Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#41086
Así lo ha confirmado el director general de Cine del Ministerio de Cultura, Carlos Cuadros.

El director general de Cine del Ministerio de Cultura, Carlos Cuadros, ha señalado a Europa Press que confía en que haya páginas webs con contenidos protegidos por derechos de autor "cerradas antes de que acabe el año", y ha añadido que esto sucederá "probablemente porque lo hagan ellas mismas".

"Sabrán las consecuencias de responsabilidades civiles que se les pueden pedir una vez que se les va a identificar y acabar la impunidad del anonimato. Eso saben que se les ha acabado y se van a cuidar muy mucho de seguir cometiendo acciones que como mínimo son delitos contra la propiedad", ha argumentado, en referencia a la aplicación de la Ley Sinde.

Según Cuadros, "muchas de ellas directamente van a cerrar, y por eso han hecho este último esfuerzo comunicativo de generar tanto ruido, porque todos los meses que puedan arañar de seguir robando dinero lo van a hacer, mediante venta de datos, de publicidad". "Saben que se les ha acabado y por eso están haciendo todo el ruido que pueden, porque todo el dinero que puedan trincar mientras, lo van a trincar", ha apostillado.

En este sentido, ha indicado que "internet es la mayor oportunidad de la historia de la humanidad para la distribución de los contenidos culturales, solamente comparable a lo que supuso la imprenta". "Y creo que internet lo supera", ha puntualizado, para después recalcar que el Gobierno está "enormemente" feliz de la Ley Sinde y "de que se esté convirtiendo en referente a nivel internacional".

"Esta Ley va contra los que roban, esos intermediarios que se están forrando con productos robados para ponerlos a disposición de forma presuntamente gratuita ante los ciudadanos. En los próximos meses, con la puesta en marcha del Reglamento, se podrán dar los primeros pasos y esperemos que con ello se acaben esas páginas que roban, que ellos ya saben que están acabados, y por eso han hecho tantísimo ruido", ha reiterado.

Cuadros ha manifestado su convencimiento acerca de la capacidad de la industria española de ofrecer contenidos legales a precios competitivos en internet, y ha apuntado que "hay empresas que están invirtiendo mucho con enorme generosidad apostando por ello, para demostrar que el modelo legal es posible y viable".

"Pero falta una cosa por parte del sector, responder a la demanda ciudadana de contenidos competitivos en el momento en que los ciudadanos los demandan. No podemos encontrarnos con que estando todo preparado, el estrangulamiento de los contratos haga que no se puedan poner las películas a disposición", ha explicado.

En su opinión, todo tiene que hacerse de forma "paulatina, porque hoy poner una película de forma legal en internet es igual que aceptar que no se va a recibir ninguna liquidación por su explotación, pues hay al lado páginas que lo ofrecen de forma gratuita".

"El modelo de negocio se va a ir perfeccionando y se van a poder recibir compensaciones por esa explotación comercial. Animo a que los detentadores de los derechos se animen a apostar por los modelos legales, porque ahora no será perder dinero, sino invertir en el futuro beneficioso socialmente y para el sector audiovisual. La recepción de derechos por el comercio legal en internet aún va a ser largo", ha defendido.

Sobre los precios a los que se podrán ofrecer las películas de manera legal, ha señalado que al final será el propio sector el que se "auto regule". "Saco la bola de cristal con esto, pero creo que al final va a haber un acortamiento de las ventanas e internet se va a ir colando prácticamente en todas", ha vaticinado. Para Cuadros, "los exhibidores no debieran preocuparse tanto, internet puede ser también una oportunidad para la exhibición y la promoción". Por eso ha agregado que "el adelantamiento de las ventanas, con una inteligente política de precios, puede cumplir todas las expectativas".

"Los consumidores que quieran verlo muy rápido probablemente tengan que pagar un precio muy elevado, y según nos vayamos alejando de cada una de las ventanas los precios se van a ir reduciendo y las posibilidades de acceso van a ser mayores. Usted va a poder verlo pero si quiere hacerlo muy rápido tendrá un precio distinto a si se espera un poquito más tarde", ha expuesto.

Finalmente, ha reconocido que estrenar a la vez en salas e internet es una "opción posible, pero que tendrá que tener su auto regulación vía precio en función de oferta y demanda". "Si es capaz de generar ingresos suficientes como para sustituir los de las salas, se podrá ver, pero para eso pasarán muchísimos años", ha afirmado.

FUENTE :http://www.libertaddigital.com/internet/2011-08-06/sinde-pretende-cerrar-todas-las-webs-de-descargas-antes-de-fin-de-ano-1276431889/
#41087
No son pocos los usuarios noveles y no tan noveles de Linux, que alguna vez han instalado su S.O., sin tener en cuenta crear una partición para su carpeta personal (/home), aunque luego se han dado cuenta que lo mejor es tener una partición separada, lo que a veces puede parecer un arduo trabajo.
Voy a mostraros como hacerlo en tres sencillos pasos tomando como ejemplo un /home instalado en Ubuntu 11.04 y utilizando cualquier Live-CD de Linux

En realidad, son cuatro pasos, pero el primer paso obviamente consiste en preparar tu disco y crear tu partición para el nuevo home. Para ello, yo he usado Gparted, y he creado la partición sda3 con formato ext4.

Primer paso:

Tenemos que editar nuestro archivo /fstab, y añadir la linea correspondiente para la nueva partición de /home. Para ello tecleamos en consola:

Citarsudo gedit /etc/fstab

Al final del archivo, añadimos la linea necesaria, teniendo en cuenta cual es tu partición y su formato, en mi caso queda así:

Citar/dev/sda3 /home ext4 defaults 0 2

Segundo paso:

Arrancamos con cualquier live-CD de GNU/Linux.

Tercer paso:

Copiamos todo el contenido de tu carpeta personal, a su nueva ubicación. Da lo mismo si lo haces gráficamente, por consola o desde una unidad externa, es un simple copy-paste de una carpeta a otra.

Ya está, reinicia tu sistema normalmente, y tendrás tu /home montado en la nueva ubicación.

NOTA: Después del ultimo paso recomiendo borrar tu anterior /home, ya que una vez ejecutado tu sistema operativo, podría lanzar errores, y además no podrías diferenciar entre el nuevo y el viejo.

FUENTE :http://www.linuxzone.es/2011/08/05/mueve-tu-home-a-otra-particion-en-tres-sencillos-pasos/
#41088
Opera 12.00.1042 Snapshot, es la nueva versión del rápido navegador de Opera Software , que ya podemos descargar. En la nueva versión del navegador, los de Opera incluyen un par de correcciones de errores, incluido el frecuente en el cuadro del diálogo guardar y se han modernizado y adoptado los Core Animations, por lo que ahora se obtendrá un mejor rendimiento gráfico al desplazarse en las páginas con plugins y consumiendo menos recursos. Opera 12.00.1042 Snapshot está disponible para los sistemas operativos Windows, Mac OS X y Linux.

Opera nos trae una nueva versión de su rápido navegador para sistemas operativos Windows, Mac OS X y Linux.

Podemos observar todos los cambios y novedades que nos trae Opera 12.00.1042 Snapshot a través de su Opera Desktop Team

Como ya sabemos los que utilizamos Opera, estas versiones del navegador en los canales de desarrollo suelen tener incluidos cambios importantes, pero también pueden contener errores, por lo que no se recomiendan para su uso habitual en la navegación diaria.

Podemos descargar Opera 12.00.1042 Snapshot desde los siguientes enlaces:

- > Descargar Opera 12.00.1042 Snapshot Windows

-> Descargar Opera 12.00.1042 Sanpshot Mac OS X

-> Descargar Opera 12.00.1042 Snapshot Linux

FUENTE :http://www.softzone.es/2011/08/06/opera-12-00-1042-snapshot-opera-nos-trae-una-instantanea-en-el-canal-de-desarrollo/
#41089
El comportamiento de los avatares digitales podría ayudar a descubrir la identidad real de quien los controla. Según científicos de la Universidad de Louisville, es necesario idear un método para identificar estas representaciones 'online' a medida que su utilización se extiende. Un análisis de sus acciones podría llevar a saber si un avatar de World of Warcraft o Second Life es en realidad un hombre o una mujer, conociendo también otros rasgos.

Uno de los temas controvertidos relacionados con la expansión del mundo virtual es la cuestión de la identidad 'online'. Recientemente la directora de marketing de Facebook y hermana de Mark Zuckerberg, Randi Zuckerberg, expresó públicamente su opinión: "Creo que el anonimato en Internet tiene que desaparecer." Otras figuras destacadas del sector de Internet, como Eric Schmidt, antiguo director ejecutivo de Google, también se han mostrado favorables a esta postura.

Esta misma corriente de pensamiento referida a los avatares digitales la comparte el profesor Roman Yampolskiy, de la Universidad de Louisville. A medida que el número de estas representaciones crece en Internet sería importante encontrar formas de identificar a sus dueños verdaderos, según el científico.

Esto viene a caldear el debate general que existe entre anonimato o identidad 'online'. Cuando habla de avatares, Yampolskiy se refiere a cualquier tipo de representación como las que se utilizan para jugar en universos virtuales estilo World of Warcraft o Second Life. Se trata de personajes con un diseño predeterminado pero personalizados de distinta manera por cada usuario.

Cómo identificar a la persona detrás del personaje

Yampolskiy ha trabajado en el campo de los avatares digitales y ha sacado algunas conclusiones que podrían ser reveladoras. El comportamiento de estos personajes podría ayudar a identificar a sus dueños en la vida real. Un análisis de comportamiento puede ayudar a comprobar si un mismo avatar está bajo el control de un solo usuario o de varias personas, viendo si aquel actúa fuera de su papel.

El trabajo realizado desde la Universidad de Louisville monitoriza los gestos, movimientos y otras características distintivas de estas representaciones. Aunque los investigadores coinciden en que la limitación de posibilidades en la expresión de un avatar comparadas con las de una persona supone un impedimento, también son más fáciles de medir y de clasificar.

El profesor Yampolskiy y su equipo han elaborado una gran base de datos de las muchas caras posibles en los juegos Second Life y Entropia Universe. Después han estudiado la información para encontrar las características clave que pueden identificar rasgos de la persona real que maneja el avatar.

¿Para qué?


El equipo de la Universidad de Louisville apunta que existen beneficios claros derivados de la identificación de las personas reales detrás de los avatares. En primer lugar el conocer si el dueño es hombre o mujer ofrecería ventajas comerciales, posiblemente relacionadas con la publicidad.

Esta importante segmentación no es el único dato importante que puede conocerse. Descubrir que una misma persona controla diferentes avatares en espacios diferentes puede resultar todavía más útil.

Las implicaciones también tocan el campo de la seguridad. En el caso de que una cuenta sea 'hackeada' o robada e incluso para la aplicación de la ley estos detalles podrían ser determinantes.

FUENTE :http://www.elmundo.es/elmundo/2011/08/05/navegante/1312541194.html
#41090
La empresa española había presentado un recurso en aquel país

Un tribunal de EE UU ha sentenciado que el bloqueo del dominio del sitio español Rojadirecta en aquel país no viola la Primera Enmienda que protege la libertad de expresión y rechaza la devolución del mismo a sus propietarios. A principios de este año, las autoridades estadounidenses realizaron una ronda de bloqueos de dominios que ofrecían competiciones deportivas en directo cuyos derechos están en manos de terceros. La propiedad del sitio, Puerto 80, dirigió una petición ante los tribunales de Nueva York solicitando el retorno del dominio. La reclamación tuvo el apoyo de Electronic Frontier Foundation (EFF) y del Center for Democracy. Ayer, el juez Paul Crotty denegó la petición por lo que el dominio puede seguir en manos del Gobierno de EE UU. Puerto 80 alegaba que con la cancelación del dominio se suprimió el acceso a foros, pero el juez considera que éste no es propósito principal del sitio que ofrece enlaces a acontecimientos deportivos protegidos. El juez también rechaza el daño causado por el bloqueo ya que los visitantes del sitio han seguido utilizando otros accesos a través de otros dominios alternativos. La EFF sostenía que la existencia de accesos alternativos no justificaba que no hubiera un ataque a la libertad de expresión.

