Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#40591


Moo0 Fileshredder es un programa cuya única finalidad es eliminar por completo un archivo y hacer que, en la práctica, sea totalmente imposible su recuperación. Así que posiblemente nos adentremos en un mundo un poco paranoico (aunque factible) donde es importante hablar de generación de números pseudo-aleatoria en lugar de aleatoria.

Antes de hablar del uso del programa creo que es mejor explicar porqué tendríamos que utilizar, o no, este tipo de herramientas. Y para ello nada mejor que empezar con un par de preguntas: ¿por qué tarda mucho menos un sistema operativo en borrar un archivo que en crearlo? ¿cómo es posible que haya empresas que recuperan discos duros dañados?



Borrado seguro de archivos: qué es y porqué usarlo

Ante la pregunta ¿por qué los sistemas operativos eliminan archivos mucho más rápido en comparación con el tiempo de creación? la respuesta es sencilla. Cuando un sistema operativo te dice que ha borrado tus archivos te mienten (generalmente). En realidad tus archivos siguen estando ahí, sólo que esa porción de tu disco duro se ha marcado como vacía; y sólo cuando una apliación necesite ese espacio, los datos se sobrescribirán.

Pero todavía se puede ir un poco más allá. La memoria RAM de un ordenador es un medio de almacenamiento volátil (es decir, que se borra cuando no está enchufada), pero hoy en día es posible saber qué había escrito incluso cuando lo datos se suponen borrados. Lo mismo pasa en los discos duros, que son (la mayoría por ahora) un dispostivo de almacenamiento magnético.

Aunque todos y cada uno de los bits que componen nuestro archivo ultra secreto los pongamos, por ejemplo, a cero, aquellos bits que antiguamente tenían un uno podrían ser identificados. Aunque para esto se requiera un laboratorio, el valor de un bit es diferente dependiendo de los valores que haya tenido anteriormente.

Ahora bien, volviendo a nuestro archivo ultra secreto, ¿cuál es el nivel de ultra secretismo que tiene tu fichero?. Dependiendo de esa respuesta tendremos que optar por un medio de borrado u otro. Si es un archivo como la lista de la compra, seguramente pueda pasar su vida en la Papelera de Reciclaje sin problemas. Si nuestro archivo es una foto comprometedora seguramente no nos gustaría que cualquier persona que tenga acceso a nuestro ordenador, usando alguno de los programas existentes, pudiera recurperarla. En cambio, si nuestro archivo es el plan estratégico de una gran empresa, o por ejemplo una foto del deseado iPhone 5, no nos gustaría que nadie la viera, aunque nos robaran el portátil y tuvieran el laboratorio preparado.

¿Cuál es ese nivel de ultra secretismo? ¿Seguro que no tienes ningún archivo que te gustaría borrar con más seguridad? Una vez te hayas planteado esas preguntas creo que ya puedes leer sobre este software de eliminación segura de archivos (uno de muchos).

Usando Moo0 FileShredder

Moo0 FileShredder es una aplicación gratuita para entornos Windows que realiza un borrado seguro de los archivos que quieras. El funcionamiento es realmente sencillo, abres la aplicación y arrastras a un apartado de la ventana el archivo que quieras eliminar. Te pide confirmación y... ¡ya está! Fuera rastros.

Básicamente las únicas opciones que podemos modificar en el programa es el método (algoritmo) de eliminación y si queremos confirmación. Lo primero lo comentamos en el siguiente párrafo, lo segundo creo que está bien dejarlo activado, no obstante si lo borras será irrecuperable, pero irrecuperable de verdad.

Los diferentes métodos de borrado harán que el proceso sea más o menos irreversible (dando por hecho que el más sencillo en la práctica es irreversible) pero también hará que el proceso sea más largo. Hoy en día, con la densidad de almacenamiento existente, sobrescribir dos veces la información del disco duro debería ser más que suficiente para que la información fuera totalmente irrecuperable. El método Vaporize lo hace hasta en 35 ocasiones (método Gutmann), y eso era necesario, pero en los noventa.

Un último comentario, si estamos utilizando un dispositivo que sea de memoria Flash como una memoria USB, el sobrescribir muchas veces una misma región no es saludable para la vida del dispositivo, tal vez sea mejor en tal caso trabajar con ficheros cifrados.

Vía | Addictive Tips
Imagen | Herramienta de reciclaje

FUENTE :http://www.genbeta.com/windows/moo0-fileshredder-borra-tus-archivos-secretos-para-siempre
#40592


Seguro que alguno de vosotros recuerda este post que escribió mi compañero F. Manuel hablando de un emulador de Linux... pero que funcionaba en el navegador, al estar implementado en un emulador javascript de un procesador x86.

Pues lo que hoy os vengo a enseñar es un proyecto basado en aquel, un nuevo emulador de Linux que funciona en el navegador... pero que además soporta almacenamiento persistente. Es decir, aprovechando el LocalStorage de HTML5 permite guardar un pequeño disco donde almacenar datos que generemos mediante ese sistema operativo que funciona dentro de la ventana de nuestro explorador de Internet.

El emulador es capaz de ejecutar el kernel Linux 3.0.4 y mediante dos sencillos scripts (./init.sh y ./resume.sh) es posible inicializar por primera vez y luego cargar sin problemas el disco virtual, que quedará almacenado en nuestro navegador para poder utilizar los archivos cuando queramos.

De hecho es posible ejecutar vi y crear un pequeño fichero de texto para probar el almacenamiento. Recordad que para salir de vi guardando los cambios[/b] (siempre que lo abriéramos con algo como vi lalala.txt) es necesario utilizar el comando :wq[/b]. Me ha costado recordarlo, me malacostumbré al Ctrl+S de gEdit.

Reconozco que este tipo de proyectos tiene poco interés de cara al usuario, al menos de momento (nadie va a ponerse a utilizar Linux dentro de su navegador), pero pensad en las posibilidades: si es posible emular un procesador en uno de los modernos motores javascript que equipan nuestros navegadores, es posible hacer prácticamente de todo utilizando este lenguaje de programación. Y pensar que estuvo a punto de ser abandonado...

Por supuesto, el proyecto es software libre y su licencia es GPL, lo que permite consultar el código fuente, aunque sólo sea por curiosidad.

Vía | Eliax
Sitio oficial | javascript PC Emulator

FUENTE :http://www.genbeta.com/linux/lanzan-un-emulador-de-linux-en-javascript-con-almacenamiento-persistente
#40593


Las muestras de condolencia y admiración hacia la figura de Steve Jobs han dado la vuelta al mundo. Personalmente no esperaba leer nada tan desafortunado como las manifestaciones de Richard Stallman en su blog tras la muerte de Jobs. Las reproduzco a continuación sin traducir para no añadir ni quitar nada.

CitarSteve Jobs, the pioneer of the computer as a jail made cool, designed to sever fools from their freedom, has died.

As Chicago Mayor Harold Washington said of the corrupt former Mayor Daley, "I'm not glad he's dead, but I'm glad he's gone." Nobody deserves to have to die – not Jobs, not Mr. Bill, not even people guilty of bigger evils than theirs. But we all deserve the end of Jobs' malign influence on people's computing.

Unfortunately, that influence continues despite his absence. We can only hope his successors, as they attempt to carry on his legacy, will be less effective.
Vaya por delante que nunca he tenido un producto de Apple, aunque he trabajado con ellos y no soy adepto ni forofo de la compañía de la manzana. También, y el que haya seguido mi trayectoria lo sabe, soy usuario entusiasta de productos de código abierto.

No creo necesario presentaros a Richard Stallman, es de sobra conocido por la defensa a ultranza del software libre y las salidas de tono con las que de vez en cuando nos obsequia. Iba a poner en la frase anterior que era un defensor de la libertad, pero no, no lo es.

Y digo que no defiende la libertad porque no respeta la de aquellos que piensan de forma distinta. Hay una frase célebre, erróneamente atribuida a Voltaire, que el Sr. Stallman no debe conocer:

CitarEstoy en desacuerdo con tus ideas, pero defiendo tu sagrado derecho a expresarlas.
Eso sí es defender la libertad, Richard.

Millones de personas en todo el mundo decidimos libremente usar productos propietarios y no cabe pensar que estamos todos locos. Millones de usuarios se han decantado por los productos de Apple libremente y aunque te parezca mentira, Richard, no son idiotas.

Adoptan esa decisión porque ven en ellos una solución a sus necesidades de trabajo, comunicación y ocio. Compran Apple porque les da la real gana, así de simple. Sobre Jobs ha dicho Spielberg: Steve ha sido el mejor inventor desde Edison. Ha puesto el mundo en nuestros dedos.

Jobs ha sido un visionario, no un brujo hechicero que ha secuestrado la inteligencia colectiva. Nos ha seducido con sus ideas, pero no ha encañonado las sienes de nadie para convertirlo en consumidor con encefalograma plano.

Con declaraciones como las tuyas, Richard, estás ofendiendo la inteligencia de una comunidad, hiriendo la sensibilidad de mucha gente y haciendo un daño enorme a la bandera que defiendes: el software libre. A mí, que creo en el código abierto, no me defiendes ni representas. No podemos estar en el mismo barco porque respeto a los que piensan de forma distinta y tu no.

Dudo mucho que algunas de tus frases hubieran salido de la boca o la pluma de Jobs de haber sido al contrario. Porque Mr. Jobs era un señor, amigo de sus rivales y respetuoso con otras ideas. Y tu Richard, perdoname, pero estás loco. No estaría mal que rectificaras y pidieras perdón, pero dudo que la vehemencia y el fanatismo de que haces gala te permitan por una vez ser un caballero.

Más información | Richard Stallman
Imagen | Friprog

FUENTE :http://www.genbeta.com/genbeta/carta-abierta-a-richard-stallman-por-sus-desafortunadas-declaraciones-tras-la-muerte-de-steve-jobs

Relacionado : https://foro.elhacker.net/noticias/reacciones_ante_el_fallecimiento_de_steve_jobs_reflejan_pesar_y_admiracion-t341020.0.html
#40594
Entre las amenazas que se han detectado, se encuentra un sitio web en dónde se invita a los usuarios a contribuir con dinero para el funeral de Steve Jobs.

Diario Ti: "Hoy es un día triste para la comunidad tecnológica. El 5 de octubre, Steve Jobs, fundador de Apple, falleció tras varios años de lucha contra el cáncer. Dejó atrás un legado que ha revolucionado la manera en la que escuchamos música, hablamos por teléfono y utilizamos las computadoras, ha sido un referente para muchos de nosotros. Lamentablemente, tras su fallecimiento se han comenzado a detectar distintos scams a través de Internet y las redes sociales con el objetivo de aprovecharse de los usuarios", escribe la empresa de seguridad informática Eset en su blog oficial.

En una nota firmada por Pablo Ramos, Especialista en Awareness & Research, Eset informa que entre las amenazas detectadas se encuentra un sitio web en dónde se invita a los usuarios a contribuir con dinero para el funeral de Steve Jobs. Para poder contribuir, primero deben dejar un mensaje de despedida. Luego observar un mensaje de apoyo a la sociedad de Cáncer pancreático de los Estados Unidos y finalmente la invitación a contribuir a través de la compra de un dispositivo de Apple (ver ilustración).

En realidad, cualquier compra que realice el usuario, no es más que una ganancia para los atacantes, ya que como mencionamos anteriormente se trata de un scam. Este tipo de acciones suelen suceder ante el fallecimiento o la muerte de personajes famosos con el objetivo de aprovecharse de usuarios desprevenidos. Fueron varias las oportunidades en las que reportamos este tipo de incidentes y las técnicas utilizadas para lograr engañar y estafar a los usuarios, a través del uso de técnicas de Ingeniería Social.

También se han reportado casos en Facebook, en dónde los usuarios pueden encontrar una página que a raíz del fallecimiento de Steve Jobs, va a sortear 50 iPad entre los participantes. Nuevamente se trata de una estafa con el objetivo de recolectar información de los usuarios que luego podrían ser utilizados en campañas de spam o propagación de otras amenazas.

Al seguir el enlace en la página falsa en Facebook, el usuario podrá observar un mensaje que lo nombra como el ganador de un premio. El idioma del mensaje puede variar según la configuración del navegador, intentando personalizar el mensaje para atraer a la mayor cantidad de víctimas. Finalmente el usuario que cae en este engaño deberá ingresar su información sin saber para qué va a ser utilizada.
En este caso, el fallecimiento de Steve Jobs remarca que, sin importar quién, los ciber criminales aprovechan cualquier oportunidad para propagar sus amenazas en la red.

FUENTE :http://www.diarioti.com/gate/n.php?id=30503

Relacionado: https://foro.elhacker.net/noticias/la_muerte_de_steve_jobs_gancho_para_los_ciberdelincuentes_en_facebook-t341028.0.html
#40595
La mayor parte de la gente que tiene Smartphones, utiliza WhatsApp para comunicarse con sus amigos y, ya de paso, se ahorran unos eurillos. El problema es que hay gente que no tienen Smartphones y por tanto no podemos usarlo. Pues bien, he aquí una solución gracias a YouWave.

