Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#41221
Publicado el 27 de julio de 2011 por Helga Yagüe

HTC se ha estrenado en el mercado de los tablets con Flyer, pero este modelo no será el único que la firma taiwanesa lance este año ya que para los próximos meses está prevista la llegada de la nueva tableta conocida como Puccini.

La compañía no ha confirmado su existencia pero ya circulan por la red abundantes detalles e incluso imágenes del nuevo tablet de HTC.

Las primeras informaciones sobre este dispositivo apuntaban a una pantalla de 10,1 pulgadas con resolución de 1.280×800 pixeles fabricada por AU Optronics y Wintek, procesador Snapdragon MSM8660 a 1,5 GHz de Qualcomm.

Gracias a las imágenes filtradas que ha conseguido BGR se sabe que Puccini contará además con una cámara de 8 megapíxeles con doble flash LED y tendrá soporte para stylus al igual que su predecesor.

El sistema operativo será Android Honeycomb en la versión 3.0.2 y contará con el sello personal de HTC gracias a la interfaz Sense.

Sobre la fecha de comercialización y el precio no se han conseguido detalles, aunque fuentes de la industria taiwanesa aseguraron a DigiTimes que Puccini entraría en fase de producción durante el pasado mes de junio. Además en la imagen filtrada se puede ver claramente el logotipo de la operadora AT&T por lo que su lanzamiento podría producirse durante las próximas semanas al menos en Estados Unidos.

*NetMediaEurope está realizando un estudio a nivel europeo sobre el uso de los tablets en la empresa. Su opinión es muy importante para nosotros, por favor, rellene una breve encuesta aquí y ayúdenos a completar el informe



vINQulos

BGR

FUENTE :http://www.theinquirer.es/2011/07/27/se-filtran-las-primeras-fotos-del-htc-puccini.html
#41222
Mientras en el Reino Unido se evalúa la implementación de la Ley de Economía Digital, que incluye un sistema de tres strikes para quienes violan el copyright, las entidades que gestionan los derechos de autor no se detienen y suman nuevas iniciativas. En este caso, se trata de un sistema de clasificación inspirado en las luces de los semáforos, que indicará si los sitios enlazados desde los buscadores disponen de las licencias correspondientes para distribuir contenidos protegidos.

Con un funcionamiento similar al de los plugins que nos indican si una web es segura, la idea es mostraruna luz verde o roja junto a cada ítem de los resultados de búsqueda, para que los navegantes sepan instantáneamente si se trata de un sitio que fomenta lapiratería. En caso de pasar el ratón sobre el enlace correspondiente a un infractor conocido, también se mostrarán advertencias y consejossobre cómo conseguir contenidos legales.

El objetivo de este plan, impulsado por la Performing Rights Society for Music, es educar a los usuarios, algo crucial si la intención es imponer sanciones por violar las normas. A través de la distinción entrebueno y malo, pretenden evitar que el 90% de las personas acceda a los sitios denominadospiratas.

Para evitar controversias, todo vínculo comenzará concalificación positiva y se mantendrá así hasta que sea necesario enviarle solicitudes de DMCA. A partir de ahí, en base a la respuesta que reciban de las mismas, se irá generando unpuntaje que puede terminar en la asignación de unaseñal negativa.

Un problema crucial con el que deberá lidiar es quién será el encargado de asignar las calificaciones, porque debe ser una entidad que garantice objetividad a los usuarios. Pero además, qué hacer con quienes busquendeliberadamente las luces rojas. El primer tema aún se encuentra en estudio, mientras que al segundo no se le dará importancia, porque quienes deseen hacer las cosas bien (o evitar la persecución de las discográficas), tendrán la suficiente información para hacerlo. Para el resto, hay una polémica ley en camino...

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/grupo-antipirateria-propone-un-modelo-de-semaforo-para-clasificar-los-enlaces-de-buscadores
#41223
Este declaración tan directa que titula esta noticia ha sido pronunciada por Douglas Merrill, ex jefe de información de Google, que trabajó para el famoso buscador desde el año 2003 hasta el 2008, momento en que dejó dicha empresa y comenzó su camino en EMI, una de las empresas discográficas más grandes y fuertes del mundo.


Durante el discurso que pronunció en la Exposición anual "CA World Expo", celebrada en Sidney; Merril dejó claro que quienes afirman que los piratas de música son malos para los negocios, están muy equivocados, y que perseguir y castigar a aquellos que comparten archivos es un error.

Merril indicó que aquellas empresas que no se actualicen, y que continúen con las mismas políticas que en el pasado les han servido, corren el riego de quedarse "vacías" en cuanto a qué ofrecer a la sociedad actual.

Desde luego, como ex director de operaciones en Google, yactual presidente de la división digital de EMI, consideramos que sabe bastante de lo que habla, y sus palabras fueron:

"La RIAA no cree que la calidad de música que se hace hoy en día sea el problema, y en cambio opta por perseguir a la gente que intercambia archivos y los tilda como el problema. Ir a demandar a tus propios clientes por compartir archivos es como intentar vender jabón tirándoles ***** a la cara."

Finalmente deja claro que la piratería ha hecho muy grande a iTunes, dado que gran parte de los compradores que descargan música a través de dicho sitio, previamente la han "probado" gratis.

"Eso no es robar, es probar el producto antes de comprarlo. Marketing que ni siquiera estamos pagando... así que no tiene sentido el demandar".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/p2p-demandar-a-los-usuarios-es-como-intentar-venderles-jabon-tirandoles-*****-a-la-cara
#41224
Lulzsec y Stuxnet, entre los nominados

La comunidad hacker prepara la ceremonia de concesión de sus propios Oscar que destacan las acciones de activistas notorios así como las empresas que han ofrecido mayores debilidades a los ataques. El grupo Lulzsec, el virus Stuxnet o la compañía Sony, en este caso por sus padecimientos este año como victima de los asaltos, están entre los nominados. La ceremonia de entrega se celebrará el 3 de agosto en la conferencia BlackHat de Las Vegas. Los premios se llaman Pwnies, son concedidos desde 2007 y el nombre procede de la terminología del colectivo y significa controlado por un hacker. Los premios pretenden reconocer a las personas o acciones que han tenido más impacto durante el año. En el sitio de los premios, se abrió el listado de nominaciones y será un jurado el que decida. El galardón es una figura de Mi Pequeño Pony, de Hasbro, pintada de color amarillo.

El grupo Lulzsec y el colectivo Anonymous figuran entre los candidatos a la categoría que premia las acciones más dañinas, ampliamente publicitadas o divertidas. Lulzsec está nominado porque en su lista de víctimas figuran desde Fox y Nintendo a la CIA o el Senado de Estados Unidos. Anonyumous lo es por el ataque a la empresa de seguridad HBGary que comprometió información de la propia compañía y de sus clientes, entre ellos departamentos del Gobierno de EE UU. Competirán con los anónimos creadores del virus Stuxnet que infectó instalaciones nucleares de Irán. Wikileaks y el soldado Bradley Manning también figuran en la lista. La ceremonia tiene un problema y es que algunos galardonados no pueden acudir a recibir el premio porque serían inmediatamente detenidos.

FUENTE :http://www.elpais.com/articulo/tecnologia/hackers/tienen/Oscar/elpeputec/20110727elpeputec_2/Tes
#41225
A igual que el resto del mundo, los hacktivistas de Anonymous están consternados por la tragedia que sacudió a Noruega el viernes 22 de julio. Por ello, se disponen a expresar su repudio contra Anders Behring Breivik, autor confeso de terrorismo y genocidio.

Diario Ti: Para ello, Anonymous ha iniciado una operación destinada a modificar el manifiesto de 1.500 páginas publicado por el ultraderechista en Internet una hora antes de perpetrar sus crímenes en Oslo y Utoya.

En el documento -que en buena parte ha sido plagiado de escritos de otras fuentes de ultraderecha- Breivik explica su plataforma ideológica, revelando a la vez una percepción del mundo distorsionada e inexplicable para la mayoría.

En ésta página, los activistas de Anonymous explican cómo modificar el documento redactado por el terrorista y difundir las versiones falsas a gran escala en Internet. Los autores de la iniciativa dicen que "nunca perdonarán al asesino ni olvidarán a sus víctimas".

La idea de fondo de Anonymous es ridiculizar a Breivik y, de es forma, quitar relevancia a sus ideas.

¿Quién es responsable?
Debido a que Anonymous, a decir propio, no es un grupo organizado con líderes o estructura, resulta difícil verificar si la acción del caso verdaderamente se ha originado en su red. Esta carencia de estructura ha resultado anteriormente en que varios individuos se hayan arrogado, a título igualmente anónimo, la vocería de Anonymous, sin realmente ostentarla.

La policía de países como Holanda, Gran Bretaña y EEUU ha iniciado, por su parte, acciones y detenciones contra la red Anonymous. Así, el martes 21 de julio el FBI detuvo a 14 personas bajo cargos de haber realizado acciones de intrusión y sabotaje informático bajo el nombre de Anonymous.

La organización suele recurrir a los ataques de tipo DDoS, aunque también se sospecha que realizan intrusiones más específicas y avanzadas.

Anonymous ha sido asociado además al grupo de hacker Lulz (conocido también como LulSec). Este último grupo ha realizado una serie de acciones contra grandes empresas y entidades públicas en Estados Unidos y Gran Bretaña.

Según algunas versiones, es posible que Lulz sea la rama operativa de Anonymous, aunque esta interpretación queda desvirtuada por las constantes disputas online que libran ambas organizaciones.

Considerando la magnitud y vileza de la masacre en Noruega, es improbable que los organismos policiales reaccionen en esta oportunidad bloqueando la "Operation UnManifest".

FUENTE :http://www.diarioti.com/gate/n.php?id=30135
#41226
Noticias / Una aplicación anti atascos
27 Julio 2011, 01:52 AM
Jorge Izquierdo, un programador madrileño de 14 años, ha persentado en el foro de desarrolladores 'The App Date' una aplicación para móviles que avisa de la tardanza del usuario en caso de retrasos causados por atascos en las carreteras.

A Izquierdo se le ocurrió la idea de 'uRlate', como se llama el programa para iPhone y iPad, cuando se encontró en un atasco mientras viajaba en coche y pensó en "qué diría toda esa gente cuando llegara a la oficina", explica en una nota recogida por la organización del evento.

La aplicación, que Izquierdo programó de manera autodidacta, también le sirve a este desarrollador y a sus amigos para "dejar tranquilos" a sus padres e informarles de dónde están en caso de que lleguen tarde, aseguró.

El funcionamiento es sencillo: en caso de quedarse atascado, 'uRlate' permite tomar diversas fotos de cada punto del embotellamiento y enviarlas a Internet. Unido a la geolocalización, es posible avisar de dónde está el atasco, cuánto dura y cómo se desarrolla.

Además, en la 'App Date' intervendrá Luis Burrey, diseñador del formato de "cómic musical" para iPad. Por otro lado, Víctor Díaz y Sergio Galán hablarán de las posibilidades que ofrece el sistema operativo Android, de Google, para interactuar "con todo el cuerpo", así como de sus capacidades para la creación de juegos.

El evento, que será retransmitido por internet en directo, también incluye la exposición de imágenes tomadas por varios fotógrafos con sus móviles. 'The App Date', concebido como un "espacio de conexión, ideas, investigación y creatividad" sobre aplicaciones, organiza encuentros para programadores a finales de cada mes en Madrid.

