Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#41581
De nuevo la Sociedad General de Autores de España (SGAE) se sitúa en el ojo del huracán. Dos días antes de celebrarse sus elecciones, la entidad vuelve a estar envuelta en la polémica. Según ha podido saber ABC de fuentes de la máxima solvencia, el titular del Juzgado Central de Instrucción número 6 de la Audiencia Nacional, Eloy Velasco, investiga el supuesto desvío de fondos que administra una de sus organizaciones, la Sociedad Digital de Autores y Editores (SDAE). Por el momento las pesquisas están en una primera fase, si bien ya han aparecido «indicios solidos» que apuntan a un escándalo de importantes proporciones y consecuencias, a día de hoy, imprevisibles.

29-06-2011 - SUSANA GAVIÑA, PABLO MUÑOZ / MADRID /ABC .- La Guardia Civil comenzó las investigaciones sobre este asunto hace ya algunas semanas, cuando tuvo en su poder una serie de datos que apuntaban a que en la SDAE podrían haber cometido irregularidades en la gestión de sus fondos, como se sabe íntimamente relacionados con asuntos como la propiedad intelectual. Esos movimientos económicos poco claros, según esas primeras gestiones de los agentes, habrían beneficiado presuntamente a personas relacionadas con la Sociedad Digital de Autores de España, entidad que el pasado año recaudó un total de 365 millones de euros.

«Mucho trabajo por hacer»

El juez de la Audiencia Nacional Eloy Velasco, a la vista de los datos que tenía sobre la mesa, decidió abrir diligencias. «Aún queda mucho trabajo por hacer, pero lo cierto es que ya se puede decir que las primeras investigaciones están aportando indicios sólidos de que se ha podido cometer un delito, cuyo monto económico es a día de hoy muy difícil de cuantificar pero que en cualquier caso es muy elevado».

En la actualidad, el trabajo de los expertos de la Guardia Civil encargados del caso se centra en el análisis de abundante información para analizar todos los flujos de dinero que se han producido en el seno de la SDAE, desde sus orígenes hasta su punto de destino. Asimismo, se estudia si se podría haber cometido un fraude contra la Hacienda Pública. En cualquier caso, se trata de unas pesquisas que, por su complejidad, requieren bastante tiempo hasta que puedan arrojar resultados concluyentes.

La Sociedad Digital de Autores y Editores nació a principios de 2000. A diferencia de la casa madre, la SGAE, sin ánimo de lucro, la SDAE fue creada como sociedad limitada, teniendo como único accionista a la entidad de gestión, que posee el cien por cien de las acciones. Su objetivo era el de crear los mecanismos necesarios para la inmersión total de la SGAE en la era digital.

En los primeros años, la sociedad alumbró numerosas iniciativas, como la web Portal Latino, uno de sus proyectos estrella en 2003 (cerró en 2010 para transformarse en Cradores.net). Los otros dos «escaparates tecnológicos», como los bautiza en su página de información, en 2003, alojada en la dirección de la SGAE, eran Web SGAE y la plataforma de gestión digital sDae: DRM. Por aquellas fechas también puso en marcha La Central Digital y Accine (www.accine.com), «sistema pionero en Europa para la explotación de contenidos audiovisuales en redes digitales a través de Internet mediante vídeo bajo demanda», presumía.

El proyecto Teseo

Pero el gran proyecto sin lugar a dudas de la SDAE fue Teseo, un ambicioso y costoso sistema para «mejorar de forma sostenible la rentabilidad de la organización, preparándola para mantener su posición preferente entre las organizaciones de gestión de derechos, y constituirse como una verdadera herramienta de negocio para sus socios» (es decir, recaudar mejor).
Sin embargo, el desarrollo de esta sociedad, en cuyo consejo de administración —presidido durante los primeros años de su funcionamiento por Eduardo Bautista pero de la que actualmente parece estar desvinculado— han estado sentados, entre otros, Bonaventura Pons, Marina Rossell y Salvador Távora, no ha sido todo lo idílico que esperaban sus responsables.

Denuncia en 2007

En 2007, fue duramente cuestionada en diversos medios de comunicación como presunta tapadera de un entramado de empresas con ánimo de lucro, que desembocaba después en la entidad de gestión. La Asociación de Internautas, que preside Víctor Domingo, fue más lejos y presentó, basándose en buena parte de estas informaciones, una denuncia ante la Fiscalia Anticorrupción, en la que afirmaba que la SGAE se lucraba económicamente de estas empresas dependientes de SDAE, entre las que mencionaba a Microgénesis, Portal Latino o Coqnet.

Posible cierre

Sin embargo, a día de hoy, la Sociedad Digital de Autores y Editores parece una empresa fantasma y resulta difícil encontrar sus datos oficiales. Según fuentes de la propia entidad, que han solicitado el anonimato, en la cúpula actual de SGAE se tiene la impresión de que «SDAE ha cumplido ya su función, con el proyecto Teseo, y ha llegado la hora del cierre». Las mismas fuentes afirman que será un «cierre por absorción», en el que la entidad asumirá el pasivo en créditos pendientes de pago por la SDAE, cuyo monto no es público. De confirmarse, el posible cierre coincide con la investigación de la Audiencia Nacional. Además, sería una muy mala noticia para Microgénesis, puesto que SGAE, es el más importante de sus clientes.

FUENTE :http://www.internautas.org/html/6712.html
#41582
Los planes de Microsoft con la compra de Skype podrían ir más allá de un simple negocio. La compañía estadounidense ha decidido patentar una tecnología denominada "Legal Intercept" que le permitiría de forma secreta espiar y grabar conversaciones que los usuarios realizan a través del servicio de llamadas de voz IP.

Nueva polémica en torno a la privacidad de los usuarios, en este caso de la mano de Microsoft y Skype. El gigante de Redmond se hizo con el servicio de llamadas de voz IP hace unos meses en una importante operación económica con el fin de introducirse de lleno en el sector de la telefonía IP y reforzar su entrada en la telefonía móvil gracias al lanzamiento en 2010 de su sistema operativo Windows Phone 7. No obstante, las alarmas se han disparado después de conocerse la tecnología patentada por la compañía estadounidense.

Según PC World, la polémica patente data de 2009 pero fue solicitada por Microsoft la semana pasada. "Legal Intercept" sería una herramienta similar a la que utilizan las compañías de telecomunicaciones con el fin de colaborar con las escuchas y rastreos permitidos por los gobiernos con el fin de luchar contra la delincuencia. En concreto, esta utilidad estaría diseñada para grabar de forma secreta las comunicaciones en redes de voz IP como Skype.

De este modo, esta tecnología serviría para suplir las carencias del sistema tradicional de intercepción del servicio telefónico. Según un profesor de Derecho de la Universidad de Miami, podría permitir que Microsoft hiciese de Skype un servicio dentro del conocido como CALEA (Communications Assistance for Law Enforcement Act), que obliga a las compañías de telecomunicaciones y a los desarrolladores de tecnologías de comunicación a hacer éstas capaces de ser espiadas.

Michael Froomkin, el citado profesor, considera que las implicaciones de la patente van más allá y se trataría de una tecnología de fácil acceso para el FBI y esto es un movimiento similar al que toman gobiernos dictatoriales. Por su parte, el portavoz de Microsoft ha rechazado comentar acerca de la tecnología patentada. Por nuestra parte, volvemos a cuestionar hasta qué punto las grandes compañías y gobiernos pueden saltarse la privacidad de los usuarios en nombre de la persecución al terrorismo y la delincuencia. ¿Vosostros, qué opináis?

FUENTE :http://www.adslzone.net/article6343-microsoft-podria-espiar-las-llamadas-que-los-usuarios-hacen-a-traves-de-skype.html
#41583
La subsidiaria india de Groupon Inc, SoSasta, publicó accidentalmente las contraseñas de sus usuarios en internet, pero la información fue rápidamente removida luego de que la falla de seguridad fuera descubierta la semana pasada.

La mayor empresa de ofertas por internet dijo que un "experto en seguridad informática" comunicó a la compañía sobre el problema el pasado viernes en la mañana según la hora de India (o el jueves en la noche según la hora del centro de Estados Unidos).

Luego de conocerse la situación Groupon retiró inmediatamente los datos y comenzó a informar a los subscriptores afectados.

La compañía -que este mes inscribió una Oferta Pública Inicial- no identificó al experto. Groupon dijo que la violación involucró a todas las contraseñas de los suscriptores, pero no quedó claro inmediatamente cuantos usuarios tiene SoSasta.

Groupon dijo que resolvió el problema inmediatamente y que comenzó a informar a los subscriptores de SoSasta, aconsejándoles que cambien sus contraseñas tan pronto como les sea posible.

"Removimos la información que fue compartida de manera no intencional", dijo un portavoz de Groupon.

"Vamos a mantener a nuestros suscriptores de India plenamente informados a medida que sepamos más", indicó Groupon en un comunicado.

La firma señaló que "estamos examinando a fondo los procedimientos de seguridad para SoSasta y estamos poniendo en práctica medidas destinadas para prevenir que se repitan este tipo de problemas".

Groupon subrayó que el problema no afectó los datos de ninguna otra región, sosteniendo que SoSasta se ejecuta sobre su propia plataforma y servidores y que no está conectada a los sitios de Groupon de otros países.

FUENTE :http://www.iblnews.com/story/62980
#41584
Se han anunciado diversas vulnerabilidades en Winamp (versiones 5.61 y anteriores), que podrían permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.

Winamp es un reproductor multimedia gratuito muy extendido entre los usuarios de la plataforma Windows, por su popularidad, uso de pocos recursos para el sistema y por su fácil y sencilla interfaz gráfica, permitiendo personalizar ésta última.

Los problemas residen en diversos desbordamientos de búfer en el tratamiento de diferentes tipos de archivos y codecs. Se ven afectados los codecs On2 TrueMotion VP6, H.263 de archivos flv, nsvdec_vp5, nsvdec_vp6 y nsvdec_vp3, así como el tratamiento de ficheros IT y midi.

Antonio Ropero
antonior@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4629
#41585
Google ha puesto en marcha la página 'Informe de transparencia', una web que ofrece información sobre el tráfico que reciben los servicios de la compañía en todo el mundo.

En ella, la compañía estructura todo tipo de datos sobre la censuraen el mundo, una información que Google ofrece desde hace dos años desglosada por países.

Entre los contenidos más interesantes que recoge se encuentran las solicitudes de datos de usuarios y de retirada de contenidos de los servicios del buscador por parte de organizaciones gubernamentales, y que ahora Google ha mejorado al permitir conocer dónde estaban alojados los contenidos que se han solicitado retirar y los motivos para realizar la retirada.

Según el informe, en los meses de julio a diciembre de 2010, en España se solicitó la información de 359 usuarios, de las que se facilitaron el 61%, y 13 solicitudes de retiradas de contenidos, de las que se dio respuesta a todas ellas.

Información de usuarios
En España, durante los meses de julio a diciembre de 2010, se realizaron 359 peticiones para que la compañía facilitase información sobre alguno de sus usuarios. Google asegura que del total de las peticiones, se respondió a un 61%, lo que significa que se facilitaron los datos de 219 usuarios a petición de organizaciones gubernamentales españolas.

Esta cifra de solicitudes supone un leve descenso respecto al primer semestre de 2010, cuando se alcanzaron las 372 peticiones, aunque algo superior a los datos del mismo periodo pero en 2009, cuando entre julio y diciembre las solicitudes recibidas alcanzaron las 329.

Lo que se desconoce de ambos semestres es el número de peticiones que fueron satisfechas, pues Google no ha empezado a facilitar esta información hasta este último informe, lo que le llevó a recibir algunas críticas por falta de transparencia.

Retirada de contenidos
Google también facilita la información de retiradas de contenidos y elementos. En España, durante el periodo de julio a diciembre de 2010, se realizaron 13 solicitudes de retirada de contenidos que afectaban a 39 elementos, ya que una misma solicitud puede afectar a varios elementos.

La compañía respondió positivamente al 100% de los casos, que procedían en doce de los casos de una orden de un tribunal y el otro restante a una orden del ejecutivo o la policía.

También se ofrece en el 'Informes de transparencia' los motivos para la retirada de contenidos y los servicios de Google a los que pertenecía. La difamación ha sido la causa de la solicitud en siete de los casos, cuyos contenidos se alojaban en seis ocasiones en Blogger y una en Youtube. La privacidad y la seguridad han sido la causa en dos ocasiones, una en el servicio de búsqueda web y otra en Youtube. Los últimos tres casos, dos en YouTube y uno el Blogger, están en la categoría de Otros.

Si se comparan estas cifras con los anteriores periodos, se observa que han descendido levemente las solicitudes de retirada de contenidos. En el periodo de enero a junio de 2010, se presentaron 16 solicitudes que afectaban a 18 elementos. De ellas fueron satisfechas de forma parcial o total el 94% por ciento de ellas, es decir, 15 solicitudes. Todas ellas afectaban a contenidos alojados en Youtube, 12 las presentó un tribunal y 4 el ejecutivo o la policía.

Mucho mayores fueron las cifras en el periodo de julio a diciembre de 2009, cuando se presentaron 32 solicitudes, de las que fueron satisfechas el 53%: 13 de las peticiones se relacionaban con búsquedas en la web, 1 presentada por un tribunal y 11 por el ejecutivo o la policia. Del resto, 5 se referían a contenidos de blogger (3 por orden del tribunal y 2 por orden del ejecutivo o policía) y 15 por contenidos de YouTube (4 por orden del tribunal y 11 por orden del ejecutivo o policía).

En ninguno de estos dos periodos se ofrece el desglose de los motivos de las solicitudes, una información que Google no ha comenzado a facilitar hasta el último informe.