En el texto, el juez, para contradecir el argumento de los daños económicos, sostiene que la empresa no cobra por los enlaces y no ha precisado las ganancias publicitarias.

Las autoridades de Estados Unidos cerraron el dominio rojadirecta.org por enlazar a contenidos de los que no poseía los derechos de reproducción. En la portada de este sitio aparece un aviso en inglés en el que se informa de que ha sido bloqueado por difundir material protegido sin permiso de los propietarios de los derechos. El dominio .org del sitio está gestionado en EE UU. En mayo de 2010, la Audiencia Provincial de Madrid desestimó un recurso contra rojadirecta.com, al considerar que no vulneraba la propiedad intelectual: "La página web investigada no aloja los archivos ni realiza directamente la descarga, sino que se transfieren a través de programas de descarga de amplia difusión entre usuarios de Internet". El bloqueo del dominio se hizo sin previo aviso a los propietarios.

FUENTE :http://www.elpais.com/articulo/tecnologia/juez/EE/UU/rechaza/devolucion/dominio/bloqueado/rojadirecta/elpeputec/20110805elpeputec_5/Tes
#41091
Publicado el 5 de agosto de 2011 por Jaime Domenech

Un grupo de expertos en seguridad de la firma iSEC Partners ha presentado en la feria Black Hat de Las Vegas una demostración sobre como abrir un coche mediante mensajes SMS.

Para el experimento utilizaron el todoterreno Subaru Outback, un smartphone con Android y una técnica bautizada como "war texting", que les permitió hacerse con los controles del coche de forma remota y desbloquear las puertas y arrancar el motor.

Mathew Solnik y Don Bailey, los expertos que llevaron a cabo la prueba, aseguran que lograron interceptar la contraseña de autenticación que envía el coche a un servidor en un par de horas.

Los hackers, que no aportaron detalles técnicos de su procedimiento de hackeo, han señalado que esa misma técnica podría llegar a emplearse para controlar entre otros, sistemas de tráfico, telefónicos, y hasta estaciones eléctricas.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/08/05/hackean-un-coche-y-logran-arrancar-el-motor.html
#41092
Publicado el 5 de agosto de 2011 por Jaime Domenech

La compañía taiwanesa HTC acaba de hacerse con la empresa de Seattle Dashwire, que ofrece variados servicios en la nube orientados a usuarios de dispositivos móviles.

Dashwire cuenta con avanzados servicios online que van desde el envío de SMS, la posibilidad de realizar llamadas telefónicas o almacenar fotografías, hasta la sincronización de contactos o vídeos en la cuenta de un usuario.

Lo cierto es que, como si de una moderna "Conquista del Oeste" se tratara, cada vez son más las empresas que apuestan por poner su dinero en negocios en la nube, y con esta operación HTC demuestra que no está dispuesto a quedarse atrás frente a sus rivales.

En total, la compra ha costado a HTC el desembolso de 18,5 millones de dólares, pero a cambio no sólo ha obtenido ventajas desde el punto de vista del software, ya que también logra la propiedad de patentes de Dashwire que le ayudarán en sus diferentes procesos judiciales, principalmente el que tiene abierto con Apple.

vINQulos

Wall Street Journal

FUENTE :http://www.theinquirer.es/2011/08/05/htc-tambien-se-lanza-a-conquistar-la-nube.html
#41093


Entrar a Facebook para cambiar tu estado lleva asociados unos cuantos clics en los perfiles de unos amigos, comentarios en los estados de otros; y al final una tarea que parecía corta, se alarga en el tiempo de forma irremediable. Una buena forma de evitarlo es actualizar tu estado mediante un email.

Y la verdad es que son poquitos los pasos que tenemos que seguir. El primer paso es conseguir nuestra dirección privada con la que poder actualizar el estado, y para ello sólo tenemos que ir a la página de Facebook móvil donde hay una sección llamada Cargar por correo electrónico. En esa página nos facilitan una dirección de correo electrónico que nada tiene que ver con nuestro nombre de usuario, pero que acaba en @m.facebook.com. El primer paso está hecho.

El resto ya nos lo podemos imaginar, ir a nuestro cliente de correo electrónico con el que gestionemos la dirección con la que nos registramos en Facebook y escribir el estado que queremos tener en el asunto del email. Con estos pasos ya habremos terminado. Un último truco: en la misma página de Facebook móvil nos pueden enviar un correo electrónico con nuestra dirección para actualizar el perfil, e incluso nos mandan un .vcf para añadirla directamente a nuestros contactos.

Vía | Tech Recipes

FUENTE :http://www.genbeta.com/redes-sociales/actualiza-tu-estado-de-facebook-con-un-email
#41094


Según un estudio realizado por Felipe Ortega, para la Universidad Juan Carlos I, el número de nuevos editores activos en la Wikipedia (tanto en su versión inglesa, como en la española) está descendiendo, lo que pudiera plantear un posible cambio de rumbo para la enciclopedia online.

Wikipedia es el quinto sitio más visitado en internet con unos 365 millones de visitantes mensuales. Desde hace ya bastantes años ha sido (y es) un sitio de referencia, con presencia en los medios de comunicación y continuas visitas por nuestra parte. Pero sus cifras de crecimiento actual no parecen ser tan prometedoras como lo eran hace apenas unos años.

Y es que de esos 365 millones de visitantes mensuales sólo un pequeño porcentaje realiza ediciones desinteresadas en los artículos, y el número de nuevos editores mensuales ha descendido. Según el propio estudio, las razones para las ediciones son muy variadas, desde el deseo de compartir el conocimiento, hasta el simple hecho de editar la página para arreglar un pequeño fallo.

Una de las posibles causas de este descenso de editores ha podido ser el cambio de rumbo, hacia un sentido más estricto, de las normas editoriales de la Wikipedia. Donde asimilar tantas normas resulta difícil para posibles nuevos editores que desearan empezar a contribuir en la enciclopedia. Y es que redactar una información totalmente objetiva y con múltiples referencias no resulta sencillo.



Pero puede que este descenso sea la evolución natural, porque para escribir un artículo tienen que darse dos condiciones: detectar una carencia en la Wikipedia y tener los conocimientos para subsanar esa carencia (o las ganas y tiempo para adquirirlos). Y parece que en la sociedad actual, dejando de lado esa coletilla que dice que lo que dice la Wikipedia no siempre es verdadero, es una fuente de conocimiento en la que podría resultar difícil aportar valor añadido.

Y hablando de un sitio web donde la vida media de un editor ronda los 10 meses, es muy necesaria la renovación. ¿Estaremos ante el punto en el que se empiece a cobrar por artículo escrito en la Wikipedia? ¿Se está perdiendo ese deseo de compartir el conocimiento de forma desinteresada? Seguramente la respuesta para ambas preguntas sea un no, pero la tendencia no es alentadora.

Vía | eConsultancy

FUENTE :http://www.genbeta.com/web-20/la-wikipedia-esta-perdiendo-editores
#41095

Si hay un problema molesto que viene arrastrando Firefox desde hace tiempo es el de la instalación de extensiones de terceros sin autorización. Seguro que os ha pasado alguna vez: al revisar las extensiones que tenéis, os encontráis con una o dos que sabéis que no las habéis puesto vosotros, sino algún programa que lo ha hecho sin avisar.

Sin embargo, esto está en vías de resolverse. Según se puede ver en el wiki de Mozilla, está planeada una solución que entraría en acción desde Firefox 8 (del cual hizo una revisión mi compañero F. Manuel en la versión nightly x64). El objetivo sería avisar cuando una extensión trata de instalarse sin que nos demos cuenta de ello y darle la oportunidad al usuario de impedirlo.

La imagen que encabeza esta entrada es tan sólo un mockup de como podría verse esta función en la práctica. Todavía está en desarrollo, pero dado que en el wiki su salud está calificada como OK, si no se tuerce nada podremos verla en marcha, como he dicho, desde la versión 8.

Aunque no se especifica, asumo que como sólo dicen "add-ons", se refieren únicamente a las extensiones. Esperemos que también tomen medidas respecto a los plugins, con los que hay el mismo problema. Sin embargo, al echar un vistazo por el wiki, no he podido encontrar nada al respecto.

Vía | Ghacks
Enlace | Wiki de Mozilla
Imagen | Boriss y Alex Faaborg

FUENTE :http://www.genbeta.com/navegadores/firefox-8-avisara-cuando-una-extension-intente-instalarse-sin-nuestro-permiso
#41096
Sergio De Luz | 5 de agosto 2011 | 17:00


El investigador Dan Kaminsky presentó ayer durante una conferencia en la famosa Black Hat de las Vegas, una herramienta para detectar si tu ISP está modificando artificialmente la velocidad (ya sea bajando la velocidad de un sitio o aumentando el tráfico hacia otras webs), estas modificaciones van en contra de la neutralidad de la red.

El programa se llama "N00ter" y proviene del término (o "neutral rooter").

"¿Cómo detectas violaciones a la neutralidad de red? ¿Cómo detectas redes tendenciosas? ", se preguntaba Kaminsky.

Este software ayudaría a saber si te bajan artificialmente la velocidad a servicios que deboran gran ancho de banda, como Youtube, Vimeo, Netflix, Skype y derivados. Tampoco nos podemos olvidar de las webs de descargas directas como Megaupload, HotFile, Fileserve y un largo etcétera.

También podría servir para monitorear el comportamiento de los ISP en los lugares donde existe una ley de neutralidad de red.N00ter todavía no está disponible, pero Kaminsky dice que la lanzará en las próximas semanas. El sistema funciona como un VPN, y por tanto, modifica el tráfico para que el ISP piense que son webs antiguas o normales.

Una vez probadadas distintas webs, se podría comparar el tiempo de carga sin la VPN y a continuación con la VPN funcionando para saber si hay un capado de estas webs.

Al fin podremos comprobar de forma irrefutable y de una forma fácil si nuestro ISP está limitando nuestras conexión de forma intencionada.

FUENTE : http://www.redeszone.net/2011/08/05/n0ter-herramienta-para-detectar-cuando-un-isp-limita-la-velocidad/
#41097
Publicado el 5 de agosto de 2011 por Jaime Domenech

Google Labs tiene lista la funcionalidad "Preview Pane", que permite visualizar partes de un correo electrónico en Gmail mientras el usuario lee o responde a otros.

La interfaz que pueden activar los usuarios tiene un diseño inspirado en los clientes de Gmail para dispositivos Android y el iPad.

La nueva vista previa se ubica en un panel que puede mostrarse entre la columna de navegación y la de los emails, o bien de forma horizontal en la parte superior de la página.

Asimismo, haciendo click en un botón que aparece en la esquina superior derecha de la interfaz de Gmail los usuarios pueden modificar la configuración del "Preview Pane"

El blog oficial de Gmail explica que aquellas personas que tengan pantallas con mayor resolución serán las que puedan sacarle mayor partido a la nueva funcionalidad.




vINQulos

Official Gmail Blog, Mashable

FUENTE :http://www.theinquirer.es/2011/08/05/gmail-estrena-una-funcion-de-vista-previa-de-mensajes.html
#41098
Siempre que hemos hablado de herramientas para monitorizar lasredes socialeshemos hecho énfasis en que es una tarea que permite a las empresas conocer qué se dice sobre ellas, detectar posibles focos de crisis, controlar la reputación de la marca y, sobre todo, recopilar datos que nos ayuden a comprobar que nuestra estrategia es la correcta o si necesita un ajuste.

