Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#41356
Noticias / Cómo evitar parecer un spammer
15 Julio 2011, 13:55 PM
Sarbacán Software propone una serie de consejos para evitar realizar envíos masivos de correos electrónicos no deseados (el denominado spam o correo basura). Aunque el último estudio llevado a cabo por Symantec Intelligence ( bit.ly/m0lohp ) ha puesto de manifiesto la tendencia generalizada al descenso en el volumen de spam recibido en las bandejas de correo electrónico (cerca del 80%) respecto al año pasado, no hay que relajarse y hay que continuar luchando por atajar, lo máximo posible, esta lacra en forma de correo basura.

Este descenso se ha producido, entre otras cuestiones, porque algunas de las grandes redes de bots (las encargadas de enviar el spam) han desaparecido. Aún así, se podría hacer más para evitar el spam. Por ejemplo, un informe de la Universidad de California ( bit.ly/ZWx5q ) indica que tres bancos que operan en distintos países (Azerbaiyán, Dinamarca y en el Caribe) son, indirectamente, los responsables del 95% del envío de spam: lo podrían frenar brutalmente si se negaran a autorizar el pago en línea con tarjeta de crédito a comerciantes dudosos.

Ante esta situación, Sarbacán propone seguir contribuyendo a que el usuario conozca la diferencia entre el e-mail marketing y el spam y sea consciente de que, si no se tienen en cuenta ciertos aspectos en las campañas de e-mailing, cualquiera puede ser considerado un spammer. Eso podría suponer tener que enfrentarse a una multa por infringir la ley y ver sus e-mails bloqueados. Para evitarlo, Sarbacán anima a las empresas que realizan e-mail marketing a que sigan una serie de recordatorios que marcan, claramente, lo que es una práctica y otra:



  • Bases de datos: Cuando una empresa hace e-marketing correctamente está enviando correos electrónicos sólo a aquellas personas que han dado su consentimiento (opt-in email). Además, es importante contar con una base de datos que permita a las compañías elegir de forma fácil cuál es el target adecuado para la acción.

  • Segmentación: Una buena campaña de e-mail marketing se dirige a destinatarios previamente segmentados según diversos criterios (edad, situación geográfica, objetivo del envío, etc.). Hacer una buena gestión y organización de los contactos hace la información más efectiva.

  • Frecuencia del envío: Es importante no "acribillar" a los contactos con correos electrónicos. Envía sólo cuando tengas algo interesante que decir.

  • Identificación del emisor: Una empresa que envía e-mail marketing siempre se identifica porque forma parte de sus elementos para generar confianza. No olvides establecer siempre un remitente para acercarte a tus contactos.

  • El asunto: El asunto tipo de un correo basura suele constar de un título descriptivo, en mayúsculas, seguido de signos de exclamación o interrogantes. Frente a esto, la empresa que envía e-mail marketing debe utilizar una frase corta y explícita, comprensible de forma rápida.

  • El contenido: Los filtros antispam analizan el contenido de los correos electrónicos en busca de indicios que delaten el mensaje como spam: proporción entre imagen y texto, mensajes que son similares a otros ya clasificados como correo no desado, palabras clave usadas por los spammers... Por ello, las empresas evitan este tipo de términos en sus e-mails marketing. De ahí que la personalización de los correos sea una excelente estrategia para no acabar en la carpeta de spam.

  • Archivos adjuntos: Evítalos a toda costa. Sólo hacen aumentar el peso de tus mensajes y muchos servidores bloquean este tipo de correos electrónicos. En su lugar, integra el contenido del adjunto en el mensaje o ponlo online con un link en el mail. Esto permite, además, conocer quien hace clic para abrir el documento.

  • Adjunto online: añadiendo un link en el mensaje no solo podrás conocer quien consulta el documento (mediante la medición de clicks...), sino que también es un buen pretexto para llevar al destinatario desde su buzón de correo (su universo) hasta la página del remitente (el universo de la marca).

  • Link de baja: Por ley, siempre hay que proporcionar a los destinatarios la opción de que dejen de aparecer en tu base de datos mediante el enlace de "baja". No se debe temer a incorporar esta opción, que simplemente es un método para llegar al target de principal interés para la empresa.

Cumplir con todos los requisitos descritos anteriormente no siempre es garantía de que los mensajes lleguen a sus destinatarios. No obstante, evitar caer en prácticas propias de un spammer y utilizar una buena herramienta de envío sí aumentan las posibilidades de que el correo electrónico llegue "a buen buzón".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/como-evitar-parecer-un-spammer
#41357


Como ya sabemos, Google+ ha tenido un comienzo más que excelente, alcanzando ya la cifra de 10 millones de usuarios activos. Pero sus creadores saben muy bien que para conseguir un éxito perdurable lo último que deben hacer es dormirse en los laureles. Por eso están anunciando que esta misma semana implementarán varios cambios y mejoras a Google+, a partir del feedback y críticas que han recibido de parte de los usuarios. Eso es lo que dice Vic Gundotra, una importante empleada de Google, en este post publicado en esa misma red social.

El problema es que no especifican exactamente cuales son las mejoras que harán, pero podemos esperar que den prioridad a aquellas que han sido más demandadas por los usuarios. Por ejemplo, en los posts de Vic y otros empleados de Google hay muchos comentarios pidiendo una mejor gestión de los "Circles" (permitiendo crear sub-círculos, o fusionar fácilmente 2 círculos distintos), también se pide la inclusión de mensajes privados al estilo Twitter o Facebook, la posibilidad de silenciar las notificaciones de una conversación en que hemos comentado, o el poder editar quienes pueden ver un post una vez que ya está publicado. Asimismo, otros piden mayor integración con Google Docs o Google Calendar, para si aprovechar el aspecto colaborativo de Google+ en esos otros servicios.

En otro post confirman que se permirá importar contactos a Google+ mediante archivos CSV pero sin mezclarlos con los contactos de Gmail, algo que sin duda es útil pero diste de ser un cambio importante como los que están pidiendo los usuarios.

Así que habrá que estar atentos a qué es lo que nos presenta Google+ durante esta semana o la próxima. Esperamos que hagan los cambios correctos para corregir los actuales puntos débiles de esta red social.

Vía | CompuerWorld

FUENTE :http://www.genbeta.com/redes-sociales/google-hara-cambios-esta-semana-a-partir-de-las-criticas-de-los-usuarios
#41358
Se ha producido en Estados Unidos uno de esos casos que pueden traer cola. André Vrignaud, consultor de juegos de 39 años residente en Seattle, descubrió como el pasado lunes se le desconectaba el router en su casa.

Llamó a Comcast, el servicio que tenía contratado, y desde la compañía le informaron que había sobrepasado en el último mes el límite de 250 GB de ancho de banda que se le da a cada usuario para seis meses. Lo peor, tal y como cuenta el hombre, es que la penalización se traduce en un año sin el servicio según la política de la empresa.

Y aquí vienen los argumentos de Vrignaud, que una vez leídos, parece que tiene bastante razón. El hombre dice que Internet se ha convertido en su herramienta de trabajo y en parte de su vida como algo esencial y que le han quitado Internet, no por descargas, sino por su propio uso extendido. Como prueba de ello, Vrignaud expone sus argumentos para llegar a tal cantidad de datos:


  • Uso continuado de Skype y VoiP, esencial en mi trabajo, en mi casa se utiliza diariamente cualquier servicio que transmite datos continuamente.
  • YouTube, Pandora o Netflix.
  • El trabajo. Vrignaud ha estado trabajando en Microsoft para laXbox 360, por lo que tienen una gran cantidad de datos que comparte en la nube.
  • También es músico, por lo que almacena en la nube grandes cantidades en bruto de audio.
  • Al ser fotógrafo aficionado, dice que guarda todas sus fotos en la nube bajo el formato RAW a una media de 10 MB por imagen.
  • El servicio de música que Amazon abrió recientemente en la nube también dice ser parte de las cifras. Vrignaud subió su biblioteca entera.
  • Uso de BitTorrent. Vrignaud también habla del uso de las P2P aunque aclara que siempre se ha tratado de series que no se encuentran en el país.
Lo que el hombre denuncia es que no se le puede vetar a un año sin el servicio por haber utilizado Internet de manera legal. Vrignaud creía que el límite se refería a las descargas y dice quela compañía no le ha dado otra opción como la de subir su tarifa si fuera necesario. Desde Comcast se han limitado a decir que esa es su política y que si ha superado esos datos tendrá que atenerse a las consecuencias ya que puede afectar al resto de usuarios.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/se-le-prohibe-el-uso-de-internet-durante-un-ano-por-sobrepasar-el-limete-de-ancho-de-banda
#41359
Desde la sede del Departamento de Defensa de Estados Unidos han confirmado que en un ciberataque perpetrado contra una compañía subcontratada por el Pentágono el pasado mes de marzo fueron robados un total de 24.000 documentos.

Así lo ha confirmado el subsecretario de defensa, William Lynn, durante una comparecencia recogida por el diario The Telegraph, para presentar la nueva estrategia de Estados Unidos ante los ciberataques. Muchos ciberataques en el pasado han sido atribuidos a países como China o Rusia y uno de los temores del Pentágono es que con el tiempo, grupos terroristas adquieran la capacidad de robar datos.

Después de esta confirmación, Lynn expuso que el Pentágono siempre se ha preocupado por la vulnerabilidad de sus sistemas informáticos. Además, su preocupación ha crecido debido a que no solo se ha registrado ataques en sus propios ordenadores sino también en los de sus contratistas, incluidos los proveedores de combustible y electricidad. Lynn aseguró que las intrusiones en los últimos años habían comprometido algunos de los sistemas más sensibles del Pentágono, incluyendo las tecnologías de vigilancia y sistemas de comunicaciones por satélite.

"Para el departamento de Defensa, nuestras redes son como nuestra sangre. Si me atacan yo no voy a hacer otra cosa que mejorar mis defensas cada vez que me atacan", asegura Lynn.

En el mes de mayo, el Pentágono aseguró que "el sabotaje informático" que proceda de otro país puede llegar a considerarse como "un acto de guerra", lo que abre la puerta a que por primera vez los EE.UU. puedan responder a este tipo de ataques con la fuerza militar tradicional.

FUENTE :http://www.iblnews.com/story/63298
#41360
Los equipos que participan en el Google Lunar X Prize compiten por los 30 millones de dólares con los que está dotado el premio

Barcelona. (EFE).- El robot que el equipo Barcelona Moon Team desarrolla con la Universidad Politécnica de Catalunya (UPC) para llegar a la luna antes de diciembre de 2015 tendrá un escenario para retransmitir en directo el primer concierto holográfico desde la luna de una de las cantantes pop más importantes del momento.

Xavier Claramunt, líder del Barcelona Moon Team (BMT), el único equipo español de los 29 que participan en el concurso internacional Google Lunar X Prize, ha explicado a Efe que el robot se ha concebido como un vehículo de carga y es el único de estas características de todos los que se presentan hoy en Mountain View (EEUU).

Los equipos que participan en el Google Lunar X Prize compiten por los 30 millones de dólares con los que está dotado el premio, que será para quien ponga un robot en la luna que sea capaz de andar sobre la superficie y llevar a cabo una serie de experimentos antes de 2016.

Según Claramunt, el robot del equipo español dispondrá de un compartimento que hará de escenario, donde se instalará un dispositivo para proyectar en el suelo lunar una imagen holográfica de una cantante, cuya identidad no ha revelado porque se está ultimando un acuerdo, que se grabará y se emitirá en directo a redes sociales, webs y a páginas musicales de todo el mundo.

El desarrollo del robot, que tiene forma de pirámide y una plataforma inferior con seis compartimentos de 10 centímetros cúbicos con capacidad para medio kilo de carga en cada uno, costará de tres a cuatro millones de euros.
De los seis compartimentos, dos serán de carga comercial y están a disposición de empresas o entidades que quieran mandar algo a la luna, y uno de estos será el que albergue el escenario lunar. En un tercer espacio se instalará el experimentos científico SELENA, para ver si hay oxigeno en el regolito lunar.

Otros dos espacios se han reservado para albergar los experimentos ganadores de otro concurso en el que han participado científicos de todo el mundo, y el sexto albergará un minirrobot.

Claramunt ha destacado que a nivel científico la misión pretende ver quién llega antes a la luna y cumple con unos requisitos mínimos, que son que el vehículo recorra 500 metros, que marque sus posiciones al inicio y al final del recorrido, y emita imágenes a la tierra en tiempo real de su viaje.