EEUU y Brasil, líderes en peticiones
Según los datos de Google, Estados Unidos es el país en el que las organizaciones gubernamentales han solicitado más información de los usuarios. En EE UU se han registrado en 2010 un total de 4.601 peticiones de datos de usuarios y se ha dado respuesta al 94% de las peticiones.

El segundo país con más peticiones de este tipo es Brasil, cuyas organizaciones gubernamentales han realizado 1.804 solicitudes de información de usuarios y han obtenido los datos en el 76% de los casos.

En Europa, Reino Unido con 1.162 peticiones y una tasa del 72% de respuestas, y Francia con 1.021 peticiones y un 56% de respuestas son los países con más solicitudes de información de usuarios.

En cuanto a las peticiones de retirada de contenidos y elementos, Brasil es el país donde más solicitudes se han registrado con 263 peticiones que afectaban a 12.363 elementos. Google ha procedido a la retirada del 73% de estas peticiones. En este caso, los motivos para la retirada de elementos se centran en derechos de autor (11.588 elementos retirados), difamación (546 elementos retirados) y suplantación de identidad (68 casos retirados).

En Europa, Alemania es el país con más peticiones con 118. Las peticiones de retirada de contenidos se han realizado en el 97% de los casos y han afectado a 1.932 elementos, principalmente de resultados de búsqueda y de Youtube. En las peticiones alemanas, la difamación ha sido el motivo principal.

En el informe destaca la censura que se observa en China, donde no hay reflejadas peticiones de información sobre los usuarios ni de retirada de contenidos. La compañía explica que esto se debe a que "en google.cn, sus resultados de búsqueda estuvieron sujetos a censura por parte de los organismos gubernamentales responsables de la regulación de Internet. Las autoridades chinas consideran que las peticiones de censura son secretos de estado, por lo que no podemos divulgar información sobre las solicitudes de retirada de contenido".

FUENTE :http://www.elmundo.es/elmundo/2011/06/28/navegante/1309257280.html

Relacionado : https://foro.elhacker.net/noticias/google_permitira_ver_el_numero_de_veces_que_organos_gubernamentales_solicitan-t331830.0.html
#41586
El Departamento de Seguridad Nacional estadounidense (DHS) va a lanzar una lista con los 25 errores de programación más importantes que permiten que se lleven a cabo los ataques 'hackers' más comunes y peligrosos.

El objetivo es dar información a las compañías y las organizaciones sobre los canales que utilizan los 'hackers' para conseguir acceso a información confidencial y servidores. Sin embargo, los trabajadores también pueden suponer un problema. Los errores de 'software' que aparecerán en la lista del DHS son muy comunes y pueden dar lugar a los llamados exploits 'zero day' (día cero).

El primer elemento en esta lista es un error de programación que puede hacer que un servidor sea vulnerable a ataques de inyección SQL como los utilizados por organizaciones como LulzSec y Anonymous para acceder a información supuestamente segura.

La lista ha sido creada por el DHS en colaboración con SANS Institute y Mitre y, según informa el New York Times, incluirá información personalizada para diferentes tipos de empresas, como, por ejemplo, las dedicadas a la banca 'online' o al e-commerce. Además, advertirá de cuáles son los errores más comunes en este tipo de negocios.

Sin embargo, en muchas ocasiones la principal amenaza para el Gobierno y las grandes compañías no son estos 'piratas' y sus sofisticados métodos de 'hacking' que se aprovechan de vulnerabilidades, sino los propios trabajadores.

Según un artículo publicado por Bloomberg, con bastante frecuencia son los empleados quienes ponen en peligro información confidencial. Aunque esta acusación puede parecer exagerada, el artículo da algunos ejemplos bastante concluyentes.

Así, por ejemplo, se recuerda que la mayor filtración a WikiLeaks se produjo porque un trabajador descargó la información en un CD o que el reciente caso que afectó a la empresa de seguridad RSA pudo ocurrir porque un empleado abrió un archivo malicioso de un correo marcado como no seguro.

Por si fuera poco, un simple error también podría tener consecuencias negativas. El Departamento de Seguridad Nacional realizó un experimento en el que dejaba CDs y memorias USB en aparcamientos de edificios oficiales para observar si eran recogidos y después utilizados. El DHS descubrió que se accedió a un 60% de los dispositivos que se recogieron. Sin embargo, si tenían un logotipo oficial el porcentaje aumenta hasta el 90%. Es decir, la curiosidad también afecta a trabajadores que, supuestamente, conocen los riesgos de seguridad que conllevan sus acciones.

En este sentido, Bloomberg recuerda que los ataques sociales están creciendo y, además, se vuelven más sofisticados. De hecho, según datos de Symantec, los intentos de 'phising' aumentaron un 6,7% entre junio de 2010 y mayo de este año. Además, los ataques cada vez se dirigen a objetivos más concretos, como ejecutivos, que se creen más protegidos que sus empleados y en cuyos ordenadores hay información más importante.

FUENTE :http://www.elmundo.es/elmundo/2011/06/28/navegante/1309260356.html
#41587
Publicado el 28 de junio de 2011 por Jaime Domenech

Según datos de la consultora americana iSuppli, las módulos de memoria DDR3 cerrarán el año 2011 contabilizando el 89 por ciento del total del mercado DRAM, lo que traducido en unidades supondrá 808 millones de módulos.

En 2010 DDR3 llegó al 67 por ciento y el año anterior apenas llegaba a suponer un cuarto del mercado, lo que nos da una idea del aumento de la demanda para esos productos.

Su precedecesor, DDR2, se queda con una presencia testimonial de tan sólo el 9 por ciento de la producción prevista para 2011, bajando un 20 por ciento sobre el año pasado.

Desde iSuppli pronostican que en 2013 el dominio de DDR3 vivirá su punto álgido y llegará a contabilizar a 94 de cada 100 memorias DRAM fabricadas.

La densidad también es otro aspecto de las memorias que presentará importantes cambios, ya que pasará del 1GB de media en 2009 a alcanzar los 8GB.

Para los expertos de iSuppli, 2014 será el principio del declive de DDR3, ya que para esa fecha saldrán los nuevos módulos con tecnología DDR4, que deberían terminar ese ejercicio con una presencia del 12 por ciento y para el siguiente ya controlarían más de la mitad del mercado.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2011/06/28/ddr3-liderara-el-campo-de-las-memorias-dram-hasta-2014.html
#41588
Un particular reprodujo el cubo que aparece en el filme 'Super 8' para su uso personal y sin ánimo de venderlo

En el filme Super 8, de J.J. Abrams, juegan un papel importante unos misteriosos cubos de procedencia alienígena. Un fan de la película quiso tener una copia en casa. Creó un modelo en un programa de diseño asistido por ordenador y lo envió a un servicio de Internet que imprime el diseño en 3D. La productora del filme, Paramount, ha enviado una demanda de cese y desistimiento contra el citado intermediario para que deje de reproducir en su servicio de impresión 3D bajo demanda el citado cubo porque los derechos de mercadotecnia del objeto pertenecen a una compañía. Se trata de una denuncia por piratería de una reproducción en 3D. La denuncia llegó apenas 18 horas después de que el cubo fuera reproducido en una impresora de tres dimensiones. El cliente explica en su blog que no tiene intención de pelearse con los abogados de Paramount y que no tenía intención de vender esta copia ni de producir futuras réplicas. Se trataba de una copia para su disfrute. El internauta explica que hay una compañía que tiene la licencia de estos cubos y que debe ser ella la encargada de comercializarlo

Este episodio, sin embargo, abre un nuevo espacio para los litigios sobre propiedad intelectual. Hasta ahora, las demandas se centraban en copias digitales de canciones o películas. Desde que la tecnología permite la reproducción doméstica de un objeto... ¿deberá repensarse la legislación sobre copia privada?.

FUENTE :http://www.elpais.com/articulo/tecnologia/Paramount/denuncia/caso/pirateria/impresora/3D/elpeputec/20110628elpeputec_5/Tes
#41589
El cantante Miguel Bosé ha sido el último en insultar a los usuarios que descargan contenidos protegidos con derechos de autor. Cuestionado sobre por qué considera que España es más proclive a la piratería, el artista ha afirmado que el motivo de ello reside en que "los demás no son tan catetos".

Polémicas declaraciones de Miguel Bosé en referencia a la "piratería" en España. El autor de canciones como "Amante bandido" ha asegurado que en España hay un mayor índice de "catetos" que en el resto de países donde las cifras de piratería no son tan elevadas. "Nosotros no consideramos a la cultura como un bien importante. En España, la cultura se menosprecia, se envidia", añadió.

Sus palabras han dado rápidamente la vuelta por Internet en redes sociales como Twitter, donde se ha situado como trending topic (tema del momento) en España. El cantante, además, ha amenazado con una "fuga masiva" si no se protege de forma más eficiente a los artistas en nuestro país. "Si no me protegen, cojo todo el patrimonio de la SGAE y lo llevo a otra SGAE, a la alemana que me proteja. Y como yo, montones. No dudaremos en irnos y habrá una fuga masiva", declaró el artista nacido en Panamá en una entrevista publicada por El Mundo junto a otros creadores como Agustín Díaz Yanes, Lorenzo Silva y Gonzo Suárez, que analizan los retos de los artistas en la era digital.

Asimismo, aunque Bosé considera que la Ley Sinde es "muy criticable", el artista afirma que se trata de "un primer ladrillo". "No se puede construir nada en el aire. A partir de ahí nos juntamos y decidimos que hay que moverse y atacamos", sentencia al respecto.

El escritor Lorenzo Silva, otro de los entrevistados y conocido por obras como "La flaqueza del bolchevique", también tuvo palabras en la que criticó a los ciudadanos españoles. "Aquí hay elementos ancestrales. A mí me viene a la mente Machado: "Castilla, envuelta en sus harapos, desprecia cuanto ignora". El español es así. Millones de personas incapaces de componer una canción o de escribir un cuento están traficando con ello", afirma Suárez.

Así pues, nueva exhibición de insultos hacia los usuarios por parte de unos artistas que siguen viendo en las descargas poco menos que un robo. Se unen así a otros personajes conocidos como Pau Donés, que llamó friquis a los contrarios a la Ley Sinde, o Alejandro Sanz, convertido desde hace meses en el adalid de la lucha contra la piratería y de los derechos de autor, los cuales llegó a comparar con los de los niños enfermos de SIDA en África.

FUENTE :http://www.adslzone.net/article6339-miguel-bose-cree-que-espana-es-mas-proclive-a-la-pirateria-porque-los-demas-no-son-tan-catetos.html
#41590
Publicado el 28 de junio de 2011 por Jaime Domenech

Con las siglas CWSS nace el Sistema Común de Puntuación de Debilidades, que pretende ofrecer a consumidores y desarrolladores una referencia para que conozcan los fallos que deben ser subsanados con más urgencia.

El nuevo sistema CWSS sigue la estela de CVSS, el conocido como Sistema Común de Puntuación de Vulnerabilidades, aunque a diferencia de su predecesor tiene en cuenta los efectos de los procesos críticos de negocio.


Otras novedades que aporta CWSS sobre su rival es el hecho de que estudia la naturaleza de los datos para determinar hasta qué punto esa vulnerabilidad podría emplearse por un "hacker".

El objetivo es saber si esa debilidad puede otorgar acceso al documento y simplemente se podrían llegar a leer esos datos, o bien la cosa sería más grave y cabría la posibilidad de modificar o hasta borrar esos datos.

Una diferencia importante entre ambos sistemas de calificación está en el hecho de que CWSS está orientado para su utilización durante la fase de desarrollo de un programa.

En la creación y mantenimiento de CWSS trabaja la organización MITRE, que cuenta experiencia en temas parecidos, ya que es responsable del desarrollo de CVE, un sistema para la clasificación de vulnerabilidades.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/06/28/desarrollan-un-nuevo-sistema-para-calificar-vulnerabilidades-de-seguridad-con-las-siglas-cwss-nace-el-siste.html
#41591
La cooperación policial entre España, Alemania, Francia, Holanda y Rusia ha permitido desarticular una red internacional dedicada a la distribución ilegal de obras audiovisuales por Internet. En concreto, la principal web desde la que operaba la red, que se encontraba entre las 50 páginas en alemán más visitadas de Internet, permitía la descarga las obras o su visionado online y recibía de media cuatro millones de visitas diarias, que generaban importantes ingresos en concepto de publicidad.

Según ha informado el Ministerio del Interior, se han detenido a 13 personas de origen alemán, cuyo líder ha sido capturado en España, y se han practicado 42 registrados domiciliarios simultáneos, tres de ellos en nuestro país. La organización operaba en cinco países y creó sociedades para usarlas como depósito financiero de los pagos a la red, que, según las autoridades germanas, podrían haber alcanzado 1.000.000 euros en tan sólo diez meses.

La investigación de la Policía Nacional se inició en el mes de mayo del presente año, a raíz de una solicitud de colaboración por parte de las autoridades alemanas. En dicha comunicación se informaba de la existencia de un grupo organizado dedicado a la explotación profesional e ilegal de obras protegidas por derechos de autor, así como al blanqueo de capitales y a la evasión de impuestos.

El líder de la organización residía en Mallorca, era el gestor de la página web y había fundado e inscrito en España tres sociedades que servían como depósito financiero para los pagos efectuados a la red. A través de la Procuraduría General de Dresde, en Alemania, se expidió por ello una Comisión Rogatoria Internacional a España. El objetivo era registrar las empresas y los domicilios del líder en las Islas Baleares y su arresto gracias a una Orden Europea de Detención y Entrega.

2.300.000 euros en cuentas bancarias

Asimismo, la Policía Nacional y agentes alemanes procedieron a practicar tres diligencias de entrada y registro, una de ellas en la sede de las empresas y dos en las residencias del líder en Mallorca. Un vehículo de alta gama, material informático y diversa documentación fueron intervenidos y 2.300.000 euros bloqueados en diferentes cuentas bancarias.