Gracias a esta escucha, las empresas pueden saber, también, qué está haciendo la competencia algo que, posiblemente, haya hecho encender una luz en la cabeza de algunas de las mentes pensantes del Departamento de Defensa de Estados Unidos que, como nuevo proyecto, quiere desarrollar un sistema de escucha en las redes sociales que les permita detectar amenazas y movimientos.

Con el objeto de detectar casos de ciberataques, frustrar planes terroristas y conocer dónde se podrían producir revueltas y levantamientos como los acontecidos en Egipto o Libia, el Departamento de Defensa destinará 29 millones de euros (42 millones de dólares) a este proyecto. Además de realizar esta escucha, parece que quieren ir más allá e identificar a aquellos que difunden "ideas para desinformar y fomentar el malestar".

No es la primera vez que Estados Unidos interviene en las redes sociales, de hecho, mediante un perfil en Twittter gestionado por el Departamento de Estado, enviaban mensajes en farsi apoyando las manifestaciones en Irán. Según parece, quieren llevar esto un poco más lejos y quieren crear (y gestionar) una legión de perfiles falsos que sirvan como vehículo de difusión de las ideas que a Estados Unidos le interesen y con las que apoyar movimientos políticos o a los opositores de éstos. En el mes de marzo, Estados Unidos adjudicó un contrato (a través del Comando Central, Centcom) para desarrollar una aplicación que gestionase todos estos perfiles falsos de manera centralizada y que, además, evitase que se descubriese quién maneja los hilos.

La verdad es que uno lee esto y lo primero que se viene a la cabeza es una mezcla entre 1984 deOrwell y alguna novela de John le Carré, pero es tan real como la vida misma.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-departamento-de-defensa-de-eeuu-monitorizara-las-redes-sociales-en-busca-de-amenazas
#41099
Publicado el 5 de agosto de 2011 por Jaime Domenech

John Carmack, popular desarrollador de videojuegos de id Software, ha anunciado que lanzará en abierto el código fuente de Doom 3, remake del original que apareció en el año 2004.

El experto, responsable también del mítico Quake, ha dado la noticia durante la QuakeCon, que se celebra en Dallas hasta el domingo.

Su idea es poner el código de Doom 3 a disposición de los desarrolladores a finales de año, después del lanzamiento de Rage, un nuevo "shooter" en primera persona previsto para el 4 de octubre.

Carmack ha explicado que la empresa Zenimax, socia de id Software, les ha dado autorización para desvelar el código y ha animado a otras compañías a hacer lo mismo con sus videojuegos antiguos.

En su opinión, ese tipo de medidas ayudan a los desarrolladores jóvenes a aprender a diseñar juegos de mayor calidad.

Asímismo, Carmack habló sobre el cercano estreno de Rage, título en el que llevan trabajando desde hace seis años, y prometió a los fans del género "shooter" que se trata del juego más entretenido de la historia de id Software.

vINQulos

techradar

FUENTE :http://www.theinquirer.es/2011/08/05/publicara-el-codigo-fuente-de-doom-3.html
#41100
La Guardia Civil tardó más de un año en localizar la dirección IP desde la que se hizo la publicación.

Agentes de la Guardia Civil de Castellón han detenido a un hombre, vecino de Onda, como supuesto autor de un delito de descubrimiento y revelación de secretos de particulares al estar implicado en la publicación ilegal de un anuncio en una página de contactos de internet, informa Efe.

Según un comunicado de la Guardia Civil, la denuncia se interpuso en el cuartel de Onda a finales de 2009 y en ella se informaba de la inserción en una página de internet de un anuncio en la que se ofrecían favores sexuales con una fotografía de la denunciante, junto a su teléfono y su dirección de correo electrónico.

El Equipo de Investigación Tecnológica (EDITE) de la Unidad Orgánica de Policía Judicial de la Guardia Civil de Castellón se hizo cargo de la investigación y rastreó las comunicaciones telemáticas.

Así, descubrió que el anuncio se había "colgado" en la página de internet desde una conexión de la localidad de Onda y que esa línea se encontraba a nombre de la hermana del exmarido de la denunciante, tras lo cual se detuvo a A.G.P., de 35 años.

FUENTE :http://www.libertaddigital.com/internet/2011-08-05/detenido-por-publicar-en-internet-un-anuncio-en-el-que-su-exmujer-ofrecia-favores-sexuales-1276431767/
#41101
Publicado el 5 de agosto de 2011 por Jaime Domenech

Se ha reabierto el caso contra el estadounidense Sanford Wallace, acusado de hackear las cuentas de Facebook de medio millón de usuarios e inundarlas con mensajes de spam.

Wallace logró recopilar la información personal de esas personas y la utilizó para enviar alrededor de 27 millones de anuncios.

Para llevar a cabo su acción criminal, ideó un método para saltarse los filtros de spam de la red social y con el empleo de código pudo acceder a miles de cuentas de perfiles.

Wallace utilizó la lista de los amigos de esos perfiles y se dedicó a mandarles mensajes con spam, y el enlace a una página maliciosa que almacenaba sus nombres, contraseñas de Facebook y direcciones de correo electrónico.

Con esos datos, Wallace pudo seguir con sus actividades delictivas y aumentar el círculo de personas que recibían su correo basura.

El acusado ya fue declarado culpable por estos hechos en un juicio en 2009 y condenado a pagar 711 millones de dólares a Facebook, pero en ese proceso no tuvo cargos penales, por lo que se libró de ir a la cárcel.

Ahora se ha vuelto a reabrir el proceso, ya que según parece, Wallace incumplió parte de su condena, al volver a conectarse a la red social, algo que tenía terminantemente prohibido.

Si es declarado culpable de todos los cargos en este nuevo juicio, podría pasarse un total de 40 años entre rejas, y ser condenado a una multa de hasta 2 millones de dólares.

vINQulos

The Register, Cnet

FUENTE :http://www.theinquirer.es/2011/08/05/nuevo-juicio-para-el-hacker-de-500-000-cuentas-de-facebook.html
#41102
Cisco ha publicado una alerta en el que se advierte de que ciertos CDs de garantía contenían un enlace a un sitio de terceros que resultaba ser un repositorio de malware.

Los discos que enlazaban a este contenido se han repartido desde diciembre de 2010 hasta este mes, y contenían un enlace a una página web que albergaba malware. Por si fuera poco, en caso de que el disco fuese abierto con un navegador, el usuario, sin ningún tipo de advertencia previa, sería redirigido a dicha página.

Por suerte, la página no se encontraba activa en el momento de repartirse los discos, por lo que según el informe, ningún cliente ha resultado infectado por medio de sus discos de garantía. Sin embargo, en caso de volver a reestablecerse el servicio en esta página, se podría llegar a producir alguna infección en los clientes que accediesen a ella.

Tanto los números de referencia de los discos afectados, como el contenido original y sin ningún tipo de peligro, están disponibles en la propia página del aviso de Cisco.
http://www.cisco.com/en/US/products/products_security_response09186a0080b8b122.html

Javier Rascón
jrascon@hispasec.com
Twiter: @jvrrascon

FUENTE :http://www.hispasec.com/unaaldia/4667

Relacionado :http://www.redeszone.net/2011/08/05/vulnerabilidad-en-el-protocolo-de-enrutamiento-ospf-descubierto-en-la-black-hat/
#41103
McAfee reveló esta semana la existencia de una gran organización de intrusión y sabotaje informático que durante años ha infiltrado y atacado sistemas de una serie de gobiernos y organizaciones. Todas las evidencias apuntan hacia China, su gobierno desmiente las acusaciones señalando que se trata de una campaña de McAfee para conseguir nuevos clientes.

Diario Ti: El informe de la empresa de seguridad indica que en total las empresas comprometidas, abarcan 14 países y más de 30 organizaciones únicas que van desde el gobierno federal de los EE.UU., las compañías de comunicaciones por satélite, la seguridad nacional de EE.UU, el gobierno canadiense, el vietnamita, el de Taiwán, entre otros.

El análisis de McAfee revela que la operación del caso ha tenido una duración de cinco años, y ha sido realizada probablemente por una nación-estado. La razón sería que ninguna organización particular o incluso delincuentes pueden disponer de los recursos o grado de coordinación necesarios.

Las pistas electrónicas conducen además hacia China, que por años ha sido sospechosa de realizar ataques, sabotajes y hurto de información desde países, empresas y organizaciones.

La reacción china ante las revelaciones de McAfee ha sido manifestada por el gobierno de Pekín mediante uno de los canales oficiales del Partido Comunista, China Daily.

Según el diario, "vincular a China a ciberataques es directamente irresponsable", agregando que el informe de McAfee es inconsistente con la realidad. Sin embargo, el diario no publica información concreta que refute, en los hechos, el material de McAfee.

Según China Daily, el informe tiene como única finalidad conseguir nuevos clientes para McAfee.

Este tipo de reacción coincide con la estrategia informativa utilizada normalmente por China. En junio pasado, luego de que Google denunciara la intervención de cuentas de Gmail, el gobierno de ese país optó por burlarse de Google señalando que las acusaciones "divirtieron a muchos chinos", debido a que las pistas de Google apuntaban a una escuela de cocineros como origen de los ataques. Esta lógica lleva a suponer que China sólo daría crédito a evidencia que lleve a las propias oficinas del gobierno.

FUENTE :http://www.diarioti.com/gate/n.php?id=30152

Relacionado : https://foro.elhacker.net/noticias/red_global_de_espionaje_ha_infiltrado_sistemas_de_gobiernos_y_empresas_en_14-t335421.0.html
#41104
Pueden participar informáticos "mayores de 14 años"

Microsoft ofrece 200.000 dólares (139.681 euros) a quien encuentre soluciones técnicas contra la piratería. El premio se llama BlueHat y lo ha anunciado en la conferencia de seguridad informática Black Hat que se celebra en Las Vegas. "Microsoft es consciente de la necesidad de estimular la investigación en el campo de las tecnologías defensivas de la seguridad informática", afirma la compañía. "Lo que nos interesa es promover el desarrollo de soluciones innovadoras más que identificar problemas puntuales". El premio se dirige a informáticos, mayores de 14 años, que descubran una línea de defensa contra una determinada categoría de ataques. No se trata de descubrir agujeros de seguridad puntuales o solucionar determinadas vulnerabilidades. Concretamente pide soluciones que combatan los ataques a la memoria del ordenador. El valor del premio, afirma Microsoft, va más allá de la cuantía y ha de inspirar a la actual y a la siguiente generación de informáticos. El límite mínimo de edad es todo un símbolo sobre la convicción de que la innovación tecnológica puede llegar de la mano de autores muy jóvenes. La convocatoria tiene alcance mundial pero excluye a participantes de Cuba, Irán, Corea del Norte y Siria porque Estados Unidos no permite el comercio con estos países. En el caso de que en el país del concursante, las leyes sobre minoría de edad no permitiesen la participación, el concursante deberá pedir un premiso a su tutor. No pueden participar empleados de la compañía.

Un grupo de expertos de la compañía se constituirá en jurado. El ganador recibirá los 200.000 dólares pero también habrá otros premios de menor entidad. El resultado del concurso se anunciará en la próxima conferencia Black Hat. El reglamento se ha publicado en el sitio bluehatpriz.

