aumentar la competitividad y bajar los precios, una estrategia que animaría a los consumidores a comprar contenidos legales.

vINQulos

enGadget

FUENTE :http://www.theinquirer.es/2011/10/10/un-estudio-demuestra-los-efectos-negativos-de-la-proteccion-drm.html
#40578
Millones de usuarios en Europa, Oriente Medio y África se quedan sin acceso a Internet. La compañía se disculpa pero no precisa el tipo de avería

Aproximadamente desde las 11.00 horas, los dispositivos BlackBerry en buena parte del mundo funcionan como un móvil corriente que no tenga acceso a Internet. El fabricante, Research In Motion (RIM), ha explicado que millones de usuarios en Europa, Oriente Medio y África se han quedado sin servicio en línea.

De momento, los aparatos sólo pueden enviar y recibir llamadas y SMS. Pero nada de poder acceder a Facebook, Tuenti, WhatsApp, Twitter u otras aplicaciones que requieran de una conexión a Internet. Asimismo, el servicio de mensajería instantánea y de correo electrónico sólo funciona de forma intermitente.

En un primer momento, los usuarios españoles del popular 'smartphone' han empezado a inundar la Red de quejas dirigidas a los operadores, como Movistar, Vodafone y Orange. Sin embargo, el problema, muy generalizado, se ha dado con todos ellos, por lo que parece evidente que la incidencia afectaba a este tipo de teléfonos, independientemente de con qué compañía se tuviera contratada la conexión.


Tras numerosas quejas en redes sociales como Twitter dirigidas a la cuenta de BlackBerry España (@BlackBerryEsp), aproximadamente a las 16.00 horas la compañía RIM confirmó el problema. "Estamos trabajando para solucionar el problema que tienen algunos de nuestros usuarios. Sentimos los inconvenientes", se ha disculpado sin entrar a explicar los motivos del fallo masivo.

La avería se produce en un momento crucial para la compañía, afectada en las últimas semanas por malas noticias ante la rápida pérdida de mercado a favor del iPhone de Apple y los aparatos Android de Google.


RIM utiliza sus propios servidores para enviar y recibir mensajes, tanto de correo electrónico como de texto, en todo el mundo, lo que hace que el sistema sea vulnerable a caídas en cascada. Pero su independencia también es uno de los principales atractivos para muchos usuarios porque sus comunicaciones en teoría no pueden ser interceptadas por las autoridades locales.

FUENTE :http://www.publico.es/ciencias/400850/un-fallo-masivo-deja-a-blackberry-sin-servicio-en-linea

Actualizado - Las Blackberry vuelven a funcionar tras casi 12 horas con problemas de servicio : http://www.elmundo.es/elmundo/2011/10/11/navegante/1318284663.html
#40579
La Policía ha estrechado la vigilancia en torno a un ciberacosador que fue detenido y encarcelado hace 2 años por coaccionar a menores, entre ellos a un joven estonio que se suicidó, y que ha quedado ahora en libertad al pasar el tiempo máximo de prisión preventiva sin que se haya celebrado el juicio.

La policía ha recibido una denuncia de ciudadanos que han comunicado a los agentes su temor al ver en libertad al ciberacosador en un parque de la zona de Valdelagrana, en El Puerto de Santa María (Cádiz). Por ello, según han informado a Efe fuentes policiales, la Policía ha tomado "las medidas oportunas de prevención" ya que el ciberacosador está en libertad, a la espera de juicio, y no tiene medidas preventivas de alejamiento ni se ha comprobado que haya cometido ningún nuevo delito.

El ciberacosador, al que la policía calificó de muy agresivo, fue detenido y encarcelado en octubre del 2009, cuando tenía 22 años, en Puerto Real (Cádiz) por coaccionar a menores a través del dispositivo MSN Messenger de su teléfono móvil. Utilizaba este dispositivo toda vez que un año antes, en 2008, había sido detenido por chantajear a sus víctimas a través de Internet, lo que hizo que sus padres cortaran su acceso a la red.

l "ciberacosador", según informó entonces la Policía, se hacía pasar por una chica adolescente para lograr que sus víctimas le enviaran archivos de contenido sexual, utilizando para ello distintos correos electrónicos y amenazas de todo tipo. Una vez que tenía los archivos sometía a los menores a una presión brutal para que realizarán y le enviaran más imágenes de carácter sexual.