En cuanto a la Orden de Detención, no fue finalmente tramitada, al encontrarse el líder de la trama en el momento de la ejecución del operativo en Alemania, país en el que fue detenido finalmente. Sin embargo, ese mismo día se llevó a cabo el arresto en España de otro miembro destacado de la organización, que fue localizado en Barcelona.

Durante el operativo internacional, se han emitido un total de 14 Órdenes Europeas de Detención y Entrega que han culminado con el arresto de 13 personas en diferentes países. Igualmente se han practicado 42 registros domiciliarios simultáneos, entre ellos los de España. Hasta el momento hay 21 personas inculpadas. La operación está cerrada.

FUENTE :http://www.20minutos.es/noticia/1094737/0/red/obras/audiovisuales/
#41592
Se lanza coincidiendo con el Día Internacional del Orgullo Gay.

Klicrainbow se estrena en el mercado con SuperGay & the Attack of his Ex-Girlfriends, al que describen como "el primer videojuego de un superhéroe gay" disponible para las plataformas de Apple: iPhone, iPad y iPod touch. El lanzamiento coincide con el Día Internacional del Orgullo Gay.

Inspirado en los tebeos, SuperGay posee un guión basado en la narrativa del cómic. Para ayudar a SuperGay a alcanzar los 32 niveles de juego el usuario se sumergirá en minijuegos, a la vez que deberá eliminar al ejército de clones, para detener una inminente guerra nuclear. El juego presenta multitud de retos y mecánicas diversas: niveles de infiltración, baile, puzles de habilidad, persecuciones y acción.

En este juego, el Dr. Tom Palmer es un científico idealista de la empresa Genetic Corp., en la que trabajan su suegro, Dr. Arnold Himmler y la guapísima Ilsa Himmler, su prometida. En ella desarrollan proyectos sobre la clonación con fines humanitarios. A sus espaldas negocian lucrativos contratos con mandatarios internacionales para vender su trabajo con fines militares.

El Dr. Palmer lo descubre, pero ya es demasiado tarde. Insatisfecho con su vida personal y profesional, necesita una salida. Un experimento fallido le abre la puerta a su última oportunidad. Con los nuevos poderes, Tom rompe con su vida anterior y Ilsa despechada, se enfrenta a él, una confrontación que puede acabar en una auténtica guerra nuclear a escala mundial.
















FUENTE :http://www.vandal.net/noticia/57809/ya-disponible-el-primer-superheroe-gay-de-iphone/
#41593
Noticias / Barra Google, ¿la gran olvidada?
28 Junio 2011, 21:57 PM
por Javi Marcos


En esta guerra de los navegadores que os contamos en Genbeta que tantas pasiones despierta, hay un elemento que para muchos resulta decisivo: la barra Google. Muchas personas, entre las que me incluyo, dejaron IE en un principio para disfrutar de esa idea tan original.

Y ahora, sin embargo, ni siquiera en la última versión definitiva del navegador Firefox, sin ir más lejos, podemos disfrutar de ella. Aquellos que utilizan Firefox en vez de Chrome, por ejemplo, porque aquel cuenta con la citada toolbar, se sentirán defraudados al actualizar su navegador a la quinta versión y que no esté esa aparente extensión sin importancia pero que marca la diferencia.


Pongamos un caso aún más dramático: aquellos que utilizan Linux y solo se preocupan de renovar su software cuando el Gestor de actualizaciones así se lo indica. Estos pobres individuos se han encontrado en una especie de limbo desde que su SO les "obligó" a cambiarse a un navegador con un número mayor, pero más inestable y con menos prestaciones que el que tenía anteriormente.

Si yo ahora, por ejemplo, entro en mi flamante Firefox 5 e intento instalar la barra Google, me dirá que "No es compatible". ¿Y qué pasa si tengo guardado, por ejemplo, en los Marcadores de la barra una web de gran importancia, para poder verla en cualquier ordenador del mundo, y que necesito con urgencia?

No pido un imposible. No es una utopía. Sencillamente, un ruego a la fundación Mozilla o incluso al propio Google: por favor, saquen su nueva versión del explorador cuando sea compatible con la gran mayoría de extensiones y complementos. Muchos millones de usuarios que hasta ahora les hemos sido fieles se lo agradecerán.

FUENTE :http://www.genbeta.com/navegadores/barra-google-la-gran-olvidada
#41594
El PP intentó hacerse perdonar su apoyo a la Ley Sinde con el compromiso de que el Gobierno modificaría el canon digital en tres meses. El plazo ha pasado.

Daniel Rodríguez Herrera

Los populares, guiados por su portavoz de Cultura José María Lassalle, accedieron a apoyar la Ley Sinde a cambio de un maquillaje que hacía aparecer a un juez en un punto más del proceso, pero sin que ninguno decidiera en ningún momento la legalidad del cierre administrativo decidido por la Sección Segunda (SS) de la Comisión de Propiedad Intelectual.

También intentaron vender su apoyo ante la opinión pública con la inclusión de una disposición que teóricamente obligaba al Gobierno a cambiar la regulación del canon digital, algo a lo que de todos modos estaba obligado en virtud de la sentencia del Tribunal de Justicia de la Unión Europea que declaraba ilegal la regulación en vigor:

CitarDisposición adicional duodécima. Modificación de la compensación equitativa por copia privada. El Gobierno, en el plazo de tres meses desde la entrada en vigor de la presente Ley, mediante Real Decreto y con plena conformidad al marco normativo y jurisprudencial de la Unión Europea, procederá a modificar la regulación de la compensación equitativa por copia privada.

Tal y como denuncia la Asociación de Internautas en un comunicado, ese plazo expiró el 6 de junio sin que "el Gobierno sigue sin corregir ni sancionar los abusos que se siguen cometiendo". En este sentido, la asociación considera que "por omisión los políticos podrían estar incurriendo en dos delitos": prevaricación y enriquecimiento injusto.

Por último, la asociación apunta que "se puede evitar". "En la actualidad todas las personas jurídicas están exentas, es decir, pueden reclamar el canon pagado anteriormente, y negarse a seguir pagando", citando al TJUE.

Asimismo, los productores y distribuidores "deben negarse a imponer un canon indiscriminado a sus minoristas, pues son éstos los que, en definitiva, emitirán las facturas a un C.I.F. en calidad de consumidor final". "Las personas físicas", lamenta la AI, "mientras esté recurrida ante el TS la Sentencia que anulaba la Orden Ministerial de 2008, tendremos que seguir pagando... y guardando facturas".

FUENTE :http://www.libertaddigital.com/internet/2011-06-28/el-gobierno-deja-expirar-el-plazo-legal-para-modificar-el-canon-digital-1276427982/
#41595
Publicado el 28 de junio de 2011 por Jaime Domenech

La esperada red social de Google ha visto hoy la luz, y a pesar de que no se llamará Circles, sino Google+, el concepto circular seguirá siendo clave, ya que el objetivo es que los usuarios puedan reunir en un mismo espacio a su círculo de amistades.

Los usuarios podrán crear un número ilimitado de círculos que permiten ser divididos libremente por categorías, para así gestionar por separado familiares, compañeros de trabajo o amigos.

Google+ llega desde hoy a un número limitado de usuarios que podrán probar esta herramienta con la que la empresa de Mountain View quiere acabar siendo un rival de Facebook.


Al igual que sucede con la plataforma social de Zuckerberg, podremos publicar en nuestro perfil fotografías, mensajes, comentarios y también interactuar con aquellos usuarios que hayamos aceptado en nuestro círculo.

Además, Google+ integrará interesantes funciones como los Mapas o el popular buscador de imágenes de la marca, y aterrizará en los distintos productos de Google a través de la barra de navegación, que seguirá ubicada en la parte superior de las páginas pero cambiará el color gris por el negro.

Gracias a ella podremos acceder a nuestro perfil de usuario, publicar contenido, estar enterados de de las notificaciones que hayamos recibido...

Google también ha confirmado que habrá aplicaciones de Google+ para dispositivos gobernados por Android así como para el iPhone, que incluirán servicios como la mensajería a grupos y el almacenamiento de fotos en la nube.

El nuevo proyecto espera tener más suerte que otros anteriores de la marca en el campo del social media, como es el caso de Google Wave, red social que dejó de funcionar el verano pasado, o de Buzz, servicio que se integra en Gmail y que no acaba de despegar.





vINQulos

Bloomberg, Mashable

FUENTE :http://www.theinquirer.es/2011/06/28/google-lanza-su-nueva-red-social-para-competir-con-facebook.html
#41596
Publicado el 28 de junio de 2011 por Helga Yagüe

Steve Ballmer, CEO de Microsoft, ha sido el encargado de lanzar oficialmente la suite de productividad en la nube Office 365, que estará disponible con varias tarifas desde seis dólares mensuales para competir con Google Apps.

Microsoft ha presentado la versión definitiva y disponible para todo el mundo de Office 365, una plataforma cloud que además del paquete Office incluye otras herramientas como Microsoft SharePoint Online, Exchange Online y Lync Online.

La compañía ha destacado que esta plataforma ofrece un coste mensual predecible y la garantía de tener todos los productos siempre actualizados. El principal objetivo de la compañía es convencer a las empresas de las bondades de la nube y dotarlas de las herramientas necesarias para que puedan reducir costes y aumentar la productividad.

"Una gran colaboración es fundamental para el crecimiento del negocio, y por eso creemos que la mejor tecnología de colaboración debe estar disponible para todos", ha asegurado el CEO de la compañía, Steve Ballmer.

Uno de los rivales de Office 365 es sin duda Google Apps, una plataforma en la nube que ofrece herramientas ofimáticas a bajo coste. Precisamente Google ha publicado su particular comparativa entre la plataforma de Microsoft y la suya propia bajo el título: "365 razones para tener en cuenta Google Apps".

Algunas de esas razones son que Office es para personas individuales mientras que Apps es para equipos, que Office es para Microsoft y Apps es para todos o que la plataforma de Microsoft es software de escritorio mientras la de Google es 100% web.

Volviendo a Office 365, la compañía ofrece un periodo de prueba de un mes y varias posibilidades de suscripción mensual cuyos precios oscilan entre 1,79 euros para el paquete más básico y 25,50 euros.

vINQulos

Microsoft, Google

FUENTE :http://www.theinquirer.es/2011/06/28/microsoft-presenta-oficialmente-la-suite-office-365.html
#41597
Publicado el 28 de junio de 2011 por Helga Yagüe

Microsoft ha publicado una advertencia de seguridad para alertar a los usuarios de Windows sobre la existencia del malware Popureb, que sólo puede ser eliminado reinstalando el sistema operativo desde cero.

La compañía asegura que la última variante del código malicioso Win32/Popureb.E cuenta con un nuevo componente que impide que el malware sea erradicado de un equipo infectado a no ser que se reinstale de nuevo el sistema.

Este malware almacena parte de sus datos en el Master Boot Record (MBR) del disco duro, en el que se guarda el código para arrancar el sistema operativo, según explica Chun Feng, ingeniero del centro de protección contra el malware de Microsoft.

Esta particularidad hace que el malware sea prácticamente indetectable para los programas de seguridad y protección contra archivos maliciosos y para el sistema, de manera que un usuario puede estar infectado por Popureb y no ser consciente.

¿Qué hacer si un equipo está infectado por el troyano Win32/Popureb.E? Desde Microsoft aconsejan utilizar un CD de recuperación para restaurar el sistema a la configuración de fábrica y arreglar el MBR usando System Recovery Console, que soporta un comando llamado "fixmbr".

En la web de seguridad de Microsoft dan consejos específicos para solucionar el problema según se utilice Windows XP, Vista o Windows 7.



vINQulos

Microsoft, eWEEK

FUENTE :http://www.theinquirer.es/2011/06/28/microsoft-alerta-de-un-malware-que-obliga-a-restaurar-windows.html
#41598
Microsoft Security Essentials 2.1.1116.0 es la última versión recién lanzada y que ya está disponible para descargar de este gran antivirus de Microsoft, el más utilizado del mundo según un estudio realizado. Seis meses después del lanzamiento de su anterior versión, nos llega una nueva versión de este efectivo antivirus gratuito, el cual cuenta con protección en tiempo real, protección contra rootkis y malware, integración con el firewall de Windows y servicio dinámico de firmas. Microsoft Security Essentials (MSE) está disponible en español para Windows XP (32 bits), Windows Vista y Windows 7, tanto en versiones de 32 bits como de 64 bits.

Además de las funcionalidades antes citadas, Microsoft Security Essentials incluye una característica llamada sistema de inspección de redes, la cual ofrece protección contra vulnerabilidades de seguridad existentes en internet (Conficker y similares). Podemos ver todas las características de Microsoft Security Essentials en este enlace.

MSE es un antivirus ideal para equipos menos potentes, pues para Windows XP necesita como requisitos mínimos una CPU de 500 MHz o superior, y memoria RAM de 256 MB o superior, y en el caso de Windows Vista y Windows 7, una CPU de 1,0 GHz o superior y memoria RAM de 1 GB o superior.

Por el momento no se dispone de ningún listado oficial de cambios de Microsoft Security Essentials 2.1.1116.0.

Podemos bajar Microsoft security Essentials en su versión más reciente desde el siguiente enlace a su página web oficial, o bien actualizar Microsoft security Essentials desde el propio programa si ya lo tenemos instalado:

–> Descarga Microsoft Security Essentials

FUENTE :http://www.softzone.es/2011/06/28/microsoft-security-essentials-2-1-1116-0-nueva-version-del-efectivo-antivirus-gratuito-de-microsoft/
#41599
El sumario del 'caso Anonymous' recoge hasta cinco transcripciones de conversaciones entre uno de los acusados de pertenecer a la grupo 'hacker' y su abogado defensor, en las que se puede leer parte de la estrategia de la defensa, un hecho "grave", en opinión del propio letrado, que puede afectar al derecho a la defensa.