FUENTE :http://www.elmundo.es/elmundo/2011/07/26/navegante/1311699029.html
#41227
Un atacante puede mandar un enlace que parece ser de la red social pero, en realidad, lleva a una página exterior sin avisar

MERCÈ MOLIST - Barcelona - 26/07/2011

Enésimo agujero de seguridad en Facebook: los enlaces no son lo que parecen y pincharlos puede llenarnos el ordenador de virus. Lo ha descubierto el barcelonés Vicente Aguilera, director del Departamento de Auditoría de la empresa Internet Security Auditors. A pesar de ser un peligroso agujero, Facebook lo ha ninguneado. "Como siempre", asegura Aguilera.

Vicente Aguilera es un habitual cazaagujeros del ciberespacio. No es la primera vez que descubre uno en Facebook, pero sí es el más grande. Afecta a los enlaces que se comparten entre amigos, en el muro, en mensajes privados o de grupo: "Un atacante puede mandar un enlace que parece ser de Facebook pero, en realidad, te lleva a una página exterior sin avisarte", explica Aguilera.

Por ejemplo, un "amigo" puede poner en nuestro muro un enlace que nos lleva a una foto o una aplicación que parecen estar dentro de Facebook. Pero, aunque en la URL veamos la dirección www.facebook.com, en realidad nos manda a otro sitio, fuera de la red social. Este sitio puede ser una web donde se nos pidan datos privados ("phishing") o nos introduzcan un virus en el ordenador

Es lo que se llama una "redirección abierta": un enlace que parece legítimo, pero nos redirige a un sitio diferente, sin que lo sepamos ni Facebook nos lo notifique. En principio, la red social tiene un mecanismo de seguridad por el que nos avisa si un enlace no confiable nos lleva fuera, pero el fallo descubierto por Aguilera permite saltarse este mecanismo de seguridad.

La reacción de Facebook ha sido "despreciar el riesgo", explica Aguilera, a quien ya no sorprende que "grandes empresas que tratan datos de millones de usuarios no dan la importancia que se merece a las notificaciones de fallos que les enviamos. En la mayoría de casos no suelen pedirnos más información ni quieren conocer los detalles".

Aguilera avisó a Facebook este fin de semana, nada más descubrir el fallo, pero la red social le respondió con tres líneas, negándolo. El investigador insistió, dándoles más detalles, hasta que Facebook lo admitió pero, explica: "Dijeron que radica en una funcionalidad que necesitan y, por tanto, prefieren correr el riesgo". Atónito, Aguilera decidió hacer público el fallo.

FUENTE :http://www.elpais.com/articulo/tecnologia/investigador/espanol/detecta/seria/vulnerabilidad/Facebook/elpeputec/20110726elpeputec_6/Tes
#41228
Publicado el 26 de julio de 2011 por Jaime Domenech

La policía de Gifu, prefectura situada en el centro de Japón, ha detenido a un ciudadano acusado de guardar un virus en su equipo informático para infectar a otras personas.

Se trata de Yasuhiro Kawaguchi, de 38 años, que podría ser condenado a un máximo de dos años de cárcel tal y como recoge el nuevo código penal japonés, que se modificó hace dos semanas.

Antes de esta reforma, no se podía actuar contra un internauta si no se demostraba que su virus había causado daños a otra persona, pero ahora basta con almacenar ese contenido malicioso para emprender acciones contra él.

En el caso de Kagawuchi, el mismo ha reconocido que puso un nombre al virus de forma que aparentaba ser pornografía infantil, y acto seguido lo subió a Share, una red de intercambio de archivos P2P japonesa.

El acusado ha explicado en su defensa que distribuyó el citado virus para castigar a las personas que se dedican a compartir archivos y programas en internet de forma ilegal.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2011/07/26/arrestan-a-un-japones-por-almacenar-un-virus-en-su-ordenador.html
#41229
A finales de la semana pasada muchos usuarios vieron canceladas sus cuentas en Google+. La falta de una explicación oficial motivó las protestas de los usuarios y todo tipo de conjeturas sobre los motivos, incluyendo el funcionamiento defectuoso de la red social que aún está en fase muy temprana.

Finalmente, la compañía ha facilitado la ansiada explicación a través de una nota del vicepresidente de Producto de Google, Bradley Horowitz, difundida desde su cuenta en Google+. El origen de las cancelaciones está en la violación de los términos de uso de Google+

El problema viene de la identificación de los usuarios, ya que algunos han proporcionado una identidad falsa, apodos o pseudónimos a la hora de crear la cuenta. Google quiere que los nombres sean reales —de hecho es imprescindible convertir el perfil en público para poder acceder—.

Por otra parte, en la nota de Horowitz, se explica que la empresa entiende que muchas de esas violaciones no han sido intencionadas, ya que muchos usuarios desconocían que el uso de apodos va contra las normas del servicio. Google está trabajando en la búsqueda de fórmulas para avisar a los usuarios sobre la posible infracción y para que puedan subsanar el problema antes de proceder a la cancelación de cuentas.

Vía | Bradley Horowitz en Google+

FUENTE :http://www.genbeta.com/redes-sociales/google-explica-la-cancelacion-de-cuentas-de-usuarios-en-google
#41230
Whowatch es una herramienta UNIX, interactiva y fácil de usar, que muestra información sobre los usuarios que están conectados al equipo en tiempo real.
Con una interfaz muy sencilla y en modo texto, podemos ver que usuarios están conectados a nuestro sistema y de que forma. Además de los datos básicos como el nombre de usuario o los procesos del mismo, entre otros datos, también se indica el tipo de conexión (ssh, telnet, etc.). Además nos permite ver el árbol de procesos, navegar por él y enviar señales INIT y KILL.





Para instalarlo abrimos un terminal y tecleamos lo siguiente:

Citarsudo aptitude install whowatch

Solo nos queda ejecutarlo con:

Citarwhowatch



FUENTE: relacionados:http://www.linuxzone.es/2011/07/26/tip-como-saber-quien-esta-conectado-a-tu-equipo/
#41231
Google Uk acaba de lanzar thinkwithgoogle.co.uk, un canal que pretende mostrar visiones e ideas de los mejores y más brillantes profesionales en marketing, internet y nuevas tecnologías.

Desde vídeos tratando temas académicos, hasta contenido sobre el futuro del marketing y la forma de canalizar la innovación para inspirar en decisiones de negocios, pretende ayudar a quienes se están formando y a quienes no paran de buscar mejorar sus capacidades profesionales en diferentes sectores, incluyendo el de la publicidad online.

De momento ya podemos encontrar varios vídeos y textos, permitiendo filtrar por idioma y país. Aunque en español no he encontrado nada, sí pueden verse discusiones en inglés y portugués

Link: thinkwithgoogle.co.uk

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/google-presenta-el-canal-online-think-with-google
#41232
Publicado el 26 de julio de 2011 por Helga Yagüe

La red social de Google está siendo todo un éxito en sus primeras semanas de vida pero no todo son críticas positivas para Google+ ya que la compañía ha tenido que dar explicaciones tras haber borrado un gran número de perfiles el pasado fin de semana.

Y es que Google no quiere que se creen perfiles falsos en su plataforma y para ello han decidido hacer un barrido de todas aquellas cuentas que no estuvieran registradas con los nombres reales de los usuarios.

Muchos de los perfiles eliminados eran efectivamente falsos, pero por el camino se han llevado también perfiles de muchos usuarios que simplemente han preferido registrarse en Google+ con un pseudónimo o un apodo. La eliminación de las cuentas ha provocado el enfado de los internautas y la compañía ha tenido que dar explicaciones.

"Sabemos que muchas violaciones de la política de Google+ no fueron intencionadas y que este proceso puede ser frustrante para muchos", explica Bradley Horowitz, vicepresidente de producto de Google+.

Google promete que van a tratar de mejorar los procesos para la detección de perfiles falsos para evitar que las cuentas reales sean eliminadas, aunque la norma que prohíbe crear perfiles utilizando apodos, nombres falsos o pseudónimos sigue vigente.

Este tipo de denominaciones sólo podrán ser incluidas en la opción "otros nombres".

En este sentido Horowitz ha señalado que están mejorando "la forma en que se notifica a los usuarios que no están respetando las políticas de Google+" con el objetivo de darles la oportunidad de que cambien su nombre de usuario cuando el sistema detecte que el nombre escogido no se corresponde con el real.

Os recordamos que tenemos una nueva encuesta relacionada con este asunto: ¿cuál es la red social que más te satisface? Vota en la parte derecha de la web.

Más información en Silicon News

FUENTE :http://www.theinquirer.es/2011/07/26/registrarse-con-un-apodo-esta-prohibido-en-google.html
#41233
Pese a que el cantante ha amenazado con acciones legales, Público le implica en el escándalo de la SGAE por su participación en SDAE y Arteria.

Dura doble página la del periódico de Roures contra Ramoncín, en la que se detalla su relación con dos de las entidades implicadas en el escándalo de la SGAE: SDAE y Arteria, a cuyos consejos de administración el cantante habría pertenecido hasta 2009, dos años después de haber abandonado, tal y como pregona a los cuatro vientos la Junta Directiva de la propia SGAE.

Según señala Público, se da la circunstancia de que Ramoncín era, junto con el propio Teddy Bautista y de su mano derecha, Pablo Hernández, el único miembro que formaba parte de los órganos de dirección de ambas compañías. Además, como miembro de estos consejos de administración Ramoncín firmó las cuentas de ambas firmas, entre ellas las del 2009, las últimas entregadas en el Registro Mercantil.

Así que el periódico no se cree que Ramoncín no se enterase de nada lo que pasó en la asociación: "Tuvo que ver languidecer a SDAE y Arteria, consumidas por las pérdidas (...). Debió ver las constantes inyecciones de capital desde SGAE para equilibrar las compañías que él representaba (SDAE y Arteria) (...)".

"Debió notar – prosigue el reportaje – que SDAE pasaba de contratar por menos de un millón de euros hasta el año 2007, a triplicar esa cantidad, gastando alrededor de tres millones al año siguiente y otro tanto en 2009, que iban a parar mayoritariamente a Microgénesis, sociedad controlada por el entorno de Neri".

El propio Ramoncín se explica: "Cada vez que se producía un debate [sobre las cuentas], como no estaba en el ajo firmaba", porque "si el resto de la gente lo tenía clarísimo, yo pensaba que no podía saber más que esos señores", aunque el cantante reconoce que algunos consejeros "se abstenían y no firmaban", eso sí: "No porque pensasen que había algo turbio, sino porque consideraban que era mucho gasto".

FUENTE :http://www.libertaddigital.com/internet/2011-07-26/publico-implica-a-ramoncin-en-el-escandalo-de-la-sgae-1276430752/

Vinculo :http://www.publico.es/culturas/388745/ramoncin-el-hombre-que-firmo-las-dos-fugas-de-la-sgae
#41234
Publicado el 26 de julio de 2011 por Helga Yagüe

El fallecimiento de la cantante británica Amy Winehouse ha sacudido el mundo de la música, pero no todos los homenajes han sido acertados y Microsoft ha pedido disculpas públicamente por un mensaje que se ha considerado muy poco apropiado.