Uno de los casos tuvo como víctima a un menor estonio de 13 años al que amenazó con enviar a terceras personas las imágenes de contenido sexual que éste le había remitido, con amenazas y coacciones de tal magnitud que el muchacho se suicidó. En el domicilio de Puerto Real en el que fue detenido por primera vez, la Policía intervino imágenes de cerca de setenta jóvenes, mucho de ellos con aspecto de ser menores de edad y con rasgos extranjeros.

En el registro efectuado tras la segunda detención, la Policía halló un móvil, en cuya agenda estaban los números de algunas de sus víctimas y mensajes amenazantes.

FUENTE :http://www.20minutos.es/noticia/1184391/0/acosador/libertad/juicio/
#40580
Publicado el 10 de octubre de 2011 por Helga Yagüe

El equipo de desarrollo de Chrome ha anunciado la disponibilidad en versión beta de Chrome Remote Desktop, una nueva extensión que permite a los usuarios controlar otro ordenador desde su propio equipo a través de la red.

Esta extensión viene a ser el equivalente del software de control remoto de escritorio para sistemas operativos, pero basado en el navegador.

Chrome Remote Desktop Beta permite a los usuarios acceder de forma remota a otro ordenador a través del navegador Chrome o de un equipo Chromebook, explican desde Google. Para garantizar que la persona que accede de forma remota tiene permiso se requiere la introducción de un código de acceso.

"Esta versión permite a los usuarios compartir o tener acceso a otro ordenador proporcionando un código de autenticación de un solo uso", explica el equipo de Chrome, "el acceso se da sólo a la persona específica que el usuario identifica cada vez, y la sesión compartida es plenamente segura".

Esta extensión es multiplataforma, de manera que permite conectar dos equipos con el navegador Chrome independientemente de que estén gobernados por Windows, Mac, Linux o por el propio Chrome OS.

La nueva extensión Chrome Remote Desktop Beta puede resultar de gran ayuda en los entornos profesionales y en particular para los administradores TI ya que les permite gestionar los equipos de sus empleados de forma remota. También puede ser útil para personas que necesitan acceder a sus ordenadores desde otros lugares para realizar cualquier tipo de gestión, recuperar o consultar un documento.

Chrome Remote Desktop en versión beta ya está disponible.



vINQulos

Cnet, Chrome

FUENTE :http://www.theinquirer.es/2011/10/10/una-nueva-extension-permite-controlar-equipos-con-chrome-de-forma-remota.html
#40581
Se ha publicado un fallo en el módulo 'mod_proxy' de Apache 2.x que podría permitir a un atacante obtener información sobre la red interna detrás de un servidor vulnerable.

'mod_proxy' es un módulo de Apache que desempeña la función de un proxy/gateway, permitiendo configuraciones 'forward' y 'reverse'.

La configuración 'forward proxy' actúa de intermediario entre el cliente y el servidor, y requiere que el cliente esté debidamente configurado para utilizarlo. El uso más común de este tipo de configuración es proporcionar acceso a Internet a usuarios que se encuentran en una intranet protegida por un cortafuegos.

Por otro lado, la configuración 'reverse proxy' es totalmente transparente al usuario, por lo que éste no necesita realizar ningún tipo de configuración especial. El uso típico de esta configuración es permitir a usuarios de Internet el acceso a servidores alojados tras un cortafuegos.




Sin embargo existe un fallo en el módulo 'mod_proxy', al utilizar las directivas 'RewriteRule' y 'ProxyPassMatch' para configurar un servidor Apache en modo 'reverse proxy' mediante coincidencias depatrones. Esto puede provocar que, de forma inadvertida, los servidores internos o no públicos queden expuestos, de tal manera que un atacante remoto obtenga información sensible a través de peticiones especialmente manipuladas.