Otra novedad del proyecto español es un minirrobot sin ruedas que debe salir del interior del vehículo principal y recorrer la máxima distancia posible sobre la superficie de la Luna, desplazándose como una pelota.

Claramunt ha explicado que para desarrollar el proyecto del robot y los experimentos científicos el equipo de Barcelona Moon Team y la Fundación para la Exploración del Espacio y la Luna (FEEL), creada para apoyar el desarrollo tecnológico e industrial del sector aeroespacial en España, han convocado dos concursos internacionales dotados con 100.000 euros y otros 200.000 para desarrollar las propuestas ganadoras.

Hasta ahora, 55 investigadores han presentado sus propuestas, y de ellos el 15% son para proyectos científicos y el resto dan ideas para el desarrollo del minirrobot.

El Google Lunar X Prize, que otorgará un premio de 30 millones de dólares, reta a ingenieros y empresarios de todo el mundo a desarrollar sistemas de bajo coste para la exploración robótica espacial, con financiación privada.
En la conferencia de Mountain View (EEUU), los participantes en el Google X Prize intercambiarán información sobre sus proyectos y debatirán cómo colaborar con la NASA en proyectos relacionados con misiones anteriores a la luna.

FUENTE :http://www.lavanguardia.com/cultura/20110712/54183985961/un-robot-de-la-upc-retransmitira-desde-la-luna-el-concierto-de-una-cantante-pop.html
#41361
Noticias / WhatsApp sufre un corte
15 Julio 2011, 01:45 AM
La plataforma de mensajería instantánea no funciona correctamente desde las tres de la tarde

WhatsApp, el popular sistema de mensajería instantánea, está caído desde poco después de las tres de la tarde por problemas técnicos, y sus miles de usuarios no pueden enviar ni recibir mensajes con normalidad. La empresa ha reconocido en un mensaje que ha sufrido un corte y está intentando solucionarlo.

Esta aplicación se ha popularizado notablemente en el último año y medio debido a generalización de los Smartphone (teléfonos inteligentes), su gratuidad y el hecho de que sea multiplataforma, es decir, que funciona con casi todos los sistemas operativos (iPhone, Android, Blackberry y Symbian). De esta forma, comienza a desplazar a los mensajes de texto (SMS) y otras plataformas de mensajería instantánea como Messenger.

Según la firma de análisis comScore solo en Europa ha crecido un 931% en el último año, pasando de 198.000 usuarios únicos a 2,1 millones en el abril de 2011.

FUENTE :http://www.elpais.com/articulo/tecnologia/WhatsApp/sufre/corte/elpeputec/20110714elpeputec_5/Tes
#41362
El famoso 'exhacker', ahora experto en seguridad, recomienda a los jóvenes que aprendan "de forma legítima" y no sigan "el camino del pirata"

El exhacker estadounidense Kevin Mitnick, reconvertido en experto en seguridad informática, ha aconsejado a los jóvenes de la Campus Party en Valencia que aprendan "de forma legítima" y no sigan "el camino difícil" del pirata informático, que a él le ha costado años de cárcel.

Este experto en el hackeo de teléfonos ha aconsejado a los jóvenes que sigan su ejemplo: "Cuando estaba creciendo la tecnología era diferente, hoy los sistemas operativos son gratuitos. Os animo a coger estas herramientas y a hacerlo de forma legítima, no cojáis el camino que yo escogí".

Mitnick, reconvertido en asesor y consultor en materia de seguridad informática, ha lamentado este jueves que la piratería es un problema "muy complejo que nunca nadie ha conseguido resolver hasta ahora. Mucha gente que lo ha intentado de muchas maneras y ha fracasado", ha recordado, por lo que en su opinión, no se encontrará una solución al menos "en los próximos cinco años".

Como exhacker detenido en numerosas ocasiones tras ser acusado de entrar en algunas de las computadoras más seguras de los EEUU, Mitnick ha reconocido que lo que hizo "era inmoral, estaba mal y afectó negativamente a muchas empresas y en algunos casos se arrepiente de lo que hizo, en los casos en los que podía perjudicar". No obstante, ha aconsejado a los jóvenes hackers "que no les pillen, lo fundamental es que no les pillen nunca", ha dicho entre risas.

A través de su propia empresa, Mitnick Security, se dedica a "concienciar a la gente sobre la importancia que tiene la seguridad" informática con el objetivo de "ayudar a empresas y a consumidores a crear cosas más seguras". Para Mitnick, la Campus Party es un punto de encuentro "fantástico". Es la cuarta vez que va a hablar a uno de estos eventos y siempre conoce "gente maravillosa, innovadora y verdaderos apasionados por la tecnología" como él mismo.

FUENTE :http://www.publico.es/ciencias/387077/kevin-mitnick-aconseja-a-los-campuseros-que-no-os-pillen
#41363
El 8,7% de los particulares que se conectan a internet mediante redes inalámbricas roba el wifi al vecino, según un estudio del Instituto Nacional de Tecnologías de la Comunicación (INTECO), al que ha tenido acceso Efe.

La evolución de las redes inalámbricas ha dado lugar a una conexión a Internet sin necesidad de cables o puntos de acceso cercanos y el wifi cada día está más presente.

El estudio, que analiza las cifras registradas en el último trimestre de 2010, evidencia que la adquisición de móviles con internet ha aumentado y el 49,81% de los usuarios dispone de wifi en su móvil, un 18,3% más respecto al mismo periodo del año anterior.

Entre los usuarios de la tecnología wifi, el 70% dispone de router propio, un 16% accede a través de redes ajenas de lugares públicos como establecimientos y centros de ocio, y el 8,7% ha confesado robarle el wifi al vecino, lo que supone 1,8 puntos por encima de los datos del último trimestre de 2009.

Sistema cifrado

Entre los usuarios que toman prestado el wifi ajeno, el 52,2% ha declarado que se conecta siempre que lo necesita y en cualquier lugar, mientras que un 28,6% lo hace solo para ciertas operaciones y un 19,2 ha preferido ser más precavido y acceder a redes ajenas únicamente si disponen de contraseñas.

No obstante, por encima del 8,7% de personas que confiesan usar el wifi del vecino, un 9,4% de los usuarios con router propio ha declarado haber sufrido una intrusión wifi.

Por esta razón, el 62,6% de usuarios con conexión propia protege su red con algún sistema cifrado de señales wifi, y un 23,7% ha declarado que su red está protegida aunque desconoce el sistema de cifrado.

En el estudio efectuado por INTECO han sido encuestadas 3.571 personas, con un margen de error del 1,68%.

FUENTE :http://www.elmundo.es/elmundo/2011/07/14/navegante/1310662345.html
#41364
El equipo ganador se hará con 400.000 dólares.

Activision ha desvelado nuevos detalles sobre el evento Call of Duty XP, el campeonato mundial de Call of Duty que celebrará en Los Ángeles los días 2 y 3 de septiembre. Habrá un total de un millón de dólares en premios, y el equipo ganador del torneo obtendrá 400.000 dólares.

El evento incluirá está competición y otras actividades, entre ellas la primera prueba del multijugador de Call of Duty: Modern Warfare 3. El campeonato tendrá 32 equipos participantes compuestos por cuatro jugadores. 28 de ellos saldrán de rondas de clasificación celebradas por todo el mundo, y cuatro equipos se clasificarán para la final en el mismo evento.

Las rondas de clasificación mundiales se harán usando Call of Duty: Black Ops, mientras que Activision todavía no ha anunciado qué versión de Call of Duty se usará en el campeonato final. En el mismo evento se podrá probar Modern Warfare 3, pero esto no quiere decir necesariamente que el campeonato vaya a jugarse con el nuevo Call of Duty de este año.

Una de las plazas saldrá de la final española de Call of Duty, que se celebra este mismo sábado.

En cuanto al evento en sí, la entrada costará 150 dólares (y está restringida a mayores de 18 años), y todos los beneficios se donarán a la fundación que Activision ha creado para ayudar a los veteranos de guerra, llamada "Call of Duty Endowment".

FUENTE :http://www.vandal.net/noticia/58275/el-campeonato-mundial-de-call-of-duty-tendra-un-millon-de-dolares-en-premios/
#41365


Una de las consecuencias más molestas de cuando una cuenta de correo es "hackeada" o "secuestrada" es que es usada para enviar spam o phishing a todos sus contactos. Debido a esto, tiende a ocurrir que cuanto a alguien le secuestran su cuenta sus amigos se suelen dar cuenta antes que el mismo afectado.

Por esto, Microsoft ha implementado en Hotmail una forma sencilla de avisarles si es que creemos que la cuenta de un amigo ha sido secuestrada por spammers. Cuando recibamos algún correo extraño de algún contacto y sospechemos que en realidad no ha sido enviado por él, podemos hacer clic en "Marcar como" y luego seleccionar "Mi amigo ha sido hackeado", con lo que Microsoft tomará conocimiento del problema y podrá actuar. Además, si marcamos un correo como spam y el remitente está en nuestra lista de contactos, aparecerá automáticamente un cuadro preguntándonos si creemos que se trata de una cuenta secuestrada.

Esta característica de seguridad de Hotmail beneficiará también a los usuarios de Gmail y otros servicios de correo, ya que Microsoft ha anunciado que colaborará con Google y Yahoo, facilitándoles la información que recopilen sobre cuentas posiblemente secuestradas.

De esta forma, si la cuenta de un amigo que usa Gmail o Yahoo Mail ha sido secuestrada, podemos denunciarlo a los de Redmond, y ellos se lo comunicarán a la respectiva empresa para que tome las medidas correspondientes (que normalmente son suspender la cuenta y contactar al usuario para recuperarla y cambiar su contraseña). Como consecuencia, tanto Google como Yahoo podrán responder más rápido frente a estos casos, y así reducir la cantidad de cuentas secuestradas que están siendo usadas para enviar spam a diestra y siniestra.

Además, los de Microsoft han anunciado que prohibirán usar contraseñas demasiado comunes en las cuentas de Windows Live, tales como "password" o "123456". Esto regirá desde ahora para todos aquellos que se creen una nueva cuenta o que quieran cambiar su contraseña, ellos recibirán un mensaje de error si es que quieren establecer una contraseña mala. Pero además, pronto se les pedirá que mejoren su contraseña a aquellas personas que estén usando una clave poco segura desde antes.

Vía | LiveSide > Inside Windows Live

FUENTE :http://www.genbeta.com/correo/hotmail-ahora-permite-denunciar-si-un-amigo-ha-sido-hackeado-y-prohibira-usar-contrasenas-muy-comunes
#41366
Publicado el 14 de julio de 2011 por Jaime Domenech

Los programas de código abierto están siendo víctimas de los cibercriminales, que modifican las aplicaciones y en algunos casos llegan a incluir contenidos de malware para infectar a los usuarios.

Este es el caso del reproductor multimedia VideoLAN, que como avisa su desarrollador, Ludovic Fauvet, se redistribuye de forma ilegal en varias páginas webs.

En algunos casos lo que realmente se instalan los internautas que visitan esas webs resulta ser software basura que intenta obtener algún beneficio económico, mientras que en otros, el instalador del programa incluye malware y spyware.

Para captar a los usuarios y que estos accedan a las páginas impostoras, los cibercriminales contratan anuncios en Google Ads, lo que hace que sea complicado frenar su expansión.

Los expertos recomiendan a los usuarios que solo se descarguen las aplicaciones de código abierto desde los sitios oficiales y eviten la visita de páginas que puedan albergar contenido peligroso.

En el caso de VLC, a continuación tenéis la lista con las webs que distribuyen las versiones maliciosas:


vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2011/07/14/el-software-libre-vuelve-a-ser-objetivo-del-malware.html[/list]
#41367
Publicado el 14 de julio de 2011 por Jaime Domenech

Adobe ha estrenado la primera beta de la versión 11 de Flash, que ya puede ser descargada por los usuarios y supondrá la llegada de compatibilidad nativa de 64 bits.

Eso si, conviene recordar que la versión en 64 bits de esta nueva beta de Flash solo podrá instalarse en navegadores y sistemas operativos compatibles con esa arquitectura.

En el caso de los navegadores, ese requisito lo cumplen Internet Explorer y algunos lanzamientos de Firefox, mientras que para los S.O. el campo es más amplio y abarca versiones de Windows, Linux o Mac OS.