Para 'pinchar' un teléfono, al afectar varios derechos fundamentales, se necesita una orden judicial. El pasado 21 de mayo, la juez titular del juzgado de instrucción número 4 de Gijón, Ana López Pandiella, ordenó realizar escuchas a uno de los tres supuestos 'líderes' de Anoymous en España.

La juez justifica esta petición en la "gravedad de los hechos", ya que sostiene que desde un servidor propiedad del acusado "se organizó el ataque a la página web de la Junta Electoral Central y las páginas web de los partidos PSOE, PP y CiU (...) siento también muy posible que mantenga relación con los demás miembros de Anonymous". La gravedad de los hechos radica, según la juez, en "los daños que podrían ocasionarse teniendo en cuenta el periodo electoral" y en "el aumento de este tipo de ataques en los últimos meses de indudable trascendencia social".

Los ataques a los que se refiere la juez son ataques distribuidos de denegación de servicio (DDoS), que se basan en bloquear el acceso a una página web mediante peticiones masivas desde múltiples ordenadores hasta su bloqueo.

Según ha podido comprobar el Navegante, en el sumario se incluyen 149 hojas de transcripciones, y en algunas de esas conversaciones aparecen reflejadas algunas de las estrategias de la defensa.

Estrategias de la defensa

Por ejemplo, en el folio 61 del documento que reúne las transcripciones de las escuchas al acusado R. T. S. se reproduce íntegra una conversación del 27 de mayo en la que su abogado, David Maeztu, comenta con su cliente su intención de plantear la nulidad de su identificación a través de la dirección IP.

"Aquí la clave de esto está en que el delito que se te imputa no tiene relevancia como para que haya procedido a la identificación, entonces, todo lo demás está viciado de nulidad, y eso es lo que yo pediría en principio", dice Maeztu en las transcripciones literales. Dicho abogado planteó efectivamente esta cuestión a la juez, quien la desestimó.

En su propio blog, Maeztu ya apuntaba recientemente que "perseguir a alguien por los delitos de denegación de servicio se enfrenta al problema de que no se puede identificar a quien está detrás de una dirección IP porque el delito de daños del artículo 264.2 no es un delito grave, ya que la pena es inferior a 5 años de prisión".

El abogado también añadía en su post que "la Policía trata de buscar la manera de elevar el nivel del delito para saltarse la limitación legal, razón por la que intenta reconducir todo lo que tenga que ver con Anonymous la consideración de estar ante un delito de pertenencia a una organización criminal", que es más grave.

Otras conversaciones entre el abogado y su cliente giran en torno a los momentos en los que el acusado tenía acceso a Internet -por la naturaleza de su trabajo como marino mercante-, un asunto clave para la defensa también ya que pretendía demostrar que estaba embarcado los días en los que algunos de los supuestos ataques a sitios web se produjeron (folios 76 y 79 del informe de transcripción de escuchas).

Transcripciones y SITEL

En una conversación telefónica que el Navegante mantuvo con el abogado David Maeztu, éste quiso remarcar que el asunto "tiene la suficiente gravedad como para ser comunicado tanto al juzgado como al colegio de abogados". "Mi nombre aparece identificado como abogado, es decir, que quienes han transcrito lo grabado sabían que yo era su abogado", afirma Maeztu. "Y aún así siguieron reproduciendo las conversaciones".

La pregunta es casi inevitable: ¿Cabe la posibilidad de que se hubiera utilizado las escuchas entre abogado y cliente para 'torpedear' parte de la defensa? Maeztu prefirió no especular durante la conversación con el Navegante. Pero no dejó de llamar la atención sobre el hecho de que "en principio la causa se inicia por un delito de daños" informáticos del artículo 264.2. Los otros dos detenidos están acusados, además, de asociación ilícita.

Las transcripciones de las conversaciones grabadas son proporcionadas por la Policía a partir de las grabaciones que efectúa el Sistema Integrado de Interceptación de Telecomunicaciones (SITEL). Lo que entrega la Policía al juez es un soporte digital con el contenido íntegro de todo lo grabado, y una selección de transcripciones literales de las conversaciones consideradas 'relevantes' para el caso.

"SITEL lo graba todo, y ahí no está el problema; no obstante, la anotación en la que se me identifica como abogado es una intervención humana, no tiene que ver con el sistema". Ahora le queda luchar en el juzgado para que dichas escuchas se eliminen del sumario, algo que depende de la juez.

Maeztu apunta que el trabajo de la Policía es, "en teoría, analizar las conversaciones y sacar conclusiones". "Lo que pasa es que me da la sensación de que aquí se ha hecho al revés: tenían una conclusión y se pusieron a analizar las conversaciones".

FUENTE :http://www.elmundo.es/elmundo/2011/06/27/navegante/1309183373.html
#41600


Aunque los desarrolladores y usuarios más hábiles ya podían probar esta característica, Google va a empezar a expandir oficialmente el botón +1 a la gran mayoría de países del mundo. Para los que no sepan de qué botón estamos hablando, +1 consiste en un intento más de Google para 'socializar' sus páginas de búsqueda aprovechando las cuentas de Google y añadiendo recomendaciones a los resultados de esas búsquedas.

Oficialmente el botón +1 estaba sólo disponible en los Estados Unidos y en inglés, pero desde hoy mismo empezará a aparecer en las páginas de Google del Reino Unido, Alemania, Japón y Francia. Poco tiempo después empezaremos a ver +1 en el resto de países, incluido España, donde la compañía de Mountain View colaborará con el periódico El País para integrar ese botón en los artículos de su portal web.

Aprovechando la ocasión, Google anima a todas las publicaciones fuera de los Estados Unidos a integrar las recomendaciones +1 en sus páginas. Basta con añadir un código HTML donde queramos, al estilo de los botones 'Me gusta' de Facebook o los de Twitter. Si el botón termina por tener un buen uso, muy pronto veremos los resultados de nuestras búsquedas en Google ordenadas según la cantidad de personas que lo hayan recomendado. Opcionalmente, por supuesto.

Vía | Google Webmaster Central Blog

FUENTE :http://www.genbeta.com/redes-sociales/google-comienza-a-expandir-su-boton-1-mas-alla-de-los-estados-unidos
#41601
La industria cultural sigue buscando la forma de perseguir a los usuarios que descargan contenidos protegidos con derechos de autor. Si bien la persecución se ha intensificado en las redes P2P como BitTorrent, observando el auge de los servidores de alojamiento y descarga directa como Megaupload, ahora buscan identificar a todos los usuarios de estos servicios.

Según leemos en Bitelia, la industria cinematográfica estadounidense, representada en la MPAA, asociación que engloba a las principales compañías del mundo del cine, se encuentra en pleno proceso de lucha con el servicio de alojamiento y descarga de archivos Hotfile. El objetivo de la MPAA es hacerse con todos los datos de los usuarios que suben y bajan material protegido con copyright a través de este servicio, similar a otros más conocidos como Megaupload, Rapidshare o Mediafire.

Aunque en su momento Hotfile ya cerró las cuentas de los presuntos infractores de la propiedad intelectual a petición de los titulares de los derechos de autor, compañías como Disney, Twentieth Century Fox, Universal, Columbia o Warner pretenden ahora ir más allá y esperan que los gestores del servicio les faciliten tanto datos personales de los usuarios (direcciones IP, nombres de usuario...) como el código fuente de la web. Igualmente, se han pedido datos estadísticos y registros de acceso de los contenidos disponibles en la plataforma online.

La industria cinematográfica también ha solicitado conocer información financiera del sitio web, lo que confirma que las pretensiones de la MPAA no son precisamente puntuales. Por su parte, Hotfile ha mostrado su disposición a colaborar pero no ha concretado hasta qué punto cederá a las presiones de la industria de Hollywood.

Si acaba aceptando todas las solicitudes que reclama la MPAA la espantada de usuarios a otros servicios que protejan más su privacidad se da por sentada. No obstante, hay que tener en cuenta la resolución del litigio, porque en caso de que la Justicia dé la razón a la industria del cine otros servicios como los citados anteriormente y sus usuarios podrían situarse en el punto de mira de los gigantes del sector.

FUENTE :http://www.adslzone.net/article6335-la-industria-cultural-quiere-recabar-todos-los-datos-de-usuarios-de-servicios-de-descarga-directa.html
#41602
Foro Libre / Habilidades ...
28 Junio 2011, 13:21 PM
 Reunidos en una comida en una casa de campo :




1-
El ingeniero ordenó a su perro:
¡ Escalímetro , muestra tus habilidades! · El perro agarró un martillo, unas tablas y se armó el solo una perrera.
· Todos admitieron que era increíble.




2-El contable dijo que su perro podía hacer algo mejor:
¡ Cash Flow , muestra tus habilidades!
· El perro fue a la cocina, volvió con 24 galletas y las dividió en 8 pilas de 3 galletitas cada una.
· Todos admitieron que era genial..








3- El químico dijo que su perro podía hacer algo aún mejor:
¡ Óxido , muestra tus habilidades!
Óxido caminó hasta la nevera, tomó un litro de leche, peló un plátano, usó la licuadora y se hizo un batido. · Todos aceptaron que era impresionante.




4- El informático sabía que podía ganarles a todos:
¡ Megabyte , hazlo! · Megabyte atravesó el cuarto, encendió el ordenador, controló si tenía virus, mejoró el sistema operativo, mandó un e-mail e instaló un juego excelente. Todos sabían que esto era muy difícil de superar.




Miraron de reojo al político y le dijeron:
Y su perro, ¿qué puede hacer...? ....




5- El político llamó a su perro y dijo:
¡ Diputado , muestra tus habilidades! · Diputado se paró de un salto,
· se comió las galletas,
· se tomó el batido,
· cagó en la alfombra,
· borró todos los archivos del ordenador ,
· dio por culo a los otros cuatro perros,
· ocupó la perrera con un título de propiedad falso y alegó inmunidad parlamentaria




¡¡¡Insuperable!!!

Fuente : Anónimo
#41603
Tienen una media de 475 puntos frente a los 481 del informe de 2009 sobre textos impresos.

Los estudiantes españoles no sólo se sitúan significativamente por debajo de la media de la OCDE por su capacidad lectora en internet, sino que sus resultados son incluso peores en términos comparativos de los que habían obtenido en el informe PISA sobre habilidad para entender textos impresos, informa EFE.

El informe PISA (Programa de Evaluación Internacional de Estudiantes) constata la capacidad de evaluar información procedente de diferentes fuentes, la credibilidad de la utilizada y la habilidad para navegar entre páginas de forma autónoma y eficiente.

Los estudiantes españoles de 15 años consiguieron una media de 475 puntos por su destreza con textos en la red, frente a la media de 499 puntos de los 16 países de la Organización para la Cooperación y el Desarrollo Económico (OCDE) que participaron en la sexta parte del estudio (PISA) hecha pública hoy, y quedaron en el puesto duodécimo.

Eso significa que la nota de las pruebas llevadas a cabo en 2009 es inferior todavía a los 481 puntos que habían logrado en el precedente estudio de capacidades lectoras de textos escritos, más alejada por tanto de la media de 500 de la OCDE, pero sobre todo de la de los países más avanzados en este campo.

Corea del Sur, la mejor; Colombia, la peor

En cabeza de la lista, Corea del Sur destaca por los 568 puntos obtenidos de media por sus estudiantes gracias a sus habilidades para descifrar y comprender textos en línea, seguido a notable distancia por Nueva Zelanda y Australia con 537 puntos y Japón con 519 puntos.

A continuación se sitúan Hong Kong con 515 puntos (que participó en el estudio aun sin ser miembro de la OCDE), Islandia con 512, Suecia con 510, Irlanda con 509, Bélgica con 507 y Noruega con 500.

Inmediatamente por debajo de la media estaban Francia (494), Macao (aunque tampoco es de la organización, 492), Dinamarca (489), España (475), Hungría (468), Polonia (464), Austria (459), Chile (435) y Colombia (otro que no está en la OCDE, 368).

Corea del Sur también lideraba la clasificación en lectura de textos impresos con 539 puntos, y a continuación se situaban Hong Kong (533), Nueva Zelanda (521), Japón (520) y Australia (515). En la cola coincidían Chile (449) y Colombia (413).

Muy pocos españoles alcanzan la excelencia

La peculiaridad de España es que el porcentaje de alumnos que alcanzan la excelencia es muy inferior a la media, y así sólo un 0,2 % entran en el nivel 6, el máximo, frente al 1 % en el conjunto de la OCDE, y únicamente un 3,4 % en el siguiente, comparado con el 7,5 % de media.

Por su parte, el porcentaje de los peor calificados no es muy diferente del obtenido en los 16 países de la organización: un 1,1 % de los españoles no llegan al nivel más bajo, el 1b, el mismo porcentaje de la media de la OCDE, y un 4,8 % se sitúan en ese primer nivel, frente al 4,3 % de la OCDE.

Esas menores diferencias entre los estudiantes del país también se repite al comparar los sexos, ya que las calificaciones medias de las chicas son 19 puntos superiores a las de los chicos, cuando en la OCDE llegan a ser de 24 puntos. Esa brecha de género únicamente es menor en Corea del Sur (18 puntos), Dinamarca (6) y ya fuera de la organización en Hong Kong (8) y Colombia (3).

Lo mejor para perfeccionarse: un uso moderado de internet

La razón de que los españoles estén rezagados en sus habilidades lectoras no parece estar en disponer o no de un ordenador en casa, ya que un 92,6 % lo tiene, frente al 92,3 % de media en la OCDE. Sí es menor la disponibilidad en el centro escolar, con un 65,5 % de media en comparación con el 74,2 %.