Poco después de que se diera a conocer la noticia, Microsoft publicó un mensaje en uno de sus perfiles oficiales de Twitter en el que animaban a los usuarios a "recordar a Amy Winehouse descargando el disco Back to Black desde Zune".

Las críticas no se hicieron esperar y los seguidores de la cantante volcaron su indignación en la red calificando la actitud de la compañía de Redmond como "burda" y acusándoles de intentar sacar provecho de la muerte de una persona.

Las críticas fueron tan duras que Microsoft no tuvo más remedio que rectificar. Lo han hecho a través del mismo canal con un mensaje en el que piden disculpas por si el tweet publicado parecía únicamente motivado por razones comerciales. Además aseguran que esta percepción está "muy lejos de la realidad".

Para tratar de arreglar el desaguisado y convencer a los internautas de su pesar por la muerte de la cantante, Microsoft ha afirmado que con este fallecimiento "el mundo ha perdido un talento enorme" y que su pensamiento está "con la familia de Amy y sus amigos en este momento tan triste".

Pero Microsoft no es la única gran compañía a la que se acusa de intentar sacar provecho de este fallecimiento, ya que según informa Mashable, horas después de que trascendiera la noticia Apple lanzó una campaña en iTunes bautizada como "Recordando a Amy Winehouse" que hizo aumentar el número de descargas de forma muy considerable.

Por si fuera poco, los ciberdelincuentes también están utilizando esta muerte para expandir spam y malware a través de falsos vídeos en los que prometen mostrar a la cantante consumiendo sustancias estupefacientes poco antes de su fallecimiento.

vINQulos

Mashable, Microsoft

FUENTE :http://www.theinquirer.es/2011/07/26/microsoft-se-disculpa-por-su-particular-%e2%80%9chomenaje%e2%80%9d-a-amy-winehouse.html
#41235
Abrió una cuenta en la red social a nombre de su pareja para enviarse mensajes amenazantes a sí misma y denunciarlo luego.

Agentes de la Guardia Civil han detenido a una vecina de Isla Cristina (Huelva), identificada como A.R.C.P., por los delitos de denuncia falsa y amenazas graves por haberse autoenviado mensajes amenazantes y culpar de ello a su compañero sentimental, que llegó a pasar 12 días en prisión como presunto autor de los hechos.

Según ha informado el Instituto Armado en una nota, la imputación se realizó a las 11:00 horas del pasado día 22 de julio, como consecuencia de la finalización de una investigación abierta en cumplimiento de un escrito del Juzgado de lo Penal número 3 de Huelva.

En concreto, el juzgado solicitó que se iniciara una investigación telemática a fin de realizar un rastreo de toda la información recibida, enviada y lugar de origen de la misma en relación de la cuenta abierta en la página web de Tuenti del acusado por delitos de amenazas graves a través de internet, que según la imputada recibía en su correo de G.X.L.R.

Tras una investigación se averiguó que era la detenida, A.R.C.P., la que utilizando la cuenta de su ex pareja en Tuenti, se mandaba ella misma los correos de amenazas e insultos, para de esta forma poder denunciar a su compañero sentimental, lo que le supuso que estuviera 12 días ingresado en el Centro Penitenciario de Huelva, informa Europa Press.

Una vez comprobada que la información enviada y recibida tenía la misma IP, se pudo imputar a la detenida un supuesto delito contra la administración de Justicia por denuncia falsa, (ya que anteriormente había presentado en el Puesto de la Guardia Civil de Isla Cristina, una denuncia de malos tratos contra su ex pareja), y otro de amenazas graves, al haber creado una cuenta en terminal web tuenti.com, a nombre de su ex pareja y amenazarse a sí misma con la intención de perjudicar gravemente a su excompañero.

La Guardia Civil ha instruido las correspondientes diligencias que, en unión de la imputada han sido puestas a disposición del Juzgado de Instrucción número 3 de los de Ayamonte.

FUENTE :http://www.libertaddigital.com/internet/2011-07-26/detenida-por-enviarse-mensajes-amenazantes-por-tuenti-a-si-misma-y-culpar-a-su-pareja-1276430779/
#41236
Ultra-Link Processing. Así se denomina la revolucionaria tecnología creada por una empresa estadounidense y que permite conexiones a una red WiFi a 72 kilómetros de distancia. Asimismo, otra de las ventajas que tiene el nuevo transmisor pasa por una menor utilización de energía para transmitir la señal.

El blog Ison21 se hace eco de la información aparecida en Technology Review sobre la tecnología desarrollada por la compañía californiana On-Ramp Wireless. El avance podría suponer un punto de inflexión para el despliegue de las redes inteligentes, al multiplicarse sobremanera la distancia entre el punto que emite la señal inalámbrica y el acceso a la misma. En concreto se han conseguido conexiones a 72 kilómetros de distancia gracias a Ultra-Link Processing.

La clave está en la utilización de un algoritmo que permite transmitir la señal WiFi en la misma frecuencia pero a través de una tasa más baja en comparación con las de las conexiones domésticas, reforzando su resistencia al ruido y permitiendo su propagación a una distancia mucho mayor. En la actualidad es precisamente el citado ruido el que degrada la intensidad de la señal hasta dejar la aplicación de las redes WiFi limitada al interior de los edificios.

La aplicación de la tecnología por parte de la empresa estadounidense está centrada en las citadas redes inteligentes. Pequeños sensores inteligentes instalados en los hogares envían información local -como por ejemplo el consumo eléctrico- a las compañías suministradoras para que éstas puedan gestionar de una forma más eficiente la distribución de su suministro y hacer frente a la intermitencia de las fuentes de energía renovables a gran escala. Igualmente permitiría la llamada micro generación, por lo que los usuarios podrían vender a las compañías eléctricas la energía no consumida.

Para hacernos una idea de la mejora que introduce Ultra-Link Processing, a día de hoy, los medidores inteligentes que utilizan tecnologías WiFi pueden alcanzar los 3 kilómetros de distancia. Al margen de la citada aplicación, este tipo de transmisores podrían colaborar a la hora de desplegar puntos WiFi y descongestionar las redes de banda ancha móvil, que comienzan a saturarse ante el cada vez más demandado servicio de Internet móvil debido al auge de los smartphones y tabletas. ¿Será el primer paso para la solución de este problema?

FUENTE :http://www.adslzone.net/article6508-inventan-una-tecnologia-wifi-capaz-de-transmitir-a-72-kilometros.html
#41237
Según el presidente de la red social para profesionales LinkedIn, Google+ estaría destinada al fracaso, ya que los usuarios sencillamente no tienen tiempo para nuevas redes sociales.

Diario Ti: En una entrevista con Business Insider, Jeff Weiner, Presidente de LinkedIn, admite que Google necesariamente debe dedicar mayores esfuerzos a "la dimensión social". Sin embargo, expresa serias dudas de que Google+ pueda instalarse con éxito en el mercado de las redes sociales y, con ello, convertirse en un competidor de LinkedIn.

Según Jeff Weiner, "nadie tiene tiempo". Al respecto, indica que los usuarios de Internet no pueden utilizar distintas redes sociales al mismo tiempo, en tanto que otros medios, como por ejemplo la TV, pueden coexistir con mayor facilidad con tales servicios.

Explicando su punto de vista, señaló que no suele verse a gente usando Twitter y Facebook simultáneamente, o conectándose a Facebook mientras consultan su página en LinkedIn.

Weiner dice a Business Insider no entender qué espacio podría ocupar Google+, ya que según el esquema actual, la gente utiliza LinkedIn para sus actividades profesionales, Facebook para sus familiares y amigos, y Twitter para manifestar sus ideas ante un público mayor.

"Ahora que llegó Google+, ¿a qué voy a dedicar mi tiempo libre?", pregunta retóricamente Weiner.

Business Insider concluye con un lapidario comentario, según el cual el CEO de LinkedIn quizás tenga razón al decir que al ya existir tres grandes redes sociales no hay espacio para otras. "Pero la fortaleza de Google podría ser que Google+ en realidad está diseñado para sustituir la funcionalidad de todas juntas".

Fuente: Business Insider

LEIDO EN :http://www.diarioti.com/gate/n.php?id=30132
#41238
La Fundación Mozilla, responsable del famoso navegador Firefox, está dispuesta a meter la cabeza en el sector de los sistemas operativos. Su proyecto, denominado Boot to Gecko (B2G), pasa en primer lugar por ser una plataforma móvil tanto para teléfonos inteligentes como para tabletas.

"Para hacer que la web abierta sea una mejor plataforma para aplicaciones tanto de escritorio como móviles, necesitamos impulsar que la web ofrezca las capacidades de los pilas de software en cuestión". Con estas palabras explica la Fundación Mozilla su nuevo proyecto, al que ha bautizado como Boot to Gecko, el nombre del motor renderizado que utiliza su navegador Firefox.

Según explican los desarrolladores en su MozillaWiki, su puesta a punto implicaría la creación de nuevas interfaces que permitiesen la creación de nuevas aplicaciones, cuya utilidad sería la telefonía, los SMS, las cámaras, Bluetooth o el sistema NFC (Near Field Communication). El modelo de privilegios a desarrollar permitirá la creación de aplicaciones web más seguras y que aseguren de forma "razonable" que el acceso al hardware y demás partes del sistema sea más seguro.

Asimismo, el sistema de arranque será compatible con Android, la plataforma de Google, de modo que se acorte la distancia entre B2G y los dispositivos. De este modo, el sistema operativo de Google será muy importante en la creación de Boot to Gecko pero más bien a modo de apoyo, ya que intentarán usarlo lo menos posible con el fin de acabar por independizarse del mismo. También se elegirán y desarrollarán aplicaciones para probar y priorizar el poder de la nueva plataforma.

Así pues, estamos ante una nueva apuesta por la llamada "web abierta", aquella que utiliza estándares abiertos y no obliga al uso de tecnología patentada o exclusiva como Internet Explorer o Flash por poner un par de ejemplos. "No estamos intentando tener esas aplicaciones tipo nativas ejecutables sólo en Firefox, intentamos hacer que corran para la Web", afirman desde Mozilla. Igualmente, la organización ha señalado que liberarán el código fuente de B2G en tiempo real y que estudiarán todas las sugerencias de los desarrolladores.

¿Acabará compitiendo la futura plataforma con otras ya asentadas en el mercado como Android?

FUENTE :http://www.adslzone.net/article6510-b2g--el-nuevo-sistema-operativo-que-prepara-mozilla.html
#41239
Protesta por el arresto de un activista al que podrían solicitar 35 años de cárcel por descargar más de cuatro millones de textos

Un conocido investigador, el joven de 24 años Aaron Swartz, se enfrenta a una posible petición de 35 años de cárcel y un millón de dólares de multa por haber descargado más de cuatro millones de artículos de un repositorio, Jstor, de publicaciones académicas que pertenece al MIT. En protesta por esta iniciativa de las autoridades de EE UU, un hacker, que se identifica como Greg Maxwell, de 31 años, ha publicado del mismo repositorio 18.592 textos (32 gigabytes). La noticia la ha publicado la revista tecnológica del MIT, entidad que no ha denunciado a ninguno de los dos jóvenes. Han sido las propias autoridades norteamericanas las que han tomado la iniciativa con el argumento de que robar es robar, sea dinero o documentos académicos. Fundado en 1995, Jstor, tiene un catálogo de más de 325.000 publicaciones de más de 7.000 instituciones. Su servicio de suscripción no tiene ánimo de lucro ya que destina los ingresos a subvencionar entidades académicas.