FUENTE :http://www.elpais.com/articulo/tecnologia/Microsoft/crea/premio/200000/dolares/combatir/pirateria/elpeputec/20110804elpeputec_2/Tes
#41105
La policía surcoreana ha desarticulado una red que contrataba a 'hackers' de Corea del Norte para realizar ataques desde China contra sitios web de Corea del Sur.

La red tenía contratados más de 30 'hackers' norcoreanos, que estaban establecidos en China para infiltrarse en una gran red surcoreana de videojuegos 'online' y robar información personal de los usuarios.

Según la información facilitada por la policía, los datos robados eran utilizados para crear jugadores virtuales, cuyas identidades se vendían a jugadores de Internet que las usaban para mejorar sus ganancias.

Los 'piratas' informáticos, que se embolsaban el 55% de las ventas de identidades, eran graduados en importantes universidades de Corea del Norte, y habrían realizado ataques contra las redes informáticas de agencias para robar información sensible y extender 'software' malicioso.

En la operación contra esta red delictiva, que habría canalizado 5 millones de dólares a Corea del Norte como compensación, han sido detenidas 15 personas en Corea del Sur. Un oficial de la policía aseguró que no se iban a tomar medidas para perseguir a los norcoreanos.

FUENTE :http://www.elmundo.es/elmundo/2011/08/04/navegante/1312459703.html
#41106
Está registrado por una compañía de las islas Caicos.- Francia libera 30.000 dominios .fr

Ya está en la Red el primer dominio de la industria pornográfica que emplea el dominio .xxx. Se llama casting.xxx y aparentemente se dedica al fichaje de chicas que desean ser estrellas del cine para adultos. La existencia del dominio .xxx ha sido combatido por sectores de la industria del cine adulto porque consideran que al agrupar la oferta de este tipo bajo un único dominio facilita el bloqueo y la censura de los mismos. Una organización que agrupa a empresas del sector ha llamado al boicoteo del dominio. Casting ha sido registrada por una empresa radicada en el territorio británico de ultramar de las islas Caicos.

La empresa registradora, ICM, ha lanzado un programa para impulsar la creación de direcciones bajo el citado dominio. Según sus cifras, 35 compañías han registrado ya 1.500 direcciones y varias de ellas podrían activarse en Internet antes del lanzamiento oficial previsto para diciembre. Los responsables del registro consideran que casting.xxx es un nombre genérico pero con un especial nicho en el mundo del cine para adultos.

ICM ha suscrito un acuerdo con una compañía dedicada a la clasificación de sitios web para ofrecer,a través de un plug-in en el navegador, la posibilidad de bloquear el acceso a un listado de sitios pornográficos y avisar al internauta. Otro acuerdo con MacAfee permitirá el rastreo de los sitios .xxx para garantizar que no albergan programas maliciosos que puedan introducir virus en los ordenadores de los clientes.

El precio del registro en este dominio oscila entre los 75 y los 600 dólares anuales.

La editora de Larry Flynt, ha solicitado formalmente a ICM que impida el registro de direcciones que puedan asociarse a su marca y la acusa de chantaje.

Liberación de dominios en Francia

Por otra parte, Francia ha abierto la posibilidad de registrar unas 30.000 direcciones con referencias hasta ahora prohibidas para el dominio .fr, como, hitler, satán, esclava o internet. De momento, apenas se han registrado 6.500 peticiones para algunos de ellos. Curiosamente, los más solicitados no son los que podrían considerarse más sensibles como musulman.fr o judio.fr.

La agencia registradora explica que se evaluarán las razones por las que el solicitante pide un determinado dominio. internet.fr, por ejemplo, puede ser solicitado por un creador de webs o por una persona, dicen, que se llame Internet. Por razones de orden público podrá negarse el registro. Este cambio obedece a una sentencia del tribunal constitucional francés de 2004.

FUENTE :http://www.elpais.com/articulo/tecnologia/Casting/xxx/primer/dominio/porno/Internet/elpeputec/20110804elpeputec_4/Tes
#41107
La supuesta estimulación auditiva con programas que se compran en Internet se expande desde EE UU a España

MARIA COMES - Madrid - 04/08/2011 [/size]

Es un ruido estridente, como un taladro. Un chirrido, un pitido. Ni un silencio, ni una pausa. Cuando se para, un ligero mareo retrasa el aterrizaje al mundo real. Es uno de los sonidos de las e-drugs, las nuevas drogas digitales que se expanden como la pólvora en el mundo cibernético. Son dosis auditivas diseñadas para recrear sensaciones de tridimensionalidad en el cerebro o, lo que es lo mismo, para imitar los efectos de las drogas tradicionales. Su efectividad, no obstante, ha sido puesta en entredicho por expertos.

Nick Ashton, especialista en psicología, audio y música, creó I-Doser, un programa asentado en Estados Unidos, Brasil, México y Francia y que ahora se empieza a conocer en España. Por poco más de 12 dólares (algo más de ocho euros) el usuario puede conseguir un paquete de varias dosis: tripi/absenta/nitros rave, primer amor/orgasmo/éxtasis, un sinfín de posibilidades casi inimaginables. Es, en definitiva, un simulador de drogas que permite consumir sin hacerlo y que, según su creador, es efectivo y seguro. Un proyecto arriesgado y polémico que ya ha levantado debates y opiniones para todos los gustos.

A través de las redes sociales se empezó a escuchar este nuevo concepto. ¿Drogas digitales? Muchos se preguntan qué son, si funcionan, si son peligrosas, si son adictivas. Poco a poco, la mecha encendida avanza. Las redes sociales (twitter, foros, blogs...) se encargan, sin querer, de propagar esta nueva estimulación auditiva que ya ha conseguido más de dos millones de descargas de esas dosis que pretenden evocar los efectos de un café bien cargado, del peyote, la heroína... la mano de dios o las puertas del infierno. Y la cifra sigue creciendo.

Los testimonios recogidos en Internet sobre el efecto de estas e-drugs son de lo más variopinto. Funcionan. No funcionan. Todo depende de la personalidad y del poder de sugestión de cada uno.

Antón Mileo -alias para no ser reconocido- tiene 23 años y es licenciado en Derecho. Sentía curiosidad y decidió probarlas. Tumbado en la cama con una toalla roja sobre los ojos, experimenta con el programa cuál es la sensación de ese ruido que pretende imitar el efecto de la cocaína, un estupefaciente que nunca ha probado en la realidad. "El sonido es infernal, casi insoportable", pero se ha propuesto aguantar los 30 minutos que dura la grabación. Se define como "poco sugestionable" y dice que, a pesar de haberse imaginado a un hombre corriendo bajo la lluvia perseguido por el ruido de un taladro, el simulador de drogas no surte efecto. Al menos no como estimulante.

Es complicado conseguir respuestas veraces en relación a las e-drugs. "Ni siquiera haciendo un estudio experimental con varios individuos sometidos a estos sonidos sería posible", cuenta Carlos Tejero Juste, vocal de la Sociedad Española de Neurología. Tejero Juste comenta por teléfono que probó las drogas sonoras en cuanto se enteró de su existencia pero que no le produjeron más que rechazo o, en algún caso, placer. Todo depende del tipo de dosis. No obstante, señala que le hace mucho más efecto la música contemporánea. Y es que los sonidos binaurales (como los denominan científicamente) sí producen alguna sensación anímica, pero "de ninguna manera, un efecto similar al de las drogas", apunta.

Tejero Juste explica que cada persona responde de una manera diferente a estos sonidos. "Depende de la sugestión, del estado de ánimo momentáneo. Hay muchas variantes y poca concordancia".

Otros neurólogos comparten su opinión, incluso son más extremos. Steve Novella, profesor de neurología en Yale, escribió un artículo en su blog que tituló Las drogas digitales no curan la estupidez. El texto lo escribió a raíz de una noticia local en un periódico de Oklahoma (EE UU) en marzo de 2010. El director de una escuela secundaria de la ciudad había notificado a varias familias que habían encontrado a sus hijos en un salón drogándose con ruidos monótonos. Esto dio comienzo a un debate en los medios y en Internet que todavía no ha llegado a su fin. A Novella le llegó esta información y decidió dar una respuesta clara y contundente a esos padres asustados por la salud mental y física de sus hijos. "No puedes colocarte escuchando un ruido", sentencia. "Mi consejo para las familias: no os preocupéis, los sonidos binaurales no tienen efecto". Carlos Tejero Juste está de acuerdo con Novella e insiste en que no es adictivo, en que no engancha. "A estos sonidos no se les puede llamar drogas. Es un concepto equivocado", dice.

Antón Mileo está callado. Sentado en el sofá, mira a su alrededor, a las paredes, a la gente que lo rodea. El I-Doser lo ha calmado. Es contradictorio, pero dice sentirse tranquilo a pesar del sonido, que definía infernal. No lo recuerda negativamente. Ha funcionado, pero no cómo lo venden.

Es conocido el efecto milenario de algunos sonidos, patrones rítmicos y melodías que facilitan determinados estados de conciencia: danzas turcas, cantos gregorianos, tambores en torno a chamanes que lanzan cánticos al cielo mientras todo un poblado se siente extasiado por el sonido que les envuelve. La música siempre ha logrado crear sensaciones, desde el relax hasta la repulsión. Incluso el escritor George Orwell empleó este concepto en una de sus obras maestras, 1984, donde se utilizan los sonidos para potenciar el odio a través de telepantallas gigantes y de una forma repetitiva. "Nadie puede negar que los sonidos pueden generar un estado de ánimo", declara Fernando Pérez del Río, psicólogo de la asociación de Proyecto Hombre en Burgos, una organización que se dedica a la prevención, al tratamiento y a la rehabilitación de las drogodependencias.

Pérez del Río explica en una conversación telefónica que estas nuevas drogas encajan muy bien con la sociedad actual. "Hay un culto al cuerpo muy pronunciado, no nos queremos destruir. Además, nos hemos vuelto más asépticos con los estupefacientes", cuenta. Apunta que no nos arriesgamos tanto como antes porque "hemos aprendido" y las e-drugs son lo más cercano que un adolescente puede consumir "sin meterse nada en el cuerpo". "Lo realmente peligroso es que esta nueva moda incite a los jóvenes a tomar drogas reales", concluye.

Los usuarios relatan en el blog de la web de I-Doser las experiencias con cada dosis. Testimonios difíciles de creer, sensaciones inauditas que salen directamente de Internet. Por ejemplo, Ryan y Jess, como se hacen llamar en la Red, aseguran que las han probado todas. El pasado mes de junio escribieron un post donde afirmaban que algunas "no funcionan, pero que la mayoría sí lo hacen". David escribió un mes después. Había elegido la emulación del crack y esta fue su opinión: "Era muy escéptico. Pero después de 20 minutos más o menos empecé a sentirme impaciente. Cuando terminé la dosis estuve 10 minutos sin poder parpadear. Miles de recuerdos inundaron mi cabeza y no era capaz de levantarme de la cama".

Antón Mileo no escribió su vivencia en el blog. No había sido un gran viaje, como había leído. Aún así, ha decidido volver a probar. Quiere experimentar el efecto de otras dosis y comprobar si, realmente, lo que dicen en Internet es cierto.

FUENTE :http://www.elpais.com/articulo/cultura/Drogas/digitales/solo/mentes/sugestionables/elpten/20110804elpepucul_2/Tes
#41108
Grecia se dispone a endurecer su legislación de Internet y medios para atajar la violencia contra los políticos que respaldan un impopular plan de austeridad, dijo el ministro de Justicia.