En cualquier caso, una de las conclusiones de los autores del estudio es que los usuarios moderados de internet consiguen mejores resultados tanto en capacidad lectora de textos en línea o impresos que los que utilizan la red de forma más intensiva, o los que se conectan con poca asiduidad.

FUENTE :http://www.libertaddigital.com/internet/2011-06-28/los-estudiantes-espanoles-leen-aun-peor-en-internet-que-en-textos-impresos-1276427964/
#41604
Publicado el 28 de junio de 2011 por Helga Yagüe

Opera Software ha lanzado la versión definitiva de Opera 11.50 bautizada con el nombre en clave de Swordfish, que llega con cambios en la interfaz y la introducción de extensiones de Speed Dials como principales novedades.

Speed Dials es una herramienta muy apreciada por los usuarios de Opera y por la comunidad de desarrolladores de este navegador. Tras incluir accesos ilimitados en la versión 11.10, han decidido incluir extensiones para que los usuarios puedan personalizar y extender los Speed Dials más allá de los enlaces y hacer que su navegación sea más cómoda.

"En lugar de manejar thumbnails y enlaces a los sites más visitados, puedes integrar su Speed Dial con extensiones que te mantienen actualizado al instante sobre lo que está sucediendo alrededor de la web", explica el equipo de desarrollo de Opera.

La nueva versión de Opera incluye mejoras en otros aspectos como el motor javascript para aumentar la velocidad de navegación o la sincronización de contraseñas con Opera Link, que permite acceder a ellas desde cualquier dispositivo de forma segura.

"Es perfecto para entrar en Facebook rápidamente cuando se supone que debes estar trabajando", señalan desde Opera.

También hay cambios en la interfaz, que es más ligera, ágil y sencilla. Además han solucionado "miles de bugs" y han mejorado el rendimiento gráfico.

La versión final de Opera 11.50 Swordfish ya se puede descargar para Windows, Mac y Linux en este enlace.

vINQulos

Opera

FUENTE :http://www.theinquirer.es/2011/06/28/ya-esta-disponible-la-version-final-de-opera-11-50.html
#41605
Muchos usuarios de la red han mostrado su malestar con esta medida

Madrid (EP).- Twitter lanzó hace aproximadamente nueve meses la nueva versión web de la red de 'microblogging' donde los usuarios podían saber qué estaba pasando en el mundo de una forma más rápida, fácil y donde se incluía contenidos multimedia.

Después de producirse este cambio, Twitter ha seguido permitiendo la posibilidad de que los usuarios utilicen la versión antigua de Twitter.com con tan solo un click.

Sin embargo, esta posibilidad desaparecerá próximamente. Al cambiar a la versión antigua los usuarios pueden leer un mensaje en la parte superior que asegura: "Serás automáticamente actualizado al Nuevo Twitter muy, muy pronto" y a continuación el botón para cambiar a dicha versión.

Con la noticia del cambio, muchos usuarios de la red han mostrado su malestar con esta medida en el propio Twitter a través de varios hashtags como #oldTwitter y #newTwitter.

Comentarios como "¡No quiero el Nuevo Twitter, dejadme elegir!" o "Cambiad al antiguo Twitter, el Nuevo Twitter es muy lento", son algunas de las quejas de los usuarios.

La nueva versión de Twitter presentada hace nueve meses aproximadamente incluye los botones de Menciones, Retuits, Búsquedas y Listas en la parte superior del Timeline. Integra servicios de fotos y vídeo como Dailybooth, DeviantArt, Etsy, Flickr, Kickstarter, TwitPic, Yfrog, y YouTube, y también muestra información relacionada con el autor o tema del tuit, entre otras mejoras.

FUENTE :http://www.lavanguardia.com/internet/20110627/54177000560/twitter-eliminara-la-posibilidad-de-cambiar-a-la-version-antigua.html
#41606
Noticias / Anonymous descrito por un anonymous
28 Junio 2011, 02:56 AM
Las declaraciones de los miembros detenidos describen la organización desde dentro / Una escisión interna provocó que la estructura logística en España descanse en dos redes desde abril

La polémica sobre si Anoymous tiene o no una jerarquía, generada tras la detención en España de tres de sus miembros a finales de mayo, ha provocado airados enfrentamientos en Internet. Los simpatizantes del movimiento entienden que se trata de una protesta legítima y de un movimiento espontáneo y horizontal mientras que los defensores de la operación policial contra la organización sostienen que son delincuentes que atacan ilegítimamente páginas web. Según el código penal español, podrian cometer el delito de obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno (recogido en el artículo 264), castigado con prisión de seis meses a tres años. Pero al tratarse de una acción coordinada que necesita de la colaboración de un gran número de personas, la responsabilidad penal de cada uno no está clara. El sumario del caso recoge la declaración ante la policía de uno de los detenidos, J. M. Z. F., parado y de origen barcelonés, apodado Mugen, en la que explica desde dentro cómo funciona la organización. Esta es su versión de los hechos:

"Un usuario tiene una idea y la desarrolla en un blog de notas público denominado piratenpad", explica. "Si la idea gusta se plantea a todo el canal, y quien quiera colaborar, colabora de distintas maneras". Sobre todo, haciendo publicidad de la operación o participando en ataques DDoS (ataques de denegación de servicio consistentes en saturar una página web determinada hasta dejarla inaccesible).

El arrestado comenzó a participar en los chats de Anonymous en octubre de 2010. "Como un usuario más, participando en ataques DDoS de manera individual conectando el programa LOIC [el que se descargan en sus ordenadores los que quieren participar en una determinada acción] a los servidores de ataque, que eran gestionados por americanos". Así se unió al ataque que sufrió la SGAE en noviembre de 2010. El detenido relata que, más adelante, en febrero o marzo de 2011, se produjo "una división interna" dentro del grupo Anonymous a nivel internacional, "atacándose constantemente los propios administradores entre sí y publicándose muchos datos de las personas que estaban conectados a sus servidores, como nicks, direcciones IP de ordenadores, y contraseñas".

En abril de 2011, por "la inestabilidad del servidor principal", los anonymous españoles se dividen en dos redes: Anonworld y Anonnet. Anonworld es un "servidor privado" de un usuario de anonymous de alias Devnuller (presuntamente, el que utilizaba uno de los detenidos, el gijonés R. T. S.), que "participa activamente en los ataques". Desde este servidor se han concretado, según la declaración, "ataques a objetivos internacionales de Argentina, Colombia, o Chile".

En la red Anonworld hay un canal principal, otro para el "staff" ("que son los administradores", según la declaración) y otro para organizar los ataques. Cinco personas serían los administradores principales: Itzela, "el que manda más del servidor", el que provocó la "ruptura" con la otra sección de Anonymous en España; Alca, que controla los ataques; Nico Robin, la novia de Alca, que "organiza y supervisa el canal"; Patrocon, "con funciones similares a las de Nico Robin"; y Neuro, al que acusa de "jugar a dos bandas entre los anonymous" y de espiarlos y publicar datos de usuarios.

Por otro lado está Anonnet, red en la que participa el declarante. Es un "servidor público" en el que se ha creado un canal específico llamado hispania. Los administradores de los ataques llevados a cabo contra esta última red serían él mismo y un usuario que utiliza los nicks Wicker y Nemesis [Y. D. L. I., tercer arrestado, detenido en Alicante). A Wicker lo define como el "usuario más activo y principal"; uno de los "administradores principales que maneja el programa LOIC y las operaciones de Anonymous"; que busca vulnerabilidades de los sistemas informáticos que se van a atacar; que registra las IP de los usuarios y que propone objetivos de ataque.

Mugen identifica a otros cinco usuarios de Anonnet como los más relevantes: Luna, creadora del canal hispania y locutora de radio con una labor informativa; Subversive, que modera el canal y organiza algunas ideas; Frenólogo, con un papel similar al de Subversive; AnonHispano_Yo; operador del canal que hace algún cartel y da ideas al movimiento; y Anon666, que "está al corriente de los ataques y colabora en ellos".

A pesar de todos los nombres que ofrece Mugen, la policía no ha ido más allá en los arrestos. Los tres detenidos, en Almería, Barcelona y Alicante, quedaron en libertad sin fianza. El proceso judicial se ha centralizado en el Juzgado de Instrucción número 4 de Gijón.

El detenido, que asegura que antes de serlo tenía "la intención clara" de dejar el movimiento y los ataques DDoS después de las elecciones municipales, admitió ante la policía haber participado en las acciones contra las páginas de la Junta Electoral Central, los Mossos d'Esquadra y la UGT como administrador del "hive", un programa para controlar los ataques de la gente que no tiene suficientes conocimientos de informática como para hacerlo por sí mismos.

FUENTE :http://www.elpais.com/articulo/sociedad/Anonymous/descrito/anonymous/elpepusoc/20110627elpepusoc_5/Tes
#41607
Seguro que muchos de vosotros os habéis encontrado ante el problema de deber comparar el código de alguna aplicación, de algún archivo php o css de una web, para encontrar sus diferencias. ¿Has modificado los estilos de un blog y no anotaste o no recuerdas todos los cambios? ¿Has añadido alguna funcionalidad a tu website mediante php y no la localizas entre las interminables líneas de código? Con Diffuse, éstas y otras tareas se aceleran ya que su sencilla interfaz (o mediante la terminal) muestra los archivos que deseamos comparar, además de localizar sus diferencias, línea a línea.

Diffuse es una aplicación libre y disponible para varias plataformas (GNU/Linux, Windows, Mac OS X y BSD). Para su instalación podemos proceder a la descarga del .tar.gz o de los paquetes .deb y .rpm que se ofrecen en la zona de descargas de su web oficial; también se encuentra en los repositorios de numerosas distros.

(Clic para ampliar)


Como podéis ver en la captura superior, su interfaz gráfica es sencilla y fácil de entender para cualquier tipo de usuario. No obstante, si no comprendemos algo o deseamos ampliar nuestro conocimiento sobre las funcionalidades de Difusse, en su web también se ofrece un extenso manual con la relación y descripción de sus características.

Homesite: diffuse.sourceforge.net.

FUENTE :http://www.linuxzone.es/2011/06/27/diffuse-compara-codigo-facilmente/
#41608
El joven detenido hace una semana en Essex (Reino Unido) y sospechoso de pertenecer al grupo de piratas informáticos Lulz Security (LulzSec) ha sido liberado este lunes bajo fianza, según ha anunciado un tribunal londinense.

A Ryan Cleary, de 19 años, se le ha concedido libertad condicional sujeta a un toque de queda, a la prohibición de salir si no es acompañado de uno de sus progenitores y la obligación de llevar un brazalete electrónico. Además, no está autorizado a acceder a Internet.

Su madre, Rita, ha asegurado al tribunal que aceptaba todas las condiciones planteadas para conseguir que su hijo vuelva a casa. Es "mi vida", ha dicho, añadiendo que ella era "a la vez su mejor amiga y su madre", dado su carácter cerrado.

El sábado, ya se acordó su libertad condicional pero la Fiscalía lo recurrió. La defensa del joven había destacado que el detenido sufre síndrome de Asperger (una forma de autismo). Cleary ha sido descrito como un chico muy inteligente pero agorafóbico y con dificultades para relacionarse con los otros.

El pasado lunes por la noche, Cleary fue arrestado en su casa, en el sudeste de Inglaterra, en el marco de una investigación realizada por los servicios de espionaje y en cooperación con el FBI.

Los cargos

Ryan Cleary no ha negado los cinco cargos contra el, en el marco de la investigación sobre piratería informática.

Se le acusa de haber cometido los ataques contra la web de la Federación de la industria musical británica (British Phonographic Industry) el pasado noviembre y, más recientemente, contra la oficina británica de asuntos criminales (Serious Organised Crime Agency, homólogo del FBI estadounidense). Lulz Security reivindicó este último ataque.

Lulz Security, que niega que Ryan Cleary sea uno de sus miembros, anunció el sábado por la noche el fin de sus actividades, reivindicando que su campaña de 50 días había descubierto la vulnerabilidad de los sistemas de varios organismos gubernamentales y privados, incluida la CIA y la policía británica.

FUENTE :http://www.elmundo.es/elmundo/2011/06/27/navegante/1309194235.html
#41609
Publicado el 27 de junio de 2011 por Jaime Domenech

A pesar de que parecía que ya estaba todo visto en lo que se refiere a Mango, hoy se han revelado nuevas funciones que también aportan cosas interesantes en aspectos como el navegador, los juegos, la integración con Facebook o el calendario.

Una de las novedades de Mango, la futura actualización de Windows Phone 7, será relativa a la música en el navegador, ya que gracias al HTML5 los usuarios podrán escuchar el audio en algunos enlaces de páginas aún en el caso de que dejen de utilizarlo o hayan bloqueado el teléfono.

Otro aspecto que se ha mejorado es el de la integración con Facebook, que se aprecia en el hecho de que Mango facilitará tareas habituales en esa red social como otorgar los "Me Gusta" o conocer cuando recibimos alguna mención en algún post.

La consola de Microsoft es otra de las que se verá beneficiada de los avances, ya que Mango será compatible con el servicio Xbox Live y ofrecerá la posibilidad de sincronizar el teléfono con la Xbox 360, para poder aprovechar de esa forma de la pantalla a la que esté conectado el dispositivo de videojuegos.

Además, el calendario ofrece ahora nuevos diseños y el teclado de los smartphones podrá emplearse con la disposiciones QWERTY, QWERTZ y AZERTY.

vINQulos

engadget

FUENTE :http://www.theinquirer.es/2011/06/27/mango-sigue-aportando-nuevas-funciones.html
#41610
Publicado el 27 de junio de 2011 por Jaime Domenech

Los hackers han fijado sus ojos en las bases de datos online y otros archivos almacenados en "la nube", que se han convertido en un lucrativo negocio al haber aumentado de forma notable su presencia en internet.