Swartz es uno de los autores en 2008 del manifiesto Guerrilla Open Acces en el que se denunciaba el secuestro del pensamiento científico por parte de las publicaciones académicas y proponía la descarga de sus contenidos para poder ser compartidos por toda la comunidad.

Ahora, Maxwell asegura que entre los documentos publicados hay artículos de Philosophical Transactions of the Royal Society que datan de 1923 por lo que, a su juicio, deberían estar accesibles porque ya han entrado en el dominio público. "No deberían estar bajo llave", ha declarado. La acción ha recibido el apoyo de otros colegas que defiende que el progreso científico necesita como herramienta básica el poder compartrir los avances que se realizan.

FUENTE :http://www.elpais.com/articulo/tecnologia/hacker/publica/18000/articulos/cientificos/servicio/suscripcion/elpeputec/20110725elpeputec_5/Tes
#41240
Presentan un problema en el disco duro

Algunos ordenadores iMac vendidos entre mayo de 2011 y julio de este año tienen problemas en el disco duro, el Seagate 1TB. Los ordenadores afectados son de 21,5 pulgadas y 27. La empresa está contactando con los compradores que suministraron una dirección de correo válida durante el proceso de registro del producto para comunicarles el problema e iniciar la operación gratuita de recambio. Los clientes pueden comprobar si su máquina está afectada por el problema entrando en una página de Apple e introduciendo el número de serie de su ordenador. En la misma página se ofrece la lista de suministradores acreditados que pueden proceder al cambio.

FUENTE :http://www.elpais.com/articulo/tecnologia/Apple/sustituye/cantidad/pequena/iMac/defectuosos/elpeputec/20110725elpeputec_2/Tes
#41241
En el caso italiano, los datos han sido entregados al grupo por los autores del asalto

Dos nuevas acciones de Anonymous. La rama autríaca del grupo ha tenido acceso a los datos bancarios de 96.000 ciudadanos tras un asalto cibernético al sitio del organismo que cobra la tasa audiovisual de aquel país (GIS) y en el que han obtenido 214.000 formularios. La citada entidad ha empezado a comunicar personalmente a los ciudadanos el robo y les aconseja verificar los movimientos de su cuenta bancaria. Anonymous había actruado recientemente en aquel país contra el sitio en Internet del partido de extrema derecha FPÖ y del partido socialdemócrata SPÖ.

Pero el episodio más chocante es el que se ha vivido en Italia. Según la BBC, un grupo ha atacado los dominios de Internet de la unidad de policía dedicada, precisamente, al cibercrimen y han obtenido 8 GB de documentación de esta unidad dedicada a supervisar las infraestructuras críticas de Italia. Los asaltantes habrían remitido los datos robados al grupo Anonymous que ha precisado que no son los autores del asalto y que el material lo han recibido de una fuente anónima. El ataque a servidores del Centro Nacional de Computación contra el Crimen para la Protección de Infraestructuras Críticas (CNAIPIC) se produce tras el arresto de varios miembros del grupo Anonymous. Entre la documentación conseguida hay desde datos sobre oficinas gubernamentales, del departamento de Agricultura de Estados Unidos o de compañías privadas como Gazprom, Exxon Mobil y otras. Una muestra de la documentación se ha publicado para confirmar la veracidad del anuncio.

FUENTE :http://www.elpais.com/articulo/tecnologia/Anonymous/obtiene/datos/90000/austriacos/policia/italiana/cibercrimen/elpeputec/20110725elpeputec_6/Tes
#41242
Datos provisionales apuntan a una posible detección del anhelado bosón de Higgs

Los científicos a cargo del mayor experimento del mundo, el LHC de Ginebra, han observado una serie de extraños "eventos" físicos que podrían indicar la presencia del esquivo bosón de Higgs, la partícula subatómica para cuya caza fue construida esta enorme máquina de 10.000 millones de euros. La teoría dice que hace unos 13.700 millones de años, justo después del Big Bang, el Higgs otorgó masa al resto de partículas que hoy componen el universo y permiten la existencia del mundo tal y como lo conocemos. Por ahora, ningún experimento ha logrado detectarlo.

Los nuevos datos se presentaron el viernes durante el congreso internacional Europhysics que se celebra en Grenoble (Francia) hasta el miércoles y donde, por primera vez, los dos grupos científicos que rivalizan por hallar el Higgs compartieron sus resultados. Una vez cruzadas, las lecturas de CMS y ATLAS, los dos grupos, delatan unas señales "intrigantes" que podrían ser una "fluctuación estadística", pero también "rastros de una señal del Higgs", según explicó ayer a este diario Guido Tonelli, portavoz de CMS.

La expectación es tan grande como el miedo a un nuevo fiasco. Este mismo abril, alguien filtró un estudio con datos de ATLAS que anunciaba un indicio del Higgs. Poco después, los 700 científicos del experimento reconocían que aquel indicio era un falso positivo. Pero esta vez es diferente, porque tanto CMS como ATLAS han observado los mismos "intrigantes" indicios, según Tonelli.

ATLAS y CMS son detectores de colisiones con la altura de un edificio de siete plantas. Se ubican a ambos lados del corazón del LHC, un anillo de 27 kilómetros en cuyo interior se hacen chocar protones a casi la velocidad de la luz. Al estrellarse, los protones generan otras partículas más pesadas que a su vez generan otras más ligeras. ATLAS y CMS analizan esas desintegraciones en busca de cuatro patrones que, según los modelos teóricos, delatan la presencia del Higgs, apodado partícula de Dios por su importancia y misterio. Los nuevos datos indican una sospechosa acumulación de esos cuatro patrones del Higgs en un rango de masa entre 115 y 150 gigaelectronvoltios.

Para descubrir la partícula, es esencial conocer antes su masa, algo que los científicos llevan años intentando delimitar. Este nuevo rango de masa "ayudará a concentrar las ideas y los esfuerzos" de los dos equipos que compiten por el Higgs, según Tonnelli. Por intrigantes que sean, los datos aún no tienen suficiente valor estadístico como para saber si se trata de un descubrimiento del Higgs o de un error estadístico.

Hacen falta más colisiones de protones, de las que el LHC realiza 100 millones por segundo, pero entre las cuales sólo una ínfima parte son valiosas. Tonelli señaló que, al ritmo actual, ATLAS y CMS podrán aclarar en "dos o tres meses" si lo que han observado es el Higgs o sólo su espejismo.

FUENTE :http://www.publico.es/ciencias/388494/el-lhc-estrecha-el-cerco-sobre-la-particula-de-dios
#41243
Publicado el 25 de julio de 2011 por Jaime Domenech

Un hacker ha descubierto que las contraseñas de usuarios de Android son guardadas en los dispositivos móviles a través del formato de texto plano, algo que es ilegal según la legislación española.

El experto ha explicado que las contraseñas son almacenadas en la base de datos SQlite, pero ha alertado de que esta su vez las guarda en los archivos de sistema del smartphone como texto plano, lo que hace que esa información sea vulnerable.

Para solucionar el problema, el hacker propone a Google que o bien opte por transformar las contraseñas o se decida a cifrarlas.

Andy Stadler, del departamento de Asistencia Técnica de Android, ha asegurado que el problema se encuentra en el correo de Android, ya que está aplicación es compatible con protocolos antiguos como POP3, IMAP, SMTP, y Exchange ActiveSync.

Básicamente, el uso de esas tecnologías implica que el usuario necesita introducir su contraseña cada vez que desee utilizar ese programa de correo móvil, y a su vez, Android debe recopilarla mientras se encuentre conectado.

Stadler ha confirmado que va a buscar una solución al problema pero también ha asegurado que el hecho de que las contraseñas estén cifradas no implica que sean más seguras.

En España, según se recoge en la Ley Orgánica de Protección de datos, no está permitido el empleo de contraseñas como texto plano, y se han dado casos de empresas como Arsys e Interflora que han sido sancionadas por incumplir ese punt0.


vINQulos

TechEye, eprivacidad

FUENTE :http://www.theinquirer.es/2011/07/25/android-almacena-las-contrasenas-en-texto-plano.html
#41244
Vendieron un total de tres niños. Fueron denunciados por la madre del marido.

Una pareja china ha sido detenida por las autoridades locales acusándoles de haber vendido a sus tres hijos para costearse el uso de videojuegos.

El rotativo local Sanxiang City News ha informado de que los padres, ambos menores de 21 años, han vendido sus hijos para poder costearse el acceso a videojuegos en línea en cibercafés.

En 2009 vendieron a su hija, todavía un bebé, por 500 dólares. Era el segundo descendiente del matrimonio, pero poco después vendieron también a su primogénito, un niño, por unos 4.600 dólares. Un tercer hijo, también varón, fue vendido por la misma cantidad de dinero.

La madre del marido denunció a la pareja a la policía al descubrir lo que había sucedido. El hombre ha declarado que "no queríamos criarlos, solo venderlos por dinero", pero se excusa alegando que no sabían que eso iba contra la ley.

Enlaces Relacionados:
Artículo original

FUENTE :http://www.vandal.net/noticia/58617/un-matrimonio-chino-vende-a-sus-hijos-para-costearse-videojuegos/
#41245


Muchas veces cuando compramos un nuevo equipo los fabricantes nos tienen preinstaladas una serie de aplicaciones, barras de tareas o accesos directos a aplicaciones que en realidad no hacen más que molestarnos. Para muchos el primer paso tras adquirir un equipo es eliminar estos programas. Aquí es donde entra SlimComputer, interesante alternativa para limpiar equipos nuevos de aplicaciones preinstaladas, pero que también nos servirá en equipos que ya tienen tiempo funcionando.

Está disponible de forma gratuita para sistemas Windows tanto en 32 como en 64 bits y básicamente lo que trata es de ordenar y acercar las herramientas que tiene el propio sistema, pero que muchas veces el propio usuario no puede encontrar. Además se basa en la inteligencia social a la hora de calificar los programas que tenemos instalados, como imprescindibles, buenos, regulares o malos.

SlimComputer y la inteligencia social

Porque lo primero que hace SlimComputer es analizar los programas, barras de herramientas y accesos directos que tenemos en nuestro equipo para cotejarlos con la base de datos que tiene y poder darnos una calificación en base a la información recogida por la comunidad de dichos programas. Esto nos es muy útil cuando hemos comprado un equipo nuevo y no conocemos todos los programas que tenemos instalados.Por ejemplo, nos dirá si la mayoría de los usuarios creen que es necesario que un programa se inicie con el arranque del sistema o no. Luego, claro está seremos nosotros los que decidimos, porque en muchos casos dependerá la calificación de la popularidad del programa. Para muchos usuarios puede ser básico que Dropbox se inicie cuando arrancamos el equipo, pero si nosotros lo usamos como disco virtual secundario y preferimos por ejemplo ZumoDrive no es necesario que se inicie de forma automática.

En equipos que ya llevan tiempo funcionando, pero que quizás no han tenido el mantenimiento adecuado nos facilitará ver si tiene siete barras instaladas con el navegador, o se inician un montón de servicios que son innecesarios para el correcto funcionamiento del propio equipo. SlimComputer nos ayuda a reunir la información de nuestro equipo para mejorar su funcionamiento.