Entre las novedades que se podrán apreciar en Flash 11 destaca la presencia de compatibilidad con APIs Stage 3D, Socket Progress Events y codificación H264/AVC.

Asimismo, la nueva beta de Flash soporta la tecnología G.711 empleada para la compresión de audio en el campo de la telefonía, y admite sonido Surround en Alta Definición.

vINQulos

Adobe, GHacks

FUENTE :http://www.theinquirer.es/2011/07/14/adobe-flash-11-debutara-la-compatibilidad-en-64-bits-para-windows-y-linux.html
#41368
Publicado el 14 de julio de 2011 por Jaime Domenech

El emprendedor chino Liu Xinying ha logrado fabricar una especie de iPad casero que está ensamblado a base de piezas de ordenadores y que puede funcionar bajo Windows 7.

Se trata de un iPad construido mediante un proceso de bricolaje de unos 20 minutos, en el que se emplea una pantalla tácil, un procesador, un teclado numérico y otras partes recogidas de ordenadores.

El inventor tiene tan solo 21 años y ya ha recibido múltiples peticiones de gente que desea tener uno de sus dispositivos, proposiciones que ha rechazado porque su única intención con la creación del clon del iPad era pasar un buen rato construyéndolo.

Xinying asegura que su dispositivo tiene un coste de fabricación de alrededor de 287 dólares, bastante inferior al precio de venta del iPad 2 en China, que en su versión de 16GB llega hasta los 530 dólares.

Lo cierto es que la fabricación de falsificaciones del iPad está a la orden del día en China, y sin ir más lejos, el pasado mes de junio un tribunal del país metió en prisión a 3 personas por robar los diseños del iPad 2 y utilizarlos para fabricar copias ilegales.



vINQulos
SMH

FUENTE :http://www.theinquirer.es/2011/07/14/un-chino-crea-un-clon-del-ipad-con-partes-de-ordenadores.html
#41369
artículo de Dani Mora publicado el 14 de julio de 2011

Si hace pocos días os anunciábamos el buen precio de un modelo concreto de tarjeta gráfica, hoy toca decir lo mismo sobre las memorias para PC tipo DDR3.
Al parecer la baja demanda de éstas en este momento ha hecho que fabricantes como Gigabyte bajen el precio drásticamente.

Un claro ejemplo lo tenemos en el mercado alemán, donde el kit Elite de DDR3-1333 de TeamGroup de 8GB se vende por 34,99 euros cuando su precio hace un mes era de 52 euros. Otro ejemplo lo tenemos en un kit de G.Skill de 8GB que se comercializa por 39 euros, mientras que su precio hace un mes era de 55 euros.

Esta misma tendencia se aprecia en el mercado SO-DIMM, donde por ejemplo 4GB de DDR3 Kingston serie ValueRAM a 1066MHz tienen un precio de 21 euros frente a los 30 euros que costaban hace un mes.

Sea como sea parece ser que quien tuviera pensado cambiar o ampliar la memoria RAM de su ordenador, ahora es el momento.




FUENTE :http://www.ethek.com/bajada-de-precios-acusada-en-las-memorias-ddr3/
#41370
Noticias / Vulnerabilidades en SquirrelMail
14 Julio 2011, 22:24 PM
Se han reportado tres vulnerabilidades en SquirrelMail que afectan a las versiones 1.4.21 y anteriores. Un atacante remoto podría aprovechar estas vulnerabilidades para ejecutar ataques cross-site scripting o eludir restricciones de seguridad.

Las vulnerabilidades son las siguientes:

CVE-2011-2023: Vulnerabilidad localizada en el fichero "functions/mime.php" al procesar los parámetros de entrada con tags de estilo y que podría permitir a un atacante remoto ejecutar código HTML arbitrario y sctipts con los privilegios del usuario que lance el navegador.

CVE-2010-4554: Vulnerabilidad causada por no validar correctamente una petición HTTP. Esto podría ser aprovechada por un atacante remoto para obtener información sensible a través de una página especialmente manipulada.

CVE-2010-4555: Vulnerabilidad localizada en el fichero "functions/options.php" al no procesar correctamente las entradas en una lista despegable. Podría ser aprovechado por un atacante remoto para inyectar código.

El corrector ortográfico de SquirrelMail tampoco procesa adecuadamente el carácter ">" a la hora de devolver un texto al usuario, pudiendo devolver un código HTML erróneo que podría ser aprovechado por un atacante remoto para realizar un ataque cross-site scripting.

Las vulnerabilidades han sido corregidas en la versión 1.4.22 y puede ser descargada desde la página oficial
http://www.squirrelmail.org/download.php.

José Ignacio Palacios Ortega
jipalacios@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4646
#41371
VMware, Inc. proveedor global en infraestructuras de virtualización y de cloud, anunció VMware vSphere® 5, plataforma de virtualización, con casi 200 recursos nuevos y optimizados.

Diario Ti: VMware vSphere es la plataforma de virtualización más confiable y ampliamente implementada del mundo. Es utilizada por negocios, empresas pequeñas y medianas (Pymes), proveedores de servicios públicos de cloud, y como una base para el creciente mercado de infraestructuras de escritorio virtual (VDI). Una cantidad cada vez mayor de clientes se están virtualizando con VMware vSphere como su plataforma estratégica de TI. Como resultado de esto, VMware vSphere ha atraído a un amplio ecosistema de líderes de la industria que respaldan y expanden esta base.

"La virtualización se ha convertido en el entorno preferido de TI para la empresa y según vamos avanzando en el viaje hacia la computación cloud, los clientes se están estandarizando cada vez más con VMware vSphere", dijo Bogomil Balkansky, vicepresidente de mercadeo de productos de VMware. "Las innovaciones que hemos hecho en VMware vSphere 5 proporcionan una plataforma robusta y confiable para cualquier aplicación de negocio. A medida que nuestros clientes logran niveles más altos de virtualización, VMware los ayudará a incrementar el valor de sus inversiones al continuar innovando, y proporcionando los recursos de la computación cloud – automatización y administración inteligente de políticas – que acelerarán su viaje hacia la transformación de TI", añadió Balkansky.

Características y beneficios de VMware vSphere 5
Los avances y nuevas funciones en VMware vSphere 5 ofrecerán un mejor desempeño y disponibilidad de la aplicación para todas aquellas que son críticas del negocio y lanzarán recursos avanzados de automatización para liberar la tecnología de la información (TI) de los procesos manuales, permitiéndole poder cumplir mejor con las necesidades de las empresas, incluyendo:

· VMs a una escala 4 veces más grande para respaldar cualquier aplicación. Con VMware vSphere 5, VMware permitirá que a los clientes les resulte más fácil alcanzar el 100 por ciento de virtualización. VMware vSphere 5 será capaz de funcionar en máquinas virtuales (VMs) que son cuatro veces más poderosas que VMware vSphere 4, respaldando hasta 1 terabyte de memoria y hasta 32 Unidades de Procesamiento (CPUs) virtuales. Estas VMs podrán procesar más de un millón de operaciones de entrada/salida por segundo, lo cual sobrepasará por ancho margen los requisitos actuales de incluso aquellas aplicaciones con una mayor cantidad de recursos. Por ejemplo, VMware vSphere 5 podrá respaldar una base de datos que procesa más de 2.000 millones de transacciones al día.


· Actualizaciones para la Alta Disponibilidad (HA) de vSphere que ofrecen la mejor protección contra el tiempo de inactividad no planificado. VMware vSphere 5 contará con una nueva arquitectura HA que no sólo es más fácil de configurar (los clientes pueden configurar sus aplicaciones con HA en solamente minutos), sino que es más escalable y garantiza una disponibilidad superior.


· Administración inteligente de políticas: tres nuevos avances de automatización que proporcionan agilidad de cloud. VMware vSphere 5 lanzará tres nuevas funciones que automatizan la administración de los recursos del centro de datos para ayudar a TI a responder con mayor rapidez a las empresas, a la vez que reduce los gastos operativos. Estas funciones ofrecerán una administración inteligente de políticas: un enfoque de "configúralo y olvídate de él" para la administración de recursos del centro de datos. Los clientes definirán la política y establecerán los parámetros operacionales, y VMware vSphere 5 hará el resto. Las funciones de administración inteligente de políticas de VMware vSphere 5 incluirá:

o Auto-Instalación que permitirá a TI instalar servidores automáticamente "en un instante" y podrá reducir el tiempo de instalación de un centro de datos con 40 servidores de 20 horas a 10 minutos. Una vez que los servidores estén en completo funcionamiento, la Auto-Instalación también automatizará el proceso de parcheo, permitiendo aplicar parches a muchos servidores a la vez.

o Almacenamiento basado en Perfil que reducirá la cantidad de los pasos requeridos para seleccionar los recursos de almacenamiento al agrupar el almacenamiento de acuerdo con las políticas definidas por el usuario (por ejemplo, oro, plata, bronce). Durante el proceso de aprovisionamiento los clientes pueden simplemente hacer clic para especificar cuál nivel de servicio requiere la VM y VMware vSphere usará automáticamente los recursos de almacenamiento que mejor se adapten a ese nivel de servicio.

o Almacenamiento DRS que ampliará los recursos automatizados de balance de carga que VMware lanzó por primera vez en el 2006 con el Programador de Recursos Distribuidos™ para incluir las características de almacenamiento. Una vez que el cliente ha establecido la política de almacenamiento de una VM, el DRS administrará automáticamente la colocación y el balance de la VM a través de los recursos de almacenamiento. Al automatizar las asignaciones de los recursos actuales, el DRS eliminará la necesidad de TI de monitorear o intervenir, a la vez que garantizará que VM mantiene el nivel de servicio definido por su política.


· La arquitectura de hipervisor más avanzada en el diseño más pequeño. VMware vSphere 5 es la primera versión de VMware vSphere que ha sido construida exclusivamente sobre ESXi™, el único hipervisor creado especialmente para la virtualizacion que funciona de manera independiente de un sistema operativo general. Con una arquitectura sumamente delgada, ESXi ofrece un desempeño líder de la industria, confiabilidad y escalabilidad, y todo dentro de un diseño de menos de 100MB, lo cual significa una implementacion y configuración optimizada así como un parcheo y actualización simplificada, y una mejor seguridad.


Nuevo modelo de licencias aumenta los beneficios del agrupamiento más allá de la tecnología

Con el lanzamiento de VMware vSphere 5, VMware está transformando la licencia del producto para establecer la base que permita a los clientes adoptar un modelo de costo de TI "similar al cloud", basado en el consumo y el valor en vez de la capacidad y los componentes físicos. VMware vSphere 5 continuará teniendo licencia por procesador (CPU). Sin embargo, VMware está eliminando los actuales derechos físicos restrictivos de los centros de CPU y RAM física por servidor y remplazándolos con un solo derecho basado en virtualización de memoria virtual agrupada o vRAM.

La vRAM agrupada representa la cantidad total de memoria configurada para todas las VMs en el entorno del cliente. Cada licencia de vSphere 5 CPU le dará derecho al comprador a disponer de una cantidad específica de vRAM, la cual puede ser agrupada a través del entorno vSphere completo para permitir un verdadero cloud o modelo de consumo de TI basado en utilidad. No existen restricciones sobre la forma en que la capacidad de vRAM puede ser distribuida entre las VMs: un cliente puede configurar muchas pequeñas VMs o una VM grande. VMware vSphere ha logrado que los clientes aumenten al máximo la utilización y eficiencia del hardware para el agrupamiento de CPU, memoria, almacenamientos y redes. Con estos cambios de licencia, VMware está ampliando el concepto de agrupamiento – uno de los elementos esenciales de la computación cloud – más allá de la tecnología hacia el negocio, permitiendo el agrupamiento de licencias para una máxima utilización y valor.

Debido a que VMware vSphere 5 tiene su licencia en una base por CPU, los clientes pueden continuar utilizando los procesos establecidos de compra, implementación y administración de licencia. Para más información sobre las licencias de VMware vSphere 5 visite www.vmware.com

FUENTE :http://www.diarioti.com/gate/n.php?id=30117
#41372
Publicado el 14 de julio de 2011 por Helga Yagüe

El lanzamiento de la red social de Google ha generado un enorme revuelo y ha desatado la fiebre entre los aficionados al universo social pero, ¿Google+ ya ha logrado darse a conocer entre el público general?