YouWave es una aplicación para Windows que nos permite tener un simulador de Android, en el que podremos instalar nuestro WhatsApp. Hoy en RedesZone, os presentamos un manual donde se explica como podemos instalar esta aplicación utilizando YouWave. Se trata de un proceso sencillo y si se sigue el manual de manera detallada puede hacerse a la primera y sin complicaciones.

Antes de ir con el manual es necesario tener en cuenta unas consideraciones:

1.- Youwave es incompatible con VirtualBox; luego antes de instalarlo, tendremos que desinstalar este último.

2.- WhatsApp sólo permite instalarlo en un dispositivo. Por lo que para instalarlo en el ordenador tenemos que desinstalarlo de nuestro móvil. Si no queremos desinstalarlo, podemos utilizar Fonyou. Fonyou es una página web que nos proporciona un número de móvil gratis, el cual podremos utilizar para instalar WhatsAPP en el PC y al mismo tiempo tenerlo instalado en el móvil. Así que nos registramos en ella y obtendremos nuestro número de móvil.

A continuación os dejamos con el manual espero que os guste y os sirva de provecho.

Manual para instalar WhatsAPP en un PC

Damos las gracias a Sanobis por el trabajo que ha puesto en hacer el manual.

FUENTE :http://www.redeszone.net/2011/10/08/whatsapp-en-el-ordenador-manual-para-instalarlo-en-un-pc/

Relacionado :http://www.adslzone.net/article7030-whatsapp-en-el-pc--envia-sms-desde-tu-ordenador.html
#40596
Noticias / Precio del iPhone 4S en España
8 Octubre 2011, 13:37 PM
El nuevo iPhone 4S llegará a España el próximo 28 de octubre. Según los precios que se han anunciado en Estados Unidos, el quinto teléfono de Apple podría costar 649 euros en su versión básica de 16 GB. También se espera que esté subvencionado por los tres principales operadores.

Comienza la Pre Reserva en Estados Unidos

Después de la pérdida de Steve Jobs, el iPhone 4S ha quedado en un segundo plano pero no hay que olvidar que representa el 40% de los ingresos de Apple. En Estados Unidos han comenzado las "Pre Reservas" en diferentes operadores que entregarán el teléfono a partir del 14 de octubre. Las tiendas online de ATT, Sprint y Verizon han abierto las zonas para reservar el equipo que se prevé que sea un éxito entre los seguidores de la manzana mordida. De hecho, según publica Movilzona, la página de Sprint llegó a saturarse debido a la intensa demanda.

Precios En Estados Unidos

Según confirmó Tim Cook, el equipo se puede adquirir con permanencia de dos años desde 199 dólares en su versión de 16 GB, 299 dólares en su versión de 32 GB y 399 dólares en la que proporciona mayor capacidad, 64 GB. En las tiendas de Apple el equipo costará libre 649, 749 y 849 dólares respectivamente. Si nos fijamos en el precio de otros dispositivos de la firma de Cupertino en España, es más que probable que los precios se trasladen a euros a pesar de la diferencia de valor entre las dos monedas.



iPhone 4S En España

Se espera que el iPhone 4S llegue a las tiendas españolas el 28 de octubre, sin embargo, los operadores no sueltan prenda en relación a las tarifas que están preparando para adquirir el terminal. Seguramente nos encontraremos con tarifas planas de voz y datos con compromisos de permanencia de 24 meses. Permaneced atentos para saber todo lo relacionado con el quinto teléfono de Apple.

- Ver ficha técnica completa del iPhone 4S

- Leer todas las noticias en relación al iPhone 4S

FUENTE :http://www.adslzone.net/article7021-precio-del-iphone-4s-en-espana.html
#40597
Las ratas pueden comer prácticamente cualquier cosa, pero en el caso del subsuelo extremeño han encontrado un nuevo manjar llamado "fibra óptica": Según han explicado los responsables de la Junta, una deficiencia en la instalación está provocando que las ratas devoren los cables.

Ver para creer, en la mayoría del territorio nacional la fibra óptica brilla por su ausencia y en el caso de Extremadura, las ratas se están comiendo el tendido debido a una serie de problemas técnicos relacionados con la envoltura del cableado. Según publica Hoy.es, la vicepresidenta de la Junta, Cristina Teniente ha reconocido que los roedores están devorando fibra en varios tramos del subsuelo de Cáceres y Bajadoz.

Responsabilidad de la empresa instaladora

La junta ha reconocido el problema señalando como responsable a la compañía encargada del despliegue de fibra óptica a través del subsuelo. "No han colocado tubos con una cobertura de suficiente calidad y a prueba de roedores" señalan los dirigentes políticos. El problema de la fibra no es el único relacionado con el acceso a Internet extremeño, según Teniente, el plan de extensión de la banda ancha a zonas rurales tampoco se está cumpliendo. "No hay oferta comercial a pesar de que el Gobierno local invirtió 2 millones de euros para que una empresa proporcionara el servicio".

Velocidad

Extremadura es una de las comunidades autónomas más lentas de todo el territorio nacional. Según los estudios publicados por ADSLzone, la media de velocidad es un 18% inferior con respecto al resto de comunidades. También es una de las pocas zonas donde de momento no hay operador local de cable. Se prevé que en 2012 Telecable lance las primeras ofertas comerciales.

FUENTE :http://www.adslzone.net/article7020-las-ratas-devoran-la-fibra-optica-de-extremadura-por-deficiencias-en-la-instalacion.html
#40598
Un virus se ha infiltrado en los sistemas informáticos de una base de la Fuerza Aérea de Estados Unidos desde la que se controlan los aviones no tripulados que portan misiles en misiones en Afganistán, Pakistán, Yemen, Libia e Irak. El virus, que registra los movimientos de los usuarios de ordenadores en la base, en Nevada, no ha infligido daño alguno en las redes clasificadas de la Fuerza Aérea. Fue descubierto hace dos semanas y, a día de hoy, el Pentágono aún no ha sido capaz de erradicarlo de sus servidores.

La revista Wired fue la primera en revelar la existencia del virus, este viernes. Se trata de un programa conocido en inglés como keylogger: su finalidad es registrar los movimientos de los usuarios con acceso a las redes. Existe la posibilidad de que se comunique de forma remota, a través de Internet, con su autor o autores, algo que, según los informáticos del Pentágono, aún no ha hecho. El virus podría intentar beneficiarse del hecho de que las grabaciones de vídeo que efectúan los aviones en sus misiones no se codifican y pueden ser fácilmente interceptadas.

EE UU emplea esos aviones no tripulados con frecuencia porque suponen una forma de atacar al enemigo sin poner en riesgo a sus tropas. Muchos de ellos se ponen en marcha de forma remota desde la base infiltrada ahora en Nevada. En muchas ocasiones se emplean para grabar posibles objetivos con cámaras de vídeo. En 2009, el Pentágono descubrió en una batida en Irak ordenadores con horas de grabaciones de esos vídeos que los insurgentes habían robado. En otras ocasiones sirven para atacar objetivos con misiles.

Dos son los modelos empleados por el Pentágono y la CIA: Reaper y Predator. Pakistán es el principal objetivo de ataque de esos aviones no tripulados, que en terminología bélica en inglés se conocen como drones (en inglés, abejorro). En total, 30 unidades han lanzado misiles en aquel país en más de 230 ocasiones y han provocado la muerte de 2.000 insurgentes y civiles, entre ellos, en agosto, el nuevo número dos de Al Qaeda, el libio Atiyah Abdel Rahman. Otros 150 drones se emplean en Afganistán y en Irak. También se utilizan en Yemen, donde a finales de septiembre murió el propagandista de Al Qaeda, nacido en EE UU, Anuar el Aulaki.

Durante mucho tiempo EE UU ha rechazado hablar en público de la existencia de ese programa teledirigido de ataque de objetivos insurgentes, ya que suele provocar numerosas víctimas civiles. Este viernes, sin embargo, el secretario de Defensa, Leon Panetta, ha hecho dos referencias a él durante una visita oficial a Italia. "Cuando asumí este puesto, venía de la CIA", dijo ante un grupo de soldados de EE UU en Nápoles. "Es obvio que ahora tengo muchas más armas a mi disposición en este puesto. Aunque en la CIA, los Predator no estaban nada mal".

FUENTE :http://internacional.elpais.com/internacional/2011/10/07/actualidad/1318022326_060512.html
#40599
Barack Obama anunció este viernes una serie de medidas para proteger los secretos de Estados Unidos de Wikileaks y de otras organizaciones o individuos interesados en sacarlos a la luz con diferentes propósitos. Estas medidas son fruto de varios meses de una investigación abierta después de que varios medios de comunicación, entre ellos EL PAÍS, hicieran públicos cientos de cables clasificados del Departamento de Estado.

Con esta iniciativa, la Casa Blanca pretende, según la declaración oficial emitida esta noche, "reducir el riesgo de futuras filtraciones" y "mejorar la seguridad nacional mediante un intercambio responsable y controlado de información confidencial".

Entre las medidas anunciadas, se incluye la creación de un grupo de trabajo dirigido por el fiscal general que se ocupará de "mejorar la protección y reducir la vulnerabilidad" de los secretos de Estado ante lo que la presidencia norteamericana califica de "amenazas internas". Ese grupo, que será denominado Comité para el Gobierno del Intercambio y la Protección de Información, trabajará de forma permanente y estará integrado por altos funcionarios de la Administración.

Igualmente, se aplicarán nuevas directrices sobre el número de personas con acceso a datos confidenciales, normas sobre el intercambio de información entre las diferentes agencias del Gobierno y sobre la identificación para el acceso en Internet a archivos y comunicaciones confidenciales.

La Administración norteamericana considera que los datos obtenidos en los últimos años por Wikileaks sobre las guerras de Irak y Afganistán, así como los papeles del Departamento de Estado, han puesto en peligro a personas que trabajan para el Gobierno de Estados Unidos, han abortado importantes proyectos en marcha y han creado tensiones políticas entre Washington y algunos de sus aliados en el exterior.

La justicia estadounidense ha atribuido la responsabilidad de una gran parte de esas filtraciones al soldado Bradley Manning, quien se encuentra actualmente en prisión acusado del delito de haberse apoderado ilegalmente de información secreta y haberla traspasado a Wikileaks.

Desde que la organización que dirige el australiano Julian Assange hizo públicos algunos de los documentos obtenidos, tanto el Pentágono como la CIA y el Departamento de Estado empezaron a adoptar precauciones adicionales para evitar nuevas filtraciones. El Departamento de Estado dejó de utilizar el canal del Departamento de Defensa que usaba antes para el envío de los cables entre Washington y sus embajadas en distintos países. El Pentágono, por su parte, incorporó nuevos programas de control sobre el acceso a Internet.

El plan sistematiza algunas de esas medidas e incorpora otras para poner al día un sistema de protección que, según los expertos, había quedado anticuado. En los últimos años, con el crecimiento del aparato administrativo y la espectacular mejora de los medios de comunicación, la elaboración de datos e informes relativos a la seguridad nacional o a la presencia de EE UU en el exterior se habían multiplicado de forma exponencial, sin que al mismo tiempo hubieran aumentado las medidas de control. Más de medio millón de funcionarios de distintos organismos de la Administración, tenían acceso, por ejemplo, a los miles de cables que cada día produce el Departamento de Estado.

Wikileaks sacó provecho de esa situación y fue capaz de poner en conocimiento del público acontecimientos relevantes con la ayuda tan solo, según la información oficial, de un militar de escasa relevancia movido, por razones personales, a suministrar los datos de los que disponía.

Si el episodio preciso del ataque con helicóptero en Irak o los papeles del Departamento de Estado, algunos de los más famosos trabajos de Wikileaks, fueron útiles para que el público conociera hechos relevantes que han contribuido a que los ciudadanos estén mejor informados, podrían darse otros casos en los que la fragilidad de los sistemas de protección de secretos ayuden a enemigos de EE UU. El espionaje no desapareció con la Guerra Fría y sigue habiendo países y grupos muy interesado en conocer lo que EE UU intenta ocultar, como demostró el intento de China de acceder al helicóptero averiado que dejó abandonado el comando que mató a Osama Bin Laden en Pakistán.

Obama pretende ahora involucrarse personalmente en la tarea de proteger los secretos nacional y, entre las directrices anunciadas, está la de que el comité creado a tal efecto presente un informe dentro de 90 días sobre la situación existente actualmente, y después, uno cada año sobre la evolución de las nuevas medidas adoptadas.

FUENTE :http://internacional.elpais.com/internacional/2011/10/07/actualidad/1318008375_651080.html
#40600
Google ha retirado del mercado de aplicaciones de Android la titulada Is my son gay? (¿Es mi hijo gay?), cuya existencia había provocado la protesta de varios colectivos ciudadanos -no solo homosexuales- en Estados Unidos.