Porque una de las funciones más interesantes que tiene es organizar de forma visual todas las herramientas que Windows nos facilita para administrar nuestros equipos y que a veces son complicadas de encontrar para muchos usuarios. Llegar hasta la herramienta de desfragmentación de discos puede ser difícil para usuarios básicos, que les cuesta salir de las opciones más básicas.

Pero también facilitarnos información de nuestro propio equipo, que cuando tienen que facilitártela por teléfono puede costar bastate y dar lugar a conversaciones del tipo ¿qué sistema tienes instalado? Pues Windows, ¿no? Si ya ¿pero cúal? No se, yo pensaba que sólo había uno. Y tu resoplando al otro lado del teléfono. En el apartado de Windows Tool reúne un buen puñado de herramientas de las que dispone Windows y que a veces puede ser algo complicadas de encontrar.

En resumen, se trata de una herramienta básica para el mantenimiento del equipo, que nos puede ayudar a mejorar el rendimiento del sistema tanto en equipos recién salidos de fábrica como para otros que se han deteriorado por falta de mantenimiento del usuario, o simplemente, porque cada vez que instalan algún programa siempre pulsan siguiente, siguiente, siguiente... finalizar, sin detenerse a leer si quieren o no la barra de herramientas para el navegador de la aplicación que acaban de instalar.

Por último, podemos ejecutar SlimComputer como versión portable, desde una memoria USB, lo que sin duda nos ayudará cuando vamos a casa de algún amigo y nos comenta que su equipo va muy lento. Un rápido diagnóstico y una limpieza de aplicaciones que se ejecutan al inicio, barras de herramientas y programas que no utilices sin duda mejorarán el rendimiento general.

Más Información | SlimComputer

FUENTE :http://www.genbeta.com/windows/slimcomputer-interesante-alternativa-para-limpiar-equipos-nuevos
#41246
Publicado el 25 de julio de 2011 por Helga Yagüe

Los ciberdelincuentes continúan demostrando que no tienen el más mínimo respeto por las desgracias ajenas ya que siguen utilizando acontecimientos tan trágicos como los ocurridos en Noruega para distribuir spam y malware a través de Facebook.

Es habitual que las noticias más destacadas se conviertan en gancho para expandir los correos basura, y la matanza de Noruega no ha sido una excepción.

Expertos en seguridad alertan de que se están distribuyendo a través de Facebook, enlaces a falsos vídeos que prometen mostrar las grabaciones que captó una de las cámaras de seguridad en el momento de la explosión en Oslo.

Pero la masacre de Noruega no ha sido el único cebo utilizado en las últimas horas por los cibercriminales, ya que la muerte de la cantante británica Amy Winehouse también se ha convertido en una excusa para expandir enlaces maliciosos a través de un vídeo en es que supuestamente se ve a la cantante consumiendo sustancias estupefacientes poco antes de su trágico final.

Este tipo de links se esconden bajo la apariencia de vídeos morbosos que logran despertar el interés del usuario. Una vez que la víctima ha caído en la trampa es redirigida a una página externa cuyo diseño imita el de Facebook. En esta web se pide al usuario que confirme que es mayor de 13 años y se le invita a pinchar en un botón le redirige a otras webs infectadas o a encuestas online diseñadas para obtener datos personales.

Además esta falsa aplicación publicará sin consentimiento del usuario el mismo enlace al supuesto vídeo en su muro, dando rienda suelta al efecto viral.

"Los creadores de este tipo de engaños no tienen ningún respeto ante las desgracias ajenas", aseguran desde ESET, "cualquier noticia, por trágica que sea, será susceptible de ser usada como cebo para engañar a los usuarios desprevenidos".



vINQulos

ESET

FUENTE :http://www.theinquirer.es/2011/07/25/aprovechan-la-masacre-de-noruega-para-distribuir-spam-en-facebook.html
#41247


Siempre preferimos que no pase, pero es inevitable que a veces nos olvidemos algo importante en algún sitio. La carpeta con esos documentos tan importantes en el metro, algo que hemos comprado en la misma tienda, o incluso la pérdida de una mascota. Pensando en como facilitar las cosas ante estas situaciones, se ha sacado adelante un nuevo servicio red llamado Megalost, que permite informar a la red de nuestras pérdidas y ayudar si hemos encontrado algo perdido.

El funcionamiento es sencillo: si hemos perdido algo podemos entrar en la web e informar de ello tras seleccionar nuestra localización (se hace hincapié en los aeropuertos, lugar estrella para perder lo que sea) para que con algo de suerte alguien que lo encuentre contacte con nosotros. Al colocar información de lo que hemos perdido, ésta queda presente en las búsquedas de Google e incluso podemos compartirla con Evernote y con redes como Facebook y Twitter. Hasta podemos incluir si ofreceremos recompensa al que lo encuentre.

No hace falta que nos registremos para ver los objetos perdidos que ha ido publicando la gente, pero para obtener capacidades de edición necesitaremos una cuenta de usuario (se puede usar la misma cuenta de Facebook). Megalost es gratuito, con algunos anuncios de Google AdSense en su web. El servicio está en sus inicios, con lo que todavía no hay muchos objetos.

Sitio oficial | Megalost

FUENTE :http://www.genbeta.com/web-20/megalost-la-oficina-de-objetos-perdidos-salta-a-internet
#41248
Noticias / Elevación de privilegios en OTRS
25 Julio 2011, 17:47 PM
Existe una vulnerabilidad en le interfaz iPhoneHandle de OTRS que podría permitir a un atacante elevar sus privilegios.

OTRS es un proyecto de código abierto destinado a la gestión de tickets. Los tickets pueden llegar bien a través de teléfono o de correo electrónico, y son gestionados desde una interfaz web. Un de las grandes ventajas de esta plataforma, es que permite ser personalizada por medio de diferentes módulos.

La vulnerabilidad descubierta se encuentra en el paquete iPhoneHandler, necesario para dar acceso a aquellos que deseen utilizar la aplicación de iPhone para gestionar sus tickets. Para poder llevar a cabo la escalada de privilegios es necesario poseer credenciales de autenticación válidos en la plataforma. No han trascendido grandes detalles de la vulnerabilidad ni de cómo explotarla, a excepción de que se trata de una falta de comprobaciones de seguridad en el módulo mencionado. Un atacante que consiguiese explotar esta vulnerabilidad, podría leer y modificar cualquier objeto presente en el núcleo de OTRS.

Las versiones afectadas van desde la 0.9.x hasta la 0.9.6 inclusive, y desde la 1.0.x a la 1.0.2 incluida de la interfaz iPhoneHandler. La corrección del fallo está disponible en las versiones 0.9.7 y 1.0.3 de iPhoneHandle.

Javier Rascón
jrascon@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4655
#41249
Entre las clausuradas no figura el establecimiento denunciando en un blog la semana pasada

Las autoridades de la ciudad china de Kunming han ordenado el cierre de dos falsas tiendas Apple de la ciudad, según recoge Reuters de la prensa local. La medida parece una reacción a la publicación la semana pasada en un blog de una crónica sobre una tienda con la apariencia de pertenecer a la cadena oficial de Apple en la ciudad que no era tal. Curiosamente, la tienda protagonista del reportaje no figura entre las cerradas.

Tras una investigación en 300 establecimientos, las autoridades localizaron cinco tiendas que usaban la marca Apple Store sin autorización de la compañía. Las cinco tiendas vendían auténticos productos de Apple, pero dos fueron cerradas por carecer de licencia de apertura.

Apple tiene cuatro tiendas oficiales en China, pero ninguna en la citada ciudad donde 13 comercios están autorizados para la reventa de sus productos.

Una estadounidense de 27 años descubrió la semana pasada en la ciudad de Kunming,de cuatro millones de habitantes, la citada tienda cuando paseaba a unas cuantas manzanas de su casa. "Tiene todos los símbolos iguales y sus empleados llevan las camisetas azules con el logo de la manzana y el identificador que los distinguen colgado al cuello. Es la mejor estafa de tienda que he visto nunca", relataba en su blog, acompañando varias fotografías del hallazgo.

Los precios son similares a los que se pueden encontrar en tiendas de la multinacional de equipos electrónicos y software en Estados Unidos, asegura vía email esta bloguera que firma como Bird. "Los productos están totalmente accesibles para el cliente en las habituales y largas mesas de madera, y hasta no falta la típica escalera de caracol", cuenta la joven en el post titulado Are you listening, Steve Jobs? (¿Te estás enterando, Steve Jobs?), pregunta que dirige al fundador de Apple. Pero el local deja al descubierto algunos detalles que no han sido cuidados con tanto esmero y que no engañarían a los más frikis. Las verdaderas tiendas Apple no disponen del cartel con las palabras Apple Store que puede leerse en la fachada del establecimiento, dice. En su lugar aparece solo el logo de la manzana.

"Las escaleras eran de baja calidad, las paredes no estaban pintadas correctamente y en las etiquetas de identificación [que cuelgan del cuello] de los vendedores, en lugar del nombre, podía leerse simplemente Personal", añade. Pero lo sorprendente llegó cuando trató de confirmar sus sospechas, entablando una conversación con los vendedores: "Creían que trabajaban para Apple", asegura. "Traté entonces de imaginar la formación que tuvieron cuando fueron contratados...", ironiza.

Una vez abandonado el establecimiento, cuando aún no había salido de su asombro, la bloguera encontró otra dos tiendas falsas más después de caminar unos 10 minutos por la zona.

FUENTE :http://www.elpais.com/articulo/tecnologia/China/cierra/tiendas/ilegales/Apple/elpeputec/20110725elpeputec_3/Tes

Relacionado : https://foro.elhacker.net/noticias/aparecen_falsas_tiendas_de_apple_en_el_sur_de_china-t334112.0.html;msg1641642;topicseen#msg1641642
#41250
Hace ahora dos semanas que Mark Zuckerberg, fundador de la conocida red social Facebook, anunció una serie de cambios y mejoras en su plataforma, los cuales, entre otros, incluían un servicio conjunto con Skype, para la incorporación de vídeo llamadas en la red social y una nueva columna de chat.

Pues bien, esta nueva columna destinada a gestionar el chat de Facebook no ha tenido una gra acogida por parte de los usuarios, es más, ha recibido bastante quejas debido a su "extraño" funcionamiento.

Y uno de los problemas que representa este nuevo chat, es queescoge aleatoriamente a los "amigos preferidos" de un usuarios, colocándoles así en las primeras opciones para comenzar la charla.

Sin embargo, la solución ha este problema viene de la mano del desarrollador Tal Ater, fundador del sitio Green Any, quien parece ser que revisa la líneas de código de la red social como pasatiempo, y ha lanzado una aplicación gratuita que soluciona este problema del nuevo chat de Facebook, y el nombre de dicha aplicación es Facebook Fixes.


Dicha aplicación funciona como una extensión web, y nada más instalarlo soluciona este molesto error.

Todos aquellos que quieran descargar Facebook Fixes, podrán hacerlo desde este enlace.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/solucion-para-el-problema-del-nuevo-chat-de-facebook
#41251
Aunque obtener una cuenta en PayPales muy sencillo, siempre estamos expuestos al riesgo de que nos cancelen las operaciones o congelen la cuenta, a raíz de una serie de motivos. Un ejemplo de esto fue cuando impidió queWikiLeaks continuara utilizando sus servicios y, ahora, se suman los sitios de descargas musicales a la lista de posibles bloqueos.

