Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#41131
Publicado el 3 de agosto de 2011 por Jaime Domenech

Según se desprende de una encuesta llevada a cabo por Appcelerator e IDC, la mayoría de los desarrolladores de aplicaciones móviles ven a la nueva red social de Google capaz de alcanzar el éxito de Facebook.

De los 2.102 expertos encuestados, alrededor de dos tercios respondió de forma afirmativa cuando le preguntaron si veía a Google+ capaz de coger a Facebook.

Esos desarrolladores argumentan su optimismo en el hecho de que Google ofrece una serie de ventajas adicionales de las que carece Facebook, como puede ser el portal de videos YouTube o su servicio de Mapas.

Por ahora Facebook puede estar tranquilo ya que tiene 750 millones de usuarios frente a los 20 millones que suma su rival, pero los expertos creen que Google+ puede convertirse en el próximo "pelotazo" en la red.

Todo apunta a que ese momento comenzará cuando la empresa de Mountain View presente herramientas para desarrolladores, ya que el 72% de los encuestados ha confirmado que tiene previsto utilizar APIs para Google+ en los próximos 12 a 18 meses.

Además, los desarrolladores esperan que Google+ llegue al sistema operativo Android y puedan aprovecharse de ello para poder programar aplicaciones con mayor facilidad.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/08/03/%c2%bfpodra-google-igualar-a-facebook.html
#41132
Publicado el 3 de agosto de 2011 por Jaime Domenech

Los ciberactivistas de Anonymous están probando una nueva herramienta para ataques de denegación de servicio (DDoS) que reemplazará a LOIC, la que utilizan en la actualidad.

Con el nombre de #RefRef, el nuevo programa ya ha sido probado con éxito sobre la web de la herramienta PasteBin.

El grupo de hackers afirma que LOIC no ofrece las suficientes garantías de privacidad, ya que muchos de los miembros de Anonymous que la utilizaron en el pasado acabaron siendo arrestados.

#RefRef se estrenará oficialmente a partir de septiembre y la idea es que ayude a lanzar ataques masivos contra empresas y gobiernos.

La nueva herramienta para ataques DDoS es compatible con javascript y SQL, y en su funcionamiento utiliza una técnica con la que logra emplear la web atacada para que se produzca un excesivo procesamiento de datos y dejar fuera de combate su servidor.

Los expertos de Anonymous aclaran que una ventaja de la nueva herramienta es que es independiente de cualquier plataforma y para funcionar sólo necesita que esté instalado javascript.

Además, se puede llegar a instalar en un amplio rango de dispositivos que junto a los ordenadores, incluye teléfonos móviles o sistemas de videojuegos.

vINQulos

digitaltrends

FUENTE :http://www.theinquirer.es/2011/08/03/anonymous-trabaja-en-una-nueva-herramienta-para-ataques-ddos.html
#41133
McAfee ha sospechado durante largo tiempo que "alguien" ha estado espiando sistemáticamente a gobiernos, organizaciones y empresas de 14 países vía Internet.

Diario Ti: La empresa de seguridad McAfee ha revelado un círculo internacional de espionaje. La operación que llevó a la revelación ha sido denominada "Shady Rat".

McAfee prefiere no especular respecto de quienes serían responsables de la red de espionaje y piratería informática, a pesar de sentirse bastante seguros de que se trataría de un gobierno. Un indicio de lo anterior sería que "Shady Rat" revela actos de sabotaje e intrusión altamente sistemáticos y organizados.

China, principal sospechoso
Con todo, es evidente que la mayoría de las pistas apuntan hacia China. Al respecto, James A. Lewis, de la entidad estadounidense Center for Strategic and International Studies, se refiere al tema en una entrevista con Vanity Fair, que el 2 de agosto publicó la noticia en exclusiva: "Todas las pistas apuntan hacia China. ¿Y quién más espía a Taiwán?

Los gobiernos de un total de 14 países han experimentado intrusiones y ataques cibernéticos que tendrían origen en China.

Un ejemplo de ello es la intervención de cuentas de Gmail denunciado por Google
que posteriormente fue rechazado categóricamente por el gobierno de Pekín.

Cabe señalar que no ha sido comprobado que estas acciones tengan relación con la red de hackers revelada por McAfee.

Sin embargo, "Shady Rat" tiene numerosas ramificaciones, que según McAfee han resultado en acciones contra 70 organismos de gobierno en Estados Unidos, Taiwán, Corea del Sur, Vietnam, Canadá, Japón, Suiza, Gran Bretaña, Indonesia, Dinamarca, Singapur, Hong Kong, Alemania e India.

Dmitri Alperovitch, vicepresidente de la división de ciberseguridad en McAfee, considera que las recientes operaciones de Anonymous y Lulzsec son insignificantes en comparación a los ataques de la operación "Shady Rat": "Las operaciones de Anonymous y Lulzsec no tienen mayor seriedad; son más que nada una molestia".

Vanity Fair observa que se trata de "una molestia en comparación con las actividades de Shady Rat", que correspondería a espionaje a gran escala iniciado hace cinco años y que continúa hasta el día de hoy.

La entrevista completa está disponible en el sitio de Vanity Fair.

FUENTE :http://www.diarioti.com/gate/n.php?id=30145
#41134
La operación FreeTopiary busca darle protección jurídica.- Comprometidos los datos personales de los usuarios de las edición digital del 'Sun'

El arresto del joven Jack Davis en Reino Unido acusado de ser Topiary, el portavoz del grupo hacker Lulzsec, ha movilizado a este colectivo y a Anonymous que han lanzado la campaña FreeTopiary para darle protección jurídica. El anuncio va acompañado de mensajes en los que se califica a Davis de prisionero político y se advierte que no se puede encarcelar una idea.

El joven fue detenido la semana pasada y ayer fue puesto en libertad condicional bajo fianza. A cambio dde que se le permita vivir con su madre, asistente social, Davis no puede tener acceso a Internet, ni directamente ni a través de terceros, y debe llevar un brazalete electrónico para que la policía pueda rastrear que cumple la orden de no salir de su domicilio durante la noche. El 30 de agosto el juez revisará su situación. El magistrado explicó en el auto que existían pruebas sólidas de que Davis había cometido graves infracciones "pero tengo presente de que tiene apenas 18 años". En el domicilio de Davis se encontraron 16 ordenadores y archivos con 750.000 datos peronales. El juez está convencido de que Davis intervino en el asalto al sitio del diario The Sun durante el cual se modificó su portada para incluir la falsa noticia de la muerte del editor Rupert Murdoch. Esta acción ha comprometido los datos personales de los usuarios de la edición digital del diario cuya empresa ha enviado una notificación por correo para advertir de la situación. Según el comunicado, los asaltantes no obtuvieron datos financieros ni contraseñas.

Ambos colectivos hackers han querido, además, dejar constancia de que las detenciones no merman su capacidad de acción y el viernes, dos días después del arresto de Davis anunciaban más ataques para humillar a "nuestros amigos del FBI". Esta vez se trató del asalto a un suministrador de seguridad.

Davis está acusado de acceso no autorizado a sistemas informáticos y de participación en ataques de denegación se servicio (múltiples peticiones simultáneas de páginas al servidor de un sitio para colapsarlo).

La identidad de Davis y su vinculación al colectivo Lulzsec ha sido motivo de debate en la comunidad hacker, entre grupos enfrentados. Algunos de ellos han negado que, en contra de lo sostenido por la policía, se trate de Topiary. Webninja publicó hace semanas los datos que poseía sobre los miembros de Lulzsec, a los que combate, y para ellos Topiary es un joven sueco de 23 años que se llama Daniel Ackerman Sandberg, natural de Uppsala. El miembro de Lulzsec habría usurpado el alias a un troll (internauta que lanza contenidos insidiosos). La reacción de Lulzsec y Anonymous parece demostrar que Davis sería Topiary.

Recientemente, The Guardian publicó una información sobre la estructura del grupo Lulzsec. Según el diario, Sabu controlaría el grupo y estaría persistentemente preocupado por la seguridad del colectivo lanzando avisos cuando observa movimientos inadecuados de otros miembros del mismo. El núcleo de Lulzsec lo integrarían entre seis y ocho miembros. Kayla sería el encargado de suministrar el botnet que se utilizaría para los ataques de denegación de servicio.Topiary, por su parte, estaría encargado de la imagen pública del grupo que en Twitter tiene más de 260.000 seguidores.

El grupo hacker Lulzsec, cuyo emblema es un barco, anunció en junio su disolución. En un comunicado final, recordaban que zarparon hace 50 días "en nuestro humilde barco" en un océano brutal: Internet. 50 días en los que han atacado empresas, Gobiernos y personas por un espíritu caótico y anárquico. El texto explicaba que detrás del grupo hay personas, seis, con sus gustos por una deteminada música, comida o programas de televsión "como vosotros". Con todo, a pesar de discrepancias, han seguido colaborando con Anonymous.

FUENTE :http://www.elpais.com/articulo/tecnologia/Lulzsec/Anonymous/lanzan/campana/apoyo/Topiary/elpeputec/20110802elpeputec_3/Tes


Relacionado : https://foro.elhacker.net/noticias/los_datos_privados_de_miles_de_usuarios_del_diario_the_sun_comprometidos_tras-t335308.0.html
#41135
Publicado el 2 de agosto de 2011 por Jaime Domenech

Expertos de la empresa de seguridad CA han localizado un avanzado troyano diseñado para Android, que permite a grabar las conversaciones de los usuarios y almacenarlas en las tarjetas microSD de los smartphones.

Una vez allí, los hackers suben esa información a su propio servidor desde el que pueden proceder a escuchar el contenido de esas llamadas.

Dinesh Venkatesan, ingeniero de la empresa CA, comenta que una vez se ha instalado en el aparato de la víctima, "el malware guarda en su sistema un archivo de configuración con datos del servidor remoto y sus parámetros".

Un problema a la hora de detectar el troyano reside en que se camufla detrás de lo que aparenta ser una aplicación o juego legítimo de Android, pero en el lado positivo está el hecho de que no se trata de malware autoinstalable, ya que para infectar un equipo el usuario debe dar el visto bueno antes de su instalación y otorgarle los permisos para que grabe el audio o acceda al estado del móvil.



vINQulos

Community CA

FUENTE :http://www.theinquirer.es/2011/08/02/descubren-un-troyano-en-android-que-graba-las-llamadas.html
#41136
Reino Unido se propone actualizar sus arcaicas leyes de derechos de autor. El Gobierno británico anunciará este miércoles que legalizará las copias de CD o DVD en reproductores digitales u ordenadores para uso privado, según ha avanzado una fuente gubernamental.

La decisión es una de las recomendaciones realizadas en una revisión sobre el marco legal de los derechos de la propiedad intelectual realizada por el profesor Ian Hargreaves a comienzos de este año a petición del 'premier' David Cameron.

El secretario de Comercio, Vince Cable, anunciará este miércoles la respuesta del gobierno al informe. Según el diario The Guardian, Cable también anunciará que los planes del gobierno de cerrar las webs que comparten contenidos digitales -bajo la controvertida Ley de Economía Digital- al estilo 'Ley Sinde' es inviable.

Según el diario británico, Cable defiende ahora que las normas existentes son suficientes para perseguir estas webs. De hecho, la semana pasada un juez ordenó a BT cortar el acceso a Newzbin2, por considerar que infringía los derechos de autor "a gran escala".

Las recomendaciones

Hargreaves, profesor de economía digital en la Facultad de Periodismo de Cardiff, concluyó que las leyes británicas de propiedad intelectual (con tres siglos de antigüedad) están obstruyendo la innovación y crecimiento y estimó que una reorganización radical podría sumar casi 8.000 millones de libras a la economía.

Cable anunciará este miércoles que el gobierno coincide con la recomendación de Hargreaves de legalizar la copia privada o el 'cambio de formato' ("format shifting", la copia de un formato tecnológico a otro) de trabajos con copyright legítimamente adquiridos.

Las reformas también permitirán a los británicos hacer una copia de música o archivos de vídeo para un familiar.

Gran Bretaña, Irlanda y Malta son los únicos países europeos en los que esta práctica no es legal.

El cambio supone que un consumidor puede copiar un CD que ha comprado en otro dispositivo, como su iPod o su ordenador personal.

Sin embargo, no permitirá compartir contenidos a través de Internet sin el permiso del propietario de los derechos de autor.

El gobierno también aceptará la recomendación de Hargreaves de introducir una excepción al copyright para parodias. De este modo, los humoristas podrán parodiar el trabajo de alguien sin tener que pedir permiso al propietario de los derechos de autor.

El gobierno aún no ha aclarado qué postura adoptará con respecto a otra de las recomendaciones del profesor: la introducción de una bolsa de derechos digitales en la que las licencias de copyright puedan comprarse y venderse, ayudando a simplificar el modo en que los negocios compran los derechos de un material concreto.