La respuesta que han obtenido las cámaras de NetMediaEurope en una encuesta realizada a pie de calle es clara: los ciudadanos de a pie no conocen la nueva red social de Google y buena parte de ellos no están interesados en conocerla.

La respuesta obtenida en este sondeo contrasta enormemente con las informaciones que estamos recibiendo día tras día sobre Google+ y que nos hablan de una auténtica revolución que en sólo dos semanas ya podría haber superado los 10 millones de usuarios, a pesar de estar en fase beta y funcionar con invitaciones.

Entre las personas encuestadas por nuestras cámaras hay una amplia mayoría que asegura no conocer de nada Google+ ni haber oído hablar sobre esta plataforma.

Un reducido número de personas asegura que sí ha escuchado algo sobre el lanzamiento del nuevo servicio de Google, pero que no saben como funciona ni han tratado de conseguir una de las invitaciones para entrar a probar.

Algunos de los encuestados comentan que no están interesados en este proyecto, bien porque "no se fían de las redes sociales" o porque ya están cansados de estas plataformas, como el caso de una joven que afirma tener suficiente con sus perfiles Facebook y Tuenti y con haber intentado infructuosamente utilizar Twitter.

Os dejamos el vídeo y esperamos vuestras opiniones, ¿os interesa Google+?

Más información en Silicon News

FUENTE :http://www.theinquirer.es/2011/07/14/los-ciudadanos-de-a-pie-no-han-oido-hablar-de-google.html
#41373
Acaba de ser liberado, PuTTY, (Port unique Terminal Type). Un conocido cliente SSH, Telnet, Remote Login, y TCP, inicialmente creado para sistemas operativos Windows para mejorar la conectividad con GNU/Linux, pero que con el tiempo se ha tenido que adaptar hasta el punto de convertirse en una muy buena opción, y ya casi multiplataforma, (para Mac OS se encuentra en su versión beta). Y digo 'con el tiempo', porque hace cuatro años desde la ultima actualización importante.

Las principales novedades a destacar de esta versión son:

El almacenamiento de hosts y preferencias para uso posterior.
Control sobre la clave de cifrado SSH y la versión de protocolo.
Clientes de línea de comandos SCP y SFTP, llamados "pscp" y "psftp" respectivamente.
Control sobre el redireccionamiento de puertos con SSH, incluyendo manejo empotrado de reenvío X11.
Completos emuladores de terminal xterm, VT102, y ECMA-48.
Soporte IPv6.
Soporte 3DES, AES, RC4, Blowfish, DES.
Soporte de autenticación de clave pública.
Soporte para conexiones de puerto serie local.


En definitiva, hablamos de una herramienta para gestionar todo lo referente a tu servidor con simplicidad.

Descarga y conoce mas sobre esta herramienta desde la pagina oficial del proyecto.

FUENTE :http://www.linuxzone.es/2011/07/14/putty-0-61-una-actualizacion-esperada/
#41374


Hoy tenemos una novedad importante en los mapas de Google Maps, ya que desde hace unas horas ya podemos ver información del tráfico de las carreteras españolas en tiempo real desde los mapas de Google. Además de nuestro país, también estrenan esta servicio en Austria, Bélgica, Republica Checa, Dinamarca, Alemania, Irlanda, Israel, Luxemburgo, Noruega, Polonia, Eslovaquia y Suiza.

Su funcionamiento no podía ser más sencillo: activamos la capa de tráfico en la web de Google Maps o en las aplicación de iOS y Android e inmediatamente se nos muestra por colores la fluidez del tráfico en las principales calles de las ciudades de nuestro país. Tráfico fluido en verde, complicado en naranja y lento y con retenciones en rojo y colores más oscuros.

En la imagen superior tenéis un par de ejemplos que he tomado yo mismo, del estado de algunas calles de Barcelona en el momento que estoy escribiendo estas líneas. Ideal para cuando necesitamos ir a algún sitio y queremos evitar algún que otro embotellamiento. Por supuesto, al ser un servicio integrado en Google Maps es completamente gratuito y se integra con la información que pueda haber del transporte público en una ciudad determinada.

Vía | Xataka Android > Google Mobile Blog

FUENTE :http://www.genbeta.com/web-20/google-anade-la-informacion-del-trafico-en-tiempo-real-en-los-mapas-espanoles
#41375
La OCU advierte de los "engaños" de los Servicios de Tarificación Adicional, conocidos como 'SMS Premium', y recomienda a los usuarios que soliciten a su operador la baja de este tipo de servicios para evitar "una factura hinchada".

Así, la organización de consumidores advierte que "un descuido" puede provocar que un número de móvil "llegue a malas manos" y recuerda que muchos de los formularios de páginas web para participar en sorteos, realizar test 'online' o descargar contenidos de Internet incluye una cláusula con la que el usuario se suscribe a un servicio de SMS.

"Sin saberlo, aceptamos que nos cobren por cada uno de los mensajes que recibimos y con la periodicidad que se indica, que en algunos casos recibir 15 SMS de una sola vez", explicó la OCU.

Así, OCU indicó que en el último año ha habido "miles" de consumidores afectados por grandes campañas de 'SMS Premium' en las que pagaban por servicios en los que los usuarios no recordaban haberse dado de alta, como la protagonizada las pasadas Navidades por una empresa llamada Delicom S.L.

Para evitar estos riesgos, la organización aconseja, además de solicitar la baja de estos servicios, que se envían desde números que empiezan por 79, con un SMS con la palabra 'BAJA' al número desde el que se recibe la publicidad y recuerda que este mensaje es gratuito y en muchos casos "tiene éxito"·

Asimismo, añade que una vez que el cliente se ha asegurado de que no solicitó el alta del servicio Premium en un "descuido",

puede enviar a su operadora una reclamación por escrito y, en caso de que sigan sin solucionar el problema, puede acudir a la Oficina de Consumo de su Comunidad Autónoma para que la Junta Arbitral "tome cartas en el asunto".

Por último, la OCU aconseja al usuario que lo "piense bien" antes de dejar de pagar ya que, pese a que tiene la posibilidad de no abonar la parte que corresponde al servicio que está reclamando, en la práctica es "complicado" ejercer este derecho ya que requiere que la compañía calcule nuevamente la factura retirando esos importes.

FUENTE :http://www.noticiasdot.com/wp2/2011/07/14/la-ocu-advierte-de-los-engaos-de-los-servicios-sms-premiun/
#41376
Publicado el 13 de julio de 2011 por Jaime Domenech

El proceso contra Rojadirecta sigue su curso y las autoridades estadounidenses han pedido al juez que no devuelva los dominios de la web de enlaces P2P a sus propietarios.

El objetivo de los americanos es que las páginas Rojadirecta.com y su versión .org, que fueron confiscadas el pasado enero, no vuelvan a estar online, ya que según su gobierno esto supondría devolverles las herramientas con las que llevaron a cabo los delitos.

Esta respuesta viene tras la demanda interpuesta por Puerto 80, la empresa que gestiona la página Rojadirecta, que pidió al juez el restablecimiento del servicio en los dominios cerrados, al considerar que no han cometido infracciones de copyright.

La acusación argumenta que Rojadirecta era más que un sitio de enlaces y anuncios asociados a las transmisiones deportivas, y denuncia que no tenía autorización para emitir los eventos.

De momento, no se ha fijado fecha para la continuación del caso, una disputa legal que no tiene pinta de resolverse de manera definitiva en el corto plazo.

vINQulos

Wired

FUENTE :http://www.theinquirer.es/2011/07/13/los-ee-uu-solicitan-al-juez-que-no-devuelva-a-rojadirecta-sus-dominios.html
#41377
Publicado el 13 de julio de 2011 por Jaime Domenech

La aplicación Capaware, un proyecto de la universidad de Las Palmas, presenta interesantes funcionalidades que ayudan en las labores de extinción de incendios forestales.

Hablamos de un programa de software libre que acaba de presentar su Release candidate 2, y que ofrece un avanzado sistema de representación 3D de terrenos en múltiples capas, que permite obtener imágenes y navegar a través de un área determinada de manera virtual.

La aplicación emplea los datos de las condiciones de la zona en aspectos como la humedad, nivel de vegetación o velocidad del viento, lo que le permite predecir la evolución e intensidad del fuego.

José Pablo Suárez, profesor del departamento de Cartografía y Expresión Gráfica en la Ingeniería de la Universidad de Las Palmas de Gran Canaria, afirma que Capaware es especialmente útil en aquellos incendios que se producen en ambientes calurosos.

El valor de la nueva herramienta informática no ha pasado inadvertido fuera de España, y se ha publicado un extenso artículo de la misma en la revista especializada 'Computers and Geosciences'.

Capaware, que se presenta con licencia GPL, ya funciona con éxito en el Centro de Coordinación Operativa Insular del Cabildo de La Palma, donde se utiliza en simulaciones de incendios.

vINQulos

Capaware, Osor.eu

FUENTE :http://www.theinquirer.es/2011/07/13/software-libre-espanol-para-controlar-los-incendios-forestales.html
#41378
No son visibles los seguidores que tienen y a los que siguen

Mark Zuckerberg, el patrón de Facebook, se registró en la nueva red social Google+ y consiguió una cifra de seguidores superior a la que tenía el mismísimo Larry Page, de la propia Google. Pero ha desaparecido de la lista de los Top 100. Algo similar ha ocurrido con directivos de Google como Matt Cutts, Larry Page, Sergey Brin, Vic Gundotra y Marissa Mayer. La razón podría estar, según thenextweb, en que han configurado la privacidad de sus perfiles y han ocultado estos datos. Socialstatistics.com da esta razón. Actualmente este sitio sigue la popularidad de más de 24.000 perfiles. Google +, aseguran algunos medios, ya ha superado los diez millones de miembros.

Este cambio coincide con algunos introducidos por la propia red social para salvaguardar la privacidad como la posibilidad de ocultar en el perfil el sexo del internauta.

Bradley Horowitz es el único perfil de alto empleado de Google que permanence en el ránking de los más populares, en el número siete. El internauta con más seguidores tiene en este momento 43.131. La prudencia del patrón de Facebook con sus datos personales contradice su opinión de que las redes sociales son para dejarse ver y no tiene sentido ocultarse cuando se ha querido pertenecer a una. Facebook tuvo que modificar aspectos de su política de privacidad a raíz de las críticas de los internautas. También Google ha tenido problemas de este tipo con anteriores intentos de crear una red social.

FUENTE :http://www.elpais.com/articulo/tecnologia/Zuckerberg/ejecutivos/Google/ocultan/datos/red/social/buscador/elpeputec/20110713elpeputec_7/Tes
#41379
Si tiene un papel activo en la promoción de la oferta fraudulenta de un tercero puede ser considerado responsable

El Tribunal de Justicia europeo ha publicado un auto que revisa la doctrina de la responsabilidad del intermediario en una venta en línea. El caso llegó al tribunal como una consulta de un tribunal británica que entendía una demanda del fabricante francés de cosmética L'Oréal contra eBay porque en su sitio varios internautas ponían a la venta productos de su propiedad. El fabricante interpuso en 2007 demandas similares en Gran Bretaña, Francia, España, Bélgica y Alemania, explica Numerama. El tribunal europeo precisa que eBay no podría alegar la inocencia del intermediario y podría ser responsable de la venta ofrecida por terceros en su sitio si tuvo un papel activo en la misma.

Admitiendo que la decisión final compete a los tribunales nacionales, los jueces europeos consideran que el intermediario puede tener un papel activo ayudando a la presentación optimizada de la oferta y a su promoción. Una actividad de este tipo no permitiría al intermediario apelar a la inocencia consagrada por la legislación comunitaria de las empresas que albergan actividades de terceros y que sólo son responsables de las mismas si tienen conocimiento formal de su caráceter delictivo y no actúan en consecuencia. Esta criterio es básico porque, en caso contrario, obligaría al sitio que alberga actividades de terceros a estar monitorizándolas constantemente. El tribunal europeo admite que un papel simplemente pasivo no sería punible.

La diferencia entre un papel activo o pasivo puede apreciarse por los tribunales, prosigue el auto, en función de las herramientas y la asistencia ofrecida por el intermediario técnico para promover unas determinadas ventas. Con todo, este intermediario puede ser obligado a prevenir nuevas infracciones obligándole a medidas efectivas, proporcionales y disuasorias que no deben crear obstáculos al comercio legítimo.