Google ha admitido que la misma vulneraba las normas que rigen el mercado de las aplicaciones de la compañía. El grupo AllOut.org había organizado desde Twitter una campaña urgiendo a los internautas a solicitar masivamente la retirada de la misma por considerarla ofensiva.

De entrada se refería al universo masculino, como si excluyera la homosexualidad femenina. Pero lo más escandaloso era el tipo de preguntas que hacía para indagar la condición sexual del hijo y los clichés que aplicaba. Preguntas como si le gusta el fútbol, es fan de cantantes divas o dedica mucho tiempo a peinarse.

Al final resultó que su autor, homosexual, pretendía promocionar una novela suya que prepara sobre una familia que descubre que su hijo es homosexual y la aplicación era una broma. Sin embargo, a diferencia de otras que advierten del carácter humorístico de las mismas, esta no colocaba ninguna advertencia y consagraba lamentables estereotipos sobre la condición sexual de las personas.

FUENTE :http://www.elpais.com/articulo/Pantallas/Google/retira/aplicacion/hijo/gay/elpepurtv/20111007elpepirtv_3/Tes
#40601
Facebook ha recordado al PP que sus términos y condiciones prohíben que los usuarios cedan sus perfiles a terceras personas, afeando con diplomacia su iniciativa de los últimos días, que los internautas han bautizado en Twitter como #ProstiTuit. El PP, dentro de su estrategia 2.0 para esta precampaña electoral, solicitó esta semana a sus afiliados y simpatizantes que les prestasen sus cuentas en Twitter y Facebook entre el 6 y el 8 de octubre, cuando se celebra la convención del partido en Málaga. La petición, que permite a los populares publicar mensajes directamente en los muros de los usuarios, incendió la red y se convirtió en uno de los temas más comentados (trending topic) de la red social Twitter el 5 de octubre.

"Facebook colabora con numerosas organizaciones ayudándoles a mejorar su interactividad en la red social, pero existen unos términos y condiciones para el uso óptimo de la plataforma que deben de ser respetados tanto por usuarios como por empresas y desarrolladores", ha declarado la empresa a EL PAÍS. En el acuerdo que firma el usuario al darse de alta, acepta, entre otras normas, que no está permitido transferir la cuenta a nadie sin "consentimiento previo por escrito" de la red social, y que no se permitirá a otra persona acceder al perfil personal ni se hará "cualquier cosa que pueda poner en peligro la seguridad" de la cuenta.

La empresa de California no ha confirmado aún si tiene la intención de inhabilitar la aplicación que permite ceder el uso de perfiles al PP, que de momento sigue funcionando, igual que la de Twitter.

La asociación de consumidores FACUA-Consumidores en Acción, ha advertido de que la cesión de perfiles "pervierte la esencia de las redes sociales", y ha avisado de que la participación en la iniciativa podría costar a los participantes la suspensión de sus cuentas, según su portavoz, Rubén Sánchez. "Si un usuario se quiere sumar a una campaña de propaganda electoral, tiene derecho, pero lo debe hacer él y el mensaje debe ser suyo", defiende Sánchez, que critica que lo otro es convertirse en "un zombi, un ventrílocuo".

FACUA, además de criticar la medida, planea solicitar al Gobierno que se legisle este asunto -que tilda de "prostitución de las cuentas de los usuarios"- mediante una ampliación de la Ley Orgánica de Protección de Datos. La asociación que defiende los intereses de los consumidores recuerda que las condiciones generales y reglas de ambas redes sociales prohíben estas prácticas.

Riesgo de chantajes y abusos


Otras de las "perversiones" que a juicio de Sánchez provoca el sistema es que se crean artificialmente trending topics (temas más comentados del momento), por el lanzamiento de un mismo mensaje desde cientos de cuentas. De generalizarse prácticas como esta, advierte el portavoz de FACUA, se corre el riego de que las adopten también empresas de publicidad que acaben abusando de los usuarios. Como ejemplo, Sánchez cita un hipotético caso en que una empresa de telefonía ofrezca a los clientes que les cedan su perfil una rebaja en sus tarifas, lo cual supondría, según él, un "chantaje para el consumidor", al plantearle "o me das acceso, o no te bajo la tarifa". Se promueve, además, la confusión, en la que en la interacción con otros miembros de las redes sociales uno ya no sabe si lo que lee es el mensaje de la persona a quien sigue o si esta persona está funcionando de altavoz de una organización.

Si bien Carlos Floriano, secretario de Comunicación del PP, aseguró ayer que el partido no tendría acceso a información de las cuentas de los usuarios, que podrían seguir utilizándolas normalmente a pesar de que en su muro apareciesen periódicamente mensajes del partido, FACUA advierte de algunos peligros. "Al permitir el acceso desde Facebook, la aplicación permite publicar mensajes de estado, notas, fotos y vídeos o acceder a datos aunque el usuario no esté usando la aplicación", explican los defensores de los consumidores. En Twitter, el sistema, más allá de ceder el muro para que la aplicación publique mensajes ajenos al usuario, permite también leer tuits del dueño del perfil, ver a quién sigue en incluso seguir a nuevas personas.

El Partido Popular insiste en sus declaraciones de ayer y asegura que su iniciativa no incurre en ninguna ilegalidad y solo pretende que los usuarios que compartan su ideología les ayuden a difundir su mensaje.

En Twitter, campo de cultivo de parodias y humor ácido, ya se ha creado alguna cuenta sarcástica como @prostiTuit, en la que una caricatura de Mariano Rajoy, retratado en un foto montaje, escribe en su falsa presentación: "Dame tu twitter, damelo ya, que la cospe lo gestiona (Parodia)".

Del estupor que causó la iniciativa entre buena parte de los cibernautas españoles se ha hecho eco también la prensa internacional, en medios como el francés Le Monde y el italiano Lettera 43. El rotativo francés, en su versión digital, cuenta cómo "el PP ha desatado la cólera de ciertos internautas para los que el partido 'no ha entendido nada del espíritu de las redes sociales'". El diario en línea italiano se hace eco de la denuncia de los internautas que han interpretado la petición del PP como una solicitud para prostituir sus avatares y espacios digitales.

FUENTE :http://politica.elpais.com/politica/2011/10/07/actualidad/1317983240_960834.html
#40602

Cuando se anunció la compra de Skype por parte de Microsoft quedaba un trámite por realizar, el cual tampoco se esperaba que resultara difícil para la operación. Muchas veces las adquisiciones de este tipo tienen problemas si monopolizan el mercado y no es posible que el consumidor elija, impidiendo la competencia. No es este el caso puesto que la Comisión Europea ha autorizado la compra de Skype por Microsoft.

El dictamen emitido se fundamenta en el hecho de que aunque ambas compañías tienen intereses comerciales comunes, como serían Skype y Windows Live Messenger, a Comisión Europea considera que la competencia está garantizada con numerosas opciones, entre las que cita al propio Google. En el área de empresa opina que la presencia de Skype es limitada como para competir directamente con la solución de comunicaciones de Microsoft, Lync que es utilizado sobre todo por grandes empresas.

La Comisión estima que Skype no corre peligro de perder interoperabilidad, es decir, de limitar su presencia a sistemas Windows, puesto que considera que uno de los activos de Skype es estar presente en el mayor número de plataformas posibles. Respecto a la posibilidad de los efectos de agrupación que puede tener una compra como esta la Comisión considera que la mayoría de los usuarios que se compran un PC que trae Skype preinstalado ya son usuarios de Skype y se descargan una versión diferente a la que ya venía instalada por el fabricante, así que esta compra no debe modificar la situación actual y se podrá integrar Skype como un paquete más preinstalado.

Lo único que puede preocuparnos es que no existan alternativas que puedan sustituir a Skype, sobre todo si por cualquier motivo Microsoft no la apoya o queda en el olvido. En mi opinión ninguna ahora mismo es tan buena como Skype, sobre todo en lo que se refiere a popularidad, prestaciones o tener versiones en distintas plataformas. Pero no sería la primera vez que una gran empresa compra otra más pequeña y luego no sabe gestionarla bien.

Más Información | Comisión Europea
En Genbeta | Microsoft compra Skype por 8500 millones de dólares: Análisis
Imagen | SeattleClouds.com

FUENTE :http://www.genbeta.com/voz-ip/la-comision-europea-ha-autorizado-la-compra-de-skype-por-microsoft
#40603
Noticias / La nube pública de HP usará Ubuntu
7 Octubre 2011, 21:37 PM
Hoy, el CEO de Canonical Jane Silber anunció en la Conferencia de OpenStack en Boston que Ubuntu y el software de código abierto OpenStack fueron elegidos por Hewlett Packard como herramientas para el servicio de Cloud Computing que la empresa brindará a sus clientes.

HP y Canonical están trabajando en estrecha colaboración durante la actual versión beta privada para asegurarse de que ofrecen una nube en la red segura para empresas y usuarios. Ambas compañías comparten el compromiso común de código abierto de la comunidad OpenStack que cuenta con más de 117 compañías detrás.

El anuncio, efectuado en la Conferencia de Boston respalda la decisión de Canonical de apoyar este proyecto en lugar de Eucalyptus que fue la que había apoyado en principio.

Según el anuncio oficial, ubuntu es el sistema operativo de referencia para OpenStack y también está respaldado por HP como Sistema Operativo Cloud. Con esta alianza esperan "alimentar una de las mayores nubes públicas en el mundo junto a uno de los grandes de la tecnología"

Podéis ver el anuncio completo en cloud.ubuntu.com

FUENTE :http://www.linuxzone.es/2011/10/07/la-nube-publica-de-hp-usara-ubuntu/
#40604
Noticias / Anuncian el fin de Sony Ericsson
7 Octubre 2011, 21:34 PM
La iniciativa sueco-japonesa entre las empresas Sony y Ericsson parece acercarse a su fin luego de 10 años de cooperación.

Diario Ti: El acuerdo entre ambas empresas para la producción de teléfonos móviles implica una renegociación del mismo a fin de mes. En lugar de dar continuidad al acuerdo, los planes de Sony sería comprar la participación de Ericsson.

Según fuentes internas consultadas por The Wall Street Journal, los planes de Sony de comprar la salida de Ericsson estarían en una etapa avanzada. Ninguna de las empresas aludidas aceptó comentar la información ante WSJ.

Algunos analistas consideran que Sony debería renunciar a la cooperación con Ericsson si desea recuperar cuotas perdidas en el altamente competitivo mercado de los smartphones.

El pacto entre ambas empresas tuvo un buen comienzo en 2001, al colocar exitosamente el concepto Walkman en teléfonos móviles que potenciaban la música en terminales móviles, como asimismo la serie Cybershot, con teléfonos provistos de cámara.

En los últimos años, Sony Ericsson ha tenido dificultades en el mercado de los teléfonos de bajo precio, y también en el segmento smartphones, donde tuvo una respuesta tardía ante los desafíos planteados por Apple con su iPhone.

Según observadores consultados por Reuters, Sony y Ericsson se beneficiarían de una ruptura. Uno de ellos, Pierre Ferragu, analista de Bernstein, la empresa sueca debería vender su parte independientemente del precio, que a su juicio debería estar entre los 0 y los mil millones de euros.

Por su parte, la publicación sueca Dagens Nyheter escribe que los analistas de Ericsson ponen un precio de entre 1 y1,25 mil millones de euros a su parte en la cooperación Sony Ericsson, que es el sexto mayor fabricante mundial de teléfonos móviles.

La publicación The Register escribe que el mercado bursátil respondió premiando la cotización de Sony Ericsson con un repunte de 5%.

Sony Ericsson presentará su balance trimestral la próxima semana.

Fuentes: The Wall Street Journal, Reuters, Dagens Nyheter y The Register

LEIDO EN :http://www.diarioti.com/gate/n.php?id=30494
#40605
El juez de la Audiencia Nacional Pablo Ruz, que investiga "operación saga" contra varios ex directivos de la SGAE por supuestas irregularidades en su gestión, ha citado a declarar el próximo lunes a Pero Farré, jefe de Gabinete del Consejo de Dirección de Teddy Bautista entre 2004 y 2009, para interrogarle en calidad de imputado en un delito de apropiación indebida.

Fuentes judiciales han informado a Europa Press que Farré fue detenido este viernes por la Guardia Civil, que tras interrogarle le ha dejado en libertad en espera de su comparecencia ante el juez Ruz.

Por su parte, la SGAE ha emitido un comunicado en el que señala que días atrás se inició una investigación interna para esclarecer varias irregularidades atribuidas a Farré en medios de comunicación.

Como consecuencia de estas pesquisas, se concluyó que Farré habría presentado conceptos falsos en la justificación de sus gastos -seminarios, operaciones antipiratería o gestiones con terceros- "para ocultar el verdadero destino de los fondos de la entidad".