La iniciativa llega tras advertencias públicas del primer ministro George Papandreu el mes pasado de que las protestas contra los recortes de gastos, decretados por su Gobierno para satisfacer a los prestamistas internacionales, amenazaban la democracia.

Las medidas de austeridad requeridas a cambio de un rescate de la Unión Europea y el Fondo Monetario Internacional han generado ataques contra los políticos y sangrientas manifestaciones en las calles de Atenas, donde jóvenes encapuchados se han enfrentado con la policía antidisturbios.

Los manifestantes han usado a menudo el Internet para coordinar e informarse del paradero de los políticos a los que planeaban agredir. El ministro de Justicia, Miltiadis Papaioannou, dijo que la nueva ley facilitaría la identificación de los blogueros anónimos.

"No habrá más gente enmascarada en Internet", dijo en un comunicado. "En manos de unos pocos, Internet se ha convertido en una herramienta dañina para amenazar las vidas de los ciudadanos".

En un intento para atajar las voces críticas en los diarios y la televisión, Papaioannu también invitó a los medios a abordar conjuntamente una serie de normas voluntarias y posiblemente a incrementar los poderes del regulador de los medios.

"La violencia que se ha extendido en los últimos meses está minando las instituciones democráticas", dijo el ministro.

FUENTE :http://www.elmundo.es/elmundo/2011/08/04/navegante/1312452539.html
#41109
Facebook es una red social risueña. Al menos, así es en países como Argentina, donde un estudio ha revelado que las palabras y expresiones más utilizadas por los jóvenes de 15 a 21 años que utilizan dicho site son "jajaja" y 'XD', este último un emoticano que indica carcajadas.

La compañía argentina de gestión de información Proia ha realizado un análisis estadístico a partir de una muestra de términos utilizados por los jóvenes en Facebook.

El objetivo era sacar a la luz algunas tendencias de cambios en el lenguaje, códigos y nuevos significados que se dan en este grupo.

Proia analizó más de 100.000 términos emitidos en 2011 en Facebook por 400 jóvenes.

Según esta compañía, a raíz de su análisis concluye que los jóvenes tienden a utilizar menos palabras, lenguaje más concreto y fáctico, "posiblemente influido por la estructura gramatical que propone Facebook y el idioma inglés".

De esta forma, "jajaja", es lo que más dicen los jóvenes argentinos en Facebook, con 11.567 repeticiones en las palabras analizadas. La segunda "palabra" es XD (3.453 veces).

"Estas formas sintetizan estados de humor y comunican al interlocutor el tono que se quiere dar al mensaje", según Proia. También lo utilizan para "suavizar" frases irónicas, ácidas o de alta emotividad. Funcionan como un "amortiguador" semántico, permiten expresar conceptos muy fuertes pero bajando el tono.

A partir del tercer puesto del ranking de este análisis, las palabras se normalizan. Las siguientes son: 'hombre' (2.563 veces), 'pasar/aprobar' (2007), 'verdad' (1904), 'mañana' (1.503), 'mujer' (1.492), 'tiempo' (1.301) y 'seguro' (1.202).

Proia es una empresa argentina dedicada a la gestión de la información, mediante el diseño de estrategias de comunicación, creación de conceptos y encuestas sobre el modelo de Gestión de la Información.

FUENTE :http://www.20minutos.es/noticia/1126661/0/jajaja/xd/facebook/
#41110
Publicado el 4 de agosto de 2011 por Jaime Domenech

La red social Facebook está probando nuevas funciones referentes al bloque de noticias de las páginas de los usuarios, entre las que se rumorea estaría la inclusión de un botón para poder marcar los posts que no nos gustan.

Otros cambios en el "feed" de Noticias que si han sido confirmados oficialmente por Facebook, permitirán que un usuario pueda ver aquellos contenidos que sus amigos están comentado o los que señalan con un "Me gusta", todo ello en tiempo real.

Con esa novedad la compañía espera contentar a anunciantes y desarrolladores que se quejan de la falta de interacción de los usuarios con los contenidos.

De momento es una incógnita si esos contenidos que publican los amigos, grupos o páginas, aparecerán aún en aquellos casos en los que hayamos configurado la privacidad para ocultarlos.

En ese sentido, algunos expertos especulan con que el posible botón "No me gusta" permitirá esconder el contenido atendiendo a las preferencias de los usuarios.

Por ahora, habrá que esperar hasta que se implanten de forma oficial los cambios anunciados para ver si Facebook sorprende con la opción "No me gusta".

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2011/08/04/el-boton-no-me-gusta%c2%b4-podria-llegar-a-facebook.html
#41111
"Por favor, no me salvéis, lo único que quiero es morir sola", decía en la red social.

Usuarios de la red social Twitter en Sudáfrica ha demostrado uno de los valores principales sobre el que se asienta las bases de los denominados social media, el sentido de comunidad. Este grupo de usuarios evitaron que el pasado viernes una mujer se quitase la vida, informa Europa Press.

La mujer, que se encontraba en paradero desconocido, empezó a escribir desde su cuenta de Twitter una serie de tuits donde mostraba sus deseos de suicidarse. En uno de ellos, por ejemplo, preguntaba a los usuarios de Twitter la cantidad de alcohol que debía ingerir para acabar con su vida.

Pese a que los tuits han sido eliminados de la cuenta, la web sudafricana Memeburn recoge alguno de ellos. "Por favor, no me salvéis, lo único que quiero es morir sola", aseguraba la mujer en uno de ellos. Al darse cuenta de la gravedad de los tuits, sus amigos y su familia empezaron a pedir ayuda a través de Twitter, preguntando a los usuarios si alguno de ellos conocía su paradero.

Para ayudar a la familia, el editor del diario Mail and Guardian, Nicholas Dawes, empezó a coordinar la búsqueda de la mujer, retuiteando los mensajes de la familia y pidiendo a los demás usuarios que si sabían algo sobre su paradero se pusiesen en contacto con él o con algún familiar de la mujer. Además, se crearon los hashtag #SaveGina y #FindGina.

Ese mismo sábado por la mañana otros dos miembros de Twitter informaron a través de la red que la mujer había sido localizada y estaba a salvo con su familia. El pasado mes de marzo algo parecido ocurrió con un usuario de Facebook en Reino Unido, pero su protagonista no tuvo tanta suerte como esta mujer sudafricana, ya que terminó quitándose la vida.

Después de este incidente, la organización Samaritans, fundada por el sacerdote anglicano Chad Varah en Reino Unido, en colaboración con la compañía de Mark Zuckerberg, decidieron crear un programa de ayuda y prevención del suicidio dentro de la red social. El sistema permite a los usuarios alertar sobre comportamientos anómalos en alguno de sus amigos de Facebook. Tras realizar la denuncia, se requiere la formalización de un cuestionario en el que se describe el motivo de peligro y las irregularidades registradas.

El servicio de Samaritans y Facebook solicita la URL del perfil del sujeto en supuesto riesgo, su nombre completo y detalles de las redes de las que es miembro. Una vez dada la voz de alarma se procede a investigar si efectivamente la persona en cuestión puede estar poniendo en riesgo su integridad o la de las personas que le rodean.

FUENTE :http://www.libertaddigital.com/internet/2011-08-04/twitter-evita-que-una-mujer-se-suicide-1276431695/
#41112
Publicado el 4 de agosto de 2011 por Jaime Domenech

Richard Handl, un ciudadano sueco de 31 años de edad, ha sido arrestado esta semana acusado de tratar de instalar un reactor nuclear en la cocina de su domicilio.

El sospechoso almacenaba en su apartamento materiales radiactivos como radio, americio o uranio, y había realizado un experimento que no le dio resultados positivos.

La voz de alarma la dio sin querer el propio Handl el mes pasado, cuando llamó a la SRSA, el organismo oficial sueco para la Seguridad de la Radiación, preguntado si estaba autorizado a construir su propio reactor nuclear.

En ese momento, las autoridades suecas pensaron que podría guardar materiales radiactivos en su hogar y decidieron investigar el caso a fondo, realizando un registro en su apartamento en el que localizaron las sustancias prohibidas.

Afortunadamente, los niveles radioactivos de su domicilio eran normales, y el propio Handl explicó que contaba con un contador Geiger para controlar ese aspecto.

De momento se desconoce donde pudo adquirir esos materiales radioactivos y la policía sueca está investigando para averiguar más sobre el caso.

vINQulos

digitaltrends

FUENTE :http://www.theinquirer.es/2011/08/04/intenta-instalar-un-reactor-nuclear-en-su-cocina.html
#41113
Los gráficos en 3D que nos asombran con su cada vez mayor detalle se construyen con polígonos a los que se aplican texturas. Pero eso podría cambiar.

A medida que ordenadores y consolas han ido aumentando su potencia, los gráficos poligonales tridimensionales han ido comiendo terreno a los elaborados mediante sprites –es decir, dibujos– en 2D. La tendencia a partir de ahí había sido ir aumentando el número de estos polígonos y la calidad de sus texturas.

Sin embargo, tiene sentido pensar en una nueva tecnología que tome el relevo a los polígonos y dispare el nivel de detalle de los videojuegos. Y eso es precisamente lo que propone la compañía australiana Euclideon con su tecnología de renderizado "con detalle ilimitado".

La tecnología es una "forma mejor de hacer gráficos", según sus creadores, y hasta ahora ha sido usada principalmente en ciencia y medicina. El problema es que era cara y muy exigente técnicamente. Euclideon asegura haber dado con la clave para poder ofrecer de forma asequible un nivel de partículas "ilimitado".

La tecnología, en comparación con los polígonos, consiste en sustituir los paneles planos por diminutas partículas para crear los objetos virtuales con todo lujo de detalles y sin partes planas, informa Europa Press.

Según expone Euclideon, hasta ahora las compañías se han centrado en ir mejorando el número de polígonos que pueden mover sus motores gráficos, con pequeños incrementos porcentuales anuales y considerables inversiones económicas. Sin embargo, al adoptar esta tecnología podrían aumentar el nivel de detalle por 100.000 de una vez.

Esta tecnología permite crear objetos desde cero desde un programa o escanear objetos reales que son reproducidos con un realismo realmente asombroso. De esta forma, no habría límites para los creadores de videojuegos. Podrían crear un árbol desde cero o escanear una piedra. También podrían escanear un caballo y añadirle después alas.

Así es como la compañía considera que con esta tecnología de partículas, en los videojuegos se tendrá que hablar de objetos ficticios y no ficticios. Unos nacerán al 100% de la mente de un creativo y otros serán recreaciones virtuales completamente idénticas de cuerpos reales.

Críticas al anuncio

No todo han sido alabanzas para el anuncio de Euclideon. El desarrollador de Minecraft, Markus Persson, ha asegurado en su blog que el anuncio es un timo. Asegura que han hecho un motor de vóxeles (píxeles en 3D) posiblemente muy bueno, pero no pueden haberlo hecho al nivel de detalle que afirman en el vídeo de presentación o necesitarían 512 petabytes de datos para guardar la isla que han creado como demostración. De hecho, el truco está en repetir continuamente los objetos a lo largo de la isla.

Otro problema que tendría un motor de vóxeles es que no existen actualmente algoritmos capaces de animar, por ejemplo, a una persona virtual representada con vóxeles.