FUENTE :http://www.elpais.com/articulo/tecnologia/Europa/revisa/doctrina/inocencia/intermediario/venta/Internet/elpeputec/20110713elpeputec_2/Tes
#41380
Los jueces siguen dictando sentencias contrarias al espíritu de la conocida como ley Sinde y absolviendo a las webs que albergan enlaces P2P. La última, quizá más relevante por cuanto se trata de la sentencia definitiva por lo civil, es la respuesta de la Audiencia Provincial de Barcelona al recurso de la SGAE por una sentencia absolutoria del Juzgado de lo Mercantil a su demanda contra la página Indice-web.

La SGAE demandó a la citada página por albergar enlaces a archivos P2P. Defendía que la web estaba difundiendo archivos que tenían un propietario y que no pagaba los derechos de autor. Exigían una indemnización "a cuantificar" y el cierre de la página de Internet.

La sentencia de lo Mercantil consideró que los enlaces no suponían "una comunicación pública" y absolvió a Indice-web. La SGAE recurrió, y la nueva sentencia ratifica la idea de que ofrecer enlaces en una web "no supone acto de disposición de archivo" ya que el sitio web no los aloja y por tanto no vulnera los derechos de autor.

Los defensores de Indice-web, Javier de la Cueva y David Bravo, explican a 20minutos.es que la importancia de esta sentencia radica en que en se trata de la más "explícita, sintética y acertada" explicación de por qué las páginas de enlaces P2P no pueden ser imputables de un delito contra la propiedad intelectual, en contra de lo que vienen defendiendo la industria y la ley Sinde, que incluso abría una puerta al cierre de estas páginas.

La sentencia ya no admite recursos y viene de uno de los tribunales con más autoridad en materia de propiedad intelectual, destaca De la Cueva, quien confía en que sirva para dirimir nuevos casos similares. "Cuando alguien como la Audiencia de Barcelona, que tiene criterio y autoridad en materia de propiedad intelectual, considera que las páginas de enlaces no son imputables, otros juzgados harán caso".

De la Cueva espera que esta sentencia, por ser la más reciente, influya además en el recurso interpuesto por la web elrincondejesus, que recientemente fue condenada por la misma Audiencia Provincial de Barcelona a pagar 3.500 euros a la SGAE por albergar enlaces P2P. El abogado cree que los jueces se han convencido finalmente, por la "pedagogía" de su recurso, de que las webs de enlaces que no albergan los archivos no vulneran los derechos de autor.

FUENTE :http://www.20minutos.es/noticia/1109138/0/sentencia/indiceweb/descargas/
#41381
El éxito de Windows 7 como sistema operativo de ordenadores no se ha visto trasladado con el lanzamiento de la última plataforma de Microsoft para teléfonos móviles, Windows Phone 7, publicada en octubre de 2010. La compañía ha admitido el fracaso hasta ahora de su sistema operativo para smartphones.

Decepcionado. Así se encuentra el consejero delegado de Microsoft, Steve Ballmer, ante el escaso tirón que ha tenido su última incursión en el sector de la telefonía móvil. Según reconoció Ballmer durante el congreso Worldwide Partner Conference celebrado en Los Angeles, la plataforma no ha pasado de "pequeña presencia en el mercado".

No sin algo de humor, Ballmer reconoció que Windows Phone 7 apenas ha evolucionado en un mercado donde los competidores como Google o Apple crecen a un ritmo vertiginoso. "Hemos pasado de una cuota pequeña a una cuota pequeña", explicó. Sin embargo, el optimismo del que sabe que mucho no puede empeorar su situación se dejó entrever en sus siguientes palabras. "Este ha sido un año horrible. Veremos un montón de progreso en este mercado", aseguró.

Según las últimas cifras de la consultora Nielsen se entiende la preocupación del CEO de Microsoft. Éstas señalan que la cuota de mercado de la plataforma móvil del gigante estadounidense en Estados Unidos alcanza únicamente el 1%. Esto la sitúa muy lejos del 38% de Android, que se hizo con el liderato recientemente, o del 27% que ostenta Apple con su iOS para iPhone y iPad. Otro dato que demuestra la escasa presencia de WP7 en terminales móviles es que incluso su predecesor Windows Mobile le supera en la cuota con un 9%.

La última actualización del sistema operativo, bautizada como Mango, tampoco ha coneguido incentivar las ventas de terminales con la plataforma de Microsoft. Habrá que esperar ahora unos meses para ver el efecto que tiene la alianza entre la compañía de Redmond con Nokia, otro grande en horas bajas pero que está avalado por su experiencia en el sector. ¿Conseguirá su unión revertir la tendencia de Windows Phone 7?

Asimismo, hemos de tener en cuenta la llegada de terminales más potentes que alberguen en su interior la plataforma de Microsoft. El lanzamiento de un modelo fabricado por Samsung con una potencia casi en el mismo nivel que el Galaxy S II podría ser el revulsivo para un sistema operativo al que le está costando hacerse un hueco en el mercado.

FUENTE :http://www.adslzone.net/article6434-microsoft-reconoce-el-fracaso-del-lanzamiento-de-windows-phone-7.html
#41382



El estadounidense Barry Ardolf, de 46 años de edad, ha sido sentenciado a 18 años de cárcel por acoso electrónico y suplantación de identidad de sus vecinos con fines delictivos.

Diario Ti: Ardolf es un técnico en TI sin antecedentes criminales. Ardolf acosó a sus vecinos interviniendo su red inalámbrica, que posteriormente utilizó para conectarse a sitios de pornografía infantil, a acosarlos sexualmente y a enviar amenazas de muerte contra el vicepresidente estadounidense Joe Biden.

Para tales efectos, Ardolf creó cuentas de correo electrónico falsas y perfiles en rede sociales, a nombre de sus víctimas. Según trascendió, se trataría de una venganza de Ardolf debido a que los vecinos le habían denunciado por besar a su hijo de cuatro años de edad, escribe Wired.

Según el fallo del tribunal (documento PDF), Ardolf habría intervenido la red protegida con clave WEP mediante el software "aircrack".

En abril de 2009, agentes del Servicio Secreto se presentaron en el trabajo de uno de los acosados, Matt Kostolnik, debido a que su identidad y dirección IP habían sido utilizados para enviar amenazas de muerte contra el vicepresidente Joe Biden.

La investigación, realizada por el FBI, reveló huellas electrónicas que les llevaron al nombre de Ardolf y a su conexión de banda ancha. Al allanar su casa, los agentes encontraron libros sobre cracking, apuntes sobre la intervención de la red de los vecinos y copias de los mensajes con amenazas que había enviado en su nombre.

FUENTE :http://www.diarioti.com/gate/n.php?id=30097
#41383
Publicado el 13 de julio de 2011 por Jaime Domenech

Rama Shukla, vicepresidente de Arquitectura de Intel, ha pronosticado que en la próxima década los portátiles, netbooks y tabletas serán sustituidos por otro tipo de dispositivos inteligentes.

El experto de Intel expuso como ejemplo el concepto de PCs, que en su opinión es un término que se ha quedado anticuado para los tiempos actuales.

Para el dirigente, los PCs actuales se han convertido en nuestros asistentes personales, y nos ofrecen la posibilidad de compartir información en la nube, o bien almacenarla allí de forma privada.

Shukla también ha afirmado que las empresas de hardware deberán centrarse en proveer a sus clientes con un entorno de trabajo seguro, y que les garantice fiabilidad en todo lo que se refiere a la gestión de su identidad digital.

Por último, en el campo de los chips móviles, el directivo indio señala que el principal avance se verá en el apartado gráfico, que en 2015 habrá logrado mejorar su rendimiento 12 veces sobre el actual.

vINQulos

V3.co.uk

FUENTE :http://www.theinquirer.es/2011/07/13/intel-cree-que-portatiles-netbooks-y-tabletas-no-sobreviviran-mas-de-10-anos.html
#41384


Si bien la última versión de Windows tiene un buen desempeño en cuanto a rendimiento y seguridad, sigue siendo popular entre los usuarios de este sistema operativo el contar con algún software adicional dedicado al mantenimiento del sistema.

Los más populares de ellos son TuneUp Utilities y CCleaner (que también está disponible para Mac), pero existen otras muchas alternativas de excelente nivel a esas dos aplicaciones. Algunas de ellas ya las hemos comentado acá, como System Mechanic o Advanced SystemCare.

Justamente esa última acaba de recibir una actualización importante, llegando a la versión 4. En este post revisaremos las novedades más importantes que nos ofrece Advanced SystemCare 4 respecto a su anterior release.

Más herramientas para el mantenimiento


En esta nueva versión, la sección "Utilities" se reemplaza por una llamada "Toolbox", que viene con todavía más herramientas individuales de mantenimiento y seguridad, algunas de ellas muy interesantes. Una de ellas de Iobit Uninstaller, un excelente desinstalador de aplicaciones que tiene varias ventajas frente al desintalador de Windows. De partida, permite seleccionar varios programas para desinstalarlos en grupo. En caso de que haya algún problema con el desinstalador de ese programa, existe una opción de desinstalación forzada.

Por defecto, las aplicaciones se muestran en una lista común y corriente, pero es posible aplicar filtros para ver sólo las barras de herramientas de navegadores, o sólo aquellas aplicaciones que sean muy pesadas, o que no hayamos usado hace tiempo.

Y lo mejor de todo es que, una vez eliminado el programa, esta herramienta revisa el disco duro y el registro de Windows en busca de rastros o residuos que hayan quedado, para así eliminarlos definitivamente (así resolvemos el típico caso de las carpetas fantasma que quedan en el disco duro luego de desinstalar mal algún programa).



Otra herramienta útil es el Reparador de Windows, que se encarga de resolver problemas raros en el sistema operativo de Microsoft, como por ejemplo que la barra de tareas no aparezca, que los programas .exe no se abran al hacer clic en ellos, o que no funcionen las miniaturas en el explorador de archivos.

Esta herramienta nos deja buscar nuestro problema en una larga lista, o bien, correr un escáner para averiguar automáticamente qué es lo que anda mal con el sistema operativo. Lo recomendable es correr este escáner primero, y si no se encuentra el problema, buscarlo manualmente en la lista. También se pueden corregir problemas de Internet Explorer y Media Player.

Si lo que queremos es gestionar mejor el espacio en el disco duro, Advaned SystemCare incluye una utilidad llamada "explorador de disco" que muestra cuales son las carpetas o archivos que ocupan más espacio en el disco duro. Asimismo, contamos con un escáner de carpetas vacías, para eliminar aquellos directorios inútiles que a veces se acumulan en el disco duro.

Personalizando Windows a nuestro gusto
Junto a las herramientas recién mencionadas, que se enfocan a la solución de problemas y a mejorar el rendimiento, SystemCare 4 viene con otras utilidades que facilitan el fine-tuning de Windows, al dejarnos modificar opciones que usualmente no se pueden cambiar.

La primera de esas utilidades es Ayudante de IE, que como su nombre lo indica, sirve para editar opciones específicas de Internet Explorer. Por ejemplo, deja personalizar el menú contextual de IE, los botones extras que aparecen en la barra de herramientas, etc. Además nos deja editar el menú contextual del explorador de archivos, y personalizar los menús "Enviar a..." y "Nuevo".



La otra utilidad de personalización es Control de sistema, una especie de panel de control alternativo que permite cambiar configuraciones de Windows que usualmente solo se pueden cambiar mediante el registro. Por ejemplo, acá podemos eliminar el diálogo "Abrir con..." que aparece al intener abrir archivos con extensión desconocida, o activar el inicio de sesión automático en Windows, para que así el escritorio se cargue inmediatamente al iniciar el sistema, sin que tengamos que hacer clic sobre nuestro usuario. Otras opciones interesantes son el poder ejecutar el explorador de archivos y la barra de tareas en procesos separados de explorer.exe para así tener más estabilidad, u ocultar los tooltips que aparecen cuando ponemos el mouse encima de ciertos elementos en Windows.

El problema que tiene esta herramienta es que su interfaz está pésimamente traducida al español, por lo que si la usamos en la lengua de Cervantes es probable que no entendamos que es lo que hace cada botón y cambiemos alguna configuración que no deberíamos cambiar. Por ello recomiendo usar esta parte de Advanced SystemCare en inglés.

Otras mejoras
Al igual que System Mechanic, esta suite de mantenimiento incluye un gadget para Windows que monitorea el estado del PC, y nos avisa en caso de que se pueda hacer algo para mejorar su funcionamiento. Pero a diferencia de System Mechanic, acá el gadget está enfocado solo a rendimiento y no a seguridad.