FUENTE :http://www.elmundo.es/elmundo/2011/08/02/navegante/1312311541.html
#41137
Kaspersky Lab ofrece una serie de pautas que pueden aumentar notablemente la seguridad y la privacidad de los usuarios de Facebook.

Diario Ti: Teniendo en cuenta el factor humano, ninguna tecnología puede garantizar el 100% de seguridad. Sin embargo, las redes sociales pueden y deben hacer todo lo posible para proteger a sus usuarios y mantenerlos a salvo

Facebook ha cambiado radicalmente la forma de relacionarnos en los últimos siete años, dando pie al nacimiento de una nueva fórmula de comunicación online. Pero para los analistas de seguridad de Kaspersky Lab, Facebook ha supuesto también siete años de nuevos retos.

Según Eugene Kaspersky, CEO de Kaspersky Lab, muchos usuarios de Facebook no disponen de los conocimientos y experiencia sobre cómo protegerse en el entorno de las redes sociales. Por ese motivo, la compañía ha resumido en 7 los pasos necesarios a seguir para que hagamos de Facebook un uso totalmente seguro.

1. Endurecer los Controles de Privacidad "recomendados"
La configuración de privacidad de Facebook recomendada permite a un atacante convertirse fácilmente en amigo de un objetivo, y por lo tanto acceder a los datos personales. ¿Por qué Facebook permite por defecto a "todos" el acceso de estado, fotos, mensajes, citas, bio o amigos?
Si las redes sociales quieren tomar medidas para ser más seguros, la configuración por defecto debería hacer que la información personal fuese visible sólo para amigos.

2. Desaparecer para siempre de Facebook
Se debe respetar la voluntad del usuario de borrar por completo su presencia en Facebook, sin preocuparse de que algunos materiales permanezcan disponibles en Internet. Esto debe poder efectuarse mediante un proceso sencillo que no requiera una solicitud especial.

3. Comprometerse con los controles parentales
Kaspersky Lab propone, para que los menores estén seguros en Facebook, que los padres supervisen las cuentas sus hijos y que éstas sean de acceso limitado, como sub-cuentas bajo su control en Facebook. Estas sub-cuentas podrían convertirse de forma automática en las cuentas independientes, una vez los niños son mayores de edad.

4. Mejorar la educación 2.0 de los usuarios
Se deberían ampliar las actividades destinadas a la educación del usuario. Una interacción más estrecha con los proveedores de seguridad ayudará a construir una comunidad más fuerte que refuerce las iniciativas polémicas de las redes sociales y permita tomar decisiones con mayor criterio. Eugene Kaspersky propone un consejo asesor formado por los expertos de la comunidad de seguridad, que celebre cumbres regulares para revisar las iniciativas pasadas y futuras que puedan aportar un valor adicional para el desarrollo de unas redes sociales seguras.

5. Dejar claro qué aplicaciones son de confianza
Facebook debería revisar sus políticas de seguridad y controlar todas las aplicaciones que se suben en su red social para asegurarse de que no existen aplicaciones maliciosas que puedan acceder al perfil del usuario.
Si la persona quiere usar una aplicación que no es de confianza, debe hacerlo en un perfil aislado con el fin de que las actividades maliciosas no afecten a sus amigos y familiares.

6. Navegación segura con HTTPS
Facebook ofrece la posibilidad de usar cifrado de seguridad HTTPS para proteger las cuentas de los usuarios. De esta forma, cualquier usuario puede asegurarse de que nadie se entrometa en sus conversaciones.
Es muy positivo que Facebook haya incorporado la opción de navegación HTTPS entre sus nuevas medidas de seguridad. Sin embargo, esta alternativa no está activada por defecto y no es sencilla de localizar para la mayoría de los usuarios. Kaspersky Lab propone que esta función sea obligatoria para todo el mundo.

7. Implementar autenticación de dos factores
Los bancos están ofreciendo e-tokens (dispositivos electrónicos para facilitar el proceso de autenticación) a sus clientes para que accedan de forma segura a sus cuentas bancarias online.
Siguiendo la iniciativa de Facebook de enviar códigos de control a través de SMS, en Kaspersky Lab pensamos que sería una buena alternativa que la red social desarrollara una aplicación que generara al mismo tiempo una contraseña adicional a la maestra (se envía al correo electrónico) y que llegue al teléfono móvil. De esta manera, el hacker tendría que derribar, no una, sino dos barreras, la del email y el móvil.

Más información en www.kaspersky.es y www.viruslist.es

FUENTE :http://www.diarioti.com/gate/n.php?id=30144
#41138
La Policía de Nueva York ha detenido a un fugitivo gracias a un mensaje desafiante y burlón que el prófugo mismo colgó en la red social Facebook: "Atrapadme si podéis, estoy en Brooklyn". Y lo hicieron.

Uno de los mayores errores que puede cometer un fugitivo es desvelar su ubicación a las autoridades, y parece que Victor Burgos, un neoyorquino de 29 años oriundo de Brooklyn, desconocía este detalle. Tanto, que cuando los agentes entraron en su apartamento de la calle Jefferson en el barrio de Bedford-Stuyvesant, se encontraba sentado frente a su ordenador con la página de Facebook abierta.

Burgos estaba siendo vigilado desde hace un mes por el departamento de Policía de Utica, al norte del estado de Nueva York, por violencia doméstica y acoso a su exnovia.

Y lo que es más descarado todavía, el detenido había colgado en Internet un vídeo en el que aparecía caminando frente a una comisaría de Policía sin identificar, que las autoridades policiales creen que es la situada en Brooklyn.

"Nos dijo en Facebook que fuéramos a buscarle y lo hicimos", indicó posteriormente el sargento de policía Steve Hauck al diario Daily News.

FUENTE :http://www.20minutos.es/noticia/1125660/0/detenido/atrapadme-si-podeis/facebook/
#41139
Hace sólo unos meses conocíamos la demanda récord que la productora de la película "Los Mercenarios" interponía contra más de 23.000 usuarios a los que acusaba de compartir la película en la red P2P BitTorrent. Ahora conocemos cómo el juez encargado del caso ha absuelto al 99% de estos usuarios por estar fuera de la jurisdicción del tribunal.

El pasado mes de mayo conocíamos cómo el grupo antipiratería US Copyright Group (USCG) era el encargado de interponer una demanda masiva contra 23.322 usuarios de la red de intercambio de archivos BitTorrent por haber infringido la propiedad intelectual al descargar una copia de la citada película. En su persecución, el grupo antipiratería habría localizado a los usuarios supuestamente infractores de los derechos de autor rastreando su dirección IP. Acto seguido acudía a los tribunales para que se actuase contra estos usuarios.

La productora de la película, la misma que en 2010 persiguió con nulo éxito a quienes descargaron otro de sus títulos, "En tierra hostil", contrató al grupo antipiratería y éste fue el encargado de solicitar en el tribunal compensaciones de hasta 150.000 dólares (105.000 euros). También ofreció a los usuarios acuerdos extrajudiciales de 3.000 dólares (algo más de 2.000 euros), algo que algunos accedieron a pagar para evitar las costas del juicio.

Sin embargo, el nuevo revés para la industria de Hollywood no se ha hecho esperar. Según leemos en Torrentfreak.com, casi la totalidad de los usuarios perseguidos (23.238 de los 23.322) se verán exentos del juicio por infracción de la propiedad intelectual al declarar el Tribunal de Distrito de Columbia a través del juez Robert Wilkins que carece de jurisdicción para actuar contra estos internautas. Sólo los 84 usuarios que pertenecen al citado distrito verán cómo sus procesos siguen adelante, aunque esto aún está lejos de significar que son culpables, algo que todavía tiene que demostrarse.

Así pues, estamos ante un nuevo palo de ciego dado por una industria obtusa, empeñada en poner puertas al campo y que sigue sin plantearse nuevas alternativas más creativas y adaptadas a la realidad que se vive a día de hoy gracias a Internet. ¿Servirá este nuevo fracaso para que tomen otro camino? Probablemente no sea así y prefieran seguir perdiendo el tiempo y haciéndoselo perder tanto a internautas como a instituciones judiciales.

FUENTE :http://www.adslzone.net/article6558-nuevo-fracaso-de-la-persecucion-al-p2p--el-99-de-los-usuarios-no-seran-juzgados.html
#41140
Publicado el 2 de agosto de 2011 por Jaime Domenech

La marca finlandesa Nokia ha decidido olvidarse de las letras que identifican las distintas series de sus teléfonos, y a partir de ahora los nombres de sus dispositivos sólo tendrán números.

En ese sentido, el Nokia 500 que os presentamos ayer ha sido el primer modelo que estrena su nueva política de nombres.

La empresa ha explicado que la flexibilidad que ofrecen hoy en día los teléfonos móviles hace que puedan emplearse para tareas muy variadas, y por esa razón no tiene sentido clasificarlos por letras en base a sus distintos usos principales, cuando en realidad son dispositivos multifunción.

Asimismo, Nokia reconoce que las letras generan mayor confusión entre sus usuarios, ya que en muchos casos no quedaba clara la diferencia entre un modelo N7, un X7 o el E7.

A partir de ahora, la idea es que la numeración se corresponda con el precio y la categoría del teléfono, de forma que un modelo de las series 900 estará orientado a la gama alta y tendrá un precio elevado, mientras que la serie 100 la ocuparán móviles baratos de gama baja.

vINQulos

digitaltrends

FUENTE :http://www.theinquirer.es/2011/08/02/nokia-prescinde-de-las-letras-en-los-nombres-de-sus-dispositivos.html
#41141
Publicado el 2 de agosto de 2011 por Jaime Domenech

The Document Foundation, la organización encargada del desarrollo de la suite ofimática gratutita LibreOffice, asegura que la versión 3.4.2 del programa ofrece a las empresas una calidad comparable a la de Microsoft Office.

La nueva versión acaba de llegar al mercado y soluciona fallos encontrados en anteriores lanzamientos, por lo que según sus desarrolladores puede cubrir las necesidades de producción de documentos de la mayoría de las empresas.

En total, han colaborado más de 300 expertos en la programación del software, que cada día aumenta su popularidad y ha logrado convertirse en la suite que llevan por defecto las nuevas versiones de Ubuntu.

Desde The Document Foundation recomiendan que las compañías que instalen por primera vez la suite consulten a las empresas asociadas a LibreOffice, para que estas se encargen de identificar los recursos que necesitan y gestionen la migración.

vINQulos
ITProPortal

FUENTE :http://www.theinquirer.es/2011/08/02/libreoffice-iguala-el-rendimiento-de-microsoft-office-en-usos-empresariales.html
#41142
Cisco ha confirmado una vulnerabilidad en Cisco TelePresence Recording Server 1.7.2.0 que podría permitir a un atacante remoto conseguir acceso de root en los sistemas afectados.

El problema reside en la existencia de cuenta administrative activa por defecto y que tiene una contraseña común. Un atacante remoto podría conseguir acceso de root y realizar cambios de configuración.

El problema afecta a la versión 1.7.2.0, mientras que Cisco TelePresence Recording Server con versiones de software 1.7.0 y 1.7.1 no están afectados.

Cisco ha publicado la version Cisco TelePresence Recording Server Software Release 1.7.2.1 que corrige el problema.

No es la primera vez que Cisco se ve afectado por un problema de este tipo. Anteriormente, Cisco NetFlow Collection Engine y Cisco Wireless Location Appliances también incluyeron cuentas administrativas con contraseñas por defecto.

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

FUENTE :http://www.hispasec.com/unaaldia/4663
#41143
PeaZip, es un gestor de archivos comprimidos gratuito, que nos servirá para comprimir y descomprimir ficheros. Con PeaZip, podremos crear ficheros comprimidos en varios formatos: 7Z, ARC, BC2, GZ, PEA, PAQ, TAR, QUAD/BALZ, UPX y ZIP. Además también podremos extraer varios archivos simultáneamente, convertir y crear ficheros autoextraíbles, cifrar ficheros comprimidos e incluso partir y unir ficheros. Este programa gratuito, está disponible para los principales sistemas operativos Windows, en sus versiones de 32 y 64 bits. Su versión más reciente ya está disponible en su web principal.

PeaZip, también soporta plugins o complementos, que podemos descargar gratuitamente desde este enlace

Todos los cambios y novedades que nos trae PeaZip 3.9 en su listado de cambios oficial

Podemos descargar PeaZip en su versión más reciente, ya sea en versión con instalador o versión portable, tanto en su versión de 32 como en la de 64 bits, desde el siguiente enlace a su web:

-> Descargar PeaZip

–> Descarga paquete de idioma español PeaZip (seleccionar el fichero es-es)

FUENTE :http://www.softzone.es/2011/08/02/peazip-3-9-compresor-y-descompresor-de-archivos-gratuito-con-nueva-version/
#41144
Publicado el 2 de agosto de 2011 por Jaime Domenech

Los primeros bocetos que se conocen de la próxima versión del navegador Firefox 8 apuntan hacia un diseño que resulta muy parecido al de su rival Google Chrome.