FUENTE :http://www.libertaddigital.com/internet/2011-08-03/anuncian-una-tecnologia-para-mejorar-los-graficos-de-los-videojuegos-1276431608/
#41114
Noticias / WikiVS: comparativa de aplicaciones
4 Agosto 2011, 18:33 PM
Tan sólo un breve comentario para informar de un reciente descubrimiento del que escribe estas letras. Se trata de una web, WikiVS, en la que encontraremos decenas de comparaciones entre varias aplicaciones, clasificadas por categorías. Como todos, os habréis encontrado alguna vez en la tesitura de tener que elegir entre un par o más de opciones en el campo del software, en general. WikiVS puede ayudarnos en esta tarea. ¿MySQL o PostgreSQL? ¿BURG o GRUB? ¿Vim o Emacs? ¿Chrome o Firefox? ¿Ubuntu-GNOME o Ubuntu-Unity? Éstas y otras muchas comparaciones las podréis encontrar en wikivs.com (clic para acceder) y, claro, en formato wiki, por lo que podréis poner vuestro grano de arena si os lleváis bien con el english.

FUENTE :http://www.linuxzone.es/2011/08/04/wikivs-comparativa-de-aplicaciones/
#41115
Publicado el 4 de agosto de 2011 por Jaime Domenech

Peter Misek, analista de la empresa Jefferies and Co, apuesta por una unión entre ambos sistemas operativos de Apple que se produciría tan pronto como el año que viene.

La medida ayudaría a crear sinergias entre el sistema operátivo y los distintos dispositivos Apple de los usuarios, de forma que sería mucho más sencilla la transferencia de contenidos entre ellos.

Tiernan Ray, experto de la firma Barrons, asegura que la medida ayudaría a Apple a mejorar sus beneficios económicos, facilitaría la creación de contenidos y reduciría los costes de desarrollo de aplicaciones.

Otros cambios vaticinados por Jefferies and Co apuntan a los procesadores empleados por Apple en sus ordenadroes.

En ese sentido, Misek considera que la compañía de Steve Jobs cambiará de Intel a ARM en el Mac Book Air, iMac y Mac Mini, pero piensa que en sus equipos para uso más profesional, como el Macbook Pro y el Mac Pro, seguirá siendo fiel a Intel.

VINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/08/04/%c2%bfhabra-una-fusion-entre-ios-y-mac-os-x.html
#41116
El amago de portabilidad es una práctica habitual en el sector de la telefonía móvil pero difícilmente cuantificable. Sin embargo, un informe señala que en 2010 alrededor de los 1,8 millones de clientes solicitaron su portabilidad sabedores de que iban a permanecer con su compañía, a la que "chantajearon" para conseguir un nuevo móvil o descuentos.

Según leemos en Movilonia.com, en 2010 se solicitaron un total de 8 millones de portabilidades en el sector móvil. Sin embargo, sólo 4,8 millones cambiaron finalmente de operador, mientras que 3,2 millones de las solicitudes fueron canceladas. De éstas, se calcula que el 55% de los casos el cliente habría hecho un amago, por lo que estaríamos ante las llamadas "portabilidades falsas".

El fin de estos amagos de portabilidad es en su mayoría la consecución de un nuevo terminal en condiciones ventajosas. El 69% de los usuarios apuntan a este motivo como causa fundamental. Por su parte, 1 de cada 4 usuarios realiza los amagos con el fin de conseguir un descuento en la factura durante unos meses, mientras que el 5% admite que busca una mejora en las condiciones de su contrato.

No obstante, según apunta doctorSIM, empresa especializada en el consumo móvil, las condiciones que imponen las grandes compañías en sus contraofertas no son tan ventajosas como a priori pudieran parecer. Esta empresa señala que a la larga el 76% de los usuarios que aceptan permanecer con su compañía acaban pagando de más por el terminal que si lo hubiesen adquirido libre.

Los largos compromisos de permanencia (18 o 24 meses) que obligan a firmar los operadores son la clave en este sentido. La subvención de un terminal con rebajas que llegan a ofrecerlo de inicio desde 0 euros se contrarrestan con las cuotas de las tarifas de voz y datos (entre 17,7 y 46 euros al mes). Por su parte, los descuentos en la factura suelen ser durante periodos de tiempo muy reducidos (3 o 6 meses en la mayoría de los casos).

¿Cambiará esta situación con la entrada en vigor en junio de 2012 de la portabilidad en 24 horas? Los Operadores Móviles Virtuales como Pepephone, Simyo o MÁSmovil esperan que así sea ya que esta medida les permitiría competir en unas condiciones más igualitarias con las grandes compañías dado que basan su oferta en tarifas reducidas en lugar de en ofrecer potentes smartphones.

FUENTE :http://www.adslzone.net/article6570-18-millones-de-usuarios-solicitaron-portabilidades-falsas-en-2010.html
#41117
Virginia y Missouri dictan leyes restrictivas sobre la actividad de los maestros en Internet

Los estados norteamericanos de Virginia y Missouri no quieren que los profesores mantengan relaciones con sus alumnos en las redes sociales. El gobernador de Missouri ha firmado un proyecto de ley que prohíbe a los estudiantes y sus profesores mantener contactos a través de las redes sociales. La idea de la ley es evitar el acoso digital.

La normativa no censura los intercambios públicos de mensajes si no las comunicaciones privadas. Según las autoridades, con ello, las escuelas y padres podrán conocer qué tipo de relación digital matienen los profesores con sus estudiantes.

Ello supone que están prohibidos los mensajes directos, por ejemplo, a través de Facebook. Los profesores únicamente podrán tener un sitio en Internet vinculado a su trabajo, un perfil público o una página de fan en Facebook, como las que emplean empresas y organizaciones para estar en contacto con los internautas y que no permiten enviar mensajes privados. La ley se conoce con el nombre de Amy Hestir, una adolescente de 13 años que fue agredida sexualmente por su profesor que había trabajado en varios centros docentres y tenía el premio de maestro del año.

Las escuelas deberán verificar si el profesor que vayan a contratar ha tenido problemas de este tipo y serán responsables de lo que pueda ocurrir si no lo hacen. La ley, sin embargo, plantea una serie de dudas : La prohibición se extiende a todos los estudiantes o únicamente a aquellos que están matriculados en la clase del profesor. Los mestros...¿ no pueden tener una cuenta privada en Facebook ? ¿Cómo se puede controlar preventivamente si existen contactos privados? La ley entrará en vigor a finales de agosto antes de que se inicie el curso escolar.

No se trata de la primera iniciativa legislativa en este sentido. El estado de Virginia tiene desde marzo de este año en vigor una ley que impide al personal docente el envío de mensajes SMS y el contacto personal a través de redes sociales "salvo por motivos de urgencia". En este caso, deberán comunicar a su superior en el centro docente el envío del mismo en un plazo no superior a las 24 horas.

FUENTE :http://www.elpais.com/articulo/tecnologia/estados/norteamericanos/prohiben/contacto/profesores/alumnos/redes/sociales/elpeputec/20110804elpeputec_3/Tes
#41118
Publicado el 4 de agosto de 2011 por Jaime Domenech

Linus Torvalds, inventor de Linux, ha mostrado su descontento con el entorno de escritorio Gnome 3 y ha afirmado que hasta Xfce es mejor y más fácil de usar.

El ingeniero cree que a pesar de que el entorno Xfce se queda atrás con respecto a Gnome 2, supera con creces a Gnome 3, ya que está última versión es demasiado confusa para los usuarios.

En ese sentido, Torvalds cita las dificultades que encuentran los usuarios para trabajar en el escritorio de sus equipos y la imposibilidad de abrir nuevas ventanas directamente desde allí.

Ya se sabe que las opiniones del gurú de Linux tienen mucha influencia en la comunidad de expertos y desarrolladores, así que es de esperar que habrán tomado buena nota de sus críticas.

¿Coincides con las apreciaciones de Torvalds?

vINQulos
TechEye

FUENTE :http://www.theinquirer.es/2011/08/04/linus-torvalds-critica-la-ultima-version-de-gnome.html
#41119
El Departamento de Justicia de EEUU anunció este miércoles que ha presentado cargos contra 72 personas en la mayor acción judicial contra una red global de pornografía y explotación infantil por Internet.

El titular de ese ministerio, Eric Holder, dijo en una rueda de prensa que la presentación de cargos es fruto de la "Operación Delego", una investigación iniciada en diciembre de 2009 contra unas 500 personas supuestamente miembros de "Dreamboard", un club cibernético privado que promovía la pornografía y explotación sexual de menores.

Los acusados compartían el "sueño" de crear una comunidad cibernética dedicada a la promoción de la explotación sexual infantil, pero para sus pequeñas víctimas "esto fue una pesadilla", declaró Holder.

Agregó que 52 de los 72 acusados ya están bajo custodia policial y las autoridades de Estados Unidos colaboran con otros países para lograr la detención de los que permanecen prófugos de la justicia.

Los miembros del "Dreamboard" han sido arrestados en 14 países de todos los continentes, y las autoridades alertan a los ciudadanos de que se mantengan alerta para proteger a los niños y denuncien cualquier actividad delictiva.

"Estamos enviando un firme mensaje a quienes estén dispuestos a perjudicar y explotar a los niños e intenten ocultar sus actividades: los encontraremos, los frenaremos y los llevaremos ante la Justicia", manifestó Holder.

Según el secretario de Justicia de EEUU, algunas de las víctimas que aparecían en imágenes y vídeos de la red criminal "eran apenas bebés", y, en algunos casos, las víctimas presentaban aparente dolor físico y estrés, y aparecían llorando.

Las reglas del "Dreamboard" eran claras: para suscribirse y continuar siendo miembro de ese club exclusivo, las personas tenían que subir constantemente imágenes pornográficas de niños de menos de doce años, según la acusación.

Los miembros que compartían imágenes y vídeos en los que ellos mismos aparecían abusando a menores recibían un estatus "elevado" y conseguían un mayor acceso al contenido, añadió el departamento de Justicia.

El club recurría a técnicas avanzadas para evitar la detención de las autoridades policiales, y poseía una extensa colección privada de imágenes y vídeos de abuso sexual infantil, algunos de contenido violento y gráfico, agregó.

Trece de los acusados ya se han declarado culpables y cuatro han recibido sentencias de entre 20 y 30 años de prisión, dijo Holder, quien estuvo acompañado en el acto por la secretaria de Seguridad Nacional, Janet Napolitano.

FUENTE :http://www.elmundo.es/america/2011/08/03/estados_unidos/1312395575.html
#41120
Un grupo de investigadores de EE UU demuestra que es posible crear una aplicación que identifique una persona en la vía pública tomando una foto de su rostro y consultando los perfiles de las redes sociales

La combinación de dos herramientas aparentemente inocuas, un teléfono móvil y las bases de datos de las redes sociales, puede suponer un nuevo peligro para la privacidad. Lo han experimentado los investigadores de la universidad Carnegie Mellon (EE UU) y van a demostrarlo en la conferencia Black Hat que se celebra esta semana en Las Vegas.

Sus autores, Alessandro Acquisti, Ralph Gross y Fred Stutzman, cuenta The Economist, realizaron varias pruebas. Una de ellas consistió en tomar, con su consentimiento, fotos de una webcam del rostro de 93 estudiantes del campus universitario. Luego, con un programa de reconocimiento facial rastrearon 250.000 fotos de los perfiles de Facebook. Indentificaron a un tercio de los estudiantes.

Un segundo experimento consistió en recolectar las fotos de cinco mil perfiles de un sitio de citas en Internet donde los miembros acostumbran a usar seudónimo. Se trataba de personas de una misma ciudad. Luego rastrearon 280.000 imágenes de perfiles de miembros de la citada red social de la misma ciudad. Consiguieron identificar a una décima parte del muestreo. En un tercer experimento lograron dígitos de la tarjeta de la seguridad social de estudiantes cruzando los datos de servicios públicos en Internet.