Los piratas logran acceso a las bases de datos y después venden sus claves y contraseñas a través de portales, principalmente en China.

En concreto, el servicio Taobao, que viene a ser el equivalente chino de eBay, es uno de los lugares donde se comercia con total impunidad con bases de datos a cambio de pequeñas sumas de dinero.

Entre las más claves más demandadas en el mercado destacan las empleadas para acceder a páginas de universidades o de revistas científicas especializadas, y el cliente más común para los "hackers" son los "spammers", que llenan los buzones de las víctimas con envíos de correo basura.

A la vista de esta noticia parece evidente que la información que se almacena en "la nube" será una de las prioridades en el futuro para los ciberdelincuentes.

vINQulos
TechEye

FUENTE :http://www.theinquirer.es/2011/06/27/crece-el-mercado-negro-de-acceso-a-bases-de-datos.html
#41611
Google ha creado un servicio en el que los usuarios van a tener acceso a un completo sistema de informes en el que se comunica el número de peticiones gubernamentales de datos de usuarios. La compañía permite ver cuantas veces un estado ha pedido información de un internauta, permitiendo desglosar la información por servicio y presentando estadísticas sobre el porcentaje de veces que se han facilitado los datos.

Google tendrá que comparecer ante la justicia de Estados Unidos para dar cuenta de la transparencia de su servicio y responder de acusaciones de monopolio. La compañía también quiere ser transparente con sus usuarios y por ello ha creado un portal en el que se puede ver el número de veces que un estado ha solicitado datos de los usuarios.

"La transparencia es un valor esencial para Google. Como empresa, entendemos que es nuestra responsabilidad maximizar la transparencia en torno al flujo de información relacionado con nuestras herramientas y servicios. Creemos que más información implica una mayor capacidad de elección, más libertad y, en última instancia, un mayor poder para el individuo", ha explicado la compañía en la página principal de 'Informes de transparencia'.

Desde la compañía americana han creado un servicio para "mostrar la cantidad de peticiones de información sobre usuarios" realizadas por órganos gubernamentales. El servicio también informa sobre "solicitudes para retirar contenidos". La multinacional ha asegurado que espera esta iniciativa sea "un paso hacia una mayor transparencia que ayude en los actuales debates sobre el ámbito y la autoridad adecuados de las solicitudes gubernamentales".

En la página de 'Informes de transparencia', los usuarios pueden acceder a un listado de los países que han solicitado datos o retiradas de contenidos. Se muestra el número de peticiones y los servicios de Google a los que pertenecían los usuarios o los contenidos. Además se presentan datos sobre el porcentaje de veces que se han aceptado las peticiones e incluso un mapa con los puntos desde los que se han realizado.

La herramienta de Google también cuenta con tablas por categorías en las que se pueden comparar el número de peticiones por países, estructurado con el fin de que sea sencillo comparar las acciones de cada territorio.

Con 'Informes de transparencia', Google ofrece a los usuarios información sobre la actuación de las organizaciones gubernamentales de sus países. Con la herramienta, Google defiende su transparencia y parece enviar un mensaje a todos los países que han acusado a la multinacional de falta de claridad en sus algoritmos de búsqueda.

FUENTE :http://www.iblnews.com/story/62956
#41612
Publicado el 27 de junio de 2011 por Jaime Domenech

La apuesta de Mozilla de presentar una nueva versión de Firefox cada 6 semanas está siendo objeto de críticas, al considerar los expertos que genera confusión entre los internautas.

Las quejas se enfocan también a las actualizaciones de seguridad, ya que Firefox 4, que fue lanzado el pasado 22 de marzo, recibió su actualización final el 28 de abril, y ahora los usuarios que deseen estar a la última en seguridad deberán instalar la versión 5 que debutó el martes pasado.

Lo mismo sucederá cuando se estrene Firefox 6 el 16 de agosto, ya que en esa fecha también se terminará el ciclo de vida de su predecesor, y ese proceso se repetirá en futuros lanzamientos.

Mike Kaply, exdesarrollador de IBM ha señalado las desventajas que conlleva esa estrategia para las empresas, a lo que el director de Producto de Firefox, Asa Dotzler, ha respondido afirmando que la prioridad para su organización son los usuarios particulares y no los corporativos.

También se ha mostrado contrario a los nuevos caminos de Firefox Daniel Glazman, creador del editor web en código abierto NVU y de la herramienta de edición en lenguaje CSS CaScadeS, que ha rechazado los argumentos de Dotzler y ha recordado que el gobierno francés, junto a los ministerios y la gerdanmería, utilizan el navegador de Mozilla, a la vez que ha alertado que en el medio-largo plazo las autoridades galas acabarán dando la espalda a Firefox.

Por otro lado está el problema que puede darse con algunos complementos, que podrían no ser compatibles con las nuevas versiones, así como el hecho de que el lanzamiento de las nuevas herramientas para editarlos hayan visto la luz a la vez que el propio navegador.

¿Creeís que se debería cambiar la nueva política de lanzamientos de Firefox?

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/06/27/la-nueva-politica-de-lanzamientos-de-mozilla-no-acaba-de-convencer.html
#41613
Publicado el 27 de junio de 2011 por Helga Yagüe

Una nueva retirada de una aplicación del Android Market va a dar mucho que hablar ya que Google ha decidido borrar de un plumazo el popular gestor de torrents "Transdroid".

"Acabo de recibir un correo electrónico de Google diciendo que Transdroid, tanto la versión gratuita como la de pago, se han retirado del Android Market", explica el responsable de esta aplicación, que asegura que el motivo aparente es una violación de la política de contenidos de la tienda de apps.

Google no ha dado más explicaciones por el momento, aunque todo apunta a que la razón para la retirada de Transdroid está relacionada con los derechos de autor.

Las normas del Android Market especifican que no podrá publicarse ninguna aplicación que vulnere los "derechos de propiedad intelectual de terceros, incluyendo patentes, marcas, secretos comerciales, derechos de autor y otros derechos de propiedad".

Transdroid es una aplicación que permite a los usuarios gestionar de forma remota sus descargas de Torrents, iniciar y detener la descarga, buscar archivos etc. En apenas dos años de funcionamiento, esta app ha logrado sumar más de 400.000 usuarios.

La retirada de Transdroid llega poco después de Google decidiera eliminar varios emuladores de juegos del Android Market como PSX4Droid, Nesoid, N64oid, GameBoid Ataroid, Snesoid, Gensoid y Gearoid.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/06/27/google-elimina-el-gestor-de-descargas-%e2%80%9ctransdroid%e2%80%9d.html
#41614
Publicado el 27 de junio de 2011 por Jaime Domenech

Un grupo de Afganos de Jalalabad apoyados por los Estados Unidos, han desarrollado el proyecto FabFi, una original red de código abierto para conectarse a internet que está construida a base de basura y componentes electrónicos reciclados.

La Fundación Nacional de Ciencia subvencionó parte del proyecto y para su desarrollo también se contó con la colaboración del laboratorio Fab Lab, que pertenece al Insituto Tecnológico de Massachusetts (MIT).

El nuevo sistema de código abierto puede dar cobertura a internet a lo largo de casí 4 kilómetros y con unos costes de instalación muy reducidos, por lo que seguramente podría aplicarse el concepto a países en vías de desarrollo que no puedan asumir los costes de las redes tradicionales.

Fab-Fi ofrece una velocidad de 11,5 Mbps y además, ya lleva más de un año funcionando con éxito bajo condiciones climatológicas adversas, como pueden ser la lluvia o la elevada contaminación.

vINQulos

ITProPortal, TechEye

FUENTE :http://www.theinquirer.es/2011/06/27/crean-una-red-para-conectarse-a-internet-con-materiales-desechados.html
#41615
Rastreos con 'nicks' falsos en salas de chats, escuchas telefónicas e incluso encuentros físicos durante la acampada de la Puerta del Sol del pasado mes sirvieron para identificar y posteriormente detener a los tres supuestos 'líderes' de Anonymous en España.

Las pruebas presentadas por el Grupo de seguridad Lógica de la Brigada de Investigación Tecnológica (BIT) de la Policía Nacional, ampliamente reflejadas en el sumario al que ha tenido acceso el Navegante, permiten reconstruir los pasos que siguieron los investigadores para 'cazar' a los presuntos responsables de una gran variedad de ataques de denegación de servicio distribuido (DDoS, que consisten en lanzar masivamente peticiones desde muchos ordenadores para provocar el bloqueo por saturación de un sitio web).

Éstos iban dirigidos contra sitios como los de la SGAE y el Ministerio de Cultura, el de la Junta Electoral Central y "planes" para tumbar las páginas web de determinados partidos políticos.

La Policía define a Anonymous como "una pluralidad de personas las cuáles actúan de forma anónima y de forma coordinada -a través de redes de servidores IRC, un tradicional servicio de chat-, generalmente hacia un objetivo acordado", sobre todo mediante DDoS -que consiste en "saturar una página web determinada dejándola inaccesible mediante un programa informático llamado LOIC".

Estos ataques fueron coordinados en determinados canales de chat, y la localización de uno de los servidores que daba servicio a estas salas fue clave a la hora de identificar a los supuestos responsables.

La Policía argumenta que debido a unas serie de ataques DDoS que se habían producido (o se iban a producir) en España, "y de otros que a nivel mundial se estaban produciendo bajo el nombre colectivo de Anonymous, como el efectuado a la multinacional Sony", algunos agentes decidieron interactuar en los chats para localizar a los 'responsables' en España.

Identificaciones
Los extensos informes policiales incluidos en el sumario dan una muestra de cómo los agentes logran identificar a los detenidos. Así, algunos funcionarios se introducen en el canal de IRC #Hispania con el 'nick' 'Sprocket', y se ganan la confianza del administrador, 'WickEr'. Éste comenta ciertas discrepancias con determinados usuarios del canal, "los cuales han montado un servidor casero, 'anonhispano.dyndns.org', desde el cual se organizan ataques DDoS".

'WickEr' da la pista sobre el primer identificado, R. T. S., alias 'Itzela', 'Alca' y 'Devnuller', identificado a través de la IP del citado sitio web. La Policía logra asimismo identificarle como posible colaborador de ataques a través de varias vías, por comentarios de su cuenta de Twitter (@Tuerinator, ya eliminada) sobre un ataque a la Junta Electoral Central o por los datos de registro del dominio 'anonymous-spain.org' (la cuenta de correo coincide con su 'nick' 'Devnuller'), en donde se anunciaba un ataque contra el BBVA.

Además, la Policía afirma que uno de los tres servidores en los que descansa irc.anonworld.net ("imprescindible y necesario para que la red Anonymous en España e Hispanoamérica puidiera reunirse, concretar y fijar sus objetivos"), llamado tokorotenn.anonworld.net, se encontró en su domicilio cuando fue registrado. Fue detenido en Almería, pese a su origen asturiano, ya que es marino mercante.

El sumario incluye un extenso dossier de escuchas telefónicas realizadas a R. T. S. mediante el uso del polémico Sistema Integrado de Interceptación Telefónica (SITEL).

Por su parte, los policías infiltrados en las redes Anonworld y Anonnet logran, concretamente en esta última, "establecer contacto y ganarse la confianza" de un usuario que actúa bajo los 'nicks' de 'Mugen', 'Seraf' y 'Sipias'. Se trata de J.M.Z.F., otro de los detenidos, en este caso en Areyns de Mar (Barcelona). Junto con 'WickEr', es considerado "uno de los principales administradores de los canales IRC de Anonymous", concretamente de #Hive.

Para identificarle, los agentes consiguen que éste les dé su número de móvil y quedan con él en la Puerta del Sol de Madrid el 26 de mayo de este año, coincidiendo con la su visita a la capital y a la acampada de indignados, tal y como resalta el sumario. Con disimulo, el agente encubierto invita a J.M.Z.F. "a tomar algo fuera de la plaza", momento en el cual logra avisar a otros agentes, que le piden una identificación rutinaria. Ya saben quién es.

El 31 de mayo vuelven a ponerse en contacto con él, quedan en una plaza del barrio de Les Corts en Barcelona y es detenido. De las declaraciones de este detenido, que según el sumario afirma que "actualmente la ejecución de los ataques DDoS en España se realizan en los servidores llamados Anonnet y Anonworld", la Policía deduce que "Anonymous necesita tener una infraestructura y una organización".

El tercer detenido
El tercer detenido en esta operación, alias 'WickEr', 'Nemesis' e 'Irae', contactado en primer lugar por los agentes en el chat, fue localizado a partir de un número de teléfono móvil.

A través de algunas de las conversaciones y comentarios mantenidas en chats de 'Anonnet' (del que se cree que era su creador y administrador), la Policía estima que "impulsaba la obtención de datos reales de carácter personal de policías de toda España", obtenido por ejemplo de sitios como www.foropolicia.es, "con el objetivo de publicarlos en foros pro-etarras".

Asimismo, de la documentacion aportada -esencialmente 'logs' de conversaciones en chats- deducen que quería "reventar correos del PP y PSOE", "listar diputados del PP", atacar medios como Libertad digital y "anotaciones como objetivos sede SGAE, e-mail y cuentas de la actual ministra de Cultura, Ángeles González Sinde". También consideran que el detenido "creaba 'malware' indetectable por los antivirus" y tener acceso a una 'botnet', así como "contactos con otros miembros de Anonymous a nivel internacional".

Todas estas acusaciones han sido negadas por el acusado, que alega que se tratan de charlas coloquiales descontextualizadas.