Desde Mozilla explican que se trata de propuestas para el diseño que están abiertas a cambios en función del feedback que reciban de expertos y usuarios.

Uno de los cambios más notables afectaría a la eliminación de la caja de búsquedas, que se situaba en la parte superior derecha del navegador.

De aprobarse ese cambio, los usuarios que deseen buscar un término en internet podrán hacerlo directamente desde la barra de ingreso de direcciones web como sucede con Chrome.

En los ejemplos presentados por Mozilla las pestañas de la página que estamos leyendo abandonan su actual diseño rectangular y apuestan por uno con las esquinas curvas, similar al que ofrece el navegador de Google, mientras que las pestañas de fondo mantienen su aspecto actual.

La gestión de los complementos es otro apartado donde parece que Firefox 8 también se acercará a Chrome, ya que los bocetos de Mozilla muestran iconos con los complementos instalados en la parte izquierda del navegador.

Además, la llegada de la nueva versión de Firefox podría permitir la búsqueda de complementos directamente en la herramienta de gestión de extensiones, evitando la obligatoriedad de visitar la página oficial como sucede en la actualidad.

Por último, otros cambios propuestos afectarían a la vista en pantalla completa cuya interfaz presentará una única barra.



vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/08/02/firefox-8-tomara-de-referencia-el-diseno-de-chrome.html
#41145
News International -subsidiaria de News Corp.- ha enviado correos electrónicos a miles de suscriptores en los que les advierte de que sus datos personales vinculados a concursos y promociones del diario sensacionalista The Sun podrían haber sido copiados de forma no autorizada por intrusos ajenos a la compañía.

Según publica el diaro británico The Guardian, a raíz de un 'ciberataque' el pasado 19 de julio -justo cuando una modificación de algunos sitios web vinculados a Rupert Murdoch hizo aparecer la 'supuesta' muerte del magnate en ellos- algunas bases de datos de sorteos y encuiestas resultaron violadas. Entre los datos obtenidos estarían nombres, apellidos, fechas de nacimiento, direcciones de correo electrónico y números de teléfono, pero no información financiera o de naturaleza especialmente comprometedora.

Los archivos parecen haber sido liberados por un individuo que se autodenomina en Twitter Batteye, y afirma no tener ninguna relación con el grupo LulzSec, que se atribuyó la responsabilidad por la intrusión del 19 de julio. Por otro lado, una compañía de tecnología afirmó a legisladores británicos que sabía que se borraron cientos de miles de correos electrónicos a petición de News International entre abril del 2010 y el mes pasado, dijo el parlamentario Keith Vaz, una de las voces más críticas en relación con las escuchas ilegales del malogrado tabloide News of the World.

La revelación se realizó en una carta de la firma, HCL, al Comité Selecto de Asuntos Interiores, del cual Vaz es el presidente. "Estoy muy sorprendido por el contenido de la carta enviada de parte de HCL", dijo Vaz. "El hecho de que tantos correos electrónicos fueron borrados por petición de News International plantea varias nuevas preguntas que seguiremos investigando", agregó. La policía británica está investigando el alcance de escuchas telefónicas en el ahora cerrado tabloide News of the World que era propiedad de News International, la rama de periódicos británicos del imperio mediático de Rupert Murdoch.

El periódico mantuvo por largo tiempo que las escuchas ilegales a correos de voz de celebridades y miembros de la familia real fueron obra de un solo periodista que fue a prisión por cuatro meses en 2007. Pero la policía ahora tiene una lista de 4.000 objetivosposibles incluyendo una adolescente perdida, que más tarde fue hallada asesinada, y familiares de las víctimas de los atentados de Londres de 2005, además de políticos y celebridades.

El mes pasado, oficiales de alto rango de la policía comparecieron ante el comité de Vaz y dijeron que News International intentó "frustrar" una investigación original a las escuchas telefónicas en el periódico hace cinco años. HCL dijo al comité en su carta que había estado involucrado en nueve episodios separados de correos electrónicos que debieron ser borrados pero ni sabía si había algo indecoroso detrás de las peticiones de eliminaciones.

Añadió que no es la compañía responsable por los correos electrónicos en el sistema de News International que son más antiguos que un par de semanas. Explicó que otro vendedor al cual no nombró es responsable, pero confirmó que ha cooperado con este vendedor en borrar material. HCL señaló que ya que no era la compañía que guardaba los datos de News International "cualquier sugerencia o alegato de que ha borrado material guardado de parte de News International es infundada". News International indicó en un comunicado que había estado trabajando activamente desde enero con la policía sobre datos de correos electrónicos y otra información informática que podría ser relevante a su investigación.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-datos-privados-de-miles-de-usuarios-del-diario-the-sun-comprometidos-tras-un-ciberataque
#41146
No, hombre, no, yo no me refiero a estas "cookies"...

Si ya de por sí las cookies son bastante molestas para cualquiera que se preocupe por su privacidad, el descubrimiento que acaban de hacer unos investigadores del Social Sciences Research Network les va a resultar una pesadilla: cookies imborrables.

Este tipo de cookies las genera el servicio de analítica KISSmetrics, ampliamente usado en sitios como Hulu o Spotify. Estas cookies identifican al usuario entre varios sitios web, y son muy difíciles de borrar.


¿Cómo funcionan las cookies imborrables?
Os preguntaréis: ¿cómo se puede crear una cookie que no se pueda borrar, si las cookies las gestiona el navegador? En realidad, las cookies sí se pueden borrar. La cuestión es que reaparecen.

El código de seguimiento está preparado de tal forma que almacena las cookies no sólo en el navegador, como es normal, sino que también usa el almacenamiento de Flash, el de HTML5 y la caché a través de las ETags.

El identificador de seguimiento en la caché de la página

Como es muy difícil borrar todas las cookies a la vez, cuando visitamos el sitio de nuevo la cookie se regenera y vuelve a aparecer en todos los sitios que mencionaba arriba. Así, la cookie es prácticamente permanente y sobrevive a borrados de cookie, de caché e incluso a modos incógnito.

La única solución para borrar este tipo de cookies sería borrar las cookies HTTP normales, la caché y los datos almacenados de Flash y HTML5. Desde luego, una tarea bastante compleja y más aún para un usuario normal.

¿Qué consecuencias tiene esta cookie para nuestra privacidad?
Este tipo de métodos permiten a los sitios web seguir a un usuario no sólo en su página, sino también en la de otras webs que usen el mismo servicio de analíticas. Además, el código de seguimiento es el mismo aunque el usuario utilice distintos navegadores (eso sí, en el mismo ordenador).

Esto no es malo per se: dar o no la información de tu navegación a servicios es cosa tuya. El verdadero problema es que este tipo de trampas quitan al usuario la opción de elegir si quiere o no ser seguido. Y esto sí que es, sin ninguna duda, un ataque a nuestra privacidad: que nos quiten la opción de elegir.

Además, este tipo de actitudes te hacen desconfiar de las iniciativas del estilo de "Do Not Track": si estos servicios rebuscan tanto para que no escapes a su seguimiento, ¿de verdad van a hacer caso a una petición del navegador que diga "No me sigas, porfa"? Creo que no.

De hecho, los investigadores hicieron una prueba con Firefox y Do Not Track activado, y a pesar de ello el seguimiento persistía. Aun así, esto se puede atribuir más a que este estándar todavía no está implementado del todo que a que lo ignoren deliberadamente.

De momento, tanto Hulu como Spotify han retirado KISSmetrics de su web hasta que no se aclare lo que hace este servicio realmente. Por lo que parece, estos dos sitios no serían los únicos que emplean este tipo de métodos, aunque no sabemos cuáles son.

Como digo, este tipo de tretas me parecen un ataque muy grave a nuestra privacidad. No ya porque nos sigan o no (al fin y al cabo, las estadísticas no afectan especialmente a nuestra privacidad), eso es una decisión totalmente personal. Lo que es realmente peligroso es esta actitud de "me da igual el usuario y voy a hacer lo que yo quiero, aunque tenga que pasar por encima de sus preferencias".

Por suerte, este tipo de conductas son denunciables y, al igual que pasó en 2009 cuando se descubrió el amplio uso de las cookies Flash, seguramente se tomen pronto medidas para evitar este tipo de seguimiento y permitir al usuario no ser seguido.

La explicación que da KISSmetrics es que ellos no están haciendo nada ilegal, y que no tienen fines maliciosos. Sin embargo, yo creo que en el momento en que no se deja elegir al usuario ya se está incurriendo en conductas problemáticas, maliciosas y posiblemente ilegales. ¿Vosotros qué opináis?

Vía | Wired
Más información | Informe SSRN
Sitio oficial | KISSmetrics
Imagen | Compujeramey

FUENTE :http://www.genbeta.com/actualidad/una-cookie-imborrable-existe-y-ya-la-usan-varios-sitios-importantes-desde-hace-tiempo
#41147
Un experto en seguridad ha examinado los sistemas informáticos de control de las cárceles (en Estados Unidos) y ha descubierto vulnerabilidades que podrían llevar a un 'hacker' a abrir las puertas de toda una prisión desde su ordenador. Mediante el 'malware' adecuado sería posible introducirse en los equipos que controlan los dispositivos electrónicos y emitir comandos a éstos mismos, así como deshabilitar las alarmas.

Los ataques informáticos a grandes organizaciones se están haciendo cada vez más populares y mediáticos desde que a finales del pasado año el colectivo Anonymous tumbara sitios como los de PayPal o Visa. En este caso se trataría de atacar los sistemas de control de una prisión.

El ingeniero y experto en seguridad John Strauchs ha llevado a cabo su propia investigación al respecto y ha terminado por concluir que esto sería posible. De hecho pretende demostrarlo en la próxima conferencia hacker DefCon la semana que vienen en Las Vegas.

Introduciendo un 'malware' en los sistemas informáticos de las prisiones se podrían controlar las puertas de las celdas, con lo que el atacante tendría la capacidad de abrirlas todas, pudiendo también inhabilitar las alarmas. La clave está en unos dispositivos, los PLC (Programmable Logic Controller), pequeños ordenadores que pueden ser programados para controlar un amplio abanico de cosas, como el movimiento de un rotor o la apertura de puertas.

Dos modelos de PLC, fabricados por Siemens, fueron atacados por el famoso gusano Stuxnet, que se introdujo en las instalaciones nucleares de Irán. Cuando Strauchs tuvo noticia acerca de este incidente empezó a investigar sobre estos dispositivos, utilizados en muchas prisiones, comisarías y juzgados a lo largo de Estados Unidos.

Un 'hacker' necesitaría introducir el 'malware' en los sistemas de una prisión mediante un dispositivo USB infectado por medio de algún funcionario (suposición más fantasiosa), o bien a través de un ataque de 'pishing' dirigido contra los miembros de la plantilla del penal, ya que existen elementos internos conectados a Internet.

"Mucha gente no sabe cómo está diseñada una prisión, por eso nadie le ha prestado atención nunca", explica Strauchs, quien ha trabajado en los sistemas electrónicos de seguridad de más de 100 entidades de este tipo. Junto con otras tres personas compró un PLC para examinar sus vulnerabilidades y logró programar código para explotarlas. De esta manera un hacker podría tomar un control absoluto. Además de abrir y cerrar las puertas podría llegar a destruir por completo el sistema.

FUENTE :http://www.elmundo.es/elmundo/2011/08/01/navegante/1312200724.html
#41148


El Firewall o cortafuegos es una herramienta de seguridad que controla el tráfico entrante y saliente de una red. Sobre esto hemos hablado en Genbeta, sobre todo vosotros cuando se os preguntó en la sección La pregunta de la semana ¿Qué Firewall gratuito instalarías en tu máquina y por qué?

Hoy os presento una herramienta sencilla y gratuita, Firewall Notifier, para establecer reglas al vuelo en el Firewall que viene con los sistemas operativos Windows Vista y Windows 7. No esperéis una herramienta sofisticada llena de opciones de configuración, —de hecho el "paquete completo" ocupa 140 KB— es mucho más sencillo y no por ello carente de efectividad.

Firewall Notifier, instalación
Hago una advertencia previa, el mal uso de las reglas del firewall puede dejarte sin conexión a Internet, hay que ir con cuidado. Lo bueno es que, con la misma sencillez que se instala Firewall Notifier, se puede desinstalar.

Para instalar Firewall Notifier, nos dirigimos al enlace de descarga que tenéis a pie de artículo, (la Web del autor no funciona correctamente en todos los navegadores) y descargamos un fichero comprimido en ZIP que ocupa 64 KB. Este archivo contiene un ejecutable y una subcarpeta con una DLL que parece ser la traducción del programa al francés.