El fallo está provocado por una configuración como la que sigue

RewriteRule (.*)\.(jpg|gif|png) http://images.ejemplo.com$1.$2 [P]
ProxyPassMatch (.*)\.(jpg|gif|png) http://images.ejemplo.com$1.$2

ya que, ante una petición de este tipo

GET @otro.ejemplo.com/otro.png HTTP/1.1

podría traducirse, por ejemplo, en:

http://images.ejemplo.com@otro.ejemplo.com/algo.png

lográndose una conexión a la máquina otro.ejemplo.com que en principio no debería ser accesible, confundiendo el sistema la parte izquierda de la URL con credenciales. Un atacante podría así obtener información de los sistemas internos de una red según la respuesta data ante la petición.


La siguiente configuración no se ve afectada por esta vulnerabilidad (nótese el carácter '/' antes de '$1.$2'):

RewriteRule (.*)\.(jpg|gif|png) http://images.ejemplo.com/$1.$2 [P]
ProxyPassMatch (.*)\.(jpg|gif|png) http://images.ejemplo.com/$1.$2

La vulnerabilidad tiene asignado el identificador CVE-2011-3368, y el parche para corregirla puede descargarse desde el siguiente enlace:
http://www.apache.org/dist/httpd/patches/apply_to_2.2.21/

Juan José Ruiz
jruiz@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4732
#40582
La Unión Europea (UE) ha respaldado hoy una directiva para incrementar los derechos de los consumidores, por la que dispondrán de 14 días para devolver artículos que adquieran a distancia, como por ejemplo a través de Internet. La nueva ley ya recibió el visto bueno del Parlamento Europeo en primera lectura y el Consejo de Ministros europeos de Medioambiente, reunido en Luxemburgo, la ha aprobado hoy.

Esta legislación entrará en vigor después de su publicación en el Diario de la UE. Los Estados miembros dispondrán de dos años para integrarla en su Derecho nacional. La nueva directiva armoniza la información que deben recibir los consumidores, así como el derecho a devolver un producto que ha sido adquirido a distancia o fuera de la tienda, algo que podrán hacer hasta 14 días después de su compra sin cargos adicionales y sin tener que dar explicaciones, salvo excepciones. Para ello se creará un formulario estándar que deberá dispensar el vendedor.

En el caso de las compras hechas fuera del establecimiento, los Estados miembros deberán mantener la legislación nacional existente que prohíba al vendedor culminar el pago durante el periodo de devolución. La ley también establece una lista con la información básica que el cliente debe recibir cuando efectúa una compra en una tienda, a la que los países podrán añadir puntos suplementarios en función de las circunstancias nacionales.

A la hora de entregar un artículo, el vendedor deberá hacerlo "lo antes posible" y nunca más tarde de 30 días después de la compra. Si no cumple estas condiciones, el consumidor podrá anular la compra y pedir el reembolso de todos los gastos. Igualmente, se establece que es el vendedor el responsable de cualquier desperfecto que pueda sufrir el producto durante su transporte, así como que el precio del envío debe quedar siempre bien indicado para el consumidor.

FUENTE :http://www.consumer.es/web/es/tecnologia/2011/10/10/203937.php
#40583
Microsoft realizó una prueba en que comparó el desempeño de Windows 7 y Windows 8 en un antiguo PC portátil de 2008, dotado de sólo 1 GB de memoria. El resultado fue sorprendente.

Diario Ti: Reducir el uso de memoria es un requisito fundamental en los sistemas operativos modernos, no sólo para mejorar el desempeño general del PC, sino también ya que se reduce el consumo de la batería en unidades portátiles.

La memoria RAM es un elemento que es constantemente usado por el sistema operativo. En consecuencia, la carga de la batería se reduce constantemente si el sistema utiliza grandes volúmenes de RAM.

Indudablemente, los fabricantes de hardware pueden colocar aún más módulos de RAM en sus productos, pero tal alternativa los encarece e incrementa su volumen y peso, aparte de hacer que consuman aún más batería. Esta problemática se hace aún más relevante ahora que los usuarios comienzan a migrar masivamente desde los equipos de escritorio a las unidades portátiles y, entre ellas, a las tabletas y smartphones.