La tecnología de la realidad aumentada, que relaciona imágenes con una base de datos y, más concretamente, los sistemas de reconocimiento facial suponen,advierten los investigadores, un peligro potencial. La policía brasileña lo va a utilizar para la identificación instantánea de asistentes al próximo mundial de fútbol que se celebrará en su país. Asociarán el reconocimiento facial a una base de datos policial. Facebook tiene un servicio de etiquetado automático de fotos gracias a estas tecnologías. Un servicio que levanta recelos y cuya implantación fuera de Estados Unidos sin avisar obligó a la compañía a admitir el error. "Habríamos debido de ser más claros con la gente durante el proceso lanzado para hacerlo accesible". Esta función reconoce automáticamente las caras de las personas que aparecen en una foto y sugiere su etiquetado. Google ha manifestado que dispone de la tecnología pero no la instalará en su red social precisamente por los problemas que puede suscitar.

La noticia del experimento y la demostración que puede ser perfectamente viable crear una aplicación para fotografiar a alguien por la calle e identificarlo con una consulta a los perfiles de las redes sociales ya ha provocado algún comentario sobre las leyes que impiden ocultar el rostro en los espacios públicos pero no protegen al ciudadano que lo muestra de la intrusión en su privacidad.

FUENTE :http://www.elpais.com/articulo/tecnologia/reconocimiento/facial/movil/nuevo/peligro/elpeputec/20110802elpeputec_4/Tes
#41121
Hasta el momento de su dimisión, ejercía de directora de marketing de la red social

Randi Zuckerberg, la hermana del creador de Facebook, y que ejercía de directora de marketing de la red social, ha presentado su carta de dimisión para fundar su propia compañía de comunicación, según ha publicado el blog All Things Digital.

Zuckerberg había pasado los últimos tres meses de baja maternal, un período en el que estuvo alejada del día a día de la red social y le ha permitido, según fuentes de ese blog, reflexionar sobre su futuro. "He pasado mis años en Facebook volcando mi alma y mi corazón en innovar y empujar a los medios de comunicación hacia delante. Hemos hecho progresos increíbles pero hay aún mucho que hacer y otras formas en las que yo puedo intervenir en ese cambio", ha afirmado la hermana de Mark Zuckerberg en su misiva. "Ahora es el momento perfecto para mí para irme y fundar una compañía centrada en las emocionantes tendencias que están ocurriendo en la industria mediática", añadió.

Randi Zuckerberg ha formado parte de la red social de su hermano casi desde sus inicios y pasará ahora a ser la presidenta de una empresa que, según All Things Digital, se denominará RtoZ Media, un juego de palabras con su nombre.

Por su parte, Facebook ya ha confirmado su renuncia. "Estamos agradecidos por su importante servicio", ha afirmado la empresa en un comunicado.

FUENTE :http://www.elpais.com/articulo/sociedad/hermana/Mark/Zuckerberg/deja/Facebook/fundar/propia/empresa/elpepusoc/20110804elpepusoc_1/Tes
#41122
Publicado el 3 de agosto de 2011 por Jaime Domenech

Windows XP sigue perdiendo el favor de los usuarios en la guerra de los sistemas operativos, mientras que Windows 7 se apunta una nueva subida y el resto de sistemas no logra despegar.

Los datos revelados por la empresa Net Applications afirman que el 49,69% de los usuarios mundiales tienen instalado Windows XP en sus equipos, lo que supone la primera vez que baja de la barrera del 50%.

Windows 7 representa la tendencia opuesta y cotiza al alza, por lo que ya está presente en un 27,92% del mercado.

Según el estudio, la medalla de bronce se la lleva Mac OS X 10.6, que suma un 10,6% y el cuarto lugar está ocupado por Windows Vista, que retrocede hasta el 9,27%.

En el caso de Linux, según Net Applications su presencia sigue siendo muy reducida, ya que sólo se encuentra en el 0,91% de ordenadores.

Por último, si analizamos los datos en base al fabricante, los sistemas de Microsoft dominan de manera abultada y ya controlan el 87,66% del mercado.

Más información en eWeek

FUENTE :http://www.theinquirer.es/2011/08/03/windows-xp-desciende-del-50-por-ciento-por-primera-vez.html
#41123
Hemos realizado un estudio sobre once fabricantes para conocer cuánto tardan en corregir sus vulnerabilidades reportadas de forma privada. Sobre 1045 fallos, la conclusión es que la media global es de 177 días, mientras que RealNetworks tarda 321 días y Mozilla sólo 74.

El tiempo que un fabricante tarda en hacer pública una solución para una vulnerabilidad es una de las métricas más importantes para conocer cómo maneja la seguridad. Suele existir cierta controversia en este aspecto. Se achaca a los fabricantes que tardan demasiado en disponer de una solución efectiva que ofrecer a sus clientes o usuarios. Mucho más cuando la vulnerabilidad es conocida y por tanto sus clientes "perciben" el peligro de utilizar ese software. En Hispasec hemos realizado un estudio sobre 1.045 vulnerabilidades de los fabricantes: Novell, HP, Microsoft, Apple, IBM, CA, Symantec, Oracle, Adobe, Mozilla y RealNetworks desde 2005.

Este es una actualización del estudio realizado en 2009. Si hace dos años se analizaron 449 vulnerabilidades desde 2005 hasta septiembre de 2009, ahora se amplía el cálculo desde 2005 hasta final de julio de 2011 con 1.045. Además, se añaden dos fabricantes a la comparativa: RealNetworks y Mozilla que curiosamente son el que peor y mejor media tienen respectivamente.
http://blog.hispasec.com/laboratorio/images/noticias/mediavulns.png

Algunas de las conclusiones del nuevo estudio son que la media de los grandes fabricantes es de seis meses para solucionar una vulnerabilidad, independientemente de su gravedad. Encontramos ejemplos en los que una vulnerabilidad es solucionada dos años después de ser descubierta, y otros en los que se tardan apenas unos días. La mayoría de las vulnerabilidades se resuelven antes de 6 meses (un 67,53%), pero aun así en cerca del 10% de los casos se necesita más de un año para arreglarlas.

Los resultados obtenidos se podrían clasificar en dos grandes grupos:

* RealNetworks, Oracle, IBM, HP y Microsoft que pasan de la media global.

* Novell, Apple, CA, Symantec, Adobe y Mozilla que bajan de la media global, destacando Mozilla como el que disfruta de la media más baja.

El 93% de las vulnerabilidades de Mozilla y el 83,60% de las de Novell, se corrigen antes de los 6 meses, mientras que RealNetworks y Microsoft lo consiguen solo en el 33,3 y 52% de los casos respectivamente.

Todos los datos y el informe completo, está disponibles desde:

http://www.hispasec.com/laboratorio/Hispasec_Estudio_Vulnerabilidades_v2.pdf


El anterior informe:
http://www.hispasec.com/laboratorio/Hispasec_Estudio_Vulnerabilidades.pdf

Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

FUENTE :http://www.hispasec.com/unaaldia/4666
#41124
Noticias / El porno amenaza Megaupload
3 Agosto 2011, 21:56 PM
Perfect 10, un sitio web porno con una cierta trayectoria de litigios, ha ganado el primer paso de una importante demanda contra Megaupload -un popular servicio de almacenamiento en red y descarga directa- por infracción de derechos de autor.

El caso sigue adelante después de que una juez de EEUU hiciera oídos sordos a las alegaciones de Megaupload y dictaminase que el caso debe continuar debido a las sospechas de que el servicio infringe directamente derechos de propiedad intelectual, informaTechdirt.

Concretamente, la juez Irma González del Distrito Sur de California estima que puede haber infracción directa de la propiedad intelectual de Perfect 10 por parte de Megaupload, aunque niega otras reclamaciones del sitio pornográfico relacionadas, entre otras, con la marca.

Megaupload, que además opera sitios como Megarotic.com, Megaporn.com, Megavideo.com y Megaclick.com, alega que sirve más como un conducto de contenidos, dado que éstos son subidos al servicio por los usuarios y no por la compañía. No es más que una simple compañía de almacenamiento de datos, asegura, en la misma línea que lo que hace un año alegó una compañía similar, RapidShare, en Alemania.

Conducta no tan pasiva

No obstante, según la juez, la conducta de Megaupload es más que meramente pasiva. "Ha creado sitios web distintos, posiblemente como un intento por simplificar el acceso de los usuarios a diferentes tipos de medios".

"Se alienta y en algunos casos, paga a sus usuarios subir una gran cantidad de contenidos a través de sus programas de recompensas", afirma la juez.

Además, "difunde las direcciones URL de archivos" y "paga a sitios web afiliados que mantienen un catálogo de todos estos archivos". Por último, "es plausible considerar que tienen conocimiento de la creciente infracción que tiene lugar en su página web".

En la demanda Perfect 10 asegura que el servicio de almanecamiento 'online' alberga decenas de miles de imágenes de modelos y celebridades que son propiedad suya.

Megaupload.com, según la denuncia, se ha convertido en uno de los 100 sitios web más populares en Internet, con 45 millones de visitantes únicos por día.

Hace seis años, Perfect 10 exigió a Google que no facilitase imágenes de su propiedad en su buscador, un caso que ganó el gigante buscador. Entonces los jueces afirmaron que no sólo Google no era culpable de delitos de 'copyright', sino que, además, hacía publicidad de la revista sin que por ello reciba ningún tipo de remuneración.

En el punto de mira

Los sitios de almacenamiento 'online' de películas, programas de televisión, música y otros contenidos digitales -los llamadaos sitios de descarga directa- se encuentran desde hace poco tiempo en el punto de mira de las autoridades por cuestiones de protección de la propiedad intelectual, informa CNET News.

Estos sitios no suelen requerir el uso de un 'software' específico, y la realización de descargas suele ser más fácil. Además, estas descargas suelen ser más complicadas de rastrear comparadas con otras vías de intercambio de archivos, como BitTorrent.

El Senado de EEUU está considerando una legislación que convertiría en delito subir una película o música con derechos de autor sin autorización a sitios como YouTube o Megaupload.

FUENTE :http://www.elmundo.es/elmundo/2011/08/03/navegante/1312366110.html
#41125
Como ya habíamos hablado de Li-Fi, no podía dejar pasar la oportunidad de compartir lo que científicos alemanes han logrado hacer con untecho lleno de bombillas LED y "algunos componentes" de fácil acceso económico que darían la posibilidad para que cualquier persona con tiempo libre pueda hacer lo ellos lograron.

La hazaña, tal como lo menciono en el título, es que lograron crear una red inalámbrica con la capacidad de transmitir contenido con velocidad de 800 Mbps. Con esto, según ISPreview, un nuevo récord mundial se ha roto en la transmisión de datos a través de la luz (VLC oVisible Light Communications).

Como se aclaró en el artículo anterior, este tipo de conexión es bastante limitada porque necesita que el emisor y el receptor estén en la misma línea sin ningún tipo de interrupción. Pero a pesar de eso, se las arreglaron para que las pruebas arrojaran la posibilidad de transferir cuatro vídeos de manera simultanea y en alta definición a cuatro ordenadores diferencia sin ningún tipo de lag o intermitencia.

Esta tecnología es ideal para ser utilizada en autobuses, aviones o lugares cerrados con distancias entre equipos no mayor a los 10 metros cuadrados. Por lo tanto, es una alternativa que claramente no viene a sustituir los estándares de transmisión de datos actuales, pero definitivamente por la potencia y el rendimiento que ofrece es que no pasa por debajo de la mesa y seguirá estando entre las tecnologías más rápidas y económicas que se han descubierto y mejorado.