Tras descubrir estos datos, la SGAE puso los hechos en conocimiento de la Guardia Civil, entre ellos el presunto uso fraudulento de la tarjeta corporativa que Farré tenía a su disposición, con el fin de que la denuncia sea investigada por la Audiencia Nacional, según el mismo comunicado.

Además, la entidad de gestión ha prohibido con carácter inmediato la contratación de cualquier tipo de servicios de consultoría con Pedro Farré.

FUENTE :http://www.libertaddigital.com/internet/2011-10-07/detienen-al-ex-jefe-de-gabinete-de-teddy-bautista-en-la-sgae-1276437557/
#40606
Publicado el 7 de octubre de 2011 por Helga Yagüe

Hace algunas semanas supimos que Facebook estaba probando una nueva herramienta que permitía traducir de forma instantánea los mensajes que se publican en la red social, hoy este traductor basado en Bing se ha hecho oficial.

"Hemos lanzado una nueva herramienta que permite a los usuarios traducir mensajes directamente en línea en las páginas de Facebook a través de Bing Translate", explica Vadim Lavrusik, miembro de la compañía.

El objetivo es permitir que los miembros de Facebook puedan leer todas las páginas que sean de su interés, independientemente del idioma en el que estén escritas.

De esta forma, cada vez que el usuario vea un comentario o actualización publicados en un idioma distinto al suyo aparecerá una opción de "traducir" al lado del "me gusta". Si pincha en este botón se traducirá el texto de forma automática al idioma del usuario, pudiendo volver al anterior pulsando "original".

Además, los miembros de Facebook podrán realizar correcciones y añadir sugerencias a la traducción a través de una ventana emergente que aparecerá cada vez que pinchen en el botón de traducir. Si reciben suficientes votos positivos del resto de usuarios su traducción sustituirá a la original.

Este servicio de traducción sólo está disponible para las páginas de fans y no para los perfiles personales. La herramienta puede ayudar a las empresas a mejorar sus canales de comunicación con clientes de otros países.

Por el momento el traductor de Facebook sólo funciona para los usuarios que tienen establecido como idioma materno el coreano, japonés, ruso o chino



vINQulos

Cnet, ZDnet

FUENTE :http://www.theinquirer.es/2011/10/07/facebook-lanza-su-propio-traductor-basado-en-bing.html
#40607
Como sucede en cualquier otra guerra, la verdad es la gran damnificada del conflicto abierto por la industria cultural contra la llamada "piratería". Un investigador privado relacionado con el sector ha confesado que no todas las cifras que se anuncian son verdaderas y otras estrategias propias del juego más sucio.

Desde hace un tiempo se vienen denunciando, principalmente desde Estados Unidos, las constantes violaciones de la propiedad intelectual en España. Para ellos se aportan datos de los que alguna vez hemos dudado porque la propia industria ha reconocido que sus conclusiones son un tanto arbitrarias. Desde hoy, hay más datos para dudar de su fiabilidad, a tenor de lo confesado por un antiguo investigador privado que trabajó en 2003 para la Federación Australiana Contra el Robo de Copyright (AFACT) en Australia.

Citado por Naciónred.com, Gavin Warren ha hecho público el modus operandi de esta agencia a la hora de investigar los supuestos robos de la propiedad intelectual, citando métodos y admitiendo que los datos publicados se hacen para influenciar en el poder político. En un primer momento, Warren investigó los locales donde se realizaban de forma masiva copias de CD y DVD. La agencia para la que trabajaba pronto tuvo un nuevo jefe, relacionado con la industria cinematográfica estadounidense.

Neil Gene, el susodicho, convenció a los trabajadores como Warren de la necesidad de atraer a los medios y a la policía hacia este controvertido tema y parece que poco importaban los medios, puesto que dio directrices de relacionar, por ejemplo, con el narcotráfico las informaciones sobre "piratería" así como con grupos organizados de delincuentes. Asimismo, Warren ha confesado que tenían instrucciones de exagerar el valor de lo incautado para ser más llamativos, a base de explicar "el valor que hubiese tenido esta mercancía robada en el mercado negro".

De este modo, entendemos el porqué el valor de las pérdidas causadas por la "piratería" en la última década se haya "multiplicado" hasta alcanzar los más de 1.000 millones de dólares en 2011 en Estados Unidos. "Cada copiadora realizando 10 discos por hora, multiplicado por 10 dólares por disco son, potencialmente, 100 dólares por hora, multiplicado por un número de copiadoras, por horas al año, da un potencial muy alto... Unas estadísticas muy hinchadas", explica el exinspector para que entendamos estos datos.

Y por si fuera poco, el nuevo jefe de la AFACT no tardaría en señalar a los operadores de Internet como grandes colaboradores de la "piratería" en la Red, lo que serviría para impulsar las polémicas leyes antipiratería que han nacido en varios países del mundo. ¿Quién puede creer a estas alturas que la "piratería" provoca miles de despidos al año y pérdidas multimillonarias en la industria cultural después de conocer estos datos?

FUENTE :http://www.adslzone.net/article7016-guerra-contra-la-pirateria-falsear-cifras-y-relacionarla-con-el-narcotrafico.html
#40608

En Microsoft acaban de anunciar que lanzarán el Service Pack 3 de Office 2007 durante este último trimestre del año 2011. Este será el último Service Pack que recibirá esta versión de Office, y marcará el "comienzo del fin" de su periodo de soporte principal, el cual terminará en abril del próximo año. Eso quiere decir que a partir de esa fecha los usuarios deberán pagar para obtener soporte técnico personalizado, pero a la vez seguirán lanzándose actualizaciones de seguridad gratuitas hasta el 2017 (año en el que termina el periodo de "soporte extendido").

¿Qué novedades incluirá este Service Pack? No muchas, ya que principalmente consistirá en una recopilación de las actualizaciones que han aparecido después del Service Pack 2 (aunque incluirá también algunas actualizaciones nuevas que no han sido lanzado todavía, pero estas se limitarán a parches de seguridad y soluciones de errores). Debido a esto, el SP3 de Office 2007 será muy liviano, mucho más pequeño que los anteriores SP2 y SP1.

En caso de que queramos seguir accediendo a soporte gratuito por parte de Microsoft la mejor opción es actualizarse a Office 2010, ya que esta versión contará con soporte extendido hasta octubre del 2015, y de soporte extendido hasta el 2020.

Vía | Microsoft Office Blog

FUENTE :http://www.genbeta.com/ofimatica/el-service-pack-3-de-office-2007-sera-lanzado-a-final-de-ano
#40609
Publicado el 7 de octubre de 2011 por Helga Yagüe

Los responsables de la web Linux.com han anunciado que tras más de un mes de intenso trabajo por culpa de un ciberataque, el site vuelve a funcionar en su totalidad y con algunos cambios.

Recordemos que a mediados de septiembre la Fundación Linux se vio obligada a cerrar de forma temporal su infraestructura (LinuxFoundation.org, Linux.com y sus subdominios) debido a un ciberataque que se produjo tan sólo unos días después de que la página kernel.org fuera atacada.

Desde entonces linux.com ha ido recuperándose poco a poco y funcionando a medio gas pero a partir de hoy la web opera a pleno rendimiento. "Estamos felices de estar de nuevo online y de volver al trabajo para proporcionar un foro en línea neutral donde los usuarios y desarrolladores de Linux puedan compartir información y colaborar en todos los asuntos Linux", afirman desde la web.

La nueva etapa de Linux.com tras el ataque viene marcada por algunos cambios como la eliminación de los perfiles de comunidad y los grupos. En este sentido explican que están "construyendo un nuevo componente de la comunidad para el site y los perfiles de la comunidad será la máxima prioridad, pero esto llevará algún tiempo".

También se ha creado un nuevo foro que mantiene las mismas secciones y permite recuperar los avatares del anterior, y han añadido un botón de "enviar" al lado de cada nombre de perfil para facilitar en envío de artículos y tutoriales.

Además, se ha suspendido el concurso "2012 Linux.com Guru" ya que "no sería justo continuar el combate dado el tiempo de inactividad que hemos experimentado", según indican los responsables de la web.

vINQulos

Linux.com

FUENTE :http://www.theinquirer.es/2011/10/07/linux-com-vuelve-a-funcionar-tras-sufrir-un-ciberataque.html
#40610
Microsoft, en su ciclo habitual de actualizaciones que despliega el segundo martes de cada mes, lanzará el próximo martes 8 boletines de seguridad, los cuales corrigen 23 vulnerabilidades de seguridad y que afectan a Windows, Internet Explorer, .NET Framework y Silverlight, Microsoft Forefront UAG y Microsoft Host Integration Server. Conoce más detalles a continuación.

De estos ocho boletines de seguridad ofrecidos por el gigante de Redmond, dos de ellos han sido catalogados como críticos, y los otros seis restantes tienen una severidad importante. En cuanto al software afectado, cabe decir que cinco de estos boletines afectan a Windows 7, uno a Internet Explorer, uno a Microsoft Silverlight y otro a Microsoft Forefront Unified Access Gateway.

Podemos ver todos los detalles del software afectado y sus versiones en el siguiente enlace de Microsoft:

- Avance boletín de seguridad de Microsoft octubre 2011

Ya que la explotación de estos agujeros de seguridad puede implicar la ejecución de código remoto o la elevación de privilegios, desde SoftZone recomendamos aplicar estas actualizaciones de seguridad cuanto antes a partir del próximo martes 11 de octubre.

FUENTE :http://www.softzone.es/2011/10/07/microsoft-publica-8-boletines-de-seguridad-el-proximo-martes-11-de-octubre/
#40611
Publicado el 6 de octubre de 2011 por Helga Yagüe

A finales de este mes Nokia celebrará un evento en el que se espera la presentación de una nueva generación de teléfonos gobernados por Windows Phone 7 entre los que con toda probabilidad figurará un modelo bautizado como Sun.

La filtración de este terminal se la debemos a la operadora Orange que se ha adelantado al publicar en su catálogo detalles del nuevo Nokia Sun (S46) para anunciar su disponibilidad a principios de noviembre.

Según estas informaciones se trata de un smartphone con pantalla AMOLED de 3,7 pulgadas, procesador a 1,4 GHz, 16 GB de almacenamiento interno y cámara de 8 megapíxeles. Sorprende además la presencia de una ranura para tarjetas microSIM.

El sistema operativo es Windows Phone 7.5 o Mango, la actualización de la plataforma de Microsoft que está siendo distribuida entre los usuarios durante los últimos días.

El Nokia Sun será presentado durante Nokia World Conference, evento que la firma finlandesa celebrará en Londres los próximos 26 y 27 de octubre.

Junto con este terminal llegarán al menos otros tres modelos con WP7 de los que se van conociendo algunos detalles. Es el caso de Nokia Sea Ray, que se filtró en una reunión supuestamente confidencial de la compañía. Este modelo contará con pantalla Gorilla Glass, cámara de 8 MP con lentes Carl Zeiss y un diseño bastante similar al del N9.

Además, Nokia tiene listo un terminal bautizado como Sabre y otro llamado Ace.



vINQulos

SlashGear

FUENTE :http://www.theinquirer.es/2011/10/06/se-filtra-un-nuevo-smartphone-nokia-wp7.html
#40612

Uno de los aspectos más polémicos de la nueva interfaz de Windows 8 es la llamada pantalla de inicio o "Start Screen", la cual ha diseñada en base a la UI de Windows Phone 7 y reemplazará por completo al actual Menú Inicio de Windows 7. Sus detractores afirman que, si bien esta interfaz puede funcionar muy bien en tablets, no es buena idea obligar a usarla en los PC con mouse y teclado, ya que no está bien diseñada para ellos.

Los desarrolladores de Windows 8 han publicado un artículo respondiendo a estas críticas y defendiendo las decisiones que han tomado en el diseño de la "Start Screen". Básicamente dicen que actualmente el Menú Inicio se usa casi sólo para iniciar programas poco utilizados o para buscar archivos, pero que el Menú Inicio actual no está bien diseñado para realizar esas tareas. También mencionan que gracias a la "superbarra", el Menú Inicio se usa cada vez menos, ya que los usuarios prefieren anclar los programas en la barra de tareas.

Por eso, la nueva pantalla de inicio intenta superar al Menú inicio en todas las áreas: lanzamiento de aplicaciones, búsqueda, personalización, etc. Por ejemplo, mientras el Menú permite mostrar apenas 10 programas a primera vista, la Start Screen muestra 24 (si es que usamos "tiles" pequeñas). Además Microsoft señala que en Windows 8 son mayores las opciones de personalización, ya que en el Menú Inicio solo se podrían anclar programas o carpetas pre-definidas; en cambio la pantalla de inicio se enfoca en dar la máxima flexibilidad posible para agregar y ordenar las aplicaciones, web-apps y carpetas, con "Tiles" del tamaño que queramos, con notificaciones o sin notificaciones, etc.