En el contexto de Windows 8, Microsoft hace todo lo posible para reducir al máximo el uso de memoria, especialmente debido a que el sistema operativo tendrá soporte para CPUs ARM, diseñadas para unidades menores, como por ejemplo tabletas.

Anteriormente, Microsoft ha utilizado un antiguo netbook con 1 GB en RAM, fabricado en 2008, para demostrar el rendimiento de Windows 7, ese mismo año. Si en esa oportunidad Windows 7 destacó por funcionar adecuadamente en un aparato con poco RAM, Windows 8 sencillamente se luce.

El equipo de desarrolladores de Windows 8 instaló Windows 7 SP y Windows 8 en el mismo notebook, constando que éste último usa incluso menos RAM, a pesar de utilizar un interfaz y características totalmente nuevas. Así, en capturas de pantalla publicadas por Microsoft se observa que mientras Windows 7 utilizaba 5% y 404 MB, para CPU y RAM, respectivamente, los indicadores para Windows 8 eran de 1% y 281 MB, para el mismo ejercicio.

Fuente: Blog de Microsoft - Building Windows 8

LEIDO EN :http://www.diarioti.com/noticia/windows_8_funciona_comodamente_con_1gb_en_ram/30514
#40584
Noticias / Sobre Ad Block Plus
10 Octubre 2011, 17:50 PM
Muchas páginas web se financian exclusivamente a través de la publicidad. Sin los anuncios, simplemente no existirían. Sin embargo, algunos de los formatos publicitarios empleados por estas páginas web resultan particularmente molestos para los internautas. Es entonces cuando entran en escena losbloqueadores de publicidad o ad-blockers. El más conocido es Adblock Plus. Según datos de Mozilla, casi 14 millones de usuarios utilizan a diario esta herramienta. Y de acuerdo con la información suministrada por los desarrolladores del programa, alrededor de 30 millones de personas en todo el mundo disfrutan ya de los "beneficios" de Adblock Plus.

Adblock Plus nació de la mano del alemán Wladimir Palant. Durante años, el desarrollo de este programa fue para él un mero hobby. No obstante, y consciente de la envergadura de este negocio, Palant se ha asociado recientemente conTill Faida para crear una empresa que financie Adblock Plus.

"La publicidad online está totalmente fuera de control", explica Faida en declaraciones a Die Zeit. Los anunciantes apuestan por banners y pop-ups que son una "molestia" real para los internautas. Aun así, lejos de rectificar, los anunciantes se empeñan en hacer formatos cada vez más "fastidiosos", subraya.

Para Adblock Plus, esta situación significa el aumento en el número de usuarios de esta herramienta, disponible para los navegadores Mozilla Firefox y Google Chrome. Para los anunciantes, significa, por el contrario, pérdidas."Hay páginas que anotan pérdidas de entre un 50% y un 60%", señala Faida.

Aun así, recalca Faida, los internautas que utilizan Adblock Plus no tiene nada en contra de la publicidad. Simplemente, no quieren ser molestados, asegura. De todas formas, el programa no distingue tampoco entre anuncios molestos y no molestos. Adblock Plus bloquea todo tipo de publicidad, independientemente de si su formato resulta o no inoportuno para el usuario.

Faida es consciente de este dilema y dice estar dispuesto a dialogar con anunciantes, desarrolladores e internautas para determinar qué se entiende realmente por buena publicidad y diseñar así un filtro que la separa convenientemente de la que no lo es.

La publicidad online no es mala en sí misma, subraya Faida."La publicidad puede ser informativa y creativa. Cuando no está dirigida contra el internauta, no tenemos nada en contra de ella", añade.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/sobre-ad-block-plus
#40585
La prestigiosa agrupación de hackers Chaos Computer Club ha detectado un denominado "troyano estatal" utilizado por las autoridades alemanas para realizar escuchas de telefonía IP. El troyano en cuestión no sólo pone las conversaciones del usuario a disposición de las autoridades, sino también a merced de intrusos, debido a su diseño "de aficionados".