Descomprimimos en una carpeta al gusto, disparamos el ejecutable y ya está. Primero aparecerá una advertencia sobre qué hace el programa:

CitarWindows Firewall Notifier extiende el comportamiento del Firewall incluido en Windows, permitiendo a los usuarios el control de las conexiones salientes.
La segunda línea de advertencia es para que leas la documentación del programa, que de momento, sólo está disponible en la página Web y por último, en la tercera línea, pregunta si queremos activar el programa. Aceptando se instala y aparecerá otra advertencia confirmando la instalación.



Antes de seguir, por si haces algo que te deje sin conexión, para desinstalar Firewall Notifier se utiliza el mismo ejecutable. Después explicaré qué preguntas hace para realizar este proceso. En cualquier caso, si algo va mal y aún no quieres quitar el programa, inhabilita temporalmente el Firewall de Windows para poder navegar y resolver el problema.

Firewall Notifier, funcionamiento
Asumo que tienes el Firewall de Windows activado con la configuración por defecto y que si has modificado algo, sabes lo que has hecho. Una vez se instala Firewall Notifier, cada vez que un programa o servicio quiera acceder a Internet y no tenga una regla definida para tal propósito, aparecerá un "globo" en el área de notificación del sistema, que has de pulsar con el ratón. Atento que no da mucho tiempo.



Si has realizado lo anteriormente dicho, aparece una ventana con datos para identificar el programa o servicio que quiere acceder a Internet: Nombre, trayectoria donde está instalado, la dirección IP con la que quiere conectar y el puerto.

Y bajo esa información, las cuatro opciones posibles de Firewall Notifier: "Permitir una vez", "Permitir siempre", "Bloquear una vez" y "Bloquear siempre". Ya no hay más, salvo cerrar manualmente la ventana.

Firewall Notifier, ¿Que hace en nuestro equipo?

  • Si se ejecutas el programa —y una vez que lo instalas se ejecuta por defecto— Firewall Notifier inicia el Firewall de Windows si está desactivado.
  • Si no existen reglas específicas para conexiones entrantes o salientes, configura éstas como bloqueadas. Esto es importante y de ahí mi advertencia previa. En mi instalación, lo primero que ha bloqueado ha sido Dropbox.
  • Habilita —si no lo están— las notificaciones de conexiones entrantes del Firewall de Windows.
  • Habilita el registro de conexiones salientes del Firewall de Windows, que por defecto, está deshabilitado.
  • Crea una tarea programada relacionada con las entradas del registro de eventos del Firewall de Windows, permitiendo que las notificaciones de éste se muestren cuando sea necesario.
  • Firewall Notifier respeta las reglas que hubiera antes de la instalación.


Es interesante comprobar cómo se transforman las elecciones que vas haciendo en reglas del Firewall de Windows. Para ver esto: "Panel de Control" > "Sistema y Seguridad" > "Firewall de Windows" > "Configuración avanzada". Ahí ya puedes comprobar tanto las reglas de salida, como las de entrada.

Firewall Notifier, cómo quitar el programa
Como anticipé líneas arriba, el programa se desinstala con el mismo ejecutable que lo instalamos. Si decides quitar el programa, el proceso es el siguiente: lanzar el ejecutable, aparecerá una advertencia notificando que el programa está funcionando y pregunta si deseas quitarlo. Pulsamos "Sí".



En la siguiente, nos advierte que el Firewall de Windows está configurado —por usar Firewall Notifier— para bloquear las conexiones salientes (salvo las que tengan reglas específicas, recuerda). Pregunta si deseas restaurar la configuración por defecto, desbloqueando las conexiones salientes.



Si por configurar reglas te has "cargado" la conexión, más te vale contestar "Sí", porque de lo contrario, advierte, tendrás que hacer esto manualmente o con el propio programa. Somos buenos chicos precavidos y pulsamos "Sí".



La siguiente decisión es si vuelves a deshabilitar, (como venía por defecto), el registro de conexiones salientes del Firewall de Windows. Aquí haz lo que gustes, tener registrado lo que hace nuestra máquina nunca viene mal. Tras esto, ya tienes Firewall Notifier deshabilitado y tu equipo como al principio.

Firewall Notifier, conclusiones
Firewall Notifier es una herramienta sencilla, que puede complicar tu existencia si no sabes lo que haces, por lo que te aconsejo en su manejo "permitir" —así es como estaba el equipo— más que "denegar" y, sobre todo, mientras vas tomando conciencia de lo que haces, ver cómo repercute cada una de tus decisiones en el Firewall de Windows a nivel de reglas.



Las ventajas de Firewall Notifier son varias, funciona bien y cumple con su cometido, ocupa poco, no "toca" el registro, se elimina con facilidad y es gratuito. Hay otra ventaja, en mi opinión, y es que con Firewall Notifier puedes aprender, si no sabes, fijándote en lo que hace con las reglas, cómo se configura un Firewall cualquiera, aunque sea muy sofisticado.

Más información y descarga | Windows Firewall Notifier

FUENTE :http://www.genbeta.com/a-fondo/firewall-notifier-herramienta-para-el-firewall-de-windows-a-fondo
#41149
El debate sobre la privacidad de los usuarios está otra vez sobre la mesa. Microsoft recoge en una web millones de localizaciones de portátiles, teléfonos móviles y dispositivos móviles de todo el mundo.

Según recoge Cnet, la compañía publica a través de Live.com la ubicación de los usuarios de los dispositivos, una enorme base de datos que está totalmente accesible, sin contraseñas ni límites de consultas.

La web de Microsoft, que ofrece la ubicación con una gran precisión, llegando incluso a dirigir al edificio concreto en el que se encuentra el dispositivo, no incluye medidas de seguridad para proteger su información algo que Google sí incorpora desde hace un tiempo con intención de proteger la privacidad de los datos.

Elie Burstein, un investigador post-doctorado que trabaja en el Laboratorio de Seguridad de Stanford, ha descubierto cómo acceder a los datos de geolocalización de los puntos de acceso Wi-Fi que se van encontrando tanto los móviles con Windows Phone 7 como los coches que Microsoft tiene con el mismo propósito, al estilo Street View de Google.

Burstein demostrará su descubrimiento en la próxima conferencia Black Hat, pero antes ha abierto una web dónde se puede consultar la base de datos de dispositivos Wi-Fi de Microsoft, que encuentra las coordenadas del dispositivo buscado aprovechando la API de Live.com.

Consultado por Cnet, Microsoft no ha explicado si en su base de datos sólo incluye dispositivos Wi-Fi que actúan como puntos de acceso, o so los clientes que utilizan las redes también quedan registrados -cómo ocurrió con la polémica de los coches de Google Street View.

Además, parece que Microsoft no proporciona un mecanismo para eliminar la dirección de la base de datos de Live.com, una base de datos que va más allá del territorio de Estados Unidos. En una prueba realizada por Cnet con una amplia gama de direcciones Wi-Fi utilizadas por los dispositivos HTC demostró que Live.com recogió direcciones de León, Londres, Tokio o Colonia. Algunas direcciones cambian de ubicación, lo que significa que la base de datos rastrea los movimientos de dispositivos de mano.

FUENTE :http://www.elmundo.es/elmundo/2011/08/01/navegante/1312191143.html
#41150
Publicado el 1 de agosto de 2011 por Jaime Domenech

Nokia lanza su móvil 500, un nuevo smartphone basado en Symbian Anna que se parece al N9 y destaca por incluir un procesador de 1GHz, el de mayor velocidad visto hasta la fecha en la marca.

En el apartado de la pantalla se decanta por una táctil capacitiva de 3,2 pulgadas y una resolución de 640×360 píxeles.

El apartado de imagen está cubierto por una cámara de 5MP que permite grabar video, y para el almacenamiento de datos se ofrecen 2GB de memoria interna y la posibilidad de añadir tarjetas microSD de hasta 32GB.

El Nokia 500 presenta como sistema operativo a Anna, la última versión de Symbian, tiene un peso de apenas 93 gramos, y la batería promete 7 horas en conversación junto a 19 horas en espera.

Además, el dispositivo ofrece conectividad vía Wi-Fi y GPS y es compatbile con HSPA 3G pentabanda, de forma que no habrá problemas para que funcione correctamente en las redes de otros países.

Su precio de venta liberado será de 150 euros, y su comercialización está prevista durante este trimestre del año en la versión blanca, y en el cuarto trimestre para su correspondiente versión en negro.

vINQulos

mobileburn

FUENTE :http://www.theinquirer.es/2011/08/01/nokia-presenta-una-alternativa-asequible-al-n9.html
#41151

A partir del 3 de agosto (es decir, este miércoles), los resultados de las búsquedas en Yahoo España serán ofrecidos por Bing, el buscador de Microsoft. Esta transición, que ya se ha realizado en Estados Unidos y Canadá, afectará a las búsquedas orgánicas también en Reino Unido, Francia, Alemania e Italia.

Desde Yahoo informan que el cambio no afectará a los anuncios en los resultados de búsquedas. La transición de este servicio (que también pasará a ser gestionado por Microsoft) no se realizará por el momento y, cuando se vaya a hacer efectiva, lo comunicarán con suficiente antelación e intentarán que sea lo más suave posible.

En abril, mi compañero Yirá nos comentaba que Yahoo había decidido postergar esta integración en otros países debido a un problema técnico con la monetización de las búsquedas realizadas en los Estados Unidos. Por entonces, se estimaba que el problema se solucionase a finales de año. Pero, por este desembarco que hacen en Europa, asumo que ya debe de haber sido resuelto.

Recordemos también que esta integración fue anunciada hace dos años y que dentro de tres más, si Yahoo no encuentra los resultados satisfactorios, podrá renegociar el acuerdo o incluso cancelarlo.

Vía | Blogstorm

FUENTE :http://www.genbeta.com/web/yahoo-espana-mostrara-los-resultados-desde-bing-a-partir-del-miercoles
#41152
Foxconn Technology Group sustituirá trabajadores por un millón de robots durante los próximos tres años. La empresa taiwanesa, ensambladora del iPhone y el iPad, ha informado de esta medida para hacer frente al aumento de costos laborales.

La compañía, que sufrió una ola de suicidios de sus trabajadores en China y fue cuestionada por sus duras condiciones laborales, planea usar robots para tareas simples en la línea de montaje como la pulverización, soldadura y montaje, llevados a cabo principalmente por los trabajadores, según dijo el presidente de Foxconn, Terry Gou.

Gou aseguró que la empresa, que ya tiene unos 10.000 robots en uso y añadirá 290.000 el próximo año, pretende alcanzar el millón de máquinas en 2014.

Foxconn, que actualmente da empleo a 1,2 millones de trabajadores, es uno de los mayores fabricantes de componentes informáticos del mundo, ensamblando productos para varias empresas, como Apple y Sony o HP.

Los analistas consideran que este tipo de medidas son cada vez más necesarias debido al crecimiento de los costos laborales en China para no tener que trasladar sus plantas de fabricación.

En esa línea se expresó C. K. Lu, analista de Gartner en Taipéi, quien consideró que "el aumento de los costos de salario deberían ser la principal razón por la que Foxconn está haciendo esto. Este año, el aumento salarial ha sido muy significativo y no creo que el ritmo baje el próximo año. Si no hace esto, tendría que trasladar sus fábricas a otro lugar".

FUENTE :http://www.elmundo.es/elmundo/2011/08/01/navegante/1312207484.html
#41153
Publicado el 1 de agosto de 2011 por Jaime Domenech

John Carmack, director técnico de la empresa de videojuegos id Software, asegura que los títulos violentos pueden servir como válvula de escape para reducir la agresividad en los jugadores adultos.

El responsable de títulos míticos como Doom o Quake pone en tela de juicio la creencia de que los videojuegos tienden a aumentar la violencia de sus usuarios.

El desarrollador comenta que ha estado toda su vida profesional dedicado a juegos con altas dosis de violencia, y recuerda que eso no ha tenido consecuencias negativas en su desarrollo ni le ha vuelto una persona más agresiva.

Es más, Carmack defiende que "los asistentes a un encuentro de fans de Quake probablemente sean personas más pacíficas que las que se pueden encontrar en un equipo de atletismo universitario".

El experto concluye que en la mayoría de casos los videojuegos tienen efectos positivos y reducen los niveles de agresividad, y asegura que en el peor de los casos son neutrales y no llegan a influir sobre los usuarios.

vINQulos

TechRadar

FUENTE :http://www.theinquirer.es/2011/08/01/%c2%bfpueden-los-videojuegos-ayudar-a-reducir-la-agresividad-en-la-sociedad.html
#41154
Ingenieros técnicos de telecomunicaciones advierten de un empeoramiento del servicio en municipios de la costa catalana

Conversaciones que se cortan una y otra vez, "el teléfono al que llama está fuera de cobertura", imposibilidad para colgar las fotos más divertidas del verano en el Facebook a través del móvil... Este verano será difícil hacer uso del teléfono celular en buena parte del litoral catalán, más que el año pasado, sobre todo si uno tiene uno de los más modernos aparatos con acceso a internet.