Esto se debe a un acuerdo de cooperación firmado entre la compañía de pagos electrónicos, la Federación Internacional de la Industria Fonográfica (IFPI, por sus siglas en inglés) y laPolicía de Londres. El objetivo, igual al buscado con MasterCard y Visa en marzo, es ahogar financieramente a quienes violan los derechos de autor.

Bajo el nuevo esquema, cuando la IFPI detecta un sitio infractor, se envían los datos a la policía para que verifique la evidencia. En caso de confirmar una violación de normas, entonces PayPal es avisado para solicitar a los responsables una copia de la licencia para distribuir los contenidos. Si no se cumple con este requisito, la cuenta puede ser suspendida.

En un principio, la medida estaría dirigida a servicios que operan desde Rusia y Ucrania, vendiendo descargas de canciones sin contar con el permiso de la industria. Según informó la entidad gestora de derechos de autor, ofrecen las últimas novedades en los rankings de distintos mercados alrededor del mundo.

El problema, es que esto también deja expuestosa propietarios de sitios de BitTorrent, que ofrezcan suscripciones de pago o soliciten donaciones. Si la IFPI y la policía consideran que esos comportamientos configuran una infracción, también corren el riesgo de ser bloqueados. Algo que, por lo difícil que resulta encontrar alternativas prácticas, podría significar el cierre de varios sitios.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/paypal-congelara-las-cuentas-de-los-sitios-de-descargas-musicales
#41252
Según datos de la Secretaría de Estado de las Telecomunicaciones (SETSI), los tres operadores que instalan antes el servicio de banda ancha son Movistar, Telecable y Ono. En menos de diez días los usuarios pueden estar navegando desde que solicitan el alta en el servicio.
Tiempo de suministro

La SETSI define el tiempo de suministro como el período que transcurre desde que el cliente solicita el alta con un operador hasta que éste instala el servicio de banda ancha con línea telefónica. Según los datos de la Secretaría, la compañía más rápida es Movistar con una media de 9 días, en Asturias Telecable iguala los registros del ex monopolio mientras que Ono tarda una media de 9,81 días. Por el contrario, los operadores más lentos provisionando el servicio son Orange con una media de 27 días y Euskatel que tarda 36 días en ofrecer banda ancha a sus clientes en el País Vasco.

15 días de media

Poco más de dos semanas es el tiempo medio que tardan los operadores en ofrecer el servicio. Se trata de una media ponderada entre los más rápidos y los más lentos. A nivel local, R tarda 9 días en instalar el servicio en Galicia mientras que Jazztel tarda 18 días, todo un lujo en comparación con los 45 días que tardaba la operadora presidida por Leopoldo Ferrnández Pujals en el año 2005.

Mejora en los últimos años

A pesar de que en España todavía se tarda más en provisionar el servicio que en otros países, los últimos años han mejorado los procesos de provisión acortando los tiempos la mayoría de compañías. Anteriormente realizar una portabilidad de ADSL o cable suponía una media de un mes de espera, ahora en poco más de una semana podemos navegar, de hecho las compañías ofrecen la posibilidad de conectar con banda ancha móvil desde el primer día.

FUENTE :http://www.adslzone.net/article6502-movistar-telecable-y-ono-son-las-operadoras-mas-rapidas-instalando-banda-ancha.html
#41253
A través de una cuenta de Twitter y adelantándose a un proyecto que desarrolla el Gobierno chileno, un joven de 14 años alerta de posibles terremotos.

Sebastián Alegría, un joven chileno de 14 años, se ha hecho famoso gracias al desarrollo de un sistema de predicción de seísmos que alerta por Twitter al registrar actividad sísmica. A través de la cuenta @AlarmaSismos, el sistema Twitter automáticamente cuando el detector registra actividad. La cuenta ya tiene más de 32.000 seguidores, según informa Europa Press.

La catástrofe vivida en Japón o el drama de la ciudad de Lorca han contribuido a que aumente el interés de los usuarios por conocer las alertas por terremoto. Chile es un país donde se registra bastante actividad sísmica, de hecho vivió su propio gran terremoto hace menos de 18 meses, y un joven del país ha buscado un sistema para informar a través de Twitter sobre los movimientos de tierra.

La idea de Sebastián Alegría era prevenir a sus compatriotas sobre los movimientos de tierra con el fin de que pudiesen realizar los protocolos de seguridad para ese tipo de situación. Según el portal Hackaday, Sebastián Alegría adquirió un detector sísmico por menos de 100 dólares (70,5 euros) y ha desarrollado un sistema con el que cada vez que el detector registra actividad, se publica un 'tuit' en Twitter avisando del posible terremoto.

A través de la cuenta @AlarmaSismos, se pueden ver mensajes del tipo: "Posible sismo durante los próximos segundos en Santiago. (4:23:01)". Con este sistema, los seguidores de la cuenta, actualmente 29.900, pueden estar prevenidos en relación a la posibilidad de que se produzca un terremoto.

El portal Hackaday asegura que Sebastián Alegría a conseguido adelantarse a un proyecto que estaba desarrollando el propio Gobierno de Chile. Por el momento la cuenta @AlarmaSismos solo ha registrado 9 'tuits', el último de ellos el día 16 de este mismo mes.

FUENTE :http://www.libertaddigital.com/internet/2011-07-25/un-chileno-de-14-anos-crea-un-sistema-de-alerta-de-terremotos-via-twitter-1276430659/
#41254
Publicado el 25 de julio de 2011 por Helga Yagüe

Un experto en seguridad afirma haber encontrado un fallo de seguridad en los chips que controlan las baterías de los ordenadores de Apple, que podría permitir a los hackers infectar los equipos con malware y tomar el control de las baterías.

El responsable de estas afirmaciones es Chris Miller, que asegura que los MacBook, MacBook Pro y MacBook Air estás expuestos a ataques lanzados a través de los chips que controlan el nivel de carga de las baterías.

Al parecer, los chips de las baterías de equipos Mac utilizan contraseñas por defecto que pueden ser adivinadas por los hackers. Miller asegura que si un atacante es capaz de dar con esta clave podría tomar el control del chip e inutilizar las baterías, haciendo incluso que se calienten en exceso y puedan llegar a incendiarse.

"Lo que estoy demostrando es que es posible utilizar las baterías para hacer algo realmente malo", afirma Miller. Además de arruinar la batería, esta vulnerabilidad puede permitir que los hackers instalen malware en el chip que infecte el resto del equipo con el fin de robar información personal del usuario, controlar el ordenador de forma remota e incluso hacer que deje de funcionar.

Este experto ha señalado que expondrá el problema de las baterías Mac en la conferencia Black Hat que se celebra en agosto. Además, lanzará una herramienta llamada "Caulkgun", que permite a los usuarios de ordenadores de Apple cambiar la contraseña por defecto del chip de la batería por una clave aleatoria.

Por el momento la compañía de Cupertino no se ha pronunciado sobre este asunto, aunque Miller ya les ha enviado un completo informe sobre este fallo de seguridad.

vINQulos

Forbes

FUENTE :http://www.theinquirer.es/2011/07/25/las-baterias-de-los-mac-pueden-ser-vulnerables-al-hackeo%c2%b4.html
#41255
La distribución de GNU/Linux creada por el Departamento de defensa de EE.UU., hace unos días que anunció la liberación de la versión 1.2.2 de este pequeño Sistema Operativo portátil que se puede arrancar desde un CD-ROM o un dispositivo USB.

Lightweight Portable Security 1.2.2 (LPS), es una distribución concebida para ser ejecutada en ordenadores poco confiables, como en un cibercafé, para poder conectarnos a Internet o entrar en redes remotas de una forma segura y sin dejar rastro, ya que la distribución se ejecuta directamente desde la memoria RAM, y no guarda ninguna información en los discos locales.
Esta distro, dispone de Firefox con soporte java y flash, cifrado, visor de PDF, explorador de archivos, programa de acceso remoto a escritorios, cliente SSH y la posibilidad de montar unidades USB.


Algunas novedades de esta versión son:

.- Se ha corregido un problema con los controladores de vídeo Radeon iMac
.- Arreglado el problema con el trackpad no funciona en los más antiguos MacBooks
.- Actualizado el controlador de pantalla NVIDIA a la versión 275.09.07
.- Añadido soporte para USB UVC Cámara Web
.- Añadido minicom 2.4 como un emulador de terminal de serie en el menú de comunicaciones
.- El usuario debe aceptar la licencia antes del proceso de arranque
.- Actualizado a Firefox 3.6.19
.- Actualizado el Departamento de Defensa de configuración adicional a 1.3.1
.- Actualizado Gmail a 0.5.2
.- Actualizado Flash para 10.3.181.34

Podéis obtener mas información y descargar la imagen ISO desde su web oficial.

FUENTE :http://www.linuxzone.es/2011/07/24/lightweight-portable-security-una-distribucion-del-departamento-de-defensa-de-ee-uu/
#41256
El diabólico monstruo de las películas de Pesadilla en Elm Street será un personaje del videojuego de lucha ultraviolento Mortal Kombat.

Violencia y sangre son dos de las señas de identidad de la saga de lucha 'Mortal Kombat'. Un traje que le sienta como un guante al personaje del cine de terror de los 80 Freddy Krueger, que será el próximo luchador en acercarse al torneo.

Warner ha anunciado que el popular personaje creado por Wes Craven en 1984, será el cuarto luchador descargable del renovado 'Mortal Kombat' para Xbox 360 y PlayStation 3.

El aspecto de Krueger en el videojuego será el del 'remake' de 'Pesadilla en Elm Street' estrenado en 2010 con Jackie Earle Haley como protagonista. El luchador tendrá sus propios ataques, golpes rayos X y 'fatalities'.

Krueger será el cuarto personaje descargable que se lanzará para 'Mortal Kombat' tras Skarlet, Rein y Kenshi. Se podrá adquirir por 400 Microsoft Points o 3,99 euros y estará disponible el próximo 9 de agosto

FUENTE :http://www.libertaddigital.com/internet/2011-07-24/freddy-krueger-sera-un-personaje-de-mortal-kombat-1276430614/
#41257
Critica al presidente por "convertir Europa en una utopía de multiculturalismo posmoderno" y por nombrar ministra de Defensa a "una mujer embarazada"

El autor confeso de la masacre de Oslo acusa en un "manifiesto" publicado en Internet al presidente del Gobierno español, José Luis Rodríguez Zapatero, de rendirse ante los musulmanes y de haber llegado al poder gracias a Al Qaeda. En el escrito de 1.500 páginas, titulado 2083. Una declaración de independencia europea y conocido hoy, Anders Behring Breivik carga en repetidas ocasiones contra Zapatero, al que llama "comadreja apaciguada", y contra alguna de sus políticas en las últimas dos legislaturas.

Asegura que España "ha olvidado su pasado" de reconquista y que Zapatero "ha rendido el país a los musulmanes y a la inmigración masiva" desde que accedió a la Moncloa y ha provocado un "efecto llamada" conocido en toda Africa y parte de Asia. Además, apunta que al nombrar ministra de Defensa "a una mujer embarazada", en referencia a Carmén Chacón, el presidente español se burló de sus fuerzas armadas dando a entender "que no tenía intención de defenderse" frente a los musulmanes. Breivik escribe también que los socialistas españoles tienen la "fantasiosa visión" de "convertir Europa en una utopía de multiculturalismo posmoderno".