Diario Ti: En la realización de investigaciones policiales que implican el uso de escuchas de telefonía IP, las autoridades enfrentan el problema que programas como Skype cifran la conexión a Internet, por lo que no es posible interceptar la conversación y escucharla en las instalaciones del proveedor de conexión o ISP.

En lugar de ello, la policía se ve forzada a instalar software en uno de los dos PC participantes en la comunicación. Esto hace posible escuchar la conversación antes que esta sea cifrada y enviada a la red.

Con tal objetivo, la policía alemana ha desarrollado un troyano estatal secreto, que vendría a ser un malware creado con fondos públicos.

La organización Chaos Computer Club (CCC) afirma que el programa en cuestión hace mucho más que escuchar la telefonía IP del usuario. En éste comunicado, CCC indica que el troyano abre una puerta trasera en el PC, lo que le permite instalar nuevo software espía.

En la práctica, esto implica que la policía alemana consigue pleno acceso a los contenidos del PC y a todas las actividades realizadas por el usuario, siendo posible incluso controlar el micrófono y la cámara del aparato.

Según CCC, el Tribunal Constitucional de Alemania ha establecido claros límites para las atribuciones policiales y las facultades que los policías tienen al intervenir un PC. CCC observa que el troyano estatal excede con creces tales atribuciones con lo que, por extensión, está infringiendo la ley.

A lo anterior se suma que el troyano estatal abre graves brechas de seguridad en el PC, que pueden ser utilizadas por terceros para intervenir el aparato. El flujo de audio y vídeo que el programa envía a los policías está protegido por un débil sistema de cifrado, y las instrucciones que recibe carecen totalmente de cifrado.

"Nos sorprende y conmociona que el programa de espionaje no cumpla normas elementales de seguridad. Un atacante fortuito puede, sin más, asumir el control de un PC infectado por las autoridades alemanas", escribe CCC. El nivel de seguridad del troyano es comparado a usar la contraseña "1234" en un PC.

Por si lo anterior no fuese suficientemente grave, los intrusos pueden asumir el control del troyano estatal y enviar datos falsos a la propia policía, manipulando así la investigación. Esto hace posible, además, "plantar" evidencia falsa en el PC de un sospechoso.

La sorpresa de CCC no termina aquí. Según la organización pudo comprobar, los datos e instrucciones enviadas por la policía alemana son redireccionados mediante un servidor en Estados Unidos, lo que abre un nuevo flanco de riesgo: que las autoridades estadounidenses también escuchen las conversaciones.

La intención original era dar a la policía una nueva herramienta para realizar las tradicionales escuchas telefónicas en la era digital, donde un número cada vez mayor de llamadas son realizadas vía Internet. Según CCC, las autoridades han conseguido más bien un sistema que permite la vigilancia masificada e indiscriminada de los ciudadanos alemanes.

Un grupo de políticos alemanes exigen que el tema sea investigado. El Partido Pirata de Alemania, que según sondeos conseguiría el 8% del sufragio en caso de realizarse elecciones ahora mismo, exige la dimisión del Ministro del Interior.

El Ministerio del Interior rechazó categóricamente ante medios alemanes que el software investigado por CCC sea propiedad de las autoridades.

"Lo que sea que CCC haya investigado o recibido, en ningún caso es un troyano estatal", declaró un portavoz gubernamental a la estación de TV ARD.

Aduciendo protección de su fuente, CCC se niega a informar donde consiguió el programa, y podría ser muy difícil probar que, efectivamente, se trate de un troyano estatal.

CCC publica además un análisis de 20 páginas del "troyano estatal".

En enero de 2008, nuestra publicación informó sobre el programa "Skype Capture Unit", creado por las autoridades alemanas para intervenir conversaciones hechas vía Skype.

Fuentes: CCC, ARD TV, Heise Online.

LEIDO EN :http://www.diarioti.com/noticia/revelan_troyano_estatal_que_excede_atribuciones_policiales/30516
#40586
Un vídeo en el que supuestamente aparece el nuevo Nexus Prime de Samsung y Google permite comprobar como será Android Ice Cream. Destaca el sistema de Widget que ya está en la versión de Android para 'tablets' y el menú de acceso a aplicaciones. Como había prometido Google la próxima versión de su sistema operativo aúna las características principales de su sistema operativo para 'smartphone' y 'tablets'.