Por ahora es necesario que se siga perfeccionando y mientras haya personas como el profesor Harald Haas, de la Universidad de Edimburgo, estoy seguro que seguirá creciendo, sólo tiene que encontrar el lugar adecuado para ser explotada.

FUENTE :http://www.laflecha.net/canales/wireless/noticias/red-inalambrica-creada-con-luces-led-que-alcanza-una-velocidad-de-transferencia-de-800-mbps
#41126
Se ha publicado la actualización del kernel para OpenSUSE 11.4 a la versión 2.6.37.6, en la que se corrigen hasta 14 vulnerabilidades de diversa índole y efectos. Los problemas corregidos podrían permitir la realización de ataques de denegación de servicio, elevación de privilegios, e incluso el compromiso total del sistema a atacantes locales.

Los problemas corregidos están relacionados con la interfaz /proc/PID/io; con kernel/taskstats.c; con drivers/char/agp/generic.c; con ip_expire(); con kernel/pid.c; con los sistemas de archivos ext4, proc y NFS y con particiones LDM.

Se recomienda actualizar a la última versión del kernel, a través de la instrucción:
zypper in -t patch kernel-4932.

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

FUENTE :http://www.hispasec.com/unaaldia/4665
#41127

Este es el gráfico del citado estudio, que ahora se demuestra falso. Las barras rojas corresponden a los resultados de este año, las azules a los de 2006.

Hace unos días empezó a distribuirse por Internet un estudio que decía que los usuarios de Internet Explorer, especialmente los de la versión 6, tienen un coeficiente intelectual menor que la media. Para los investigadores, la media de coeficiente intelectual era más o menos de 80, lo que les dejaba dentro del rango de estúpidos (literalmente: ved las tablas de referencia).

El estudio, además de tener un propósito bastante idiota, dejaba bastante que desear en cuanto a su rigor estadístico y al procedimiento de recolección de datos. Y con razón: la BBC ha investigado y el estudio ha resultado ser un hoax, una trampa, una falsedad. Es decir, que los usuarios de Internet Explorer no son tontos, ni tampoco los de Opera son casi genios, como decía el estudio.

Lo que sí es tonto es intentar relacionar el hecho de que alguien use un navegador con el nivel de inteligencia que tenga. Primero de todo, hay que tener en cuenta que Internet Explorer es un navegador que cumple su propósito: navegar por Internet. Es decir, que a mucha gente le valdrá y encajará dentro de lo que ellos buscan. ¿Es de tontos usar un navegador que se adapta a lo que yo busco? Sí, hay más alternativas, pero Internet Explorer es una perfectamente válida.

El estudio se dirigía más específicamente a Internet Explorer 6. Sí, está claro que Internet Explorer 6 es un navegador atrasado, pero hay varias razones por las que la gente lo sigue usando, y que no tienen nada que ver con que sean estúpidos.

Por ejemplo, muchas empresas siguen usando Internet Explorer 6 por falta de recursos para actualizar, o porque las aplicaciones que tienen sólo son compatibles con esa versión específica. Esto no hace a los usuarios más o menos tontos: usan el navegador su empresa les proporciona.

También está el caso de la gente que usa IE 6 en sus ordenadores personales porque ya estaba ahí. Conozco casos de gente muy inteligente, pero que por pereza o por poco conocimiento de los ordenadores no actualizan. Seguramente todos tengáis a algún familiar cercano en esta situación: gente que no se apaña con los ordenadores, pero que en otros campos es perfectamente válida (e incluso más inteligente que los que usan navegadores de "listos" según este estudio).

Aquí hay que tener en cuenta que los usuarios que buscamos alternativas somos un porcentaje pequeño. La gran mayoría se queda con lo que está simplemente porque les sirve.

Traslademos está situación para que lo entendáis mejor: imaginaos que queréis bucear en la playa. Pues cogeréis las primeras gafas, tubo y aletas que os gusten y hala, a bucear. Un experto en buceo os dirá que son mucho mejores las de tal marca. Pero, ¿qué más os dará a vosotros si lo único que queréis es bucear un rato? Mientras sirvan, el resto de detalles da un poco lo mismo.

Con muchos usuarios pasa lo mismo: mientras su navegador siga funcionando no les hará falta cambiar. Es cierto que Internet Explorer 6 ya empieza a ser incompatible con muchas webs, y precisamente es una de las razones de que su uso siga bajando. Aun así, sigue habiendo gente que sólo utiliza Internet para navegar de vez en cuando, y que usan IE6 porque están acostumbrados a él.

Encasillar a los usuarios por el software que usan, un error

Está claro que sí, habrá gente poco inteligente usando Internet Explorer 6, pero también la habrá usando Firefox, Chrome, Safari y Opera. Y del mismo modo, habrá verdaderos genios usando Internet Explorer 6, pero que estén condicionados por alguno de los casos que decía arriba.

Lo que de ningún modo se puede hacer es generalizar que los usuarios de tal navegador tienen un coeficiente intelectual de X. De hecho, estoy bastante convencido de que, si se hiciese bien un estudio con rigor estadístico no habría prácticamente diferencias entre el coeficiente intelectual de unos y otros usuarios.

Y, de la misma forma que no podemos generalizar con navegadores, tampoco podemos hacerlo con sistemas operativos ni con ningún otro tipo de software, ni con nada. No podemos clasificar a la gente por lo que usa. No sabemos si es que no necesitan más, o si tienen algún otro tipo de circunstancias que les hagan usar uno u otro navegador. Por eso, creo que la mayoría de estudios de este tipo no tiene mucho sentido y habría que cuidarse de hacerles caso.

FUENTE :http://www.genbeta.com/actualidad/los-usuarios-de-ie-no-son-mas-tontos-que-el-resto-obviamente

Relacionado : https://foro.elhacker.net/noticias/un_estudio_asegura_que_los_usuarios_de_chrome_y_firefox_son_mas_inteligentes-t335174.0.html;msg1646088;topicseen#msg1646088
#41128
La mayoría de los estadounidenses creen que su Gobierno debe autorizar ataques cibernéticos si fuera necesario, nunca han ido al psiquiatra ni al terapeuta y muchos mencionaron a James Bond como su héroe de ficción preferido.

Un 56 por ciento los 1.045 adultos estadounidenses encuestados por 60 Minutes/Vanity Fair creen que los ataques cibernéticos son una táctica de guerra necesaria, mientras un 27 por ciento se opone a la idea y un 17 por ciento dicen que no tienen idea.

Los últimos blancos de ataques cibernéticos, que incluyeron al contratista de defensa Lockheed Martin Corp., el Fondo Monetario Internacional y la Agencia Central de Inteligencia, plantearon dudas sobre la seguridad del Gobierno estadounidense y los sistemas informáticos corporativos, así como sobre la capacidad de las autoridades de perseguir a los piratas.

"Quizás debido a las películas y tal vez a causa de algunos incidentes recientes muy publicitados, los estadounidenses parecen estar conscientes de que los ataques cibernéticos son una mayor amenaza a su forma de vida que cualquier tipo de guerra tradicional", dijo Cullen Murphy, editor general de la revista Vanity Fair.

La encuesta 60 Minutes/Vanity Fair también mostró que aunque un 64 por ciento de los encuestados dijo que no han visto a un terapeuta o psiquiatra, cuatro de cada 10 estadounidenses de edades comprendidas entre 30 y 64 años dijo que han consultado uno.

James Bond, o el agente 007, fue por lejos el héroe de ficción más popular elegido por los estadounidenses, con un 31 por ciento de los votos. Lo siguió Sherlock Holmes con un 20 por ciento, el Capitán Jack Sparrow con un 18 por ciento y Harry Potter en un lejano 15 por ciento. Lara Croft, la única heroína mujer en la encuesta, obtuvo sólo un 9 por ciento.

Y a pesar de la cobertura total de los medios de la boda real británica en abril, sólo un 52 por ciento de los estadounidenses sabía que Pippa Middleton era la hermana de Kate Middleton, esposa del príncipe Guillermo.

Un 6 por ciento de las personas encuestadas pensaba que Pippa era un personaje de libro infantil y un 2 por ciento dijo que era una actriz de cine para adultos o una diseñadora de modas.

La encuesta también pidió a estadounidenses que valoraran la seguridad mundial antes y después de los ataques del 11 de septiembre del 2001. Un 41 por ciento dijo que no había diferencia, un 27 por ciento dijo que era más seguro antes de los atentados y un 25 por ciento dijo que la seguridad era mayor en la actualidad.

FUENTE :http://www.iblnews.com/story/63670
#41129


¿Recordáis cuando Twitter lanzó la nueva versión de su cliente Web? La interfaz novedosa, integración de otros servicios, atajos de teclado... Todos estábamos nerviosísimos esperando a que nos llegara. Y en septiembre de 2010 se hizo realidad, aunque tardara más o menos tiempo en llegar a todos los usuarios (yo debí ser de los últimos).

En aquel momento muchos usuarios la probaron, y a algunos no les gustó, por lo que se volvieron al viejo Twitter, que sigue activa desde entonces. Aunque es más que obvio que los tiempos cambian: es por ello que va siendo hora de jubilar al antiguo cliente Web de Twitter. Los de San Francisco lo saben y por eso planean retirarlo esta semana, como ya han anunciado. Va siendo hora, la verdad.

De hecho los pocos que quedaban usando el Twitter viejo lo hacían, justo, por su simplicidad. Mucho más rápido de cargar, sin tantas funciones útiles pero innecesarias para muchos. Hace pocas cosas, pero es experta en lo que es capaz de hacer. Me parece una decisión más que coherente que desde Twitter quieran centrarse en mantener una única versión de su cliente Web. Y para los usuarios quizá haya llegado la hora de migrar a un cliente de escritorio o a la nueva versión. Renovarse o morir, señores.

Vía | Genbeta Social Media | Mashable

FUENTE :http://www.genbeta.com/redes-sociales/el-viejo-twitter-esta-a-punto-de-desaparecer
#41130


Poco a poco el Centro de Software de Ubuntu va evolucionando. Hace unos meses os enseñamos unas capturas bastante interesantes, y hoy os traemos unas cuantas más que incluyen parte de lo que ya mostramos, junto con otros elementos nuevos.

Seguimos viendo el concepto de tener una primera presentación vistosa de todas las aplicaciones, al estilo de las tiendas de aplicaciones móviles de Android y Apple, y especialmente parecida a la web del Android Market con listas de aplicaciones más descargadas y valoradas y una clasificación por categorías.

Además, la interfaz añade unos botones para que podamos acceder rápidamente a las categorías de software, a las aplicaciones instaladas y a la historia de cambios. Podéis ver esto en la galería de imágenes (capturas tomadas por OMG! Ubuntu).

Las capturas vienen de la última versión de desarrollo del Ubuntu Software Center para Oneiric Ocelot (11.10), así que todavía puede cambiar. No es seguro que el nuevo centro de Software vaya a estar incluido en Ubuntu 11.10, pero si llega a estarlo estoy bastante convencido de que será muy parecido al que podéis ver en las imágenes.

Puede que parezca una tontería, pero el Ubuntu Software Center es una parte muy importante del sistema operativo. Es la puerta que ven los usuarios a las nuevas aplicaciones, y cuanto más simple y fácil de usar sea mejor será la experiencia de los nuevos en Ubuntu. Es, al fin y al cabo, una muestra del propósito de Canonical de convertir Ubuntu en un sistema sencillísimo de usar para todos los usuarios.

Vía e imágenes | OMG! Ubuntu

Galería de fotos
(Haz click en una imagen para ampliarla)








FUENTE :http://www.genbeta.com/linux/aparece-un-nuevo-rediseno-del-ubuntu-software-center