Ataques en España de Anonymous, según la Policía:

  • Operación contra la Ley Sinde. Realizada el 21 de diciembre de 2010, tras la votación en el Congreso de la llamada Ley Sinde que "daría pleno poder para cerrar sitios web de enlaces de contenidos sin necesidad de contar con autorización de un juez" (sic), se realiza un ataque DDoS contra los sitios web del PSOE; la SGAE, el congreso y el Ministerio de Cultura. Este último presentó hasta dos denuncias, asegura el informe policial.
  • Ataque contra el sitio web del Senado. Anonymous trata de 'tumbar' el 16 de enero de 2011 el sitio web de la Cámara Alta y la del Partido popular, "como protesta a la 'renovada' Ley Sinde.
  • Operación Goya. El 13 de febrero de 2011, el sitio web de la Academia de Cine quedó colapsado a las 16.00 horas. Durante la celebración de la gala de los Premios Goya se dieron "una serie de protestas y abucheos por parte de varios centenares de Anonymous que acudieron usando la tradicional careta de V de Vendetta", afirma literalmente el informe.
  • Operación hipoteca. Se trata de ataques a los sitios web de las principales entidades financieras españolas, como BBVA, Santander, La Caixa y bankia, denmido a la Ley Hipotecaria y a los "fuertes abusos financieros". La Policía asegura que este ataque fue coordinado desde www.anonymous-spain.es, cuya titularidad atribuye a uno de los detenidos, R. T. S., alias 'Devnuller'.
  • Operación contra el Ministerio de Trabajo. Se iba a efectuar el 9 de mayo de 2011, aunque quedó frustrada por un ataque interno dentro de la red de servidores Anonops por parte de un operador cuyo 'nick es 'Ryan' (Este atacante lleggó a hacerse con el control de toda la red IRC de Anonops, formada por 12 servidores, e hizo públicas las contraseñas y las direcciones IP de sus usuarios, afirma el informe). En ese momento, los miembros se dispersaron en dos redes: Anonworld.net y Anonnet.org, "las cuales comparten los mismos objetivos".
  • Operación V de votaciones. La Policía afirma que "se convoca para el 20 de mayo, dos días antes de las elecciones municipales en España, contra las páginas web de PP, PSOE y CiU.
  • Operación Posterdeface. Paralela a la anterior, "consiste en imprimir la máscara de 'V de Vendetta' y ponerlas en las caras de los carteles electorales de los candidatos". Esta operación también se atribuye a R. T. S., al aparecer como contacto un correo con su alias.
  • Operación Spanish Revolution Paralela a la manifestación del 15-M bajo el lema 'Democracia Real Ya', "se centró en un ataque a la página de la Junta Electoral Central desde el día 18 de mayo. Existieron otros ataques entoces contra los sitios web del Congreso y del sindicato UGT, según la Policía. También durante los días 27 al 29 de mayo se llevaron ataques DDoS contra los sitios de los Mossos D'Esquadra y CiU, con motivo del desalojo de la acampada en la Plaza de Catalunya de Barcelona.
  • Ataque a Telefónica y Movistar El colectivo de ciberactivistas logró tumbar, el domingo 26 de junio, la página de Movistar en España como había anunciado previamente en un vídeo colgado en el portal YouTube. El grupo anunció por la mañana que además atacaría el web telefonica.com, aunque finalmente se registró ningún incidente.

FUENTE :http://www.elmundo.es/elmundo/2011/06/24/navegante/1308937468.html
#41616
Publicado el 27 de junio de 2011 por Helga Yagüe

Google ha respondido por medio de su blog oficial al anuncio de que la Comisión Federal de Comercio de EE.UU. pensaba abrir una nueva investigación para indagar en las prácticas supuestamente monopolísticas del buscador.

"Respetamos el trabajo de la Comisión y trabajaremos con ellos a lo largo de los próximos meses para responder a las preguntas sobre Google", anuncia Amit Singhal, responsable del área de búsquedas de Google.

De esta forma confirman que han recibido la notificación por parte de la FTC (Federal Trade Commission) sobre la citada investigación.

Desde Google destacan que no saben con exactitud cuales son los asuntos que quiere investigar la FTC, pero por si acaso recuerdan que "usar Google es una elección y existen múltiples alternativas para obtener información".

La compañía es consciente de que su aplastante dominio del mercado de los buscadores ha provocado reticencias de los organismos reguladores de la competencia también en Europa, donde ya hay en curso otra investigación similar.

El liderazgo de Google no es el motivo de estas investigaciones, sino las presuntas malas prácticas que estarían llevando a cabo. En este sentido, algunas compañías denuncian que Google manipula los resultados de las búsquedas para mostrar en las primeras posiciones sus servicios y postergar a las últimas los productos rivales.

Algunos analistas creen que la vigilancia a Google podría beneficiar a Bing, el buscador de Microsoft. En este sentido, Roger Kay, analista de Endpoint Technologies Associates, cree que Google podría tener un exceso de cautela en lo sucesivo a la hora de lanzar nuevos productos o herramientas bajo la atenta mirada de las autoridades.

vINQulos

Google blog, eWEEK

FUENTE :http://www.theinquirer.es/2011/06/27/google-recuerda-que-usar-su-buscador-%e2%80%9ces-una-eleccion%e2%80%9d.html
#41617
La asociación de los principales estudios de Hollywood va a llevar una petición a la Corte Suprema de Justicia de Reino Unido para que obligue a la operadora BT a bloquear el acceso a la página NewzBin, en la que usuarios registrados comparten enlaces con materiales con copyright.

La iniciativa de la Motion Picture Association (MPA) no es la primera contra la página NewzBin, que ya fue cerrada por la justicia. Sin embargo, sus responsables han conseguido mantenerla activa trasladando sus servidores y dominios al extranjero.

Según explica The Telegraph, La MPA quiere evitar que NewzBin vuelva a realizar esta práctica, y por ello plantea que sean los operadores los que corten el acceso a la página independientemente de dónde estén ubicados sus servicios. Esa intención le ha llevado a escoger a BT, que cuenta con servicios a nivel mundial y con la tecnología necesaria para filtrar el acceso a la página.

NewzBin es un portal en el que los usuarios, que tienen que estar registrados, pueden intercambiar enlaces para descargar películas, series y contenidos que la MPA considera ilegales por no respetar los derechos de copyright de las obras.

La batalla contra la página por parte de organizaciones estadounidenses y británicas ha sido muy intensa. El presidente de la Asociación de Distribuidores de Cine de Reino Unido, Lord Puttman, ha explicado en declaraciones al diario The Telegraph que la existencia de la página "es simplemente inaceptable". Puttman ha explicado que la justicia "consideró NewzBin culpable de infringir los derechos de autor y ordenó que se cerrase y en pocas semanas una nueva versión apareció en la red".

La MPA ha decidido buscar un nuevo sistema para impedir que NewzBin siga operando al margen de la ley. Para ello, acudirá a la justicia británica para solicitar que la operadora del país BT, una de las más importantes a nivel mundial, se encargue de evitar que los usuarios puedan acceder a la página cortando el acceso a NewzBin, independientemente del dominio que tenga y del país donde estén alojados sus servicios.

La medida es la primera petición oficial para que un proveedor de servicios corte el acceso a una página por la distribución de derechos de autor y, de concretarse, podría sentar un precedente para nuevos casos.

Desde la MPA han asegurado que esperan que si la justicia autoriza la acción, esperan que otros operadores se unan al bloqueo.

FUENTE :http://www.iblnews.com/story/62940
#41618
Publicado el 27 de junio de 2011 por Helga Yagüe

Un grupo liderado por Microsoft está llevando a cabo una serie de pruebas para determinar si el espectro radioeléctrico que no es utilizado para la transmisión de televisión podría ser utilizado por las nuevas redes de banda ancha inalámbrica.

A este consorcio creado por iniciativa de Microsoft pertenecen compañías como la BBC, British Sky Broadcasting o BT que van a realizar un ensayo en el Reino Unido a partir del próximo miércoles.

El objetivo es conseguir que las nuevas redes de banda ancha móvil soporten el tráfico cada vez mayor que generan los smartphones. El denominado "espacio en blanco" podría ser la solución ya que permitiría crear redes "súper WiFi" en las ciudades y llevar las infraestructuras básicas a zonas rurales.

Microsoft ya ha construido una red experimental en su sede de Redmond que utiliza el espectro en el rango de frecuencia reservado para las transmisiones de la televisión digital para mejorar la banda ancha móvil.

La compañía espera demostrar con el ensayo que van a llevar a cabo en Cambridge que las retransmisiones televisivas no se verían afectadas por usar el espectro para los servicios de banda ancha móvil.

Microsoft espera que esta prueba despierte el interés de los reguladores de las telecomunicaciones y decidan apostar por este camino para aumentar la capacidad de las redes móviles, cada vez más saturadas por el uso masivo de smartphones y tablets.

"El espectro es un recurso natural finito", explica Dan Reed, responsable de tecnología en Microsoft, "los espacios de televisión en blanco ofrecen un enorme potencial para extender los beneficios de la conectividad inalámbrica a muchas más personas, en más lugares, a través de la creación de redes súper Wi-Fi".

vINQulos

Financial Times

FUENTE :http://www.theinquirer.es/2011/06/27/microsoft-quiere-crear-redes-%e2%80%9csuper-wifi%e2%80%9d.html
#41619


Este fin de semana hemos visto cómo los responsables de la Wikipedia están llevando a cabo un curioso experimento llamado WikiLove para animar a los internautas a editar su enorme red de páginas y definiciones. ¿Y cómo animamos a que la gente para que edite artículos en la enciclopedia virtual más grande del mundo? ¡Pues con imágenes de gatitos, por supuesto!

No, no estoy bromeando. La idea de Wikipedia es colocar un botón llamado 'Love' en cada artículo con el que podremos mandar imágenes simpáticas a otros usuarios para felicitarles por una edición, o animarles a editar algún artículo que empezaron, o simplemente dándoles la bienvenida a la Wikipedia tras crearse una cuenta nueva de usuario. Y estas imágenes pueden tener gatitos, cervezas... aunque también tendremos la opción de escoger nosotros mismos una imagen.

Parece una tontería, pero puede ayudar a resolver el problema que sufre la Wikipedia ahora mismo: aunque haya recibido suficientes fondos para evitar la publicidad cada vez son menos los usuarios que editan la enciclopedia, y hay que tener en cuenta que el portal depende exclusivamente del esfuerzo común de todos los navegantes. Es decir, nosotros. El nuevo botón aparecerá durante esta semana en la versión inglesa de la Wikipedia, y con el tiempo se extenderá al resto de ediciones.

Vía | Mashable
Imagen | Nick Perla

FUENTE :http://www.genbeta.com/comunidades/la-wikipedia-estrenara-un-nuevo-boton-love-para-enviar-imagenes-regalo-a-otros-usuarios
#41620
Miembros de un grupo denominado TeaMp0isoN filtró información privada del ex primer ministro británico Tony Blair así como varios números de teléfono y direcciones personales de responsables políticos del Reino Unido que supuestamente apoyaron la Guerra de Irak.

Esta filtración, que se produjo el vieernes por la noche según PCmag, fue llevada a cambo por el mencionado grupo que se autodefine como 'hackers profesionales' y que, según Foxnews.com, serían rivales de otro conocido grupo protagonista de recientes y sonados ataques, LulzSec.

En un comunicado anunciado a través de una cuenta de Twitter, se publican, aparte de datos como el número de la seguridad Social de Blair, también detalles de como el supuesto domicilio y nñumero de teléfono de Lord y Lady Irvine y del parlamentario laborista Denis MacShane.

La citana nota incluye un comentario en el que se puede leer que la información fue obtenida en diciembre de 2010, y que el grupo cuenta aún con acceso a un servidor de correo desde donde se obtuvieron dichos datos. "Los números de teléfono igual han cambiado pero toda la información es 100% 'legítima'".

Hex, otro miembro del grupo, también ha afirmado que TeaMp0isoN también tratar de revelar la identidad de los miembros del grupo LulzSec, según la citada información de Foxnews.com.

A Lulzsec le crecen enemigos

Mientras, parece que a LulzSec le están creciendo los enemigos, o al menos así lo apunta el diario The New York Times, que afirma que algunos 'hackers' están hartos de sus juegos. Por su parte, el diario británico The Guardian publicó una conversación entre miembros del citado grupo en un chat, filtrada por un ex miembro llamado ' m_nerva'.

Los registros, que cubren un periodo entre el 31 de mayo al 4 de junio, muestran, entre otras muchas cosas, las dudas de varios miembros a raíz de ataques a una compañía afiliada al FBI.

Th3j35t3r (The Jester), que dice ser un 'hacktivista de verdad', ha destacado también que pretende revelar la identidad de uno de los miembros del grupo LulzSec, conocido como 'Sabú'. Otro grupo, llamado Backtrace Security, anda detrás de Lulzsec desde febrero de este año.

Con el aumento de popularidad de Anonymous , grupos de 'hackers' anteriormente en la sombra parecen querer situarse en el centro de atención y se han lanzado a comentar sus 'hazañas' en Twitter, a publicar 'boletines' de prensa e incluso hacer entrevistas con los medios de comunicación.

No obstante, las relaciones entre estos grupos no parecen ser más estables que los propios grupos en sí, dado que la semana pasada LulzSec aseguraba que se había unido a Anonymous -que parecían rivales- para atacar sitios web institucionales y de entidades financieras bajo el nombre 'Operación Antiseguridad'.

FUENTE :http://www.elmundo.es/elmundo/2011/06/25/navegante/1308984460.html
#41621
Noticias / Justin Bieber Linux, disponible
27 Junio 2011, 02:09 AM
Hoy, leyendo un Blog amigo, vi que los de Redmond han lanzado un tema para Windows 7 de Justin Bieber. Esta noticia, me a llevado a recordar distribuciones GNU/Linux, que han sido apadrinadas, por artistas varios.