Samsung y Google han cancelado el evento de presentación de Nexus Prime y Ice Cream que habían fijado para el próximo 11 de octubre. Las dos compañías han asegurado que "no es el mejor momento" y han dejado en el aire la nueva fecha para la presentación de sus novedades. En el vídeo que anunciaba el evento cancelado se podía ver el próximo móvil de la gama Nexus, y ahora un vídeo filtrado permite conocer algunos de los detalles de Ice Cream.

La conclusión principal del vídeo publicado por el portal Mobilissimo.ro es que Ice Cream lleva el poder de Honeycomb a los 'smartphones'. Los usuarios que estén familiarizados con la versión de Android para 'tablets' reconocerán fácilmente el diseño y las características del SO móvil de Google, aunque en este caso en 'smartphone'.

En el vídeo se puede ver que el Nexus Prime incorporará Ice Cream y hará gala de su potencial. Destaca el menú en el que los usuarios encontrarán las aplicaciones y un según apartado en el que hay widget. Para utilizarlos, los usuarios solamente tendrán que dejar presionado el contenido y arrastrarlo a una de las pantallas de inicio del terminal, como en Honeycomb.

El sistema operativo cuenta con una barra de inicio con las principales actividades, llamadas y menú entre otras y hace uso de los botones propios del teléfono para ir atrás o interactuar con otras opciones. En cuanto al sistema de notificaciones, en el vídeo se puede apreciar que continuará siendo como hasta el momento, una pestaña en la parte superior que los usuarios pueden bajar a su antojo.

El vídeo también sirve para ver cómo será el sistema de bloqueo del teléfono. Destaca, para empezar, que la imagen desaparece como en una televisión, dejando la pantalla completamente oscura. A la hora de volver a la acción, Ice Cream presenta a los usuarios una pantalla de desbloqueo que en principio tiene dos opciones. La primera es para volver a activar el teléfono. La segunda es para acceder directamente a la cámara, un sistema que ya han usado otras compañías como HTC cuando han "personalizado" Android.

El vídeo no muestra más detalles sobre el Nexus Prime más allá de su potente pantalla. Lo que sí se desprende es que por el momento la respuesta táctil no es perfecta. Este detalle puede deberse a que el dispositivo que aparece en el vídeo sea un prototipo, pero a buen seguro la versión final será más efectiva.

El vídeo es una prueba más de que Google y Samsung ya tienen preparadas sus novedades, por lo que no deberían retrasar durante mucho tiempo su esperada presentación.

FUENTE :http://www.iblnews.com/story/64988
#40587
Noticias / Sony prepara un filme sobre Steve Jobs
10 Octubre 2011, 01:34 AM
Estará basado en la biografía de Walter Isaacson

Sony planea rodar un filme sobre Steve Jobs basado en la biografía de inminente aparición de Walter Isaacson. Según varios medios de Estados Unidos, la productora ha acordado pagar un millón de dólares (747.000 euros) por los derechos del libro y, si la película llegara a realizarse, la suma ascendería a tres millones de dólares (2.242.000 euros). La editorial del libro de Isaacson ha adelantado a este mes la fecha de su publicación a raíz del fallecimiento de Jobs.

Sony ha encargado a Mark Gordon los preparativos de la producción. El estudio ya tiene en su catálogo otro éxito reciente basado en la biografía de un destacado personaje del planeta digital. Se trata de La red social, que retrata el origen de Facebook y los polémicos movimientos iniciales, cuando estaba en la universidad, de su fundador, Mark Zuckerberg. Es un biopic no del todo halagador sobre el fundador de Facebook.

De concluirse el proyecto de Sony, no sería el primer filme donde aparece el fundador de Apple. Piratas de Silicon Valley (1999) es un producto menesteroso que pretende ser la historia del nacimiento de Apple y Microsoft. En el filme, el melenudo Steve Jobs (interpretado por Noah Wyle) cada día que es más empresario va más peinado y afeitado. Exigente con sus empleados, saca provecho de lo que pensaron unos ingenieros de Xerox.