Además, se ha optimizado el funcionamiento de ciertas herramientas, como Turbo Boost (que desactiva procesos innecesarios para mejorar el rendimiento) para que cumplan su cometido usando menos recursos. Se han agregado un par de tests que resuelven problemas respecto al disco duro, y a las vulnerabilidades de seguridad, aunque este último se limita a forzar la descarga e instalación de las actualizaciones de seguridad de Microsoft.

Por último, cabe mencionar el cambio en la interfaz, gracias al que Advanced SystemCare 4 es más fácil de usar que la versión anterior. Es tan sencilla que las 3 herramientas principales (análisis rápido, análisis profundo y Turbo Boost) perfectamente las podría usar mi abuelita.

En general, esta última versión de Advanced SystemCare me deja con una impresión general bastante buena. Fuera de los problemas con la traducción al español, cumple más que bien su cometido, consumiendo menos recursos que otras alternativas, como el mismo System Mechanic que reseñé hace un tiempo. Además, todas las características que he mencionado acá son las que se incluyen en la versión gratuita (acá se pueden revisar las que pertencen solo a la versión de pago), por lo que esta suite marca una importante ventaja con respecto a TuneUp (y similares) frente a muchos usuarios que no queremos gastar dinero en una solución de mantenimiento.

Enlace de descarga | Advanced SystemCare 4

FUENTE :http://www.genbeta.com/windows/advanced-systemcare-4-la-suite-de-mantenimeinto-para-windows-se-actualiza
#41385
Publicado el 13 de julio de 2011 por Jaime Domenech

A pesar de que el sistema de direcciones IPv4 está llegando a su fin, un estudio de la firma Ovum alerta sobre el poco interés que están mostrando las empresas en su sucesor IPv6.

En concreto, los datos del informe revelan que tan sólo el 3 por ciento del tráfico en internet se produce mediante el protocolo IPv6.

Desde Ovum se lamentan de que a pesar de actos de concienciación, como la celebración el pasado junio del World IPv6 Day, no se ha producido un aumento de las empresas que se actualizan al nuevo protocolo.

Los expertos creen que la tendencia al alza de IPv6 podría iniciarse en la región Asía Pacífico, sobre todo teniendo en cuenta que esta zona ha sido la primera en agotar el espacio libre para IPv4.

Para el autor del estudio de Ovum, Mike Sapien, es necesario que se informe y conciencie a la gente de la importancia del tema.

Simon McCalla, director de la empresa Nominet, ha declarado a la web TechEye que la implantación de IPv6 no va a ser nada fácil, ya que se trata de un proceso lento y donde hay que tener cuidado para hacer las cosas bien.

Por otro lado, considera que también se debe evitar el error de caer en alarmismos exagerados como el producido ante la llegada del año 2000 con el fénomeno conocido como Y2K.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2011/07/13/las-empresas-suspenden-en-la-implantacion-del-protocolo-ipv6.html
#41386
Publicado el 13 de julio de 2011 por Jaime Domenech

Google ya tiene a los adolescentes ganadores de su primera Feria Científica online, un concurso mundial en el que han participado más de 10.000 estudiantes de 90 países.

El evento tuvo máxima importancia para la firma de Mountain View, que realizó una ceremonia de entrega en su complejo Googleplex con la presencia de los 15 finalistas, entre los que se encontraban las 3 chicas que habían ganado el concurso.

La ganadora en la franja de los 13-14 años fue Lauren Hodge, con un original proyecto en el que estudiaba los efectos potencialmente cancerígenos de los adobos que contiene el pollo asado.

Por su parte, Naomi Shah obtuvo el primer puesto en la categoría 15-16 años, gracias a un experimento para determinar los efectos que tiene la calidad del aire en espacios interiores sobre las personas asmáticas.

La última premiada fue Shree Bose (17-18 años), que descubrió la forma de mejorar el tratamiento en pacientes con cáncer de ovarios que habían desarrollado resistencia ante determinados tipos de quimioterapia.

En su caso, recibió una beca de 50.000 dólares, junto a un viaje a las islas Galápagos y la posibilidad de realizar prácticas en CERN, la Organización Europea para la Investigación Nuclear.

A las otras dos afortunadas se las obsequió con una beca de 25.000 dólares y también ganaron un período de prácticas en Google y Lego.




vINQulos

Google Student Blog

FUENTE :http://www.theinquirer.es/2011/07/13/google-entrega-los-premios-de-su-feria-cientifica-mundial%c2%b4.html
#41387
La computación en nube ha dejado de ser una tecnología misteriosa para convertirse en algo cada vez más habitual, según uno de los pioneros de esta tecnología en España.

Los servicios de empresas como Google o Apple han hecho que los usuarios y los empresarios se familiaricen con este concepto, según Pau Garcia-Milà, cofundador y director general de EyeOs, una empresa española de computación en nube.

"Hace unos años teníamos que explicarle a la gente lo que es 'cloud computing'", dijo el martes en una entrevista con Reuters. "Hoy en día la mayor parte de empresas medianas o grandes saben lo que es".

Los servicios de computación en nube, como Gmail, permiten a los usuarios almacenar datos en servidores remotos y manejarlos o editarlos a través de Internet. Así, varios empleados pueden editar un documento al mismo tiempo o un usuario puede acceder a archivos como fotos y vídeos desde cualquier dispositivo conectado a Internet.

"Yo tengo la sensación de que en dos, tres años, va a acabar siendo un estándar de facto", aseguró Garcia-Milà, en un aparte de la Campus Party de Valencia, en la que participa como coordinador.

"Si los nuevos sistemas operativos lo llevan integrado, la gente que se compre un ordenador nuevo va a empezar a utilizarlo sin darse cuenta y dado que la gente no se lee los acuerdos de usuario, van a aceptarlo y van a estar todos en la nube".

En los últimos meses, grandes empresas de tecnología han lanzado servicios de este tipo para usuarios particulares. Apple ha presentado iCloud, que permite almacenar archivos como música o vídeos y reproducirlos desde dispositivos de la marca, y Microsoft ha lanzado Office 365, una extensión en la nube de su popular paquete de ofimática.

"Desde que salió el tema de Apple, o siempre que hay un anuncio grande, se nota un incremento en el número de empresas interesadas que van viniendo", comentó el empresario.

Sin embargo, las compañías no están calibrando las implicaciones de seguridad de almacenar sus datos en servidores externos, según García-Mila, de 23 años y que formó su empresa cuando tenía 17.

"Las empresas no valoran su privacidad lo que tendrían que valorarla", afirmó. "El activo más importante que tiene una empresa son los datos, cederlos a otra empresa es peligroso".

Eye-Os, la empresa fundada por García-Milà, ofrece un servicio basado en software libre que permite a las empresas crear su propia nube en sus servidores, para acceder a sus archivos y editarlos desde cualquier dispositivo, utilizando un escritorio online.

Sus clientes -como el Banco de Suecia - están repartidos por 71 países. Ahora, con una ronda de inversión de 2 millones de euros -procedente de inversores privados y créditos blandos del Estado- y una nueva oficina, se centran en consolidar la empresa y espera lanzar en septiembre una actualización de su servicio dirigida a clientes corporativos.

"Crear un modelo empresarial a partir de un modelo de software libre es mucho más complicado", admitió el experto, que da la bienvenida a los servicios de grandes marcas.

"Nosotros necesitamos que (Apple y Microsoft) triunfen, y que millones de personas lo usen, porque las personas que lo usan en casa cuando vayan a la empresa van a querer funciones similares y la empresa no va a ceder los datos de sus clientes".

FUENTE :http://www.iblnews.com/story/63251
#41388
Publicado el 13 de julio de 2011 por Helga Yagüe

Los investigadores de la Universidad de Carolina del Norte han abierto un nuevo capítulo de los problemas de seguridad de Android alertando de la existencia de un troyano que se dedica a enviar SMS a servicios de pago.

El malware se ha denominado HippoSMS y según los expertos es lo suficientemente sofisticado como para entrar en los dispositivos móviles gobernados por Android y enviar mensajes de texto a servicios de pago no precisamente baratos sin que los usuarios sean conscientes.

Este troyano ha sido interceptado en tiendas de aplicaciones alternativas de China, aunque no se ha descartado que pueda estar circulando por otros países.

HippoSMS se camufla en aplicaciones con apariencia totalmente oficial para engañar a los usuarios y entrar en el sistema de sus teléfonos siguiendo el modus operandi de otras amenazas como DroidDream o DroidDream Light.

El troyano logra activarse de forma inmediata en cuanto logra entrar en los dispositivos y comienza a desplegar sus capacidades. Además, HippoSMS monitoriza todos los mensajes entrantes para eliminar aquellos que puedan alertar al usuario de que está enviando SMS a servicios de pago.

Esta no es la única amenaza orientada a los dispositivos Android que se ha descubierto en los últimos días ya que algunos expertos sospechan que circula por la red una posible variante del troyano Zeus diseñada para robar los datos de acceso a la banca online.

Al parecer este troyano está siendo distribuido a través de una copia falsa de la herramienta de seguridad Trusteer Rapport para Android.

vINQulos

eWEEK

FUENTE :http://www.theinquirer.es/2011/07/13/descubren-dos-nuevos-troyanos-para-android.html
#41389
Publicado el 13 de julio de 2011 por Helga Yagüe

Microsoft ha mostrado en su Conferencia Mundial de Socios cuatro nuevos terminales fabricados por Acer, ZTE, Fujitsu y Samsung y gobernados por la última actualización de Windows Phone 7 Mango.

La compañía no ha enseñado los nuevos smartphones en detalle pero si han dejado ver algunas de sus características técnicas. Entre todos ellos destaca el modelo SGH-i937 de Samsung por su gran parecido con el Galaxy S II gobernado por Android.

Según se ha podido apreciar en la escueta presentación se trata de un smartphone con un diseño ligero y muy delgado, pantalla de unas 4,3 pulgadas posiblemente Súper AMOLED y dos cámaras, una frontal y otra en la parte trasera de 8 megapíxeles.

El encargado de enseñar los nuevos teléfonos, Steve Guggenheimer, vicepresidente de la división OEM de Microsoft, ha reconocido estar "particularmente emocionado" con este terminal.

Sobre el resto de teléfonos gobernados por WP7 Mango no han trascendido muchos detalles y habrá que esperar a la presentación oficial para conocer sus novedades.

Durante la reunión anual con los socios también se ha hablado sobre la posibilidad de que Windows Phone 7 sea incluido en tablets. A este respecto el presidente de WP, Andy Lees, ha recalcado que llevar Mango a estos dispositivos entraría "en conflicto" con la creencia de Microsoft de que los tablets deberían poder hacer cualquier tarea que se pueda desempeñar en un PC.

"Vemos un tablet como un PC", ha señalado, Lees.

Una vez más han recalcado que la gran oportunidad para Microsoft en el mercado de las tabletas será Windows 8, que está especialmente diseñado para funcionar en estos dispositivos.



vINQulos

SlashGear, Electronista

FUENTE :http://www.theinquirer.es/2011/07/13/microsoft-presenta-un-clon-del-galaxy-s-ii-con-wp7.html
#41390
Una empresa israelí ha desarrollado una aplicación que permite a los usuarios de la red social Google+ ver sus comentarios en Facebook, el líder del sector.

La función, llamada "Google+Facebook", fue desarrollada la semana pasada por Crossrider, cuyo negocio principal se centra en añadidos a los navegadores de internet, y ya ha tenido más de 100.000 descargas, según Koby Menachemi, uno de los fundadores y presidente ejecutivo de Crossrider.

"Es algo que creamos en menos de un día", dijo Menachemi a Reuters. "El producto no es perfecto, pero puedes ver tus comentarios (de Facebook) y actualizar tu estado mientras utilizas Google+", añadió.

Tras varios fallos previos, Google apuesta porque Google+, que ya tiene más de 10 millones de usuarios, compita directamente con Facebook, que tiene más de 750 millones de inscritos en su red social.

Si bien muchos preferirían simplemente importar los amigos, fotos y otra información personal de Facebook a Google+, eso viola los términos del servicio de Facebook.

La aplicación de Crossrider, que es gratuita, tan sólo añade un icono a Google+, en el que los usuarios pueden ver sus páginas de Facebook.