Además, la pantalla de inicio permite que existan accesos directos a secciones específicas de una aplicación (al igual que en Windows Phone 7 Mango). Por ejemplo, si tenemos una app del New York Times, Windows 8 permite anclar una "live tile" que muestre contenido sólo de la sección de deportes o de tecnología. Si tenemos instalado un juego, la pantalla de inicio puede mostrar un acceso directo que apunte sólo a cierta parte de él. También se pueden crear Live Tiles que apunten a álbumes específicos, en caso de un reproductor de música; a contactos específicos, en caso de una aplicación de correo, etc.

La pregunta del millón, ¿funcionará bien con mouse y teclado?
Microsoft asegura que Metro es una interfaz viable con mouse y teclado, pero que dado que la Developer Preview es una versión preliminar, hay algunos bugs sin resolver que hacen problemático el usar el mouse con la pantalla de inicio. Por ejemplo, mencionan que hay problemas con el scrolling a lo largo de la pantalla de inicio, con el "zoom out" y con el reordenamiento de las "Live Tiles". Todos estos problemas deberían estar resueltos en la versión final.



Respecto al teclado, en Windows 8 será posible usar casi los mismos atajos que tenemos en Windows 7. La pantalla de inicio siempre está a una tecla de distancia (tecla Windows), y por ende para iniciar una búsqueda bastará con presionar el botón de Windows y luego escribir lo que queremos buscar, igual que con la Search Box actual, pero con la diferencia de que los resultados se desplegarán a pantalla completa, se mostrarán más resultados de un vistazo, y veremos más información relevante en la interfaz de búsqueda. Además Windows 8 incorporará una serie de nuevos atajos para que podamos manejar fácilmente los nuevos elementos de su interfaz, como los "Charms".

Habrá que esperar hasta que se corrijan los problemas con el uso del mouse para poder emitir un veredicto sobre si la Start Screen es realmente práctica en PCs no-táctiles. Personalmente, tengo expectativas positivas, ya que la interfaz Metro ya ha mostrado ser funcional con mouse y teclado en el "Software Zune" y otras aplicaciones como MetroTwit.

Más información | Building Windows 8

FUENTE :http://www.genbeta.com/windows/microsoft-defiende-el-reemplazo-del-menu-inicio-por-la-start-screen-de-windows-8
#40613
Publicado el 6 de octubre de 2011 por Jaime Domenech

IBM ha anunciado la firma de un acuerdo con Crocus Technology, empresa dedicada a la fabricación de las conocidas como Memorias RAM Mágnéticas (MRAM).

El "Gigante Azul" ha encontrado en Crocus un socio para el desarrollo y producción de MRAM, y su objetivo es que esa tecnología se convierta en una alternativa a las memorias que se comercializan actualmente en el mercado.

Hablamos de un tipo de memorias que están diseñadas para ofrecer una larga duración a los consumidores, y en virtud del acuerdo ambas compañías se comprometen a compartir sus avances en ese campo.

Está última ya cuenta con recursos para fabricar sus propias memorias MRAM pero ahora, gracias al know-how de Crocus, podrán trabajar juntos poder llevar esa tecnología al campo de los semiconductores.

Además, otra de las ventajas está en el hecho de que ofrece un bajo nivel de consumo, lo que permitirá mejorar el rendimiento de las baterías en el campo de la informática móvil.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2011/10/06/ibm-apostara-fuerte-por-el-desarrollo-de-las-memorias-mram.html
#40614
El cambio de IPv4 a IPv6 no hará que las redes sean automáticamente más seguras.

IPv6 fue diseñado para ser más seguro que IPv4, por ejemplo, IPsec está integrado de forma nativa en IPv6 para autenticar y cifrar los paquetes de datos.

La fragmentación de paquetes en IPv6 funciona de diferente manera que en IPv4, ya que no permite la fragmentación/reensamblado en routers intermedios, sólo se permite en los host finales por lo que los ataques de fragmentación de paquetes ya no servirían de mucho como hasta ahora.

Estas dos características dotan a IPv6 de mayor seguridad.

Por otra parte, IPv6 no está lo suficientemente probado para garantizarnos seguridad, se requieren más pruebas de seguridad y precaución, sobre todo en su despliegue inicial. Muchos cortafuegos y detectores de intrusiones todavía no son 100% compatibles con este nuevo protocolo de red.

La transición a IPv6 de forma completa es la parte más peligrosa, ya que habrá túneles de tráfico IPv6 a través de IPv4 y podríamos tener graves problemas de seguridad. Deberíamos crear dispositivos para inspeccionar este tráfico a través del túnel ya que podrían inyectar tráfico malicioso. Con IPv6 se sabría de una forma fácil el origen del tráfico.

Según Aashu Virmani, la seguridad en la capa de aplicación (por encima de la capa de red y transporte) debería estar presente, y más teniendo en cuenta que los dispositivos móviles están creciendo exponencialmente.

Tienes más información sobre este tema AQUÍ (Inglés)

FUENTE :http://www.redeszone.net/2011/10/06/seguridad-en-ipv6-lo-que-debes-saber/
#40615


Ubuntu 12.04 LTS ya tiene nombre: Precise Pangolin. Así lo ha comunicado Mark Shuttleworth en su blog, en una simpática nota donde analiza las razones de tan singular decisión. La letra "P" era la señalada y la comunidad de Ubuntu ha propuesto varios nombres hasta que finalmente se ha elegido éste.

Reconozco que la palabra pangolín me "sonaba", pero no tenía ni idea a qué animal correspondía. He mirado el diccionario de la RAE y dice esto:

CitarMamífero del orden de los Desdentados, cubierto todo, desde la cabeza hasta los pies y la cola, de escamas duras y puntiagudas, que el animal puede erizar, sobre todo al arrollarse en bola, como lo hace para defenderse. Hay varias especies propias del centro de África y del sur de Asia, y varían en tamaño, desde seis a ocho decímetros de largo hasta el arranque de la cola, que es casi tan larga como el cuerpo.
También he buscado una imagen con licencia Creative Commons y la que más me ha convencido está en blanco y negro. Parece un oso hormiguero acorazado (salvando las distancias, que las hay). Según explica Mark Shuttleworth, este animal es muy resistente y preciso.

Ubuntu 12.04 LTS (Long Term Support) es una distribución de soporte extendido: tres años la versión de escritorio y cinco para la versión servidor. La analogía con la resistencia parece bastante adecuada.

Gracias a Diego Germán González por la pista.

Vía | Mark Shuttleworth
Imagen | Wikipedia

FUENTE :http://www.genbeta.com/linux/precise-pangolin-es-el-nombre-elegido-para-ubuntu-1204-lts
#40616
Publicado el 6 de octubre de 2011 por Jaime Domenech

Atendiendo a las sugerencias de sus usuarios, la red social Google+ ha implantando mejoras en el apartado de la privacidad de los comentarios y prevé lanzar otras en un futuro cercano.

El objetivo detrás de esta medida es que los usuarios tengan mayor control sobre los contenidos que publican y comparten con otros miembros del servicio.

Hasta ahora, aquellos que no deseaban que su post fuera compartido por otros o recibiera comentarios, solo podían proteger el contenido una vez que había sido publicado.

Con los cambios que debutan hoy se podrán quitar esas opciones antes de publicar un post.

Ebby Amirebrahimi, ingeniero de Google+, ha afirmado que muchos usuarios se habían quejado a la red social por no poder desactivar esas funciones antes de publicar un determinado contenido.

Asimismo, ha asegurado que vendrán más cambios a la plataforma en un futuro cercano.

En ese sentido, se ha filtrado que una de las novedades que va a llegar pronto se refiere a una nueva pestaña que informará del número de notificaciones que ha recibido un usuario.

vINQulos

MSNBC

FUENTE :http://www.theinquirer.es/2011/10/06/google-anade-mejoras-a-la-privacidad-de-su-red-social.html
#40617
A través de la red social y utilizando la muerte de Steve Jobs, los ciberdelincuentes están propagando un sitio web malicioso. Para hacer más atractivo el engaño, los ciberdelincuentes aseguraban que Apple regalaría iPads gratis a los que accediesen a la página.

Diario Ti: Según informa PandaLabs, el laboratorio antimalware de Panda Security, se ha descubierto un sitio web malicioso que se propaga a través de Facebook utilizando como gancho la muerte de Steve Jobs, fundador de Apple. Pocas horas más tarde de la noticia de su muerte, apareció en la red social una página titulada R.I.P Steve Jobs, en la que los ciberdelincuentes publicaron la URL maliciosa utilizando un acortador para esconder el sitio real. Esta URL iba acompañada de un mensaje asegurando que Apple regalaría 50 iPads en memoria de Jobs. Esta página, que crece a ritmo de 5 seguidores por segundo, ya cuenta con más de 80.000 posibles víctimas.

La URL maliciosa redirige a un típico scam, es decir, sitios web en los que al usuario se le hace creer que ha resultado ganador de algún gadget (suelen ser iPads, televisores, iPhones...) y para obtener el premio, debe suscribirse a un servicio de SMS en su teléfono móvil, con un gasto de 1,42 euros por mensaje. Obviamente, el usuario estafado nunca recibirá el regalo seleccionado y, en cambio, recibirá un buen número de SMS spam que le supondrá un gasto económico. Además, para favorecer el engaño, el sitio web malicioso cuenta con geolocalización, por lo que mostrará al usuario diferentes mensajes en su idioma dependiendo de dónde se sitúe.

Más de 20.000 usuarios han accedido a este sitio web malicioso en sólo 8 horas, y el ritmo crece exponencialmente.

"En cuanto tuvimos noticia de la muerte de Steve Jobs comenzamos a buscar malware relacionado", comenta Luis Corrons, Director Técnico de PandaLabs. "Es muy común que los ciberdelincuentes utilicen este tipo de noticias de calado mundial como gancho para propagar sus creaciones, de tal forma que se aseguren un buen número de usuarios a los que poder estafar".

Gracias a datos del servicio de acortado que se ha utilizado en este caso, los investigadores de PandaLabs han podido descubrir que ya se han utilizado otras temáticas noticiables para distribuir este sitio web, como el lanzamiento del iPhone5 o el décimo aniversario del atentado del 11 de septiembre.

Más información: www.pandalabs.com

FUENTE :http://www.diarioti.com/gate/n.php?id=30470

Relacionado : https://foro.elhacker.net/noticias/reacciones_ante_el_fallecimiento_de_steve_jobs_reflejan_pesar_y_admiracion-t341020.0.html
#40618
Seguro que muchas veces habéis tratado de conectar vuestro dispositivo BlackBerry a Eduroam, una red Wi-Fi disponible en la mayoría de las universidades españolas y os habéis desesperado porque no sabéis qué configuración poner.

Hoy en RedesZone, vamos a daros la solución a este problema y os vamos a ayudar a configurar vuestra Blackberry para que cuando estéis en la universidad y la cobertura 3G sea escasa, o bien para las usuarios de los dispositivos que no tengan 3G, como la Curve 8520, podáis acceder a internet utilizando esta red.

A continuación os dejamos los pasos necesarios para que os conectéis rápidamente.


1.-Nos dirigimos al menú de nuestra Blackberry y entramos en Gestor de conexiones

2.- Activamos el Wi-Fi, si no lo teníamos ya activado.

3.- Posteriormente nos vamos a dirigir a Configurar red Wi-Fi.



4.- Nos aparecerá una pantalla con varias opciones, pero nosotros seleccionamos Buscar redes (tarda unos 10 segundos más o menos).


5.- Nos aparecerá Eduroam y alguna red más que dependerá de la universidad en la que te encuentres. Seleccionamos eduroam

6.- Y nos aparecerá una lista de configuraciones y que a continuación voy a indicar los valores que toman

Seguridad del vinculo: PEAP
Nombres usuario: Propio de cada uno
Contraseña: Propia de cada uno
Certificado de CA: ninguno
Seguridad de vínculo interno: EAP-MS-CHAP v2
Número de serie del identificador: ninguno
Asunto del servidor: vacío
SAN para servidores: vacío
Desactivar validación del certificado del servidor: seleccionar
Modo de conexión: automático
Obtener dinámicamente dirección IP y DNS: seleccionar
Permitir comunicación entre puntos de acceso: no seleccionar
SSID difundido: seleccionar

7.-Una vez hemos puesto los siguientes valores le damos a conectar. Suele tardar entorno a 10-15 segundos la primera vez



NOTA: Es posible que las primeras veces os de el problema " se pudo obtener dirección IP" o similar, no os preocupéis volverlo a intentar, las primeras veces suele dar ese problema pero no siempre.

8.- Cuando se haya realizado la conexión saldrá un mensaje diciendo "Conexión Wi-Fi completa" y debajo te pondrá "Correcto". Pulsamos en Finalizar y ya tenemos nuestra Blackberry conectada a Eduroam.



Espero que el manual os sirva de utilidad y podáis disfrutar de Eduroam en vuestra Blackberry.