En el manifiesto, terminado al parecer horas antes del doble atentado que acabó con la vida de 93 personas, el autor confeso de la matanza de Oslo cita en al menos 92 ocasiones a España, a la que se refiere extensamente cuando trata de reescribir la Historia desde una perspectiva "islamófoba".

Además de a Zapatero, nombra al socialista Juan Fernando López Aguilar por unos comentarios sobre la Constitución Europea; al popular Gustavo de Arístegui, del que dice "que es un poco demasiado flojo", y a María Teresa Fernández de la Vega, a la que define como maestra de la corrección política.

Sobre la banda terrorista ETA, el autor asegura que es una "entidad hostil por defecto" para sus planes de conquistar Europa, pero asegura que "no se tomarán medidas" contra ella hasta que su hipotético grupo de seguidores, a los que denomina "caballeros justicieros nacionalistas", hayan tomado el control "político y militar" de España.

Además, hace un repaso de la escena política española de "ultraderecha", a la que califica de "muy fragmentada e inestable", y cita a Falange Española, España 2000, Alianza Nacional, Democracia Nacional, Fuerza Nueva, Plataforma per Catalunya y al Partido de Acción Demócrata Española. En este ámbito, repasa los resultados municipales de las elecciones de 2007 y confía en que su participación mejore en los comicios locales y autonómicos de 2011, de los que no sabe los resultados en el momento de escribir.

Asimismo, aborda otros asuntos españoles totalmente dispares como el desastre del Prestige, el número de centrales energéticas y refinerías, las distintas tradiciones de fabricación artesanal de armas blancas en la Península y el número de afectados en España por enfermedades de transmsión sexual.

FUENTE :http://www.elpais.com/articulo/internacional/autor/matanza/acusa/Zapatero/rendirse/musulmanes/elpepuint/20110724elpepuint_7/Tes

Vinculo : https://foro.elhacker.net/noticias/anders_behring_breivik_ultraderechista_que_no_estaba_en_el_radar_de_la_policia-t334354.0.html
#41258
Pese a ser un país en el que sus autoridades han querido ofrecer las mismas condiciones a toda religión, Indonesia es reconocida por ser la nación con mayor número de musulmanes del mundo, con más de 200 millones de personas. Pero en los últimos dos años, el archipielago asiático se ha convertido en la referencia también en las redes sociales. Y es que, actualmente, es el país con más usuarios de Facebook del mundo, sólo por detrás de Estados Unidos.

Más de 39 millones de personas se conectan a la red social en Indonesia, alrededor de un 16% de la población. Facebook ha protagonizado una penetración meteórica en el país, que hace exactamente tres años contaba con tan sólo 209.760 usuarios.

La popularización de las conexiones móviles en el archipiélago, junto a la ligereza de carga de Facebook -algo vital en un país donde Internet aún sufre bajas velocidades-, ha convertido a la red social en un producto de uso casi obligado entre los jóvenes. No en vano, en la comunidad indonesia no se intercambian números de teléfono al conocerse dos personas, se ofrecen su contacto en Facebook.

"Indonesia se ha vuelto realmente loca en el uso de las redes móviles en los últimos dos años, y casi todo el mundo usa Blackberry, que tiene un 'software' específico para Facebook", explica Ronny Haryanto, desarrollador indonesio de aplicaciones para la red social en su país.

Haryanto añade que "gran parte del éxito es debido a que Facebook requiere muy poco ancho de banda, algo indispensable al existir conexiones no muy rápidas". Además, fuera de la isla de Java -donde se encuentra la capital y la mayoría de infraestructuras-, la velocidad de Internet cae en picado en un archipiélago que suma 17.000 islas.

Razones que han hecho que Indonesia se ponga por delante de países como India, Inglaterra, México o Brasil en el uso de Facebook. Además es, junto con Turquía, uno de los dos únicos estados con mayoría musulmana entre las diez primeras naciones en las estadísticas de la red social.

Pero además de la popularización de Internet -más de un 35% de la población está conectada- en un país con escaso ancho de banda, también aparecen causas sociales para entender el éxito de Facebook. "Muchos indonesios quieren controlar su imagen y cómo les ven los demás", manifiesta Haryanto sobre un país en el que, como ocurre en la mayor parte del Sudeste Asiático, perder orgullo o ridiculizar la imagen personal se considera un completo desastre. "En la red social, la población puede decidir qué mostrar y qué ocultar, algo que en el día a día es más dificil", añade el desarrollador de software indonesio.

Críticas por parte del Islam

Pese a que la fuerte presencia del Islam en la ex colonia holandesa no ha podido frenar el 'boom' de Facebook, la red social ha tenido que superar algunos obstáculos en este sentido. En 2009, cuando su presencia comenzaba a ser notoria, varios centenares de imanes y clérigos indonesios prohibieron su uso e incluso rechazaron la comunidad Facebook for Muslims.

Según afirmaron entonces, la red social era una puerta a la "obscenidad" y alertaban de que podía "agrietar la intimidad sexual entre el hombre y la mujer", que debían limitar su contacto en Internet de la misma forma en que el Islam pide que se haga en el día a día.

Aun así, dicha oposición no pudo evitar que la red social se extendiese hasta el 16% de la población que representa ahora, que destaca con una amplia mayoría de los jóvenes de clase media. Una cifra mucho mayor que otros países como Pakistán, donde sólo el 2,8% de sus habitantes tienen perfil electrónico.

Y sin embargo, en los Emiratos Árabes, donde el culto es total, cerca de la mitad de la población está conectada a la red social. Eso sí, con números de usuarios totales a años luz de los de Indonesia, ya que se trata del cuarto país más poblado del mundo. Una situación que ha atraído a numerosos desarrolladores de Facebook al archipiélago. Entre ellos, Eduardo Saverin, cofundador de la compañía y cuya historia es conocida por aparecer relatada en la película 'La red social'. El emprendedor brasileño se encuentra en Indonesia realizando aplicaciones para Facebook para el mercado local.

FUENTE :http://www.elmundo.es/elmundo/2011/07/21/navegante/1311254938.html
#41259
El equipo de SeguridadWireless lo ha vuelto a hacer. En esta ocasión el elegido ha sido el último modelo de router que proporciona Orange, el Livebox 2.

Han conseguido acceder a través de telnet a dicho equipo, todos los routers usan el mismo usuario y contraseña. De esta forma, podremos darnos permisos de superusuario (root) y poder ver las entrañas del equipo.

Esto sirve para tener un control total del router, tener la clave Wi-Fi por defecto usado en nuestro router, desbloquear menús ocultos que proporcionan más opciones que las que por defecto vienen.

También podríamos hacernos pasar por otro usuario y realizar llamadas VOIP en su nombre.

Puedes ver toda la información en el enlace al foro de SeguridadWireless.netParece ser que próximamente tendremos una aplicación para entrar vía telnet en modo root para sacar el máximo partido al router con las nuevas opciones.

¿Actualizará Orange los equipos para evitar esto?

FUENTE :http://www.redeszone.net/2011/07/23/livebox-2-de-orange-desbloqueado-totalmente-por-el-equipo-de-seguridadwireless/

Vinculo : https://foro.elhacker.net/hacking_wireless/seguridadwireless_ha_desbloqueado_el_router_livebox2_de_orange-t334330.0.html
#41260
La policía identifica a supuesto autor de los atentados de Noruega como un "islamófobo" de ideas de ultraderecha

Anders Behring Breivik "apareció de la nada", según la policía, y abrió fuego de forma indiscriminada en la isla noruega de Utoya, donde se celebraba un acto del gubernamental Partido Laborista con la asistencia de entre 400 y 600 personas. Según varios testigos, lo hizo vestido con un uniforme de policía y se identificó como tal para acceder al campamento juvenil donde se celebraba la jornada. De momento es el único detenido tras el doble atentado que ha causado la muerte a al menos 91 personas (84 en Utoya y 7 por la bomba en el centro de Oslo).

Behring, de 32 años y nacionalidad noruega, ha sido descrito por testigos citados por la televisión noruega TV2 como un hombre alto y rubio. La policía noruega lo ha calificado de "islamófobo" tras llevar a cabo anoche un registro en su domicilio, donde encontraron mensajes puestos en Internet con "opiniones hostiles al Islam" y de carácter ultraderechista. "No estaba en nuestro radar, habría estado si hubiese estado activo en grupos neonazis en Noruega", han dicho fuentes de la policía a la agencia AP. "Aún así, pudo haberse inspirado en su ideología". Según la agencia de noticias noruega NTB, Breivik perteneció a un club de tiro y tenía varias armas registradas de forma legal.

Los pocos datos que se tienen de Behring han sido obtenidos de su supuesta página de Facebook (bloqueada por la policía), donde, según Reuters, se dice que es soltero, cristiano, de ideas políticas conservadoras, con intereses que van del culturismo a la masonería pasando por la caza o la música trance. Según este perfil de la red social, a Behring le gustaban los videojuegos World of Warcraft y Modern Warfare y los libros 1984, de George Orwell y El príncipe, de Maquiavelo. También se especifica que es director de la empresa Breivik Geofarm, una granja en Rena, al este del país, que gestionaba y que, según la policía, pudo usar durante los últimos dos años para comprar grandes cantidades de fertilizante (utilizado para hacer explosivos) sin levantar sospechas.

A Behring se le atribuye también un perfil en la red social Twitter en el que solo hay un mensaje, publicado el 17 de julio, que es una cita del filósofo Stuart Mill: "Una persona con una creencia equivale a la fuerza de 100.000 que solo tienen intereses".

También se han hecho públicos algunos de los comentarios que ha hecho en foros en Internet de ideología de derechas, como el de Document.no. Esta página publica hoy la participación de Behring en su foro desde septiembre de 2009.

FUENTE :http://www.elpais.com/articulo/internacional/Anders/Behring/Breivik/ultraderechista/estaba/radar/policia/elpepuint/20110723elpepuint_7/Tes

Relacionado : https://foro.elhacker.net/foro_libre/el_autor_de_la_matanza_de_oslo_acusa_a_zapatero_de_rendirse_a_los_musulmanes-t334452.0.html
#41261
Los aficionados a la Astronomía pueden ahora investigar desde casa en un proyecto científico que podría ayudar a evitar una catástrofe planetaria. Se trata de identificar asteroides potencialmente peligrosos en los archivos astrónómicos, dentro de un programa del Observatorio Virtual Español (Centro de Astrobiología) que acaba de ponerse en marcha y que está abierto a todo el público.

La posibilidad de que un asteroide colisiones con la Tierra y ponga en peligro la vida no es ciencia-ficción, y de hecho ya ocurrió hace 65 millones de años, propiciando la desaparición de los dinosaurios según la hipótesis más defendida en la actualidad. De hecho, sólo en el Sistema Solar puede haber millones de asteroides y, por ello, es importante identificar sus órbitas para saber si en algún momento pueden cruzarse con la nuestra.

Muchos de estos cuerpos ya han sido identificados por proyectos de la NASA y la Agencia Espacial Europea (ESA), que les han clasificado tanto por su tamaño (algunos son como una mota de polvo y otros de más de un kilómetro de diámetro) como por el riesgo que conllevan. Sin embargo, Enrique Solano, responsable del Observatorio, explica que conocer toda su órbita no es fácil, dado que algunos tardan años en realizarla al completo.