"Es una red dentro de otra red", dijo Menachemi, y añadió que la compañía se preocuparía por implementar mejoras. "Si los usuarios quieren poder actualizar ambas redes, lo haremos. Si quieren comentar en su tablón de Facebook, lo haremos", añadió.

Menachemi señaló que la popularidad de la aplicación Google+Facebook había sido mayor de la esperada.

"No hicimos nada de publicidad. Simplemente dejamos un tweet y un comentario en Facebook y la gente lo cogió", dijo.

FUENTE :http://www.iblnews.com/story/63248
#41391
Noticias / Pardus 2011.1 liberada
13 Julio 2011, 13:47 PM
Desde Turquía nos llega esta nueva versión creada por el proyecto Pardus, una potente y estable distribución GNU/Linux que satisface las necesidades tanto de usuarios noveles como expertos.

La principal característica que lo diferencia de otras, es que Pardus es una distro única lo que quiere decir que es una rama original no derivada de ninguna de las grandes. También dispone de un completo instalador (YALI) y un configurador de hardware propios e incluso un repositorio de juegos llamado 'Happy Kitty'.

Pardus también cuida el aspecto visual, con temas y fondos de escritorio, así como un gestor de paquetes para instalar nuevos programas de manera transparente para el usuario. El único defecto, es que no cuenta con muchos programas en los repositorios, pero si los indispensables para satisfacer las necesidades de cualquier usuario.

Entre las novedades encontramos:

KDE Desktop Environment 4.6.5
Linux Kernel 2.6.37.6
LibreOffice 3.3.2.2
Mozilla Firefox Web Browser 5.0
Xorg 1.9.5
Gimp 2.6.11
Python 2.7.1
YALI con modo de recuperación o rescate del sistema

Podéis descargar y conocer algo mas de esta distribución desde su Web.

FUENTE :http://www.linuxzone.es/2011/07/12/pardus-2011-1-liberada/
#41392
Estados Unidos necesita estar más atento a los ordenadores y a otros aparatos electrónicos importados que pueden estar cargados con software malicioso, según ha asegurado un destacado congresista experto en ciberseguridad.

Los piratas informáticos están inyectando códigos perniciosos en componentes en las plantas de fabricación en el extranjero, implantando herramientas que les ayudan a lanzar ciberataques en Estados Unidos, dijo el republicano Jim Langevin a Reuters tras hablar en un evento sobre ciberseguridad en Rhode Island.

El problema afecta a los aparatos electrónicos de consumo así como a los sistemas tecnológicos corporativos, que pueden contener datos secretos de empresas y del Gobierno, agregó.

"La corrupción de hardware y software forma parte de la cadena de producción", dijo. "Tenemos un verdadero reto en nuestras manos para mejorar la seguridad de la cadena de producción y distribución", agregó.

Componentes infectados en la cadena de producción suponen una amenaza creciente para Estados Unidos, particularmente en las operaciones militares, dijo Doug White, un experto en ciberseguridad y profesor en la Universidad Roger Williams.

"No es algo en lo que haya pensado mucha gente en el pasado. Deberían haber pensado en ello", sostuvo. Langevin y White hablaron en una rueda de prensa en Providence sobre un nuevo programa estatal para combatir las amenazas virtuales.

FUENTE :http://www.noticiasdot.com/publicaciones/gadgetmania/2011/07/13/los-gadgets-importados-pueden-suponer-una-amenaza-para-la-seguridad-de-ee-uu/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+noticiasdot%2FghNs+%28Gadgetmania%29
#41393
Eusing Free System Cleaner es un programa gratuito que permite eliminar los archivos innecesarios del sistema, entradas inválidas en el registro, eliminar el historial de internet, borrar las cookies, las URLs tecleadas, la caché, la memoria del autocomplementado, el index.dat del navegador, la carpeta temporal de windows, el historial de búsqueda y ejecución, los documentos recientes, la papelera de reciclaje, entre otras muchas funciones. Ahora ya podemos descargar Eusing Free System Cleaner 1.0 su última versión.

Además de realizar todas las tareas mencionadas anteriormente, Eusing Free System Cleaner tiene un plug-in de apoyo para limpiar el historial de más de 150 aplicaciones de terceros, incluye una opción para el borrado seguro de datos, incluye un limpiador (hace copia de seguridad antes de efectuar los cambios) y un desfragmentador del registro que logrará mejorar el rendimiento del sistema.

Eusing Free System Cleaner es compatible con Windows 9x, Me, NT, 2000, XP, 2003, Vista y Windows 7.

Se puede descargar Eusing Free System Cleaner 1.0 desde el siguiente enlace:

Eusing Free System Cleaner

FUENTE :http://www.softzone.es/2011/07/13/eusing-free-system-cleaner-1-0-elimina-archivos-innecesarios-y-limpia-desfragmenta-el-registro-para-optimizar-el-sistema/
#41394
Publicado el 13 de julio de 2011 por Helga Yagüe

La Junta de Andalucía ha impuesto a Telefónica una multa de 440.000 euros por comenzar a cobrar sin avisar a los usuarios un recargo de 0,50 céntimos mensuales por el servicio que permite saber el número que está llamando a los teléfonos fijos.

El inicio de este litigio lo encontramos en una demanda que interpuso la Asociación de Consumidores FACUA el pasado 2008 en la que acusaban a la compañía que comenzar a cobrar por este servicio, hasta entonces gratuito, sin avisar a los clientes.

El entonces ministro de Sanidad y Consumo, Bernat Soria, aseguró que si Telefónica no dejaba de cobrar esta cuota mensual llevarían el caso ante los tribunales, pero declaración de intenciones quedó en agua de borrajas y ha tenido que ser la Junta de Andalucía tres años después la que ha impuesto una multa a la compañía.

El castigo para Telefónica será pagar dos multas, ambas de 220.000 euros. Una porque la compañía ha cobrado a sus clientes por un servicio no contratado y la otra porque no les informó debidamente de la implantación de esta cuota mensual.

Si bien la cantidad que se cobra por el servicio de identificación de llamadas no es muy elevada, hay que tener en cuenta que la llevan cobrando a todos sus clientes desde octubre del año 2008.

De hecho, el dinero que Telefónica ha sido condenada a pagar es el mismo que ingresan en sólo dos meses cobrando este servicio a sus clientes de Andalucía, según informa FACUA.

"FACUA valora positivamente haber logrado estas sanciones", según confirma la asociación en un comunicado, pero se muestran críticos con "la lentitud de la Dirección General de Consumo" y con la cuantía de la multa ya que consideran que no es "en absoluto proporcional a la magnitud de las irregularidades cometidas".

vINQulos

FACUA

FUENTE :http://www.theinquirer.es/2011/07/13/multan-a-telefonica-por-cobrar-el-servicio-de-identificacion-de-llamada.html
#41395
No quieren suprimirlo sino sustituirlo por otras fórmulas "menos arbitrarias e indiscriminadas". Las entidades piden más dinero del Gobierno.

El pleno del Congreso ha aprobado hoy con el apoyo del PSOE y casi por unanimidad una proposición no de ley del PP en la que se insta al Gobierno a suprimir el canon digital y sustituirlo por fórmulas "menos arbitrarias e indiscriminadas y por tanto más justas y equitativas" de remuneración de la propiedad intelectual.

Por 331 votos a favor y sólo dos abstenciones, el Congreso ha dado luz verde a esta iniciativa del grupo popular cuyo portavoz, José María Lasalle, ha reiterado que el modelo del canon "está agotado" y "superado por los acontecimientos", informa Efe.

El representante del grupo socialista, José Andrés Torres Mora, ha justificado su voto en que el PP no pretende suprimir el canon sino sustituir el actual por otro cuya redacción esté de acuerdo con las sentencias del Tribunal de Justicia de la UE, sustitución que ha considerado "razonable y justa".

En octubre de 2010 el Tribunal de Justicia de la Unión Europea declaró que el canon digital que se aplica en España a todos los equipos de reproducción digital como compensación a los creadores por la copia privada no está en línea con la legislación comunitaria.

Torres Mora ha explicado que el derecho a la copia privada provoca un perjuicio al creador que hay que compensar y si se suprime la compensación por copia, hay que prohibir la copia. "Esa es la verdad", ha indicado, "y por eso el PP no propone la supresión sino la sustitución". No obstante, ha acusado al PP de llevar esta iniciativa al Congreso al calor de los acontecimientos vividos en los últimos días, en referencia a la crisis vivida en la Sociedad General de Autores y Editores (SGAE).

El PP ha recriminado al Gobierno que no haya presentado la modificación de la regulación de la compensación equitativa por copia privada o canon digital antes del pasado 6 de junio, cuando finalizó el plazo para ello.

Según el grupo popular, el actual modelo del canon digital es innecesario y ha sido superado por los acontecimientos que exigen, ha dicho su portavoz, tener "los pies en la tierra, pero en la tierra digital". "Ya no podemos seguir presentando una reflexión analógica para interpretar los derechos de propiedad intelectual. Hace falta un nuevo equilibrio que pasa por fórmulas que no están reguladas a través del modelo del canon digital", ha dicho. Por ello, ha destacado la necesidad de compensar a los autores a través de modelos innovadores que atiendan a los usos tecnológicos actuales y que no estén "atrapados por una reflexión analógica".

Lasalle ha sostenido que el Gobierno ya cuenta con un Real Decreto sobre este asunto aunque no se conoce su contenido y se ha preguntado si están esperando a un momento en el que sirva para intentar paliar los efectos "por crisis generadas entorno a entidades de gestión" como ha ocurrido estos días.

El PP ha rechazado todas las enmiendas presentadas por los grupos parlamentarios a su iniciativa, cuyos representantes han coincidido en destacar la necesidad de que el Gobierno cumpla lo dispuesto en la Ley de Economía Sostenible y presente la nueva regulación del canon.

Entre las enmiendas rechazadas se encuentra una de UPyD que pedía la devolución de las cantidades retenidas en concepto de aplicación del canon digital desde la sentencia de 22 de marzo de la Audiencia Nacional que declaró la nulidad de la orden ministerial que regulaba desde 2008 los soportes digitales sujetos al pago de esta tasa y las cuantías en cada uno de ellos.

Las entidades de gestión piden más dinero de nuestros impuestos

Mientras, las entidades de gestión AGEDI, AISGE y DAMA –con la curiosa ausencia de la SGAE– han hecho "un llamamiento a la responsabilidad de los grupos políticos y la administración pública" en relación al cobro del canon digital, que, según una reciente sentencia del Tribunal Europeo, debe ser modificado por ser ilegal su cobro a empresas y administraciones públicas.

En respuesta a dicha sentencia, AGEDI, AISGE y DAMA han reclamado "soluciones justas y equilibradas dentro del marco legal existente en la Unión Europea en relación con la copia privada", que pasaría por un aumento de los fondos destinados por el Gobierno español al pago del canon digital.

El comunicado de las tres sociedades de gestión señala que España "sólo" destina 100 millones de euros al pago del canon, muy por detrás de los 200 millones de Francia o los 900 de Alemania.

FUENTE :http://www.libertaddigital.com/internet/2011-07-12/pp-y-psoe-se-ponen-de-acuerdo-para-sustituir-el-canon-digital-1276429409/
#41396
Publicado el 12 de julio de 2011 por Jaime Domenech

Intel y Toshiba se han embarcado en un original proyecto cinematográfico que permitirá la interacción de los usuarios a través de las redes sociales de YouTube, Facebook y Twitter.

Hablamos de una película titulada "Inside", un thriller de suspense que presenta a una mujer encerrada en un cuarto con un portátil y conexión a internet.

La protagonista, interpretada por la actriz Emmy Rossum, empleará las redes sociales para tratar de descubrir donde ha sido encerrada y como salir de ese cautiverio.

La película se presentará en la red mediante varios cortometrajes que darán comienzo a partir del 25 de julio, y la historia irá adaptándose en función del feedback que se reciba a través de las redes sociales.

La idea es hacer una película gracias a la participación colectiva en internet, un fenómeno que se conoce como Crowdsourcing.

El director de "Inside" sera DJ Caruso, conocido por títulos como "Disturbia", "Vidas ajenas" o "Apostando al límite".

Al referirse a este nuevo proyecto, Caruso afirma que se trata de una "película social", con la que podrá experimentar y aportar nuevos conceptos al mundo del cine, ya que permitirá a los espectadores participar de manera directa en su desarrollo.