Bill Gates y Ballmer, de Microsoft, van siempre por detrás. Jobs les acusa de robar sus ideas, pero cree que ganará la partida porque "nuestro producto es mejor" y el joven Gates le contesta: "No lo entiendes, eso no importa".

De hecho, Bill Gates es un personaje peor tratado por el cine. Hasta lo insultante. En Conspiración en la Red (Antitrust, 2001) nadie lleva sus apellidos y, sin embargo, hay suficientes guiños para asociarlo al personaje de Gary Winston que interpreta Tim Robbins. En la película se cita a Gates como un magnate informático de segunda, para alejar cualquier identificación suya con el protagonista, una cautela prudente porque el patrón del monopolio de este filme que preside Winston roba y mata para lograr sus objetivos. Ya se sabe, la cultura digital es binaria; uno o cero, vivo o muerto, dice el tipo. Se trata de la batalla de un imperio informático contra los ángeles del software libre. Y con un final inverosímil donde triunfan los chicos buenos frente al malvado propietario. Un mensaje final: el conocimineto humano pertenece al mundo. La película está llena de citas. Scott McNealy, expatrón de Sun, hace un cameo, y también lo tiene Miguel de Icaza, pionero del software de código abierto. En una fiesta de Winston suena una versión del tema que empleaba Microsoft en sus anuncios y uno de sus personajes se llama Redmond, donde están los cuarteles generales de Microsoft.

Otros personajes del mundo de la informática aparecen o son citados en algunos filmes. Shawn Fanning, el creador de Napster, tiene un cameo en The Italian Job (2003). Hackers 2 (2000), por ejemplo, está basada en la historia de la caza y captura del hacker Kevin Mitnick (interpretado por Skeet Ulrich), que terminó en la cárcel y teniendo prohibido acercarse a un ordenador.

FUENTE :http://www.elpais.com/articulo/tecnologia/Sony/prepara/filme/Steve/Jobs/elpeputec/20111009elpeputec_2/Tes
#40588
La enciclopedia cerró su web en protesta por la ley de Berlusconi sobre escuchas telefónicas

La edición italiana de Wikipedia vuelve a estar online. Los wikipedistas han decidido reabrir el sitio, que ha permanecido cerrado durante tres días en señal de protesta por la llamada ley Mordaza, que impulsa el Gobierno de Silvio Berlusconi.

En la página principal de la wikipedia italiana se puede leer ahora un mensaje de agradecimiento a los que han apoyado su iniciativa, "dirigida exclusivamente a proteger una sociedad libre y neutral". A pesar de que todavía no está claro si las enmiendas a la ley presentadas saldrán adelante, y por lo tanto desconocen si la norma será aprobada en su formulación original, afectando a la mayor parte del rtabajo realizado por la enciclopedia libre, los wikipedistas han decidido reabrir el sitio, que voluntariamente habían autocensurado.

"Querida lectora, querido lector: ahora mismo Wikipedia en italiano corre el peligro de no poder seguir proporcionando el servicio que te ha sido útil durante años y que, como siempre, estabas buscando. La página que querías leer existe y solo está escondida, pero pronto podríamos ser obligados a borrarla de verdad". El pasado martes quien accedía a la edición italiana de Wikipedia encontraba este mensaje. El sitio se había puesto la mordaza para protestar contra la llamada ley Mordaza.

FUENTE :http://www.elpais.com/articulo/tecnologia/edicion/italiana/Wikipedia/reabre/puertas/elpeputec/20111007elpeputec_1/Tes
#40589
Muchos de vosotros ya conocéis el servicio que ofrece FonYou, el motivo principal de esta noticia es que actualmente el registro está abierto a cualquier usuario y no es necesario usar el sistema de invitaciones.

FonYou está teniendo una gran aceptación y está evolucionando día a día lanzando aplicaciones especialmente dirigidas a smartphones con sistemas operativos Android o iOS. A través de estas aplicaciones, ya no será necesario llamar al número Fonyou y desde ahí marcar el número de destino, sino que lo podremos hacer directamente con la aplicación a parte de poder administrar muchas otras opciones.