Esta es la razón por la que se abre al público una iniciativa que hasta ahora sólo se destinaba a los investigadores. "Ahora hemos estandarizado los programas de búsqueda y es muy sencillo participar", asegura Solano.

Cómo entrar en el programa

Para colaborar basta con entrar en la web del Programa Asteroides Potencialmente Peligrosos y registrarse. Una vez que su solicitud sea aceptada, recibirá un nombre de usuario y contraseña. A partir de ese momento, podrá elegir el asteroide que quiere seguir de un catálogo previo y se le mostrarán imágenes del Universo captadas en los últimos años por el Telescopio Sloan (Estados Unidos) en donde tendrá que ir identificando el objeto.

"Una vez que nos envíen la información, nosotros la reenviamos a la Unión Astronómica Internacional y podría dar lugar a un trabajo científico en el que los participantes figuren como autores", asegura Solano. Como estos asteroides están relativamente cerca y van a alta velocidad, su detección no será difícil, explica el experto, que recuerda el caso del famoso asteroide Apophis.

Este asteroide fue descubierto el 19 de junio de 2004 y las observaciones previas señalaron que había un 2,7% de probabilidades de colisión con la Tierra en 1929, un índice sin precedentes, dado que la mayoría no pasan del 0,5%. Sin embargo, cuando se analizaron imágenes de archivo tomadas en marzo de 2004 se comprobó que la órbita no seguía la trayectoria que se pensaba y, por tanto, no había tal peligro.

"Con la colaboración del público en el análisis de las múltiples imágenes del objeto tomadas en distintas épocas, obtendremos un cálculo preciso de su órbita. Además, pensamos que es una buena fórmula de potenciar la participación general en la ciencia", argumenta Solano.

Como ejemplo, baste el de un usuario que ha sido de los 20 primeros en apuntarse a la iniciativa y que ha identificado asteroides en más de 800 imágenes en poco más de dos semanas. Todo está en ponerse.

FUENTE :http://www.elmundo.es/elmundo/2011/07/21/ciencia/1311266218.html
#41262
Noticias / Liberado el Kernel 3.0
23 Julio 2011, 13:25 PM
 

Como ya os contamos en LinuZone, el Kernel 3.0 de GNU/Linux, sufrió un retraso debido a un fallo encontrado en el ultimo momento.
Dos días después, ha sido anunciada su liberación, con un escueto mensaje de Linus Torvald en su cuenta de Google+: 3.0 pushed out.

Algunas de las novedades mas destacables son:

·- CleanCache
·- Temporizadores de alarma
·- Soporte para Microsoft Kinect
·- Controlador para la cámara webApple iSight
·- Controlador para las APUs AMD Llano Fusion
·- Controlador para Intel iwlwifi 105 y 135
·- Controlador para USB Ralink RT5370
·- Soporte para varios dispositivos de realtek rtl81xx

El anuncio oficial y las características de dicho Kernel podemos leerlas aquí.

FUENTE :http://www.linuxzone.es/2011/07/22/liberado-el-kernel-3-0/
#41263
Como viene siendo habitual, cada 3 meses Oracle emite su Critical Patch Update con la corrección de diversas vulnerabilidades que afectan a sus productos. En esta ocasión, se solventan 78 nuevas vulnerabilidades. Las consecuencias son que atacantes locales y remotos pueden comprometer gravemente la seguridad de los sistemas y servicios afectados.

Los fallos se dan en varios componentes de los productos:

* Oracle Database 11g Release 2, versiones 11.2.0.1, 11.2.0.2
* Oracle Database 11g Release 1, versión 11.1.0.7
* Oracle Database 10g Release 2, versiones 10.2.0.3, 10.2.0.4, 10.2.0.5
* Oracle Database 10g Release 1, versión 10.1.0.5
* Oracle Secure Backup, versión 10.3.0.3
* Oracle Fusion Middleware 11g Release 1, versiones 11.1.1.3.0,
11.1.1.4.0, 11.1.1.5.0
* Oracle Application Server 10g Release 3, versión 10.1.3.5.0
* Oracle Application Server 10g Release 2, versión 10.1.2.3.0
* Oracle Business Intelligence Enterprise Edition, versiones 10.1.3.4.1, 11.1.1.3
* Oracle Identity Management 10g, versiones 10.1.4.0.1, 10.1.4.3
* Oracle JRockit, versiones R27.6.9 y anteriores (JDK/JRE 1.4.2, 5, 6), R28.1.3 y anteriores (JDK/JRE 5, 6)
* Oracle Outside In Technology, versiones 8.3.2.0, 8.3.5.0
* Oracle Enterprise Manager 10g Grid Control Release 1, versión 10.1.0.6
* Oracle Enterprise Manager 10g Grid Control Release 2, versión 10.2.0.5
* Oracle Enterprise Manager 11g Grid Control Release 1, versión 11.1.0.1
* Oracle E-Business Suite Release 12, versiones 12.0.4, 12.0.6, 12.1.1, 12.1.2, 12.1.3
* Oracle E-Business Suite Release 11i, versión 11.5.10.2
* Oracle Agile Technology Platform, versiones 9.3.0.3, 9.3.1.1
* Oracle PeopleSoft Enterprise FIN, versión 9.0, 9.1
* Oracle PeopleSoft Enterprise FMS, versiones 9.0, 9.1
* Oracle PeopleSoft Enterprise FSCM, versiones 9.0, 9.1
* Oracle PeopleSoft Enterprise HRMS, versiones 8.9, 9.0, 9.1
* Oracle PeopleSoft Enterprise SCM, versiones 9.0, 9.1
* Oracle PeopleSoft Enterprise PeopleTools, versiones 8.49, 8.50, 8.51
* Oracle Sun Product Suite

A continuación ofrecemos una relación de productos y el número de vulnerabilidades corregidas:

* 16 nuevas vulnerabilidades corregidas en Oracle Database. Cinco de los problemas corregidos son explotables remotamente sin autenticación.

* En Oracle Secure Backup aparecen tres parches, todo ellos podrían permitir explotar el sistema atacado sin autenticación alguna.

* Otras siete vulnerabilidades afectan a Oracle Fusion Middleware. Dos de ellas podrían ser explotadas por un atacante remoto sin autenticar. Los componentes de Oracle Fusion Middleware products incluyen Oracle Database, por lo que también se ven afectados por las vulnerabilidades aparecidas en esta último producto.

* 18 parches afectan a Oracle Enterprise Manager Grid Control. En esta ocasión, 14 de estos parches solucionan vulnerabilidades que podrían ser explotadas por un atacante remoto sin autenticar. En este caso también, el componente incluye Oracle Database y Oracle Fusion Middleware, y por lo tanto, las vulnerabilidades de ambos.

* 14 nuevas vulnerabilidades afectan a Oracle Applications divididas en: una en Oracle E-Business Suite, otra en Oracle Supply Chain Products Suite y 12 en Oracle PeopleSoft Products.

* 23 parches afectan a la suite de productos Oracle Sun. Nueve de estas nuevas vulnerabilidades permitían comprometer los sistemas no parcheados sin necesidad de autenticación.

Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial en:

Oracle Critical Patch Update Advisory - July 2011
http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html

Javier Rascón
jrascon@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4654
#41264
Dana Software debía pagar más de 29.000 euros a seis sociedades de gestión

La Audiencia Provincial número 1 de Oviedo ha revocado una sentencia del Juzgado número 2 de lo Mercantil de Oviedo por la que se condenaba a la empresa Dana Software Informática S.L. al pago de 29.923,65 euros tras una demanda de seis entidades de gestión de derechos de propiedad intelectual (SGAE, Egeda, Agedi, AIE, Aisge, y DAMA) en concepto de compensación por copias privadas.

Las entidades de gestión de derechos de propiedad intelectual demandaron a esta empresa por el dinero que dejaron de percibir como consecuencia de la distribución entre los años 2004 y 2008 de CD's y DVD's comercializados en su establecimiento de Oviedo.

El recurso de apelación, ejercido por el letrado que representa a Dana Software Informática, Gonzalo Botas, se presentó con apoyo esencialmente en la sentencia dictada por el Tribunal Europeo de Justicia (TJUE), de fecha 21 de octubre de 2010.

El fallo sostiene que "la actividad de Dana Software Informática es la de un consumidor de soportes, frente a los minoristas que son quienes los venden a los particulares para copias de dicha naturaleza, precisamente los destinatarios del canon".

Y se acoge a la sentencia del Triibunal Europeo de 21 de octubre de 2010 que reza: "es necesaria una vinculación entre la aplicación del canon destinado a financiar la compensación equitativa en relación con los equipos, aparatos y soportes de reproducción digital y el presumible uso de estos para realizar reproducciones privadas".

La sentencia, en este sentido, manifiesta que "puesto que resulta que aquellos soportes son utilizados por la demandada en forma distinta a la realización de copias privadas desde el momento en que es la propia empresa la que los utiliza en su actividad de software, resulta que la pretensión de la demanda es la aplicación totalmente indiscriminada del canon a la empresa demandada".

FUENTE :http://www.elpais.com/articulo/tecnologia/Anulada/condena/impago/canon/digital/elpeputec/20110722elpeputec_5/Tes
#41265
Las populares sagas de videojuegos ya cuentan con un parque de atracciones propio, pero como es tradicional en China, sin usar sus nombres.

World of Joyland no utiliza específicamente los nombres de los juegos de Blizzard, sino que se inspira en ellos. Acaba de ser inaugurado en Changzhou, una localidad de la provincia de Jiangsu en China, y está inspirado en juegos masivos online. Este recinto ofrece a los jugadores poder vivir su experiencia digital en el mundo real.

Los visitantes al parque pueden competir con videojuegos, asistir a un centro de enseñanza de artes digitales o visitar un pabellón dedicado al arte en los videojuegos y cómics.

En Joyland, abierto de 9 de la mañana a 10 de la noche, se reunirán los mejores contenidos del mundo de la cultura digital y las tecnologías interactivas. También tendrá lugar para el anime y el manga, así como escenarios de juegos virtuales. Según informa el portal Shangaiist, también se han construido enormes instalaciones tecnológicas y en todo el parque se puede adquirir merchandising de los diversos juegos online en los que está inspirado el parque.

World of Warcraft, lanzado en 2004, es un videojuego de rol multijugador en línea que cuenta con cerca de 12 millones de jugadores en todo el mundo. Starcraft, también desarrollado por Blizzard, es un videojuego de estrategia en tiempo real de ciencia ficción. Ha vendido más de nueve millones y medio de copias originales, convirtiéndose en uno de los juegos más vendidos de todos los tiempos para PC.

Aunque no se utilizan sus nombres de forma específica, World of Warcraft y Starcraft parecen ser los protagonistas dos zonas propias dentro del parque de atracciones, bajo los nombres de Terrain of Magic y Universe of Starship, respectivamente, informa Europa Press.

World of Joyland se divide en siete secciones repartidas en 600.000 metros cuadrados, y su construcción ha supuesto un coste de 30 millones de dólares (21 millones de euros).

FUENTE :http://www.libertaddigital.com/internet/2011-07-22/abre-en-china-un-parque-tematico-basado-en-starcraft-y-world-of-warcraft-1276430511/