Además, se va a llevar a cabo un casting online en el que los usuarios que deseen participar en la película podrán colgar sus videos en YouTube, y si son seleccionados tendrán un pequeño papel en el proyecto.

vINQulos

Thinq_, The Inside Experience

FUENTE :http://www.theinquirer.es/2011/07/12/intel-y-toshiba-estrenaran-una-%e2%80%9cpelicula-social%e2%80%9d.html
#41397
El nuevo servicio de correo de Yahoo! escanea los mensajes para detectar spam y ajustar los mensajes publicitarios. No es el único servicio que lo hace, también Google, pero que Yahoo! se haya sumado a esta política preocupa a las organizaciones que defienden la privacidad. El servicio de Microsoft, Hotmail, no monitoriza los contenidos de la mensajería.

La organiación Wich? ha denunciado el cambio en las condiciones de uso del nuevo servicio de correo. Por su parte, la compañía ha subrayado que el cambio se avisa a los usuarios y que si no lo desean pueden mantenerse en la versión antigua del servicio. El enlace para darse de baja de la opción de escaneo es éste.

Según los nuevos términos de uso, el internauta, al aceptarlo, "consiente en permitir a Yahoo! el escaneo y análisis automatizado del contenido de las comunicaciones", tanto las nuevas como las almacenadas. Lo más llamativo del anuncio es que si el usuario del servicio de correo acepta estas condiciones y mantiene correspondencia con personas no usuarias de Yahoo! será él quien deberá advertirles de que sus mensajes enviados a una cuenta de Yahoo! pueden ser escaneados.

Frente a las quejas de Which que considera esta nueva política una intrusión en beneficio de los ingresos publicitarios, el mismo sitio publica la respuesta de Yahoo! en la que afirma que este servicio, en fase beta, busca la persecución del spam y programas maliciosos lo que exige el rastreo y análisis de los contenidos de la mensajería. La empresa asegura que su política le permite bloquear cerca de 130.000 millones de correos basuras cada mes. También admite que lo empleará para "servir publicidad más relevante" y recuerda que este sistema de escaneo es empleado por sus mayores competidores.

FUENTE :http://www.elpais.com/articulo/tecnologia/nuevo/correo/Yahoo/escanea/contenidos/elpeputec/20110712elpeputec_2/Tes
#41398
En los últimos meses los ataques a páginas webs y la proliferación de "malwares" que buscan robar datos de los usuarios han puesto de moda el término hacker, que no siempre se refiere a ciberdelincuentes, sino que también puede servir para definir a los expertos en seguridad en Internet.

Son los hackers éticos, investigadores que, según ha explicado Josep Albors, portavoz de la compañía de software de seguridad ESET, "adoptan una estrategia proactiva, no se limitan a reaccionar a la amenazas sino que diseñan defensas antes de que los peligros lleguen a los usuarios".

La premisa es que no se puede combatir al enemigo sin conocer sus prácticas y, para ello, hay que ver hacia dónde apuntan las amenazas que afectarán a la red.

Con el objetivo de informar sobre las estrategias de los ciberdelincuentes en la actualidad, Albors participa en la Campus Party de Valencia con la conferencia Top 10 mundial de amenazas, listado que lideran el gusano Conficker (que aprovecha las vulnerabilidades de Windows para infectar los equipos) y los troyanos que roban cuentas de jugadores en red.

"La creación y lanzamiento de malware (software maligno) es siempre un negocio, ya no se crean virus para demostrar lo bueno que uno es programando, se diseñan para robar dinero o información", ha argumentado Albors.

A quienes buscan el lucro a través de estos actos se les conoce en el ámbito profesional como crackers para distinguirlos de los hackers a quienes les mueve "un afán investigador", por lo que Albors lamenta que "por desconocimiento de los legisladores" la labor de los hackers se considere en muchos casos delictiva.

"Hace falta concienciar a empresas y usuarios de que estos investigadores son necesarios a modo de auditores de la seguridad", ha defendido Albors quien también ha hablado de los "hacktivistas" como Anonymous que con sus acciones, "en las que emplean técnicas al alcance de cualquiera" buscan mostrar a las empresas sus vulnerabilidades y a los usuarios que sus datos no están seguros.

La Campus Party busca potenciar el concepto de "hacking ético" a través de ponencias como la de Albors y de invitados como Kevin Mitnick, el famosos hacker que protagonizó algunos de los delitos informáticos más célebres de los años 90 y que hoy es uno de los mayores expertos de seguridad en la red.

Ferran Adrià y las tecnologías

Consulta Internet solo por cuestiones de trabajo, pero el cocinero Ferran Adrià es un convencido de la estrecha relación entre las nuevas tecnologías y la gastronomía, dos universos que, según ha explicado este martes en la Campus Party, tienen en común "que los usamos a diario".

"Internet es una herramienta fantástica para el mundo de la cocina. Me ayuda a estar al tanto de lo que pasa. Si sé de un cocinero de Oslo o de Singapur, solo tengo que buscarlo en la red y ya veo si es bueno, malo o regular", ha explicado Adrià tras su conferencia en la Campus en calidad de embajador de Telefónica.


Precisamente con el impulso de Telefónica y con Internet como medio para la divulgación Adrià se enfrenta al cierre de El Bulli, dentro de solo diez días, "más contento que nunca porque lo que viene a continuación es un proyecto precioso. No hay ningún síntoma de tristeza".

"El Bulli no se cierra", ha añadido en referencia a la reapertura del restaurante en 2014 reconvertido en una fundación para la investigación gastronómica que, como ha explicado en la conferencia a los campuseros, utilizará internet "para la divulgación, para dar a conocer nuestros avances porque cuando trabajas 14 horas al día no tienes tiempo para idear cosas nuevas".

Inmerso en su papel de conferenciante, Adrià quita méritos a la revolución que supuso El Bulli en el negocio de la gastronomía diciendo que para alcanzar ese éxito "basta con ser frío en el análisis y caliente en la ejecución, pero, sobre todo, aprender de los que saben de negocios".

La Campus le ha hecho plantearse "lo genial que sería reunir a 7.000 estudiantes de cocina" y, tras visitar las zonas en las que los más de 6.000 participantes tienen instalados sus ordenadores, ha derribado el mito de que los aficionados a las nuevas tecnologías se alimentan mal.

"Es muy importante cuidarse por salud, la obesidad es algo muy delicado. Yo les diría que hagan ejercicio y coman normal, sin entrar en populismos, y si se comen una hamburguesa, que sea buena", ha comentado el cocinero, quien, según su experiencia, "a los profesionales de las tecnologías, cuando tienen dinero, les gusta comer bien".

FUENTE :http://www.20minutos.es/noticia/1108742/0/hacker/etico/campus/
#41399
Un informático de Forever Young ha admitido este martes ante el magistrado José Flors que manipuló la contabilidad de esta firma de moda en favor del presidente de la Generalitat, Francisco Camps, tras estallar el conocido como 'caso de los trajes'.

El empleado ha reconocido que, por orden de sus superiores, sustituyó el código de cliente de Francisco Camps por el de Álvaro Pérez, 'El Bigotes' para atribuir a este último las prendas de vestir que supuestamente correspondían al jefe del Ejecutivo valenciano.

Este testimonio corroboraría así la denuncia del sastre José Tomás, quien ya apuntó ante la Fiscalía Anticorrupción la modificación interesada de los registros internos de Forever Young con el objetivo de exculpar a Francisco Camps.

A Camps, junto al ex vicepresidente del Consell Víctor Campos; el ex secretario general del PPCV y diputado 'popular' Ricardo Costa; y el ex jefe de Gabinete de la Conselleria de Turismo y jefe de Protocolo de la Diputación de Valencia, Rafael Betoret, se les acusa un delito de cohecho impropio por haber recibido presuntamente trajes como regalo de Orange Market.

Más de ocho horas de comparecencias
La declaración de este informático se enmarca en la vista preliminar celebrada este martes en el Tribunal Superior de Justicia de la Comunidad Valenciana (TSJCV), que se ha prolongado durante más de ocho horas.

En esta audiencia, la Fiscalía Anticorrupción ha pedido que se juzgue al presidente de la Generalitat, Francisco Camps, por recibir regalos de la trama Gürtel, mientras que su defensa ha solicitado el sobreseimiento de la causa al estimar que no existe el delito de cohecho pasivo impropio que se le imputa.

La Fiscalía, por tanto, mantiene su petición de una pena de multa de 41.250 euros para Camps, el ex secretario general del PPCV Ricardo Costa y el ex jefe de gabinete de la Conselleria de Turismo Rafael Betoret, y de 35.000 euros para el exvicepresidente del Gobierno valenciano Víctor Camps.

La acción popular, ejercida por el PSPV-PSOE, mantiene a su vez la petición de tres años de prisión y ocho de inhabilitación para el presidente de la Generalitat, aunque también pide alternativamente una pena de multa, según han informado fuentes jurídicas.

Novedades en tres días
Ahora el juez instructor dispone de un plazo máximo de tres días (hasta el próximo viernes) para pronunciarse sobre si es procedente abrir juicio oral en esta causa. En el caso de que su resolución sea favorable no existe posibilidad alguna de recurso. En cambio, si el magistrado acordara su archivo las partes aún podrían recurrir ante la Sala de lo Civil y Penal del TSJCV.

Además del informático, otros cinco testigos han comparecido ante Flors a lo largo de la jornada: dos inspectores de la Agencia Tributaria, un censor jurado de cuentas, el chófer de Francisco Camps, su escolta, Cándido Herrero (considerado como uno de los cabecillas de la trama), así como una última persona vinculada con la posible manipulación de ficheros informáticos en Forever Young.

Asimismo, también ha prestado declaración el que fuera sastre de Forever Young y Milano José Tomás, el único que ha efectuado declaraciones ante los medios: "A estas alturas no sé cómo se preguntan quién pagó los trajes. No hay duda de que él no los pagó, ni siquiera el juez lo hace".

A su juicio, "Camps ha mentido a todos sus votantes" y ha asegurado que "cuando se dice la verdad y se aportan documentos, por mucho que los abogados maravillosos intenten dar la vuelta a la tortilla, es imposible".

Al concluir la vista, el abogado de Betoret, Ignacio Peláez, ha asegurado que las acusaciones "no han aportado ningún elemento incriminatorio" en esta sesión para mantener sus imputaciones.

Por el contrario, considera que el asunto "está mejor que antes" para las defensas, ya que la declaración de los peritos, según dice, no ha acreditado que las prendas de vestir las abonaran las sociedades vinculadas a la supuesta trama corrupta.

FUENTE :http://www.elmundo.es/elmundo/2011/07/12/valencia/1310494820.html
#41400
Noticias / Dimite al fin Teddy Bautista
12 Julio 2011, 21:47 PM
La Junta ha aceptado su renuncia, según ha decidido en una reunión celebrada esta tarde, en la que también se ha establecido una comisión rectora.

La nueva Junta de la Sociedad General de Autores y Editores, nacida de un proceso en el que el juez Ruz ha observado irregularidades durante su investigación, ha aceptado la renuncia del presidente del Consejo de Dirección de la SGAE. Teddy Bautista habría dimitido por la falta de apoyo de algunos miembros de su propia candidatura, que no veían con buenos ojos su continuidad tras su imputación por apropiación indebida de especial gravedad, administración fraudulenta y delito societario.

La Junta también ha establecido la comisión rectora que dirigirá la SGAE, aunque no ha anunciado aún quién será el "gestor externo e independiente con las máximas gestiones ejecutivas" que la dirigirá. Entre los nombres que se han barajado estos días estaba el de Aldo Olcese, presidente de la Coalición de Creadores, y Manuel Pimentel, ex ministro de Trabajo. La comisión rectora lestará compuesta por Ernesto Caballero, Álvaro de Torres, Imanol Uribe, Víctor Manuel y Tomás Marco, informa Efe.

Uno de los miembros de la comisión que deberá investigar la SGAE y tratar de limpiar su buen nombre será por tanto Víctor Manuel, que aparecía como consejero de Espectáculos Príncipe Pío y de Teatro Príncipe Pío, sociedades ambas presididas por el propio Teddy Bautista. Ambas compañías fueron cerradas el pasado mes de junio: la primera el día trece y la segunda registró su disolución voluntaria el nueve.

FUENTE :http://www.libertaddigital.com/internet/2011-07-12/dimite-al-fin-teddy-bautista-1276429402/