FUENTE :http://www.redeszone.net/2011/10/06/conectar-blackberry-con-eduroam-manual-para-conectarse-a-eduroam-de-las-universidades-con-una-blackberry/
#40619
La Sociedad General de Autores y Editores (SGAE) no cesa en sus prácticas recaudatorias. El último caso que hemos conocido es el de un bar salmantino al que la entidad le reclama 700 euros por el televisor del local, el cual ni siquiera está conectado a la antena.

El escándalo del desvío de fondos en torno a la SGAE no ha servido para que la entidad detenga las recaudaciones con sus constantes reclamaciones a establecimientos con el fin de recaudar fondos en concepto de derechos de autor. Como viene siendo habitual en los últimos años, salen a la luz exigencias a determinados establecimientos que difícilmente pueden aprovecharse de esta propiedad intelectual en sus locales.

Uno de estos casos es el que vive el dueño del bar El Caleuche en Salamanca. Según leemos en ADSLzone.tv, hoy se celebra el juicio como consecuencia de la denuncia de la SGAE contra el dueño del local por poseer un televisor. En la demanda, la entidad asegura que "el televisor realizaría actos de comunicación protegidos por la Ley de Propiedad Intelectual", por lo cual el dueño del establecimiento debe pagar una tasa que está por encima de los 700 euros y además una cuota mensual.

Sin embargo, el dueño del bar, Noel Gómez, se niega a realizar este pago porque su televisor no realiza estos "actos de comunicación". "La televisión ni siquiera tiene antena y no está encencida, porque siempre tenemos música puesta", afirma con rotundidad Gómez. Según el dueño del bar, los inspectores "sólo se limitaron a decir que hay un televisor, nada más, ni si está puesto o no, porque la señal la viene de Ono y la utilizamos sólo para Internet".

Cuando recibió la notificación de la demanda Gómez se pensó que vendría causada por la música del local, pero tampoco tendría por qué pagar tasa alguna puesto que son canciones sin derechos de autor. El abogado del acusado considera que la entidad tiene todas las de perder. "La demanda de la SGAE carece de fundamento jurídico alguno. La SGAE pretende enriquecerse injustamente, sin aportar prueba alguna. Es algo insólito", señala.

No es el primer caso de estas características que recogemos en ADSLzone.net. A comienzos de este mismo año la entidad actuaba contra un bar por el mismo motivo a pesar de que los dueños utilizaban el aparato para uso personal ("mero acompañamiento", justificaban) y no para retransmitir contenidos como partidos de fútbol a la clientela del local.

FUENTE :http://www.adslzone.net/article7010-la-sgae-exige-700-euros-a-un-bar-por-un-televisor-que-no-utiliza.html
#40620
La Fundación de Software Libre (Free Software Foundation) pone a nuestro alcance un gran directorio con más de 6800 programas Open Sorce.
Aunque este proyecto no es nuevo y ya lleva unos años funcionando, se ha remodelado la apariencia de la web haciéndola más amigable y también se ha actualizado la tecnología de la misma utilizando MediaWiki, el software de Wikipedia, que permitirá mas interactividad con los usuarios pudiendo participar en las entradas, además de mejorar el motor de búsqueda de las aplicaciones.

Las aplicaciones están organizada en categorías abarcando diversos ámbitos, como pueden ser, biología, educación, juegos, editores, vídeo, seguridad, impresión, entro otros muchos. Por supuesto estas aplicaciones son completamente gratuitas y de libre descarga, aparte de seguras, ya que todas pasan por diversos filtros de seguridad.



Si buscas algún programa libre, no dudes en visitar Free Software Directory

Fuente: planetared.com

LEIDO EN :http://www.linuxzone.es/2011/10/06/free-software-directory-gran-cantidad-software-libre-al-alcance-de-todos/

Vinculo : http://directory.fsf.org/wiki/Main_Page
#40621
Malos tiempos para Movistar. La compañía pierde usuarios de sus conexiones ADSL y de telefonía móvil a un ritmo frenético. Así lo vienen confirmando los informes mensuales de la Comisión del Mercado de las Telecomunicaciones (CMT), que ha confirmado estos malos resultados.

El mes de agosto vino a subrayar la complicada dinámica en la que ha entrado Movistar en el sector de las telecomunicaciones. Aunque sigue siendo el operador con más usuarios en banda ancha y telefonía móvil, la compañía que preside César Alierta ve cómo su posición dominante cada vez lo es menos y las fórmulas para frenar esta racha brillan por su ausencia.

En el citado periodo redujo su cartera de clientes de ADSL en 34.000, lo que supone una media de aproximadamente 1.100 clientes menos por cada día que pasó en el caluroso mes. Esta abultada cantidad se sumó así a la cosechada en los cinco meses anteriores y el resultado ha sido que más de 195.000 usuarios han optado por dar de baja su conexión de banda ancha con el exmonopolio y confiarla a otra compañía sólo en los últimos seis meses.

De poco han servido por ahora los discretos movimientos promocionales a la compañía, que ve cómo los usuarios optan por las ofertas de sus competidores. De este modo, operadores como Jazztel se encuentran en un momento dulce, habiendo superado recientemente la cifra del millón de clientes y captando usuarios mes a mes. Vodafone y Orange también han contribuido a que los operadores alternativos superen ya el 30% de la cuota del mercado de la banda ancha y Movistar sólo supere por unas décimas la psicológica barrera del 50%.

En el sector de las conexiones fijas sólo hay un balón de oxígeno para Movistar: sus conexiones de fibra óptica. El operador ha mostrado su compromiso por crear una nueva infraestructura y ofrecer conexiones ultrarrápidas y este 2011 está siendo el despegue de las conexiones FTTH en nuestro país. Aunque la cobertura es aún muy reducida es de digna mención los más de 50.000 usuarios de estas conexiones en el último medio año para superar las 120.000 conexiones de este tipo.

Pero de vuelta a las cifras negativas encontramos el sector de la telefonía móvil. El citado mes de agosto también se tornó muy pobre para Movistar con más de 102.000 clientes menos. Sumadas a las bajas a lo largo del presente 2011 se alcanza la cifra de medio millón de usuarios que han portado sus líneas a otros operadores, destacando el poder de captación de los Operadores Móviles Virtuales (OMV) como Pepephone, Jazztel o Simyo.

FUENTE :http://www.adslzone.net/article7009-el-ultimo-medio-ano-una-pesadilla-para-movistar.html
#40622
Bill Gates: "Rara vez, el mundo ve a alguien que haya causado un impacto igual de profundo que Steve. Para quienes tuvimos la suerte de trabajar con él, ha sido un honor inconmesurable".

Diario Ti: Barack Obama: "La excelencia, pasión y energía de Steve fueron la fuente de innumerables innovaciones que enriquecen y mejoran nuestras vidas. El mundo es considerablemente mejor gracias a Steve".

Tim Cook, en un e-mail a los empleados de Apple: "Apple ha perdido un visionario y genio creativo, y el mundo ha perdido un ser humano extraordinario. Quienes tuvimos la suerte de conocer y trabajar con Steve Jobs hemos perdido a un querido amigo y un mentor inspirador. Steve Jobs deja tras si una empresa que sólo él pudo haber creado, y su espíritu será para siempre el cimiento de Apple. No hay palabras que puedan expresar adecuadamente el dolor que nos causa la muerte de Steve, o nuestra gratitud por haber tenido la oportunidad de trabajar con él. Honraremos su memoria dedicándonos a continuar el trabajo que tanto amó".

Larry Page, CEO de Google: "Siempre parecía tener la capacidad de decir en pocas palabras lo que debiste haber estado pensando, incluso antes de haberlo pensado".

Mark Zuckerberg, CEO de Facebook: "Gracias por haber demostrado que el producto de tu trabajo puede cambiar al mundo".

Rupert Murdoch, magnate mediático: "Hemos perdido a uno de los pensadores, creadores y empresarios más influyentes de la historia. Steve Jobs fue, lisa y llanamente, el principal líder empresarial de su generación. Dentro del profundo dolor que causa su partida, recuerdo el fantástico efecto que tuvo al revolucionar la forma en que la gente usa los medios de comunicación y el entretenimiento".

Steve Wozniak, cofundador de Apple: "Hemos perdido a alguien que nunca regresará. La forma en que la gente disfruta los productos a cuya creación tanto esfuerzo dedicó, demuestra lo mucho que aportó al mundo".

Michael Dell, fundador de Dell: "El mundo ha perdido hoy un visionario, y la industria de las TI una icono legendario. Por mi parte, he perdido a un amigo y colega emprendedor. El legado de Steve Jobs será recordado por muchas generaciones futuras. Mis pensamientos y oraciones van dirigidos a su familia y al equipo de Apple".

Sergey Brin, cofundador de Google: "En los albores de Google, cuando Larry y yo buscábamos inspiración para visiones y gestión, no tuvimos que dirigir la mirada más allá de Cupertino. Todos quienes alguna vez hayan tocado un producto de Apple (incluyendo un Macbook, que es donde escribo en estos momentos) habrán sentido tu pasión por la excelencia. En nombre de todos quienes trabajamos en Google te digo que te extrañaremos muchísimo".

Imagen: Bill Gates y Steve Jobs fotografiados en animada charla durante una entrevista de All Things Digital. Steve Jobs normalmente rehuía los medios, pero accedió a participar en la entrevista debido a su amistad con el responsable de All Things Digital, Walt Mossberg

Fuentes: Gawker y CNet

LEIDO EN :http://www.diarioti.com/gate/n.php?id=30469

Relacionado : https://foro.elhacker.net/noticias/fallece_steve_jobs-t340958.0.html
#40623
Cree que las modificaciones aprobadas ya reducen las prácticas de los operadores dominantes

La Comisión del Mercado de Telecomunicaciones (CMT) ha rechazado la petición de la Asociación Española de Nuevos Operadores Móviles (Aenom) para restringir el uso de la información obtenida durante la portabilidad móvil y prohibir a los operadores donantes recuperar clientes en este proceso.

La CMT considera que, con las modificaciones aprobadas en el proceso de portabilidad -la reducción a un día laborable del plazo y la posibilidad de cancelar la solicitud de cambio de operador solo por el receptor-, podrán reducirse las prácticas utilizadas por los operadores para retener a los clientes y disminuirá el volumen de cancelaciones de solicitudes de portabilidad por abonado.

El órgano regulador responde así a la solicitud de Aenom, a la que se une KPN España (E-Plus), que demandó una reducción efectiva de los plazos para completar la portabilidad de operador a un día hábil y el establecimiento de la obligación para los operadores dominantes de utilizar la información solo para completar este proceso.

Aenom denuncia ante la CMT que los operadores dominantes utilizan la información durante los procesos de portabilidad para retener a los clientes que han manifestado su consentimiento para darse de baja mediante el ofrecimiento de nuevas ofertas comerciales. La asociación manifiesta que estos operadores pretenden que la portabilidad no sea un elemento "esencial" para la competencia en el mercado sino un medio para retener clientes de forma masiva.

La asociación señala en su escrito a la CMT que, tras casi cinco años de imposición de obligaciones regulatorias a los operadores dominantes, las medidas "no han resultado suficientes" y no han conseguido fomentar la competencia en el mercado de la telefonía móvil.

FUENTE :http://www.consumer.es/web/es/tecnologia/2011/10/06/203852.php
#40624
Anonymous amenaza con nuevos 'ciberataques'. El colectivo 'hacktivista' ha colgado un vídeo en YouTube para advertir que el próximo día 10 de octubre pretende "borrar la Bolsa de Nueva York de Internet".

El grupo acusa al gobierno estadounidense de no ser capaz de "imponer restricciones legales mínimas a los abusos de Wall Street" y de "estar disfrutando incumpliendo la ley, tanto Gobierno como Agencias Federales".

Anonymous advierte que "vamos a demostrar al mundo que somos fieles a nuestra palabra.El 10 de octubre, la NYSE (Bolsa de Nueva York en inglés) desaparecerá de Internet. Les espera un día que nunca, nunca olvidarán".

De esta manera, el colectivo se une a otros ataques contra la bolsa que han tenido lugar en los últimos días. Los 'hacktivistas' han emprendido estas acciones como medida de apoyo a los 'indignados' de Nueva York que tomaron el pasado 17 de septiembre el distrito financiero.

FUENTE :http://www.elmundo.es/elmundo/2011/10/05/navegante/1317818507.html
#40625
Actualmente una gran mayoría de usuarios están teniendo problemas al acceder desde sus líneas de internet con el operador Jazztel a webs como Vagos.es y a trackers privados como HDcity y HDspain.

Al realizar un tracert podemos observar cómo no conseguimos conectividad con estas webs.

Sin embargo, creemos que afecta a un determinado número de usuarios y no a todos ya que en nuestro caso particular, con el truco de tener dos direcciones IP con jazztel de forma simultánea, con una IP sí podemos acceder a los trackers privados, sin embargo con la otra dirección IP no podemos (en ningún caso hemos podido con Vagos.es).