Este mes de agosto la calidad del servicio dejará mucho que desear en una cuarentena de municipios, desde Cadaqués hasta Tarragona, y en algunos refugios del interior, caso de l'Ametlla del Vallès. Y por una vez la crisis económica no será el factor más determinante. Lo advierte el Col·legi Oficial d'Enginyers Tècnics de Telecomunicacions de Catalunya.

Los trastos más antiguos, los zapatófonos que sirven para hablar y poco más, serán los que mejor funcionen. El problema, aseguran los ingenieros, es que las políticas municipales son tan restrictivas que están minando el desarrollo de las nuevas tecnologías en Catalunya.

Redes saturadas son una constante en la mayor parte de las zonas turísticas de España, dicen los ingenieros de comunicaciones. Pero raramente con la intensidad con la que se produce en estas latitudes. En todo caso, el Informe sobre la cobertura de telefonía móvil en los diversos municipios catalanes 2011 no hace referencia a cuestiones medioambientales o médicas.

De lo que sí hablan los ingenieros es del creciente temor de los políticos al rechazo popular a las antenas de telefonía móvil, un temor que conduce al progresivo desfase de las infraestructuras catalanas de telecomunicaciones.

Desde el colegio señalan que la reciente celebración de comicios locales explica en buena medida los silencios que se producen en estas fechas. Ningún alcalde quiere comunidades de vecinos en pie de guerra durante su campaña electoral. Agregan los expertos en telecomunicaciones que la red de antenas existente hoy en día en Catalunya no está preparada para canalizar toda la información que la gente quiere transmitir. Y la situación empeora año tras año.

Además, las ordenanzas y burocracias municipales no evolucionan al mismo ritmo que una de las industrias más trepidantes del momento. Hay consistorios que tardan tanto en otorgar una licencia para una antena que cuando lo hacen la tecnología de la infraestructura ya es antigua. El resultado de todo ello se pone especialmente de manifiesto durante las semanas estivales, cuando el litoral incrementa sensiblemente su población con la llegada de numerosos turistas que no están dispuestos a renunciar a tan cotidiano aparato de comunicación.

El colegio lamenta que estas circunstancias pueden alcanzar extremos ridículos. Y es que Montjuïc y sus alrededores son una de las zonas de oscura cobertura del país. Los asistentes procedentes de las cuatro esquinas del planeta a las próximas ediciones del Mobile World Congress podrían verse sin poder demostrar en sus tenderetes las virtudes sus aparatos.

FUENTE :http://www.lavanguardia.com/tecnologia/20110802/54195338129/el-temor-de-los-alcaldes-al-rechazo-a-las-antenas-dificulta-la-cobertura-de-movil.html
#41155
Polémica medida la adoptada en Noruega tras la masacre perpetrada por el terrorista de ultraderecha Anders Behring Breivik. Tras señalar que jugaba a títulos como World of Warcraft o Call of Duty, importantes cadenas de tiendas de videojuegos han decidido retirar de la venta más de 50 juegos "violentos".

Las tiendas noruegas han decidido reabrir la eterna controversia entre videojuegos y violencia. El pasado 22 de julio, Breivik, quien se autodefinió como conservador radical y defensor de la moralidad cristiana, se cobró la vida de 76 personas en Oslo y en la isla de Utoya, donde disparó a sangre fría a jóvenes socialistas. En los escritos que dejó antes de cometer sus crímenes, el terrorista, al margen de mostrar su ideología, admitió ser aficionado a los videojuegos.

Breivik aseguró que utilizaba esta forma de entretenimiento electrónico para "aislarse de la sociedad" dado que la repudiaba e incluso para mejorar su puntería. En concreto afirmó jugar al World of Warcraft para "mantenerse alejado de familiares y amigos" y Call of Duty "para entrenar". Como no podía ser de otro modo, algunos "iluminados" con voz en los medios de comunicación no han tardado en relacionar este tipo de juegos como uno de los factores que habrían influido en la mente de Breivik para perpetrar tamaña masacre. ¿Las pruebas aportadas? Meras teorías basadas en un desconocimiento preocupante.

Sin embargo, algunas cadenas de videojuegos del país han decidido retirar de forma temporal algunos de los títulos con más contenido violento para calmar las críticas de estos personajes. Según éstas, han tomado la decisión "en consideración con todos los afectados", porque ven en las semanas posteriores al atentado "el momento adecuado" para retirarlos.

Títulos como Homefront, Call of Duty: Black Ops, Call of Duty: Modern Warfare 2, World at War, Call of Duty 4: Modern Warfare, Sniper Ghost Warrior o Counter-Strike Source son sólo algunos de los retirados de la venta. Otros de temática no bélica como, casualmente, World of Warcraft, también han sido retirados temporalmente.

¿Incitan los videojuegos violentos a generar violencia? Hasta ahora nada ha demostrado esta absurda asociación. Quizá convenga replantearse el cese en este tipo de criminalizaciones desmedidas y pararse a reflexionar. ¿Retiramos las películas violentas del cine? ¿Por qué no actuar contra determinados medios de comunicación "iluminados" que realmente sí incitan al odio, a la homofobia o a la xenofobia y que se amparan en el derecho a la libertad de expresión para difundir su antidemocrática e intolerante ideología?

FUENTE :http://www.adslzone.net/article6552-la-masacre-de-noruega-excusa-para-retirar-de-las-tiendas-mas-de-50-videojuegos.html
#41156
Es un secreto a voces pero pocas veces se ha conocido de forma tan pública. La presión ejercida por la industria cultural con los operadores y los gobiernos es una realidad que pocas veces se prueba, pero en esta ocasión así es después de un fallo en la censura de un documento que indica cómo Universal Music pidió a un operador que facilitase los datos de los usuarios de P2P.

La persecución de los usuarios de redes P2P con el fin de multarles y desconectarles es una realidad en varios países como Francia o Reino Unido tras la aprobación de sus polémicas leyes antipiratería. En este último país hemos conocido la importante incidencia de los grupos de presión y de las compañías del mundo del cine y la música para que se endureciese la legislación contra las descargas en este territorio. Torrentfreak.com ha tenido acceso a un informe que confirma las presiones ejercidas por una compañía de las más conocidas en el sector: Universal Music.

En un informe titulado "Nota del encuentro del secretario de Estado con Lucian Grainge" (consejero delegado de Universal Music) se muestran las polémicas peticiones de la compañía. Sin embargo, a pesar de la censura inicial en una de ellas para que no saliesen a la luz pública, un fallo del Gobierno británico ha destapado el párrafo más polémico. En él habla de las conversaciones entre la compañía y el operador Virgin Media. "Universal está negociando con Virgin sobre los usuarios de la tarifa de 10 libras que permite "buffet libre" en sus conexiones de banda ancha", explicaba Grainge.

Sin embargo, para alcanzar el acuerdo, Virgin tendría que hacer algo por Universal, como aceptar "medidas antipiratería como incluir avisos a través de pantallas pop up", según confirmó Grainge. "Como los operadores pueden monitorizar la cantidad de datos que consume un usuario específico y los sitios a los que accede, es posible que los operadores transmitan los detalles a los propietarios de los derechos de autor, quienes podrían tomar acciones legales", afirmó el directivo de Universal.

Al poco tiempo se conoció que Virgin había implementado una tecnología que monitorizaría en sus redes el "tráfico ilícito". ¿Casualidad? Estamos ante el ejemplo más claro de conversión del operador en policías de la Red, un papel que otros ISP se han encargado de rechazar. Por el momento, en España no se persigue a los usuarios de P2P pero esta situación sí nos ha recordado a otras presiones en materia de "piratería" en Internet que fueron confirmadas en un documento oficial: las ejercidas por Estados Unidos para la aprobación de la Ley Sinde.

FUENTE :http://www.adslzone.net/article6551-documento-confidencial-prueba-la-presion-de-la-industria-para-que-se-espie-a-los-usuarios-de-p2p.html
#41157
Los servidores de descarga directa como Hotfile o Megaupload empiezan a cansarse de la presión que sufren por parte de la industria cultural. Por este motivo, han decidido plantar cara a estas compañías y tomar el mismo camino que éstas toman en su contra: acudir a los tribunales para demandarlas.

El portal Torrentfreak.com se hace eco de la iniciativa tomada por el servicio de descarga directa Hotfile en Estados Unidos contra Warner Bros. El servidor asegura que la compañía cinematográfica realiza abusos de su herramienta antipiratería y que ha eliminado archivos cuyos derechos de autor no poseía, lo que supone una práctica abusiva para este servicio, similar a otros más conocidos como Megaupload, Rapidshare o Mediafire.

A comienzos de año, cinco de las grandes compañías de Hollywood demandaban a Hotfile acusando al servicio de vulnerar la propiedad intelectual al alojar en sus servidores para descarga de los usuarios archivos con copyright. El servicio se enfrentó a estas empresas no únicamente defendiéndose de estas acusaciones, sino que ahora ha decidido pasar a la acción y contraatacar con una denuncia contra uno de estos estudios.

Tras haber confirmado que la herramienta que concedió el servicio a Warner para facilitar la eliminación de archivos con copyright había sido utilizada para el borrado de otros archivos, Hotfile decidió demandar a la importante compañía discográfica. Los abogados del servicio de descarga directa sospechan que Warner habría suprimido archivos con material perteneciente a otros estudios de Hollywood, lo que supone un uso fraudulento de la citada herramienta. Se espera que sea en los próximos días cuando Hotfile envíe la denuncia oficial y muestre todos los detalles de este presunto uso de la herramienta.

El episodio entre Hotfile y Warner es uno más dentro de la guerra que la industria cultural tiene abierta con este tipo de servicios en los últimos meses. Por ejemplo, en las últimas Navidades se pidió a MasterCard desde las grandes del cine y la industria discográfica que bloquease los pagos hacia Megaupload por la supuesta colaboración de este servicio con la llamada "piratería". Posteriormente comenzó la causa contra Hotfile y las pretensiones de la industria han ido incluso más allá, al pedir el cierre total del servicio.

¿Tomarán ejemplo otros servicios como el citado Megaupload para plantar cara de este modo a las grandes compañías de Hollywood?

FUENTE :http://www.adslzone.net/article6549-los-servidores-de-descarga-directa-empiezan-a-denunciar-a-la-industria-cultural.html
#41158
Publicado el 1 de agosto de 2011 por Jaime Domenech

Skype ha confirmado que sus actualizaciones 5.3 y 5.5 contienen una vulnerabilidad que podría ser explotada por cibercriminales para hacerse con el control de una cuenta.

El problema lo detectó el experto en seguridad David Vieira-Kurz, y está relacionado con la reciente integración del programa con Facebook que ahora permite ver la actividad de nuestros amigos y publicar mensajes en nuestro muro, todo ello desde nuestro cliente de Skype.

Concretamente, el riesgo se produce cuando Skype ejecuta el código de javascript en los mensajes de estado de un perfil, ya que lo hace sin filtrar esos datos, lo que abre la puerta para que los atacantes puedan obtener las cookies del usuario y tener acceso a la información sobre esa sesión.

Además, para que alguien se aproveche de esa vulnerabilidad no es necesario que sea amigo en Facebook de la persona atacada, puesto que javascript también se ejecuta en las fanpages y el acceso a estas se encuentra abierto para cualquier persona.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/08/01/descubren-problemas-de-seguridad-en-skype-relacionados-con-facebook.html
#41159


Adobe lleva defendiendo a Flash con uñas y dientes desde que empezó la polémica de si la plataforma tenía que formar parte del futuro de los estándares web, encendida por Apple y sus medidas para que Flash no esté presente en sus dispositivos. Aún así, en la compañía responsable de aplicaciones como Photoshop contemplan todos los caminos y han lanzado Adobe Edge, una plataforma para crear animaciones web usando HTML5, CSS y javascript.

La idea de Adobe es que Edge coexista con la plataforma Flash, pero algunos ya lo están viendo como una solución alternativa para que todo el contenido web sea más estándar y se pueda ver desde cualquier gadget. Con Edge se pueden crear animaciones web, y en el futuro podremos crear incluso juegos. Suena mucho a una evolución de Flash a largo plazo más que a su compañero.

Adobe Edge puede descargarse de forma gratuita al estar en una fase de pruebas preliminar, aunque pasará a tener un precio en cuanto sea lanzado definitivamente el año que viene. Hay versiones para Windows y Mac OS X. Si habéis hecho algunos pinitos con animaciones en Flash, quizás tengáis curiosidad para ver cómo se puede hacer lo mismo con Edge.