Hay muchos motivos para hacernos un número virtual en FonYou, ayer publicamos el manual para instalar WhatsAPP en el ordenador, gracias a FonYou podremos utilizar de forma simultánea el WhatsAPP de nuestro móvil y del ordenador.

Anteriormente en RedesZone, vimos en profundidad las opciones que nos proporciona el servicio de FonYou, podéis verlo aquí:

FonYou : Cambios en Fonyou.es y Fonyou.com

En esa noticia, hablábamos de que lo único malo de FonYou eran las invitaciones...incómodo y muy escasas, ese inconveniente ya está solucionado.

FUENTE :http://www.redeszone.net/2011/10/09/fonyou-registros-sin-invitacion-y-gratuitos/
#40590
Los universitarios que tienen fotos o comentarios sobre beber o emborracharse en su Facebook son más propensos a tener problemas con el alcohol. Lo ha descubierto un estudio desarrollado por investigadores de la universidad de Wisconsin-Madison (Estados Unidos), publicado en Archives of Pediatrics & Adolescent Medicine y medios estadounidenses como la ABC.

Este no fue el caso, necesariamente, de los estudiantes que mencionaban el alcohol o la bebida en sus páginas, pero sin mostrar o hacer referencia a que bebían mucho o a unos niveles poco saludables. Según Megan Moreno, de la University of Wisconsin-Madison, "estos resultados sugieren que el criterio clínico para los problemas de alcoholismo puede aplicarse a las referencias en Facebook sobre el alcohol". Según estos investigadores, es posible que las páginas de Facebook puedan ayudar a las escuelas a encontrar a los estudiantes a los que debe someterse a estudios para evaluar sus posibles problemas con el alcohol. No obstante, los problemas éticos y de privacidad podrían complicar esta tarea.

Para James Rosenquist, investigador en redes sociales y psiquiátrica del Massachusetts General Hospital, que no participó en este trabajo, estos descubrimientos sugieren que los mensajes que se difunden por Facebook parecen estar vinculados a lo que ocurre en el "mundo real". El equipo de Moreno, en colaboración con investigadores de la University of Washington, en Seattle, analizaron páginas de Facebook, incluidos comentarios y fotos, de un total de 224 universitarios con perfiles públicos.

Dos de cada tres no hacían referencias al alcohol o a beber en sus páginas. El reto mencionaba o tenía fotos de situaciones sociales en las que bebían sin que llegase a ser una ingesta problemática o de borracheras, incluyendo imágenes conduciendo mientras consumían alcohol o teniendo problemas por la bebida.

EL 60% de los estudiantes en riesgo

Los investigadores sometieron a los estudiantes a un test de 10 preguntas que se utiliza para determinar quién podría estar en peligro de tener problemas con la bebida. Esta prueba valora la frecuencia en que una persona bebe y se emborracha, así como las consecuencias negativas que tiene el alcohol en su vida. Cerca de seis de cada diez estudiantes cuyas páginas en Facebook tenían referencias a borracheras y a otras situaciones en las que superaron el límite de consumo de alcohol, mostrando un riesgo de caer en el abuso y la dependencia, así como en otros problemas relacionados con este consumo.

Sólo el 38% de los estudiantes que presentaban menos referencias al alcohol en sus páginas y el 23% que ni siquiera mencionaban el alcohol. Además, uno de cada cinco estudiantes bebedores de riesgo con página en Facebook reconocían haber sufrido heridas durante el pasado año relacionadas con el alcohol.

Moreno propone que los adultos con responsabilidad sobre los estudiantes podrían ser formados para utilizar Facebook para averiguar cuáles de ellos están en peligro de tener problemas con la bebida y controlarlos más de cerca. No obstante, advierte de que las redes sociales sólo muestran una pequeña parte de la vida de sus participantes y que se plantean dudas éticas sobre el derecho a la privacidad.

FUENTE :http://www.20minutos.es/noticia/1178584/0/facebook/perfil/borrachera/