Estas direcciones IP nuestras, comparten rango hasta su último octeto, por tanto, creemos que no es tema de rangos de IPs, sino IPs determinadas, tampoco de DNS ya que en ambos equipos usamos las DNS de Google y ni siquiera podemos entrar poniendo la IP directamente.

Vamos a realizar un tracert a HDcity desde el router que no funciona:

Citartraceroute to hdcity.li (85.17.196.38), 30 hops max, 60 byte packets
1 10.8.0.1 (10.8.0.1) 39.279 ms 104.568 ms 104.577 ms
2 X.X.220.87.dynamic.jazztel.es (87.220.X.X) 104.579 ms 104.580 ms 104.595 ms
3 10.255.17.254 (10.255.17.254) 104.572 ms 104.585 ms 104.584 ms
4 218.216.106.212.static.jazztel.es (212.106.216.218) 104.586 ms 58.217.106.212.static.jazztel.es (212.106.217.58) 104.587 ms 218.216.106.212.static.jazztel.es (212.106.216.218) 104.588 ms
5 217.216.106.212.static.jazztel.es (212.106.216.217) 104.588 ms 104.590 ms 111.680 ms
6 xe-5-0-0-0.mad-001-score-2-re1.interoute.net (212.23.53.89) 111.652 ms 65.726 ms 59.530 ms
7 ae0-0.mad-001-score-1-re1.interoute.net (89.202.161.17) 101.002 ms 133.230 ms 133.230 ms
8 ae3-0.par-gar-score-1-re0.interoute.net (89.202.161.22) 101.005 ms 101.017 ms 133.188 ms
9 ae0-0.par-gar-score-2-re0.interoute.net (212.23.42.26) 100.915 ms 100.937 ms 100.949 ms
10 ae2-0.ams-koo-score-1-re0.interoute.net (84.233.190.61) 133.178 ms 133.178 ms 133.179 ms
11 * * *
12 * * *
13 * * *
14 * * *
15 * * *
16 * * *
17 * * *
18 * * *
19 * * *
20 * * *
21 * * *
22 * * *
23 * * *
24 * * *
25 * * *
26 * * *
27 * * *
28 * * *
29 * * *
30 * * *

Ahora procedemos a realizar el mismo tracert desde el router que sí funciona:

Citartraceroute to hdcity.li (85.17.196.38), 30 hops max, 60 byte packets
1 10.10.2.1 (10.10.2.1) 0.278 ms 0.357 ms 0.537 ms
2 1.30.220.87.dynamic.jazztel.es (87.220.30.1) 19.727 ms 21.390 ms 21.392 ms
3 10.255.17.254 (10.255.17.254) 22.568 ms 22.892 ms 22.894 ms
4 58.217.106.212.static.jazztel.es (212.106.217.58) 24.802 ms 218.216.106.212.static.jazztel.es (212.106.216.218) 24.805 ms 58.217.106.212.static.jazztel.es (212.106.217.58) 36.572 ms
5 57.217.106.212.static.jazztel.es (212.106.217.57) 26.493 ms 26.496 ms 28.431 ms
6 195.81.52.25 (195.81.52.25) 40.513 ms 20.432 ms 20.534 ms
7 ae0-0.mad-001-score-1-re1.interoute.net (89.202.161.17) 45.069 ms 45.802 ms 46.471 ms
8 ae3-0.par-gar-score-1-re0.interoute.net (89.202.161.22) 46.449 ms 47.177 ms 48.412 ms
9 ae0-0.par-gar-score-2-re0.interoute.net (212.23.42.26) 41.088 ms 41.090 ms 42.005 ms
10 ae2-0.ams-koo-score-1-re0.interoute.net (84.233.190.61) 49.895 ms 50.135 ms 50.628 ms
11 * * *
12 po100.sr1.evo.leaseweb.net (85.17.100.226) 47.913 ms 48.002 ms 48.190 ms
13 * * *
14 * * *
15 * * *
16 * * *
17 * * *
18 * * *
19 * * *
20 * * *
21 * * *
22 * * *
23 * * *
24 * * *
25 * * *
26 * * *
27 * * *
28 * * *
29 * * *
30 * * *

Como podéis ver, el paso crítico es el paso número 10, muchos usuarios ya se están quejando en el Foro de Soporte técnico de Jazztel, con tracerts idénticos al nuestro y eso que ellos lo han hecho a Vagos.es en lugar de HDcity.

Si hacemos un ping desde el router que funciona obtenemos:

Citarbron@bron-i5:~$ ping hdcity.li
PING hdcity.li (85.17.196.38) 56(84) bytes of data.
64 bytes from hdcity.es (85.17.196.38): icmp_seq=1 ttl=56 time=55.5 ms
64 bytes from hdcity.es (85.17.196.38): icmp_seq=2 ttl=56 time=55.1 ms
64 bytes from hdcity.es (85.17.196.38): icmp_seq=3 ttl=56 time=55.3 ms
64 bytes from hdcity.es (85.17.196.38): icmp_seq=4 ttl=56 time=55.1 ms
^C
hdcity.li ping statistics —
4 packets transmitted, 4 received, 0% packet loss, time 3003ms
rtt min/avg/max/mdev = 55.145/55.298/55.504/0.224 ms
bron@bron-i5:~$

Y si lo hacemos desde el router que no funciona obtenemos:

Citarbron@bron-i5:~$ ping hdcity.li
PING hdcity.li (85.17.196.38) 56(84) bytes of data.
No responde

Seguiremos informando de este problema hasta que se solucione.

FUENTE :http://www.redeszone.net/2011/10/05/problemas-de-conectividad-con-jazztel-y-webs-como-vagos-es-hdcity-y-hdspain/
#40626
 El presidente del comité de inteligencia del Senado de Estados Unidos ha acusado directamente a China de ser la responsable de una amplia campaña de ciberespionaje económico.

Mike Rogers, senador republicano, añadió en su comparecencia ante el comité que muchas firmas estadounidenses tienen miedo de denunciar este tipo de ataques por temor a nuevos 'ciberataques'.

"El espionaje económico de China ha alcanzado un nivel intolerable y creo que Estados Unidos y nuestros aliados en Europa y Asia tienen la obligación de enfrentarse a Pekín y exigir que pongan fin a su piratería", aseguró Rogers, "Pekín está empeñado en una guerra comercial masiva contra todos nosotros, y debemos unirnos y presionarles para que cesen".

En los últimos meses han aumentado las acusaciones contra China como responsable de la ola de 'ciberataques' sufridos por muchas compañías norteamericanas. Por ejemplo, Google fue víctima de un ataque contra Gmail que se aseguró que provenía del país asiático.

Rogers se refirió a este ataque para explicar que el ejemplo de Google es "sólo la punta del iceberg. Hay más empresas que se han visto afectadas y no lo han hecho público por miedo a provocar aún más ataques de China", aseguró.

A pesar de que China siempre ha negado estar detrás de esa campaña y también ha apuntado que es una de las mayores víctimas de ataques informáticos a nivel mundial, las autoridades estadounidenses y muchas empresas responsabilizan a China de esta oleada.

"Atribuir este espionaje no es fácil, pero habla con cualquier ciberanalista del sector privado y te dirá que hay pocas dudas de que se trata de una campaña masiva orquestada por el gobierno chino", indicó Rogers.

FUENTE :http://www.elmundo.es/elmundo/2011/10/05/navegante/1317808618.html
#40627
Noticias / Códigos QR y malware
6 Octubre 2011, 02:05 AM
De un tiempo a esta parte los códigos QR han ido reproduciéndose en el ámbito publicitario principalmente, hasta el punto en el que es complicado no encontrar un anuncio que lo contenga. ¿Qué son realmente los códigos QR y qué relación pueden tener con el malware?

QR es un tipo de código de barras inicialmente diseñado para la industria automovilística. Hoy, mucho más popular, está siendo ampliamente empleado en anuncios, transporte, etiquetas... Su mayor virtud es su fácil lectura (no es necesario un escáner, sino que basta con la cámara de cualquier móvil) y su capacidad de almacenamiento de datos. En los anuncios actuales, por ejemplo, se está usando para almacenar una URL. El usuario no tendrá que recordarla, sino que podrá hacer una fotografía con su móvil e incluso visitarla directamente con este mismo dispositivo.

Desde el momento en el que se permite este comportamiento, la relación entre códigos QR y malware es clara. Pueden ser usados para incitar al usuario a visitar una URL sin que realmente conozca de antemano hacia dónde se dirige. Aunque la URL de destino está habitualmente pensada para llevar a una página donde se obtenga mayor información, en realidad puede dirigir al usuario a cualquier punto: desde un phishing hasta una dirección desde donde descargar aplicaciones troyanizadas para su móvil. Pasando por una web que aproveche algún fallo del teléfono y robe sus datos.

Kaspersky ya ha descubierto una página web que contenía un código QR que redirigía a aplicaciones APK que no era más que un cliente ICQ para Android troyanizado. En realidad, es un caso parecido a los populares acortadores de URL actuales. Los códigos QR no modifican las reglas actuales del juego, en el sentido de que no suponen un método novedoso de infección. Sólo amplían las posibilidades de los atacantes en un campo que está, cada vez parece que con mayor intensidad, en el punto de mira del malware: los dispositivos móviles y en concreto Android. Por ejemplo, pensemos en un código QR en la calle, prometiendo algún premio como reclamo y que redirija al usuario hacia una web que intente robarle los datos.

Para ilustrar de forma sencilla ese creciente interés en la creación de malware para Android, podemos remitirnos simplemente a un troyano que varias casas antivirus califican como Trojan-SMS.AndroidOS (especialmente diseñados para enviar SMS a cuentas premium). Han llegado a VirusTotal unas 150 muestras diferentes en la última semana.







Borja Luaces
bluaces@hispasec.com

Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

FUENTE :http://www.hispasec.com/unaaldia/4729
#40628
Noticias / Microsoft estudia comprar Yahoo
6 Octubre 2011, 01:56 AM
 Microsoft está considerando comprar Yahoo. La multinacional reaparece como potencial comprador de la compañía después de una agria e infructuosa lucha por tomar el control de Yahoo en 2008, según fuentes próximas a la operación.

Un año después de aquella operación fallida, Microsoft y Yahoo llegaron a un acuerdo para unir sus sistemas de búsqueda y publicidad para competir con Google.

Ahora, en su reaparición como posible comprador del portal de Internet, Microsoft podría buscar un socio para su compra de Yahoo, según una de estas fuentes, que no identificó al posible aliado. Tras los rumores, las acciones de Yahoo se han disparado este miércoles un 9% (a 15,8 dólares).

División en Microsoft

Todavía no se ha adoptado ninguna decisión y la operación podría no materializarse pues hay divisiones internas en la compañía de software sobre si debería intentar de nuevo adquirir Yahoo, según un alto ejecutivo de Microsoft.

Al parecer, parte de la compañía es partidaria del acuerdo, al considerar que destruiría a AOL como competidor y crearía un portal fuerte que podría ofrecer mejores productos a usuarios y anunciantes. Sin embargo, los detractores sostienen que si Microsoft va a invertir miles de millones de dólares en la adquisición de una compañía debe ser una con mayor potencial de crecimiento.

"El valor de Yahoo no ha crecido a lo largo de los años, y algunos directivos creen que deberíamos comprar algo con más perspectivas de futuro", dice una fuente de la compañía de software.

Microsoft se suma a una serie de compañías que miran a Yahoo, con un valor de mercado de unos 18.000 millones de dólares. Entre estas compañías, estarían Providence Equity Partners, Hellman & Friedman y Silver Lake Partners, así como el gigante chino de comercio electrónico Alibaba y la firma rusa de inversión tecnológica DST Global, según estas fuentes.

Tanto Microsoft como los otros potenciales compradores han declinado todo comentario.

Tras el despido de su presidenta, Carol Bartz, el pasado septiembre, se han disparado los rumores sobre potenciales compradores del famoso portal de Internet. Tras la salida de Bartz, Yahoo dijo que estaba explorando alternativas estratégicas tras recibir "creciente interés" por parte de una serie de grupos.

FUENTE :http://www.elmundo.es/elmundo/2011/10/05/navegante/1317841790.html
#40629
 "Mercadona te regala vales de descuento de 100 euros y cientos de viajes por todo el mundo". Ése es el atractivo reclamo con el que una empresa, que se identifica como Foster Wheeler Iberia, utiliza a la popular cadena de supermercados como gancho para conseguir datos de los consumidores.

Además de utilizar como cebo al líder español de los supermercados, la empresa ofrece, a través de correos electrónicos, una gratificación de 100 euros para hacer compras en Mercadona, si se reenvía el correo a ocho conocidos. Un suculento regalo en estos tiempos de crisis que hace picar a más de un consumidor.

Pero hay más para aquellos que reenvíen el correo electrónico a 20 conocidos: la recompensa es un viaje cuyas características no se especifica. Por supuesto, los que entran en la falsa promoción nunca ven ni el dinero prometido ni las vacaciones soñadas.