Vía | ReadWriteWeb
Más información | Adobe Edge

FUENTE :http://www.genbeta.com/multimedia/renovarse-o-morir-adobe-lanza-edge-su-plataforma-de-animacion-web-usando-html5
#41160
Avira Antivir Personal 6.5.2, es la nueva versión, ya disponible para descargar de este efectivo antivirus gratuito. Este completo antivirus, además de ofrecer protección contra gusanos y troyanos, es capaz de detectar y eliminar más de 150.000 virus y amenazas, siendo muy utilizado por miles de usuarios en todo el mundo. Avira Antivir Personal, está disponible en el idioma español, para los sistemas operativos Windows 2000, XP, Windows Vista y Windows 7, en sus versiones de 32 y 64 bits.

Avira Antivir Personal 6.5.2, es la nueva versión de est popular y efectivo antivirus gratuito, que ya podemos descargar.

Lamentablemente, no hemos encontrado ningún listado de cambios ni novedades en ésta versión de Avira Antivir Personal.

Podemos descargar Avira Antivir Personal en su versión más reciente, desde el siguiente enlace directo a su web principal:

–> Descarga Avira Antivir Personal

Además, los creadores de Avira también nos ofrecen gratuitamente, otros programas de seguridad muy útiles que podemos descargar desde su web, como son:

- Avira AntiVir Removal Tool (elimina virus como Netsky o Sober)

- Avira AntiRootkit Tool (anti rootkit)

- Avira Boot Sector Repair Tool (detecta y elimina virus en el sector de arranque)

- Avira AntiVir Rescue System (disco de rescate que permite analizar el sistema en busca de virus, recuperar información o reparar un sistema dañado)

Es importante señalar que todos estos programas se pueden instalar independientemente del antivirus.

FUENTE :http://www.softzone.es/2011/08/01/avira-antivir-personal-6-5-2-el-antivirus-gratuito-se-renueva/
#41161
Se han anunciado una vulnerabilidad de denegación de servicio en Wireshark versión 1.6.1 y anteriores.

Wireshark (aún conocido en algunos entornos como Ethereal, su nombre anterior) es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es muy elevada, puesto que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows.

El problema, reside en el disector IKEv1que podría entrar en un bucle infinito y permitir a un atacante remoto causar una denegación de servicio a través de paquetes IKE especialmente manipulados.

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

FUENTE :http://www.hispasec.com/unaaldia/4662
#41162
Noticias / Google compra 1030 patentes a IBM
1 Agosto 2011, 17:11 PM
Publicado el 1 de agosto de 2011 por Jaime Domenech

Después del malogrado acuerdo con Nortel para la compra de sus patentes y mostrar su interés en algunas de la empresa Interdigital, Google ha adquirido más de 1.000 patentes pertenecientes a IBM.

La empresa de Mountain View ha decidido iniciar una estrategia de compra de patentes, por un lado con el objetivo de poder aumentar su portafolio, y por otro, para evitar que se le abran nuevos frentes judiciales que se unan a los que tiene en marcha con empresas como Oracle y Apple.

La compra de las nuevas patentes fue registrada por Google en la oficina de marcas y patentes de Estados Unidos a mediados de julio.

Se trata de patentes que había ido reuniendo IBM y que se enmarcan en campos como el de la fabricación y arquitectura de chips de memoria y de microprocesadores.

Otras patentes se refieren a servidores, routers, bases de datos relacionales, programación de objetos...

vINQulos

ITProPortal

FUENTE .http://www.theinquirer.es/2011/08/01/google-compra-1030-patentes-a-ibm.html
#41163
Las declaraciones de la hermana del fundador de Facebook reabren el debate sobre los seudónimos en la Red

El anonimato en Internet debe desaparecer. Así de contundente se ha manifestado Randi Zuckerberg, responsable de mercadotecnia de la red social y hermana del fundador de la misma. En un debate en Marie Claire, Randi sostiene que las personas se comportan mejor cuando su verdadero nombre es visible. "Pienso que las personas se ocultan detrás del anonimato y tienen la idea de poder decir lo que quieran detrás de esta puerta cerrada".

El comentario ha suscitado el previsible debate. Mientras unos defienden que el anonimato protege a los insidiosos, otros recuerdan que es una arma vital para preservar la libertad de expresión en la Red, particularmente en países tiránicos. También hay quien considera que las grandes redes sociales está en contra del anonimato para dar mayor fiabilidad comercial a sus bases de datos. Randi sostiene que terminar con el anonimato ayudaría a combatir el acoso digital y el spam. En Facebook, aunque se solicita el nombre real, puede obviarse en el registro como demuestran las cuentas a nombre de mascotas o de auténticos promotores de spam.

La reflexión de Randi no es solitaria. Blizzard quiso mejorar la calidad de los comentarios en su sitio y anunció la supresión de los seudónimos. La noticia provocó más de 44.000 comentarios en Estados Unidos y la empresa decidió retirar sus planes ante la evidencia de que no eran bien acogidos.

Una empresa que ya ha tomado medidas en este sentido es Google en su nueva red social. Google + no quiere que sus miembros se identifiquen con seudónimos o nombres inventados. Quiere tener sus auténticos perfiles y ha empezado a cancelar cuentas donde detecta que el nombre usado para identificar al miembro de la misma no es el verdadero. Sin embargo, esta política está llena de problemas y la propia Google ha abierto una página de reclamaciones.

Uno de los episodios más frecuenteses el del miembro que para crear su perfil en la nueva red social utiliza el nombre familiar en lugar del que tiene registrado en los documentos oficiales. En la página de reclamaciones, la propia Google pone un ejemplo de error por su parte. Sería el caso de quien se llama Charles Jones pero usa Chuck Jones o Junior Jones y así es conocido por sus amigos. Google admite que esta identificación debería ser aceptable.

La red social ofrece una ventana para que los que consideren que Google + "ha suspendido por error su perfil por usar un nombre no verdadero". Google ha explicado que su plataforma está destinada a acoger a personas reales y no perfiles más o menos inventados.

FUENTE :http://www.elpais.com/articulo/tecnologia/Randi/Zuckerberg/anonimato/debe/desaparecer/Internet/elpeputec/20110801elpeputec_3/Tes
#41164
Un vecino de Elche ha conseguido publicar su protesta sobre las deficiencias del servicio de ADSL de Movistar en la página del operador mediante el uso de una vulnerabilidad de la misma.

Así, ha logrado 'meter' una carta en el sitio web de Movistar gracias a una acción XSS (introducción de contenidos en un sitio web por un error de validación) en la que critica los fallos de la instalación, la lentitud de la conexión y las constantes caídas de la misma.

"Aquí encontrarás a clientes hartos de navegar por Internet sin poder usar su teléfono fijo al mismo tiempo y con una velocidad y ¿tecnología? del siglo pasado, pero como no nos da la gana de ponerles un DSLAM en su caja de conexiones más cercana, pues se joden y bailan al son del chirrido de marcación de su módem", escribe el cliente, que firma como Juan Rodríguez - Elche, Alicante.

Dicho cliente se queja del "nulo mantenimiento de los equipos" que provocaban "caídas constantes por lo que se conoce como 'ruido de línea'", y denuncia las 'reparaciones' de los técnicos contratados por la compañía.

Asimismo, se queja de que la velocidad de bajada de su conexión contratada "supera escasamente los 4Kbps" "en pleno 2011", y remarca que él se encuentra a "apenas seis kilómetros del caso urbano de la tercera ciudad de la Comunidad Valenciana" "Así que, por el presente ataque XSS" -concluye el cliente 'cabreado'- "solicito a Movistar que se ponga las pilas" y muestra su apoyo al proyecto de WiFi municipal anunciada por la recién elegida alcadesa, Mercedes Alonso.

FUENTE :http://www.elmundo.es/elmundo/2011/08/01/navegante/1312183095.html
#41165
AptiQuant Psychometric Consulting ha calculado el CI de los usuarios de internet según el navegador que emplean

¿Qué tienen que ver Internet Explorer, Firefox o Chrome con la inteligencia? Para la compañía canadiense AptiQuant Psychometric Consulting, el navegador Internet es un indicador de la habilidad cognitiva del usuario. O mejor dicho, de su resistencia al cambio tecnológico.

La firma, que ha realizado una serie de tests online con 100.000 personas de Estados Unidos, Canadá, Australia y Nueva Zelanda durante cuatro semanas, ha comprobado que una parte significante de los usuarios con baja puntuación estaban usando el navegador de Microsoft Internet Explorer (IE). De la versión 6.0 -que según datos de junio del 2011 sigue instalada en el ordenador del 10,7% de los usuarios de Internet a escala global y que la compañía de Bill Gates también quiere desterrar-, a la 9.0.

De ahí, la consultora especialista en tests psicométricos deduce que los usuarios con un cociente intelectual (CI) menor tienen tendencia a utilizar versiones desactualizadas de los navegadores, lo que, según dice, tiene implicaciones importantes tanto para desarrolladores como para empresas de tecnología.

Comparando los resultados obtenidos con otro estudio realizado en el 2006, AptiQuant asegura además que el CI de los internautas que usaban IE en aquella época era superior al que obtienen los que lo usan en el 2011, lo que, según dice, significa que muchos han dejado IE por otros navegadores. No importa cuál en este caso. AptiQuant apunta, en este sentido, que no hay diferencias significativas entre los usuarios de Firefox, Chrome o Safari.

De ahí, que muchas publicaciones hayan resumido el informe afirmando sin pudor que los usuarios de IE son menos inteligentes que los que usan otros navegadores, incluyendo Opera o Camino -éste último de Mac-, que son menos conocidos.

En realidad, lo que AptiQuant quiere subrayar es que "los individuos con un CI menor tienen tendencia a no querer cambiar de navegador". "Esta hipótesis se puede extender a cualquier software en general, aunque hay que investigar más sobre el tema", insiste.

Eso sí, la empresa no pierde la oportunidad de recalcar que las versiones 6.0 a 8.0 de Internet Explorer son "incompatibles con los estándares modernos de la Web" y que adaptar las páginas supone a los desarrolladores "un esfuerzo innecesario".

FUENTE :http://www.lavanguardia.com/internet/20110731/54193834066/un-estudio-asegura-que-los-usuarios-de-chrome-y-firefox-son-mas-inteligentes-que-los-que-usan.html
#41166
Noticias / Google ya es parte de tu memoria
1 Agosto 2011, 01:26 AM
El uso de las nuevas tecnologías altera la forma de recordar y aprender - El impacto llega a las conexiones neuronales

Los psicólogos lo llaman ya el efecto Google: la alteración en el proceso de aprendizaje y en el desarrollo que se produce cuando una persona -niños, jóvenes o adultos- tiene a golpe de clic las nuevas tecnologías. Si ya hubo que hacer un esfuerzo hace 40 años para explicar que saber multiplicar seguía siendo útil aunque existieran calculadoras, la memoria es la siguiente capacidad que se arriesga al desuso. Porque, ¿para qué aprenderse las capitales del mundo cuando Internet las da actualizadas en milésimas de segundo?

Esta nueva manera de enfrentarse a los conocimientos no es ni siquiera consciente. Cuatro experimentos publicados en la revista Science el 15 de julio demuestran que las personas están utilizando ya Internet como una extensión de la propia memoria. En los ensayos se pidió a los voluntarios (estudiantes de las universidades estadounidenses de Harvard, Columbia y Wisconsin-Madison) que prestaran atención a una serie de informaciones típicas de revistas de curiosidades, como que el ojo de las ostras es mayor que su cerebro. Al escucharlas, tenían la opción de teclearlas para incluirlas en un fichero del ordenador. Y ahí estaba el truco. En los distintos experimentos había varias posibilidades: que los datos se guardaran, o que el voluntario recibiera la información de que iban a ser borrados. También había casos en que los datos iban a un archivo fácilmente accesible, o a otro más complicado de encontrar. Luego se les preguntaba qué recordaban.

El resultado es contundente: los que creían que iban a poder consultar fácilmente el ordenador no se habían tomado la molestia de aprenderse los datos, y los que pensaban que la información se había borrado se acordaban mejor. En medio estaban los que pensaban que podrían acceder al contenido de la prueba, pero de una manera más trabajosa.

No hace falta ser estudiante para haber experimentado este cambio en el uso de la memoria. Hace 20 años, las personas memorizaban muchos más números de teléfonos que ahora, por ejemplo. Con las nuevas tecnologías, como los aparatos programables y otros adminículos, esa capacidad se ha perdido. "Los estudiantes usan Internet como una memoria externa", afirma Betsy Sparrow, una de las autoras del trabajo. "¿Pero es eso malo? Yo creo que no", añade Roddy Roediger, de la Universidad de Washington en San Luis (Misuri).