Hace ya un tiempo la conocida artista juvenil Hannah Montana, anunció su propia distribución de GNU/Linux, basada en Kubuntu. Tras ella otros artistas, y no artistas, también intentaron subirse al carro de Linux con mayor o menor exito.

Como caso curioso, recuerdo una distribución de Paris Hilton, llamada Tinkerbell Linux, (como su perro), que se distribuyó como promoción en un CD musical.

Otro caso de distribución curiosa fue BarbieOS, si, esa muñeca de extrañas medidas también tuvo su propia distro basada en Debian, aunque mas tarde Mattel, abandonó el proyecto.

Y ya por ultimo, no hace muchos días, el joven cantante Justin Bieber anunciaba la liberación de una distribución basada en Puppy Lucid 5.2.5, llamada Biebian 1.0., con una buena campaña publicitaria detrás.



¿Os parece que estas iniciativas ayudan a que los mas jóvenes se acerquen al mundo del Open Source?

Podéis descargarlo desde la pagina de Sourceforge.

FUENTE :http://www.linuxzone.es/2011/06/25/justin-bieber-linux-disponible/
#41622
La acción se suma a ataques contra sitios en Internet del Gobierno de Brasil y la OTAN.- Uno de los autores del robo de datos de clientes de iPad en ATT se declara culpable

Los asaltos informáticos a sitios de Internet prosiguen sin descanso. El más notable de las últimas horas se ha producido contra la policía de Arizona. El grupo Lulzsec, en protesta por la política de inmigración del Estado, asegura haber obtenido documentos relacionados con el control de fronteras. Bajo el lema "Chinga La Migra", han obtenido datos de contacto de distintas personas cuya autenticidad ha sido confirmada por Reuters. La protesta se relaciona con la ley aprobada el año pasado en este Estado fronterizo con México que ordena a la policía pedir la acreditación a cualquier sospechoso de haber entrado ilegalmente en el país. La medida ha sido muy criticada por la comunidad hispana al considerar que es inconstitucional y organiza un verdadero asedio contra sus ciudadanos. Lulzsec, cuyo sitio en Twitter, ya tiene 240.000 seguidores, es el autor también de un ataque de denegación de servicio contra sitios informativos el Gobierno brasileño que han quedado bloqueados.

También ha sido atacado un sitio dedicado por la OTAN a la publicación de documentos oficiales pero que no contiene información sensible, según portavoces de la organización. El sitio está mantenido por una tercera empresa y se dedica a ofrecer al público las publicaciones de la OTAN y contenidos multimedia. No alberga datos clasificados.

La última noticia de un ataque afecta a la cadena de hoteles británica Travelodge, que ha informado del robo de datos de sus clientes, aunque el número de afectados parece limitado y los atacantes no han obtenido información financiera.

Caso cerrado

Por último, Daniel Spitler, de 26 años, se ha declarado culpable de un ataque a servidores de la compañía telefónica ATT y de publicar información personal de unos 120.000 usuarios de iPad. Spitler se reconoció culpable de delitos de fraude y piratería cibernética lo que podría suponerle una pena de 10 años en prisión. Sin embargo, tras reconocerse culpable, las autoridades recomendarán una sanción no mayor a los 18 meses. El ataque se produjo en junio de 2010. Hay un segundo sospechoso que sigue negociando un acuerdo para declararse culpable. Ambos han asegurado que el objetivo de su ataque fue llamar la atención de ATT sobre las brechas de seguridad de la compañía en Internet. Los autores el asalto, descubrieron que cualquier persona podía hacer preguntas al sitio y obtener la dirección electrónica y datos de los usuarios de iPad. Así, el grupo descubrió las direcciones electrónicas de miembros de las Fuerzas Armadas, políticos y dirigentes empresariales, incluídos el alcalde de Nueva York, Michael Bloomberg, y el ex jefe de gabinete de la Casa Blanca, Rahm Emanuel.

FUENTE :http://www.elpais.com/articulo/tecnologia/Asalto/informatico/policia/Arizona/elpeputec/20110624elpeputec_3/Tes
#41623
 Mientras Sony echa el resto con las versiones en tres dimensiones de multitud de juegos -y Nintendo apuesta por las tres dimensiones con su 3DS-, a Microsoft le parece un avance "interesante" pero al que aún le queda mucho por evolucionar. Mientras tanto, están centrados en potenciar Xbox y Kinect -su conocido sensor de movimientos y voz-, sobre todo a través del 'software', que es lo que mejor sabe hacer la compañía.

Esa es al menos la opinión de Phil Spencer, jefe de Microsoft Game Studios, durante una charla en privado que pudimos mantener con él durante el pasado E3 en Los Ángeles.

"Xbox soporta 3D hoy en día y, de hecho, algunos de nuestros principales juegos para este otoño tienen versiones 3D", apuntó Spencer, que no se anda con rodeos: "Lo que pasa es que nosotros lo vemos como algo complementario, no necesito venderte un televisor en 3D, no estoy en ese negocio, y no quiero convencerte de que necesitas jugar en tres dimensiones".

Spencer no sabe si las tres dimensiones serán una revolución, pero tiene claro que "necesita una evolución". "Requiere unas gafas especiales, es muy caro, hay muchas barreras para considerarlo como un entretenimiento normal", afirmó, aunque confesó que le parece un "efecto interesante" y que lo ha disfrutado cuando lo ha probado.

Voz
Uno de los principales puntos de interés para Microsoft fue resaltar el reconocimiento de voz en Kinect. "Es verdad que no todo el mundo va a querer siempre moverse en mitad del salón para jugar, y a veces simplemente lo que quieres es tirarte en el sofá. Pero la posibilidad de utilizar la voz para jugar -y la demostración de Mass Effect es un buen ejemplo de ello-, esta funcionalidad es algo que pocos esperan al jugar con Kinect, y creo que esta experiencia va a dar vida extra a Kinect".

¿Y qué pasa con los diferentes idiomas, los acentos? Es muy complicado hacer conseguir que la consola realmente te entienda. Spencer nos da la clave: "Una de las cosas de las que no hemos hablado mucho pero que es real sobre el reconocimiento de voz es que en este caso se realiza en la 'nube'. Todo está conectado a Live. Cuanto más gente lo use nuestra tecnología de reconocimiento de voz se hará más precisa, ya que nuestro sistema recogerá más datos".

Spencer presumió de que el quinto año de vida de Xbox 360 ha sido el mejor de todos, "algo inusual de en el mundo de las consolas", gracias sobre todo a Kinect (más de 10 millones de unidades vendidas), que se abre ahora a nuevos desarrollos. Esa es la razón de ser de Kinect Fun Labs.

Experimentar con Kinect
El pasado año se desató una especie de fiebre por modificar Kinect para adaptar este sistema a otros usos diferentes a los que proponía Microsoft en un principio. De hecho, incluso hubo un concurso de 'hacking' que, por cierto, ganó un joven informático español. Microsoft se apresuró entonces a 'aprovechar' estas ganas de hacer cosas nuevas con su plataforma, y todo ello ha cristalizado en Kinect Fun Labs.

"Siempre supimos que la gente iba a experimentar, iba a enchufar Kinect a un PC y a realizar nuevos e interesantes desarrollos, lo que nos parece estupendo: gente trabajando en cosas que ni siquiera esperábamos que iban a hacer" comentó Spencer. "Kinect Fun Labs es nuestra manera de decir que existe toda una serie de trabajos maravillosos e innovadores en Windows, y es la respuesta a la pregunta: ¿podemos traer toda esa innovación a la pantalla del televisor y dejar que la gente pueda ver todo este trabajo que otras personas, en su propio tiempo libre, están haciendo?"

Y la verdad es que el sistema sigue evolucionando. "Hemos visto que con Kinect pasamos de desarrollos que exprimían sobre todo el movimiento a través de un avatar a una mayor precisión ('finger tracking', escaneo de objetos...). Es la misma plataforma, pero se pueden hacer muchas más cosas, y compartimos el código con los desarrolladores para que ellos creen más y más", afirmó Spencer.

Por último, Spencer habló de sus preferencias personales. "Me gustan prácticamente todos los juegos para Xbox, elegir uno es como contestar a la pregunta ¿a quién quieres más, a papá o a mamá?", contestó entre risas. Se declaró fan de Forza MotorSport 4. No obstante, mostró su debilidad por un pequeño juego en dos dimensiones, Insanely Twisted Shadow Planet, un sencillo 'schooter' en dos dimensiones con una estética muy parecida a uno de los grandes éxitos de Xbox Live Summer of Arcade del pasado año, Limbo. "Es mi nuevo Limbo", confesó.

FUENTE :http://www.elmundo.es/elmundo/2011/06/25/navegante/1308998996.html
#41624
Publicado el 24 de junio de 2011 por Jaime Domenech

La llegada de Firefox 5 ha traído consigo novedades en el proceso de creación de complementos para el navegador, gracias a los cuales será más fácil el desarrollo de esas populares herramientas.

Hablamos del Add-on Builder, que se presenta en versión Beta, y del SDK destinados ambos a construir nuevos complementos.

Add-on Builder se presenta como un entorno de desarrollo basado en web, que posee funciones adicionales que ayudan a trabajar con el SDK, mientras que este último está dirigido al desarrollo local de complementos.

A estas utilidades orientadas a la construcción de complementos habría que añadir un conjunto de APIs javascript que han elegido los expertos que trabajan en el desarrollo de Firefox, y que pueden ser útiles para los desarrolladores.

Se trata de APIs destinadas a facilitar acciones como la construcción de las interfaces de usuario, la interacción con el navegador o que permiten el acceso y modificación de contenido web.

Dan Horner, director de marketing de producto de Mozilla, ha explicado que los usuarios acostumbrados a trabajar con javascript HTML y CCS, están preparados para empezar a desarrollar complementos para Firefox.

Más información en eWeek

FUENTE :http://www.theinquirer.es/2011/06/24/mozilla-simplifica-el-desarrollo-de-complementos.html
#41625
Los llamados 'Root raters', espacios públicos de las redes sociales de Australia para puntuar y comentar un encuentro sexual, se han tornado en una potencial herramienta para acosar y difamar a menores. La consultora en seguridad informática Susan McLean dijo que "al parecer este fenómeno tiene su origen en Australia o es predominantemente australiano" y está inspirado en los cotilleos que circulan en Facebook u otras redes sociales similares.

Los usuarios de estas páginas pueden dar de forma anónima una puntuación del 1 al 10 a un encuentro sexual o 'root' (en jerga vulgar australiana) e incluso pueden emitir opiniones humillantes sobre el tamaño de los genitales o la apariencia de ciertas partes del cuerpo.

Por ejemplo, el Root rater de Australia en Twitter, invita desde hace pocos días a los usuarios a "compartir" un encuentro "fantástico" identificando a la persona y la ciudad, además de dar una puntuación y detalles del acto bajo la promesa de que se mantendrá el anonimato del comentarista. "Tamaño decente (del pene)" "gran trasero" o "nueve sobre diez porque no tuve suficiente", figuran entre los comentarios más moderados colgados en este tipo de páginas que aparecen y desaparecen con rapidez porque muchas veces son cerradas por las mismas redes sociales o denunciadas ante las autoridades.

Centenares de adolescentes en Australia han visitado y dejado sus comentarios en estas páginas que aparecieron hace un par de meses y tienden cada vez más a centrarse en una zona geográfica pequeña, puede ser una escuela o un barrio. Los escándalos en torno a los 'Root-raters' no cesan en Australia y preocupan cada vez más a los padres, educadores y las autoridades.

Esta semana fue cerrado uno de estos portales de Internet en los balnearios del norte de Sídney, que ya contaba con 1.200 usuarios, entre ellos escolares de varios centros educativos de la zona, informó el diario Sydney Morning Herald. En este 'Root-rater' se comentaba que una adolescente tenía "mucha vellosidad" y que otra "estaba siempre dispuesta" a tener un encuentro sexual, lo que motivó a las autoridades educativas a abrir una investigación sobre estos casos.

A pesar de la crudeza y vulgaridad de los comentarios, "casi dos tercios" de lo que publican los menores en los 'Root-raters' es "remotamente cierto", aseveró Mclean, quien fuera la primera agente de la Policía del estado de Victoria especializada en seguridad informática. Incluso, muchos de los adolescentes no han tenido los encuentros sexuales que afirman en las redes y mas bien se divulgan algunos nombres y fotografías con el fin de herir y humillar a las víctimas de los comentarios, explicó la especialista.

El diario The Northern Star denunció este mes el caso de Renee Joslin, una joven de 18 años, que colgó una dura crítica sobre este tipo de actividades en la página Lismore Root-rater y a los diez minutos, ya se comentaba sobre sus atributos sexuales. Tanto las autoridades australianas como expertos han advertido que los comentaristas en estas redes sociales pueden ser acusados de difamación, acoso sexual o por violar una ley federal sobre el uso de internet para amenazar, ofender o intimidar a una persona.

Los adolescentes, cada vez más inmersos en el empleo de las nuevas tecnologías, se convierten en usuarios de este tipo de páginas de forma "impulsiva" e "instantánea", mientras los adultos consideran que esta actividad puede ser "divertida", comentó McLean. En Australia son populares los portales de cotilleo o de 'planking', la moda de fotografiarse boca abajo en lugares insólitos o peligrosos, aunque ya el mes pasado Facebook cerró The Brocial Network que publicaba fotografías de mujeres semidesnudas copiadas sin autorización de los álbumes de otros usuarios.

FUENTE :http://www.20minutos.es/noticia/1092440/0/comentar/sexo/internet/