Como pretexto para el envío de los correos se explica que "con motivo de la apertura de 12 nuevas tiendas, la cadena quiere captar nuevos clientes".

El objetivo perseguido por Foster Wheeler Iberia –que dice tener su sede en Las Rozas (Madrid)– presumiblemente es conseguir nombres, direcciones, números de Documento Nacional de Identidad (DNI) y correos electrónicos para elaborar bases de datos de consumidores, un bien muy preciado por las empresas de marketing y estudios de mercado. Sólo las direcciones de correo electrónico se venden por entre 10 y 60 céntimos de euros. Pero si además se acompañan de datos del propietario del email el precio supera más del euro, según aseguran fuentes del sector.

"Nos han llegado noticias de estos falsos correos electrónicos", reconoce un portavoz de la cadena con sede en Valencia, que recuerda que Mercadona nunca ha hecho promociones en sus casi dos décadas de historia y que va a seguir en la misma línea en el futuro.

La compañía de supermercados afirma que los consumidores no deben de hacer caso a estos correos con falsas promociones y señala que tiene un número 900 para atender cualquier duda de los consumidores.

No esta la primera vez que Mercadona ha sido víctima de una suplantación de identidad similar también a través de internet. Eso sí hasta ahora nunca se había utilizado el gancho de regalar viajes.

FUENTE :http://www.elmundo.es/elmundo/2011/10/05/economia/1317836223.html
#40630
Noticias / ¿El fin del Wi-Fi?
5 Octubre 2011, 21:40 PM
La lucha por las patentes es pan de cada día entre compañías que claman ser dueñas intelectuales de tecnologías que otras utilizan sin permiso, algo que se ejemplifica a la perfección cuando revisamos la actual batalla campal que hay entre Apple y Samsung. Sin embargo, esta vez podría tocarnos a todos, simples mortales, sufrir las consecuencias por esta clase de actos, ya que una compañía de Estados Unidos llamada Innovatio IP Ventures dice ser dueña de patentes relacionadas con el Wi-Fi, por lo que estamos todos metidos.

Resulta que estas ideas habrían sido gestadas durante la década entre 1990 y 2000 por dos personas: Robert Meier y Ronald Mahany. Estos personajes trabajaban para Broadcom y luego sus patentes pasaron de mano en mano hasta llegar, el 28 de febrero de este año, al regazo de Innovatio IP Ventures. Y lo primero que ellos hicieron con el documento fue demandar a varias corporaciones por el uso de Wi-Fi, algo que motivó la reacción de Motorola y Cisco en la corte, quienes reclamaron con la intención de invalidar la patente, algo que aún sigue pendiente.

Mientras tanto, en Innovatio continuaron con las demandas, aunque a menor escala, pues durante este mes se hicieron seis movimientos legales en contra de varias empresas más pequeñas que Cisco o Motorola, lo que incluye, según información incompleta, varias cadenas de hoteles en Estados Unidos, cafeterías y tiendas de retail, a las cuales se les están pidiendo sumas de dinero de hasta $5 mil dólares para abandonar el caso y dejarlos tranquilos.

¿Qué hay de los hogares de cada familia? Los abogados de Innovatio dicen que "por el momento" no se hará nada en contra de este segmento, aunque hasta el momento ya son más de trece las demandas que hay en todo el país del norte por esta licencia. ¿Tendrán éxito? ¿Será válida la licencia? ¿Es el fin del Wi-Fi? Habrá que esperar el desarrollo de la contra-demanda de Motorola y Cisco, que en este caso, juega a nuestro favor.

Link: Wi-Fi could be killed by a troll (Fudzilla)

FUENTE :http://www.laflecha.net/canales/wireless/noticias/el-fin-del-wi-fi
#40631
India lanzó el miércoles una nueva tableta, a la que calificó como la más barata del mundo, para venderla a estudiantes a un precio subvencionado de 35 dólares con el objetivo de ampliar el acceso digital en el gigante asiático que va por detrás de China y Brasil en conectividad.

El Gobierno está comprando las primeras unidades del dispositivo, denominado Aakash, que significa cielo en hindú, por 50 dólares cada uno a la empresa británica que está ensamblando los aparatos en India.

Inicialmente se entregarán a los estudiantes de forma gratuita en una prueba piloto de 100.000 unidades.

"El rico tiene acceso al mundo digital, los pobres y los ciudadanos corrientes han sido excluidos. Aakash acabará con la brecha digital", dijo el ministro de Telecomunicaciones y Educación Kapil Sibal.

DataWind, la pequeña compañía con sede en Reino Unido que ha desarrollado la tableta, dijo que el precio bajaría cuando comience la producción en masa.

Tras entregarla inicialmente de forma gratuita, el Gobierno las venderá el próximo año a los estudiantes por 35 dólares.

Una versión al por menor del producto se venderá en las tiendas indias por unos 60 dólares.

El lanzamiento la semana pasada del Kindle Fire de Amazon sacudió el mercado global de las tabletas, con un precio de 199 dólares lo que supone una seria amenaza para el iPad de Apple.

Inicialmente las reacciones ante el Aakash eran variadas. La mayoría de los estudiantes de clase media de tecnología presentes en el lanzamiento dijeron que necesitaba algunos retoques pero que era una buena opción para los pobres.

"Podría ser mejor", dijo Nikant Vohra, una estudiante de ingeniería eléctrica. "Si solo ves el precio está bien, pero nosotros tenemos portátiles y hemos usado iPad, y así que sabemos la diferencia".

Alrededor de 19 millones de personas se suscriben a la telefonía móvil cada mes en India, lo que convierte al país en el de más rápido crecimiento en ese segmento. Sin embargo, la mayoría de los usuarios pertenecen a la población más acomodada de las ciudades.

Bharat Mehra, un experto en el uso de la tecnología de las comunicaciones para el desarrollo, dijo que la económica tableta podría ser utilizada para el aprendizaje a distancia en zonas rurales y entre los estudiantes.

"Si son capaces de hacer lo que prometieron puede ser una gran diferencia", dijo Mehra, que enseña en la Universidad de Tennessee.

Como el Kindle Fire, el Aakash usa el sistema operativo Google Android, pero los observadores del mercado son escépticos y no creen que el dispositivo hecho en India atraiga a multitudes.

Informaciones de prensa dicen que el dispositivo se conectará a través de la banda ancha inalámbrica, que no está disponible en muchas áreas.

"El problema con las tabletas baratas es que la mayoría de ellas terminan siendo inservibles", dijo Rajat Agrawal, director de la publicación india del sector BGR. "No tienen una pantalla táctil muy buena, y son generalmente muy lentas", añadió.

FUENTE :http://www.iblnews.com/story/64924
#40632
Publicado el 5 de octubre de 2011 por Jaime Domenech

Una empresa de Texas ofrece un original servicio que instala códigos QR en los tejados de edificios con el objetivo de introducir anuncios en Google Maps y Google Earth.

La idea llega de la empresa Philip's & Co, que ha anunciado que el nuevo servicio, bautizado como Blue Marble, se basa en ofrecer esos espacios publicitarios a empresas, negocios, ciudades, colegios...

Los códigos QR se mostrarían en Google Earth y Google Maps, en este último caso a través de la vista "Earth".

El propósito es que los usuarios que se desplacen por los tejados de los edificios que hayan instalado códigos QR puedan leerlos fácilmente con el lector de códigos de su smartphone.

Gracias a ello, los clientes podrán acceder a contenidos como vídeos, anuncios con marketing dinámico o cupones digitales.

La creación de un código y su instalación tienen un coste de 8.700 dólares y desde la empresa confirman que pueden tardar hasta un año en salir en Google Earth y Google Maps.



vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2011/10/05/utilizar-los-tejados-para-anunciarse-gratis-en-google-maps.html
#40633


Si habéis estado al tanto de La pregunta de la semana: ¿Cuál es el futuro del navegador Mozilla Firefox?, la respuesta más votada por el momento, escrita por Dimas, es una viva defensa del navegador, de la que voy a extraer esta frase:

CitarTenemos voz directa sobre cómo queremos que sea Firefox. Tenemos foros, podemos enviar sugerencias directamente a los desarrolladores (¡y son escuchadas!)
Y ciertamente es así. Mozilla es consciente de que el ciclo rápido de actualizaciones está empezando a molestar y cansar a los usuarios. Así lo han manifestado varios responsables del proyecto. El presidente de la Fundación Mozilla, Mitchell Baker, declaraba en su blog:

CitarLa gente nos está diciendo que las notificaciones son irritantes y que un proceso de actualización silenciosa es importante.
Fruto de este clamor, que otros pueden ver como una copia de la política de Google Chrome, Firefox 10 va a introducir las actualizaciones silenciosas, de forma que el proceso sea desatendido y cómodo para el usuario.

Vía | Mozilla Wiki, Mitchell Baker

FUENTE :http://www.genbeta.com/navegadores/las-actualizaciones-silenciosas-vendran-de-la-mano-de-firefox-10
#40634
A la hora de publicación de este artículo, la versión italiana de Wikipedia ha sido sustituida por una página donde se explica que el sitio deberá cerrar en caso de ratificarse una ley mordaza en ese país, impulsada por Silvio Berlusconi.

Diario Ti: El proyecto de ley presentado al Parlamento italiano por el gobierno de Berlusconi se refiere a las escuchas telefónicas e impone, en su artículo 29, a todas las publicaciones online, a publicar toda objeción , desmentido o rectificación enviados a su redacción, independientemente de l autor de las mismas. La publicación de tales observaciones deberá realizarse en un plazo de 48 horas, y los sitios no estarán autorizados a editar las objeciones recibidas antes de publicarlas. Los sitios que se nieguen a publicar las objeciones, desmentidos o rectificaciones podrán ser sancionadas con multas de hasta 12.000 euros.

El sentido de la ley es silenciar principalmente a los autores de blogs en Italia.

Un gran número de italianos siente frustración ante el premier Berlusconi, en parte por su gestión política y por su estilo de vida. Entre otras cosas, Berlusconi ha sido investigado por haber tenido sexo con una menor de edad.

El grupo responsable de la edición italiana de Wikipedia explica que en caso de ser aprobado el artículo 29 del proyecto de ley en su forma actual, será imposible continuar el trabajo colectivo y voluntario que da vida al sitio.

Wikipedia tiene desde ya mecanismos para manejar objeciones ante la información publicada, con apego a los estándares de objetividad y confiabilidad. El proyecto de ley de Berlusconi socavaría tales principios, y en lugar de ello obligaría a Wikipedia a publicar inmediatamente, sin posibilidad de editar, todas las objeciones recibidas contra todos y cada uno de sus artículos. En otras palabras, el proceso actual de producción de artículos en Wikipedia lisa y llanamente atentaría contra la ley.

El proyecto de ley no contempla en lo absoluto si las objeciones deban ser analizadas por una tercera parte imparcial, como por ejemplo un abogado.

En su esencia, la intención de Berlusconi sería tener la posibilidad legal de inundar cualquier blog o publicación online con propaganda, pudiendo además llevar el sitio a los tribunales si sus comentarios no han sido publicados dentro de 48 horas.

Wikipedia Italia califica además el artículo 29 como innecesario, aduciendo que el actual artículo 595 de la Ley Penal contiene todos los elementos necesarios para proteger a los ciudadanos contra injurias.

Wikipedia Italia concluye señalando que "Deseamos dar continuidad a una enciclopedia abierta para todos. Nuestra voz es también tu voz. Wikipedia ya es neutral. ¿Por qué neutralizarla entonces?

FUENTE :http://www.diarioti.com/gate/n.php?id=30466
#40635
Publicado el 5 de octubre de 2011 por Jaime Domenech

Mozilla ha publicado un anuncio en su página de complementos para Firefox anunciado que ha bloqueado las extensiones McAfee ScriptScan y McAfee SiteAdvisor, al haber detectado que pueden provocar la caída del navegador.

Desde Mozilla aconsejan a los usuarios desactivar esos complementos si desean evitar esos riesgos en su navegación por internet, e informan de que han contabilizado 3.432 incidencias relativas al primer complemento y 6.691 sobre el segundo.

La organización californiana ha asegurado que el problema se ha detectado en usuarios de Firefox 6.0.2 y Firefox 7.

Asimismo, fuentes de McAfee han emitido un comunicado donde explican que son conscientes del problema y afirman que están trabajando para encontrar una solución.

Los expertos consideran que debido a la política de lanzamientos rápidos de Mozilla este tipo de incidencias van a ser comunes, ya que los desarrolladores de los complementos a veces no logran actualizarlos para que funcionen correctamente con las nuevas versiones de Firefox.

Noticias como esta parecen indicar que sería poco conveniente acelerar todavía más el proceso de publicación de nuevas versiones del navegador, algo sobre lo que están debatiendo los programadores de Firefox.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2011/10/05/mozilla-alerta-sobre-problemas-en-dos-extensiones-de-mcafee-para-firefox.html