Bueno o malo, el cambio es patente. O, mejor, habría que decir que el impacto de Internet en nuestra manera de aprender es bueno y, a la vez, malo. La psicóloga clínica Beatriz Azagra lo explica así: "Las nuevas tecnologías sirven para desarrollar actitudes y que los alumnos se interesen por otras cosas. La tecnología se las presenta de una manera más atractiva que el Larousse", afirma esta profesora del máster de Psicoterapia Psicoanalítica de la Universidad Complutense de Madrid. "Pero a veces eso va en detrimento del esfuerzo", añade.

Y es que "las nuevas tecnologías pueden ayudar a conseguir objetivos, y son un buen soporte en el proceso del aprendizaje", admite Azagra, pero "no se puede sustituir la relación con el profesor". "Está bien que se use la memoria para otras cosas, y eso está ahí, pero luego vemos a los niños perdidos porque no saben cuál es la capital que están visitando".

Centrándose en los niños -un campo que Azagra ha trabajo ampliamente- "es difícil controlar el acceso" a las nuevas tecnologías, pero "a veces hay tantos estímulos que el niño se pierde", dice. "Su presencia es inevitable, pero tiene que estar de acuerdo con lo que el niño pueda asimilar". Y, sobre todo, apunta que "no se debe perder el valor de la palabra". "A veces los niños -y los que no lo son tanto- están tan acostumbrados a encontrar todo en Internet que a la hora de expresar un conflicto no saben hacerlo", afirma la psicóloga clínica.

Haya o no cambios funcionales, lo que está claro es que con las nuevas tecnologías se ven afectados aspectos del aprendizaje y el comportamiento. Por ejemplo, la psicóloga clínica Esther Legorgeu indica cuatro aspectos en los que ella cree que se está produciendo un perjuicio. "El interés por los textos escritos y la capacidad de comprensión están empeorando", afirma. También cree que la "capacidad de imaginación está disminuyendo, porque las nuevas tecnologías lo dan todo hecho. Más que inventar, lo que ahora se hace es planificar la búsqueda de la información. Al leer en un papel hay que hacer un esfuerzo para relacionar lo escrito con lo que se sabe. Ahora esas relaciones están ya en la pantalla", dice.

Esta situación implica una segunda merma: el decrecimiento del esfuerzo mental. "En todo proceso de aprendizaje hay dos tipos de memoria, la de trabajo, que se usa para obtener datos con los que razonar y obtener conclusiones, y otra a largo plazo, donde almacenamos conceptos por si en un futuro nos son útiles", dice la psicóloga. "Todo esto se ve afectado por las nuevas tecnologías -es precisamente lo estudiado por el efecto Google-, y almacenamos menos. Es parecido a lo que pasó con el cálculo mental cuando llegaron las calculadoras".

Un tercer aspecto que se ve perjudicado es "la atención a lo verbal". "Acostumbrados a una información tan rica como la puede dar Internet, los alumnos encuentran una exposición oral menos interesante, menos atractiva, porque es menos interactiva", afirma Legorgeu. Esto tiene un impacto claro en la enseñanza: "Los profesores lo tienen más difícil, porque niños y adolescentes están sobreestimulados".

Pero no todo es negativo. La psicóloga cree que las nuevas tecnologías fomentan "el autoaprendizaje". "Cuando alguien está motivado, le cuesta menos profundizar", indica. En este sentido, afirma que se "aprovecha de una información más global, porque hay mucha más, y eso es bueno". Por último, hay otro aspecto claro: "Hay un desarrollo de la memoria visual".

El impacto del uso de las nuevas tecnologías es tan grande que incluso hay quien se plantea que pudiera llegar a afectar al cerebro, que se ha demostrado que es un órgano con una gran plasticidad que acaba de formarse en la adolescencia (por eso los menores que beben, por ejemplo, tienen más problemas de pérdida de memoria inmediata cuando son adultos y beben, de no recordar cómo acabó la borrachera). Aunque hay dudas, porque una cosa es que, debido al uso de nuevos aparatos o posibilidades, el cerebro actúe de una manera nueva, y otra, muy distinta, que haya cambios morfológicos. Eso es lo que opina el psicobiólogo de la Universidad Nacional de Educación a Distancia (UNED) Ricardo Pellón. "No creo que haya un cambio, y si lo hay, va a ser muy lento. Es muy pronto que se pueda hablar de conexiones neurológicas específicas", afirma Pellón.

"Lo que sí que hay es una modificación de los comportamientos, de las prácticas. En la UNED, donde damos las clases virtualmente, las nuevas tecnologías nos han venido muy bien, pero al final los contenidos son los mismos. Al final, la estructura no es tan diferente", dice Pellón.

Lo que está claro es que la incorporación masiva de estas nuevas tecnologías supone una mejora, aunque también un esfuerzo de adaptación. "Piense en el teléfono o las calculadoras. Seguro que supusieron un salto tremendo, como toda la tecnología reciente puede suponer un cambio de hábitos, pero no en el ser de la persona. No creo que las técnicas de imagen reflejen todavía una modificación, me sorprendería", concluye el psicobiólogo.

Sin embargo, el cerebro tiene que adaptarse a manejar nuevos aparatos. Al disponer de nuevos recursos, para bien o, según los más pesimistas, para mal, el ser humano, vago por naturaleza, puede abandonar habilidades (el caso del cálculo mental hace unos años con las calculadoras o el de la memoria y este nuevo efecto Google ahora). Y eso tiene un reflejo en el cerebro.

La psicóloga clínica especialista en infanto-juvenil Esther Legorgeu ilustra este hecho con un ejemplo: "Se han hecho estudios con taxistas en Londres y se ha visto que después de un tiempo desarrollan el hipocampo, que es la zona que está relacionada con la orientación y la planificación".

Como explica el jefe de Neuroimagen de la Fundación Centro de Investigación en Enfermedades Neurológicas (CIEN), Juan Álvarez-Linera, la clave de todo este asunto está en la plasticidad del cerebro. "Siempre se había pensado que era un órgano muy estático, aunque ya Ramón y Cajal opinaba lo contrario. Ahora, con las técnicas de resonancia magnética funcional y magnetoencefalografía se ha visto que, por el contrario, es un órgano terriblemente plástico", afirma el neurorradiólogo.

Por eso Legorgeu cree que "como todos los cambios influyen en el cerebro, las nuevas tecnologías también, igual que en el desarrollo cognitivo". "Que sea más o menos depende del uso, claro", matiza. Aunque, de momento al menos, "solo se pueden demostrar cambios cuando hay un uso intensivo".

"El cerebro es como un ordenador muy sofisticado, que puede estar cambiando continuamente el software", afirma Álvarez-Linera. A nivel funcional esto se traduce en que cambian las conexiones neuronales. Pero "también hay cambios estructurales, que afectarían al hardware, a medida que se utiliza de una manera o de otra". De hecho, "con las técnicas de imagen funcional vemos que el cerebro está continuamente cambiando sus conexiones", explica el médico. "De alguna manera, en un entrenamiento intensivo es como si se estuvieran produciendo continuamente actualizaciones del software".

Al combinar esta capacidad de adaptación del cerebro con las nuevas tecnologías -que suponen un uso diferente de las capacidades cerebrales a las que se empleaban hasta ahora- se ve que "el entrenamiento y los hábitos producen cambios en el cerebro, y al revés". "Es el eterno debate: la función crea el órgano y también el órgano condiciona la función, las dos cosas son ciertas", señala el neurorradiólogo, quien también es jefe de Neuroimagen del Ruber Internacional. "A pequeña escala, esto se está probando ya con muchas habilidades", añade.

Uno de los campos que más se han estudiado es el de qué pasa en el cerebro mientras se está entrenando con un videojuego. "Estas actividades implican diferentes habilidades, entre ellas la memoria, y se ha visto que después de un entrenamiento intensivo hay cambios funcionales y estructurales". Esto quiere decir que "para que haya cambios, el entrenamiento es fundamental", afirma.

No se trata de un ejercicio teórico. Porque el efecto de la diferente estimulación que recibe el cerebro por Internet y otras innovaciones "lo estamos pudiendo probar con las nuevas tecnologías de imagen avanzada", añade el neurorradiólogo.

Un caso claro del efecto del uso del cerebro demostrado en la clínica es la llamada reserva cognitiva. Esta capacidad se ha visto que es importante en pacientes con enfermedad de alzhéimer, indica Álvarez-Linera. "Las personas sometidas a un entrenamiento cerebral prolongado, como el trabajo intelectual, tardan más tiempo en desarrollar el deterioro propio de la enfermedad. De alguna manera, tienen como un colchón, la enfermedad tarda más tiempo en dar la cara, ya que tienen más recursos para compensar esos déficits".

Todo esto tiene un impacto en la vida cotidiana. "Desde que llegaron los móviles ya nadie se acuerda del número de teléfono de nadie", pone el médico como ejemplo. "Y esa falta de entrenamiento específico tiene su efecto en la memoria, aunque no tiene por qué ser necesariamente negativo, porque esa pérdida de la capacidad para recordar números se compensa con la memoria para saber dónde y cómo los tenemos que ir a buscar", indica.

En el caso de los niños o los adolescentes el impacto es, si cabe, aún mayor. "Un chico de 15 años maneja mucha más información hoy día que uno de su misma edad de hace 50. Y para ello tiene que desarrollar otro tipo de habilidades que también implican a la memoria, como es la gestión de la información (más que saberlo todo, saber como acceder de forma rápida y eficiente a los datos)", explica Álvarez-Linera.

Y esta situación enlaza con el llamado efecto Google y el impacto que puede tener sobre la memoria el uso de las nuevas tecnologías. "Obviamente hay cosas que ganar y otras que perder". Lo que hay que hacer entonces es tomar medidas para que los beneficios sean superiores a los perjuicios. Para ello, la primera recomendación del neurorradiólogo es "mantener en forma el cerebro, pero no con ejercicios pasivos o repetitivos. No es bueno dedicarse a tareas monótonas, lo mejor es tener una actividad cerebral variada", afirma.

Esto incluye trabajar otros tipos de memoria, como la de procedimientos y no olvidar el ejercicio físico, que sabemos que contribuye a mejorar las conexiones cerebrales. "Hay actividades, como el golf o la música, que funcionan bien, porque aparte del ejercicio físico hay que acordarse de las posturas, los movimientos".

Al final, Álvarez-Linera resume que, independientemente del uso de las tecnologías o no, lo que hay que hacer es "darle vidilla al cerebro".

FUENTE :http://www.elpais.com/articulo/sociedad/Google/parte/memoria/elpepusoc/20110731elpepisoc_1/Tes
#41167
La aplicación se llama 'StalTrak' y se accede a ella a través de correos spam encabezados con advertencias como 'descubre quién ha visto tu perfil'.

Una serie de falsas aplicaciones propagadas a través de Twitter u otras redes sociales prometen a los usuarios decirles qué otros usuarios han visitado más veces su perfil. Pero en realidad este tipo de aplicaciones son un fraude para hacerse con las claves de acceso de los usuarios.

La última falsa aplicación que ha aparecido de este estilo se promociona mediante mensajes de spam en la red de microblog Twitter con textos como "descubre quién ha visto más veces tu perfil" o "descubre quién te acosa en Twitter". Los mensajes van acompañados de un link que conducen a la herramienta llamada 'StalTrak', tal y como asegura la compañía de seguridad BitDefender.

Esta herramienta pide a los usuarios permiso para publicar en su nombre, ver a quién sigue y quién lo sigue. Además, les pide su nombre de usuario y su contraseña. Si los usuarios aceptan esa petición de permisos y dan sus claves, la aplicación comenzará a publicar enlaces a la aplicación desde su cuenta.

Al mismo tiempo, y a fin de no levantar sospechas, mostrará a los usuarios qué usuarios de los que él sigue no le siguen. Una información que se pude obtener a través de herramientas legítimas y que, además, no es la que habría prometido dar.

Para librarse de esta aplicación, los usuarios no sólo tienen que revocar los permisos que la han dado sino cambiar de contraseña de Twitter, ya que en caso contrario los ciberdelincuentes que han desarrollado la aplicación podrán acceder a su cuenta en cualquier momento y volver a secuestrarla.

Desde BitDefender recomiendan a los usuarios desconfiar de este tipo de herramientas, así como de todas aquellas que exijan unos permisos desorbitados para funcionar (publicar comentarios en su nombre, acceder a sus mensajes privados, etc.). Además, recuerdan a los usuarios que no deben dar sus claves de acceso a terceras personas ni a aplicaciones sospechosas.

FUENTE :http://www.libertaddigital.com/internet/2011-07-31/una-falsa-aplicacion-de-twitter-secuestra-las-cuentas-del-usuario-1276431273/
#41168


Google quiere unir el éxito de YouTube con la buena reacción del público con su nueva red social. ¿Cómo? Añadiendo la capacidad de ver vídeo en directo desde las videoconferencias o 'hangouts' de Google+, donde podemos entablar chats de vídeo con nuestros contactos fácilmente. La noticia la ha confirmado Brandon Badger, gerente de YouTube Live.

Esta característica, de hecho, ya está disponible para algunos usuarios de Google+. Simplemente hay que ir a youtube.com/live, elegir un streaming en directo, copiar su código y pegarlo en la sección de videoconferencias. De este modo, mientras charlamos con nuestro círculo de amigos podemos ver conjuntamente cualquier retransmisión en vivo. Sí, es algo mecánico tener que copiar y pegar el código, pero en Google ya están trabajando en automatizar esto de algún modo.

Brandon no ha facilitado una fecha oficial del lanzamiento de esta nueva funcionalidad, pero conociendo a Google y el tirón que le quieren dar a su red social no tiene que pasar mucho tiempo hasta que lo veamos. La única preocupación que me viene a la cabeza es la cantidad de ancho de banda necesario para poder tener un streaming en vídeo y varias videoconferencias al mismo tiempo.

Vía | GigaOM

FUENTE :http://www.genbeta.com/multimedia/las-quedadas-de-google-y-youtube-se-uniran-para-socializar-aun-mas-el-video-en-internet
#41169
La compañía de seguridad Avast, ha publicado un estudio en el que se revela que el 74 % de las infecciones por rootkit se originan en ordenadores con Windows XP instalado. La razón principal según la firma es el elevadísimo número de versiones pirata de este sistema operativo.

Según publica Softzone.es, los usuarios que tienen Windows XP como sistema operativo son más vulnerables que los que utilizan otras versiones más modernas. Únicamente el 12% de los usuarios de Windows 7 se ve afectado por este tipo de malware mientras que Windows Vista sube hasta el 14%.

Las versiones piratas responsables

Según Avast, las versiones piratas de XP permiten a los desarrolladores de malware explotar las vulnerabilidades del sistema de Microsoft. Las versiones sin licencia no obtienen actualizaciones de seguridad y los ordenadores personales quedan expuestos a todo tipo de infecciones.

¿Qué es un rootkit?

Este tipo de malware es una herramienta que tiene como objetivo ocultarse a sí misma en software del ordenador escondiendo otros programas o procesos que permiten al intruso manejar la computadora a su antojo. El objetivo principal de los hackers es sustraer información sensible como cuentas bancarias o usuarios y contraseñas. También utilizan este tipo de malware para tomar el control del equipo y realizar ataques o actividades fraudulentas.

Consejos de seguridad

Las compañías de seguridad lógicamente recomiendan comprar sus productos e instalar las actualizaciones. Desde Softzone.es puedes acceder a multitud de tutoriales y programas gratuitos que servirán para mantener a punto tu ordenador.

FUENTE :http://www.adslzone.net/article6544-el-elevado-numero-de-versiones-pirata-de-windows-xp-dispara-las-infecciones-por-rootkit.html
#41170
Noticias / Namebench: elige el mejor DNS
31 Julio 2011, 21:30 PM
En su día, os informamos sobre cómo comprobar el funcionamiento de los DNS utilizados en un sistema. Con namebench podremos realizar tests para poder elegir los DNS que mejor funcionen para nuestra conexión a la Red, teniendo posibilidad de escoger el que mayor velocidad de acceso nos proporcione. Todo ello, mediante una sencilla interfaz gráfica.

Namebench es una aplicación con licencia apache 2.0 y multiplataforma: funcionará tanto en sistemas GNU/Linux, como Windows o Mac OS X.

Tan sólo tenemos que descargar el .tgz de la web oficial, descomprimir e instalar mediante python setup.py install (como root). Aquí mencionan la necesidad de instalar python-tk como requisito previo.

(Clic para ampliar)



Tras ejecutar la aplicación, sólo tenemos que clicar en "Start benchmark" para iniciar el test y a esperar unos minutos para comprobar resultados.



Homesite: code.google.com/p/namebench.

FUENTE :http://www.linuxzone.es/2011/07/31/namebench-elige-el-mejor-dns/
#41171
Nueva muestra del retraso que sufre nuestro país en lo que respecta a conexiones de banda ancha de alta velocidad. Únicamente Valencia se "cuela" en al lista de las 100 ciudades de todo el mundo con velocidades más rápidas de acceso a Internet, y lo hace en el puesto número 72.

Los últimos datos publicados por Akamai vuelven a evidenciar la lenta implantación de la banda ancha ultrarrápida en España en comparación con otros países mucho más desarrollados en este sentido. En el ránking de las 100 ciudades más veloces en conexiones a Internet encontramos únicamente a Valencia como "representante" de nuestro país. La ciudad levantina ocupa el puesto 72 y la velocidad media que alcanza, según Akamai, es de 6,8 Mbps, gracias a la presencia importante de Ono.

El referente en cuanto a alta velocidad sigue siendo Japón y otros países asiáticos. El país insular logra situar nada menos que 61 ciudades entre las 100 mejores en este sentido, destacando Tokai (13,2 Mbps), Shimotsuma (12,9 Mbps) y Kanagawa (12,2 Mbps) como las más rápidas según la clasificación. Corea del Sur y Hong Kong son las otras regiones destacadas, mientras que para hallar la ciudad europea más rápida hay que viajar hasta Noruega, donde encontramos a Lyse situada en el puesto 33 con una media de 8,1 megas. Hasta 11 ciudades europeas más encontramos en la lista como la checa Brno, Amsterdam, Oporto o la rumana Timisoara, por delante todas ellas de Valencia.

Otros datos llamativos del informe son los que señalan a Corea del Sur con la velocidad más rápida a nivel medio en todo el país (14,4 Mbps) o que Europa consigue colar a 7 países entre los 10 más rápidos, destacando Holanda con 7,5 Mbps. Estados Unidos no aparece en este top 10 y se sitúa en decimocuarta posición con una media de 5,3 Mbps. También se destaca que más de 40 países en todo el mundo han aumentado más del 10% su velocidad en el último año.

De vuelta a nuestro país hay que indicar que parece que hasta el presente 2011 no se ha impulsado con fuerza la alta velocidad. Movistar ha intensificado durante los últimos meses su despliegue en la red de fibra óptica y esto permitirá que a finales de año hasta 1 millón de usuarios -según las previsiones del operador- puedan contratar sus conexiones de 50 y 100 megas. Por su parte, Ono ya ha alcanzado los 7 millones de hogares con cobertura de su conexión de 50 megas, mientras que Orange también está haciendo progresos en este tipo de conexiones y oferta 100 megas simétricos en algunos puntos de Madrid y Barcelon así como en el Principado de Asturias.


FUENTE :http://www.adslzone.net/article6543-tan-solo-una-ciudad-espanola-entre-las-100-con-banda-ancha-mas-rapida-del-mundo.html
#41172
En muchos casos los twitteros comentan lo simbólico de la fecha, el 20-N, que coincide con la muerte de Francisco Franco en 1975

Madrid. (EFE).- La decisión del Gobierno de adelantar las próximas elecciones generales al mes de noviembre se ha posicionado en el primer puesto de los temas del momento en la red social Twitter no sólo en España, sino a nivel mundial. Con un aire crítico y sin pelos en la lengua, los tuiteros han pasado toda la jornada comentando el anuncio, compartiendo enlaces de diferentes medios que valoran la noticia y algunos, incluso recomendando a los candidatos que creen que deberían ser elegidos ese día como presidente.

Bajo la etiqueta #20n es posible leer mensajes de no más de 140 caracteres de usuarios de la popular red social que en muchos casos comentan lo simbólico de esta fecha, que coincide con la muerte de Francisco Franco en 1975. Los más rebuscados van más allá y apuntan a que fue precisamente un 20 de noviembre el día en que nació Víctor d'Hondt, el jurista belga que elaboró el sistema de reparto de escaños empleado en el sistema electoral español.

"El 20n es un reclamo a la izquierda para que niegue lo que significa esa fecha", publica un usuario, mientras que otro destaca que se trata del "día por excelencia de la exaltación de la derecha" y algunos amenazan con que en el 20 de noviembre "habrá más acampadas que el 22M" de las últimas municipales. Los hay escépticos que, al darse cuenta de que la etiqueta #20n se ha convertido en trending topic mundial, se preguntan si "de verdad, ¿tanto le importamos al resto?".

Las redes sociales se van consolidando como lugar de debate político, no en vano, movimientos civiles como el del 15-M recibió un importante impulso a través de internet. Los políticos, conscientes de ello, no desaprovechan la oportunidad y si hace una semanas el candidato socialista a la presidencia Alfredo Pérez Rubalcaba estrenaba su perfil en Twitter con la cuenta @conrubalcaba, ahora, la Moncloa (que en su día fue la primera institución pública española en superar los 25.000 seguidores en Twitter), acaba de lanzar una aplicación en Facebook. El estreno de la aplicación, que se puede agregar desde cualquier perfil de Facebook, ha coincidido con el anuncio de la convocatoria de elecciones por lo que son los vídeos y noticias relacionados con esta noticia los que protagonizan la página en sus primeras horas de andadura por la red.

FUENTE :http://www.lavanguardia.com/internet/20110729/54192737838/la-convocatoria-de-elecciones-tema-del-momento-en-twitter-a-nivel-mundial.html
#41173
El programa de Vodafone permite controlar el gasto desde el teléfono

La imagen se repite con más frecuencia de la deseada. Llega la factura a fin de mes y toca revisar de dónde asalen esos cargos que terminan por sumar una cifra más alta de la esperada. El siguiente paso suele ser un cambio de tarifa. Entonces llegan los problemas: hablar con una operadora, esperar, ver por qué la cuenta es más alta de lo esperado.

Vodafone acaba de publicar una aplicación "mi Vodafone", de momento solo disponible en Android Market, y aseguran que pronto estará para iPhone, que sirve para consultar el gasto en cada momento, ver promociones, cambiar de tarifa, consultar puntos para renovar el teléfono o borrar los mensajes del contestador.

FUENTE :http://www.elpais.com/articulo/tecnologia/aplicacion/cambiar/tarifa/elpeputec/20110729elpeputec_4/Tes
#41174
HP ha publicado una actualización para evitar una vulnerabilidad de denegación de servicio, explotable de forma remota, en HP Data Protector.

El fallo afecta a las versiones 6.0, 6.10 y 611 de HP Data Protector, bajo plataformas Windows 32bit (2000, 2003, XP, 2008 y Vista), HP-UX, Linux y Solaris. La vulnerabilidad, con CVE-2011-2399, reside en el demonio Media Management Daemon (mmd) y podría permitir a un atacante remoto provocar condiciones de denegación de servicio.

HP ha publicado actualizaciones para corregir esta vulnerabilidad. Dada la diversidad de sistemas y versiones afectados se recomienda consultar el parche correspondiente en el boletín de HP: http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02940981

Antonio Ropero
antonior@hispasec.com
Twitter: http://www.twitter.com/aropero

FUENTE :http://www.hispasec.com/unaaldia/4661
#41175
Noticias / Java 7, lanzamiento oficial
31 Julio 2011, 02:27 AM


La versión final de Java 7 ha sido publicada de forma oficial por Oracle, tras más de 4 años desde la última actualización. Comenta Mark Reinhold (Arquitecto Jefe de Oracle) en su blog, que se han corregido 9.494 bugs, se han implementado 1.966 mejoras y 9.018 cambios. Toda una revisión en profundidad.

Pero Java 7 es algo más que una colección de errores corregidos. La nueva versión ha realizado cambios en el lenguaje para facilitar el trabajo de los programadores, ahora dispone de una nueva API del sistema de archivos y un marco de trabajo nuevo enfocado al trabajo con procesadores de varios núcleos.

Java 7 permite utilizar otros lenguajes, (tales como Ruby), gestión automática de recursos, mejoras en la liberación de la memoria de recursos, compatibilidad con el estándar Unicode 6.0, un nuevo interfaz visual y otro conjunto de funcionalidades que agradecerán los programadores.

Java despierta tantas pasiones a favor como en contra, pero aquí está desde principios de los 90, aunque le han dado por muerto en muchas ocasiones. Publicaciones especializadas en programación, como Genbeta Dev desgranarán hasta el último detalle esta importante actualización que va a permitir la creación de aplicaciones mejores más en consonancia con las necesidades actuales. Cuatro años en este sector, es mucho tiempo. Java 7 está disponible para Windows, Linux y Solaris, la versión para Mac OS X aún no está lista.

Vía | Blog de Mark Reinhold
Más información | Oracle (notas de la versión)

FUENTE :http://www.genbeta.com/herramientas/java-7-lanzamiento-oficial