Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#41626
El nuevo producto OpenStack de Citrix permite a cualquier cliente crear una nube pública o privada, basada en las nubes más exitosas del mundo.

Diario Ti: Citrix Systems anunció "Project Olympus", un innovador y nuevo producto para infraestructura en la nube basado en el popular Proyecto OpenStack. Al aprovechar la tecnología OpenStack, Project Olympus hereda toda la innovación y experiencia colectiva de cientos de desarrolladores de nubes abiertas con experiencia; y una lista de rápido crecimiento de más de 60 participantes, todos proveedores de software y hardware comercial. Como resultado, Project Olympus ayuda a los clientes a construir nubes reales de infraestructura como servicio que sean escalables, eficientes y abiertas desde su diseño, porque utilizan la misma infraestructura, el mismo enfoque y la misma tecnología que impulsa a las nubes más grandes y exitosas del mundo. Este enfoque contrasta con las soluciones de primera generación que tratan de simular entornos de nube al agregar capas de administración propietarias encima de pilas de virtualización de centros de datos existentes.

Plataforma de infraestructura en la nube de nueva generación:

Project Olympus está compuesto por dos elementos principales: una versión certificada por Citrix de OpenStack y una versión optimizada para la nube de Citrix XenServer®. Ambas versiones incorporan la Tecnología Xen®, la plataforma de virtualización elegida en más del 80 por ciento de las nubes públicas actuales. Abierto desde su creación: Olympus admitirá una amplia gama de soluciones de infraestructura, administración y desarrollo, y así dará a los clientes la posibilidad de expandir y construir con ellas. Para reforzar el compromiso de Citrix con la elección del cliente, Project Olympus también admitirá Microsoft Hyper-V y VMware vSphere, como lo hace en el espacio de virtualización de escritorios con su línea de productos líder en el mercado Citrix XenDesktop®.

Ideal para las nubes públicas y privadas:

Project Olympus es perfecto para proveedores de nubes públicas que quieren centrar su atención en proveer diferenciación e innovación, en vez de recrear la infraestructura central de la nube. También es ideal para clientes empresariales que desean crear nubes privadas con toda la eficiencia y flexibilidad que convierten a la nube propiamente dicha en algo tan transformativo. Parte clave de la cartera de la nube de Citrix Project Olympus es un nuevo agregado clave a la cartera de computación en la nube abierta de Citrix. Complementa el producto recientemente anunciado Citrix NetScaler® Cloud Gateway, que brinda a la TI un modo sencillo y unificado de orquestar la entrega de cualquier combinación de aplicaciones SaaS, web y Windows a los usuarios finales, y NetScaler Cloud Bridge, lo que le da a la TI capacidad ilimitada al extender en forma transparente y segura para extender cualquier centro de datos a cualquier servicio en nube externo.

Trabajo en red de la nube incorporado:

Además de complementar NetScaler Cloud Gateway y Cloud Bridge, Project Olympus vendrá preintegrado con el entramado de Citrix Cloud Networking para asegurar que las aplicaciones y servicios se entreguen con los mejores niveles de rendimiento, seguridad y confiabilidad. También permite a los clientes aprovechar completamente las capacidades para interruptores virtuales y L4-7 inteligente en modelos de red de trabajo como servicio.

Programa de acceso temprano:

Los envíos del Project Olympus comenzarán más adelante este año. Para clientes que quieren comenzar implementaciones de pilotos y pruebas de concepto hoy mismo, Citrix también está presentando el programa Citrix Project Olympus Early Access, con soporte clave de los miembros fundadores de OpenStack, Dell y Rackspace. El programa provee un vistazo a la próxima solución de Citrix y ayuda a los clientes a obtener todo lo que necesitan para comenzar a crear nubes escalables hoy. Para ayudar a los clientes que están por comenzar, Dell y Rackspace ofrecen soluciones certificadas para el Programa de Acceso Temprano, que incluyen:

o Dell Early Access Support (Soporte de acceso temprano de Dell): Como miembro fundador del proyecto OpenStack, Dell comprende que configurar servidores, almacenamiento y trabajo en red para crear infraestructuras en la nube por primera vez puede ser complejo y demandar mucho tiempo. Para abordar esto, Dell está brindando software de implementación y una arquitectura de referencia totalmente optimizada basada en las plataformas de servidor PowerEdge C para miembros del programa Citrix Project Olympus Early Access.

o Rackspace Early Access Support (Soporte de acceso temprano de Rackspace: También fundador de OpenStack y cliente de XenServer en su propia operación de nube pública, Rackspace es una de las nubes públicas más grandes del mundo. Para apoyar al programa Citrix Project Olympus Early Access, Rackspace aprovechará su experiencia para brindar servicios de implementación, capacitación y soporte al cliente en desarrollo para nubes de clientes. Rackspace Cloud Builders, un equipo de expertos de OpenStack, puede ayudar a implementar y brindar soporte para nubes privadas o públicas de OpenStack en cualquier centro de datos.

Project Olympus es una nueva solución que cambia el terreno de juego y brinda:

· Apertura: A medida que las soluciones de IaaS (Infraestructura como Servicio) se vuelven más predominantes, la libertad de la nube se extenderá con conexiones transparentes entre otros centros de datos de fuente abierta. Al traer una nueva alternativa de nube abierta a la industria, Project Olympus no solamente brinda a la TI más escalabilidad, sino que también permite mejorar e innovar sus servicios y aplicaciones a la vez que expande dinámicamente sus capacidades de procesamiento sin que esto implique un gasto de capital.

· Tecnología probada: tecnologías probadas utilizadas por las nubes más grandes del mundo, incluidos Citrix NetScaler y XenServer, OpenStack y Xen, se han aprovechado para brindar una versión probada, certificada y armada del código abierto OpenStack con una versión optimizada para la nube de Citrix XenServer. Como resultado, los beneficios de las infraestructuras de nube pública son accesibles para el desarrollo de nubes privadas para empresas y proveedores de servicios.

· Ecosistema rico: Project Olympus acelerará aún más el ecosistema rico y de rápido crecimiento para soluciones en la nube de OpenStack, incluidos Dell, Intel y Rackspace, y una gama de soluciones para administración de nubes (Ej., Rightscale); seguridad (Ej., Trend Micro) y plataforma como servicio (PaaS) (Ej., GigaSpaces, Engine Yard).

FUENTE :http://www.diarioti.com/gate/n.php?id=30010
#41627
El Gobierno de Dinamarca quiere que los daneses se identifiquen a la hora de conectarse a Internet. El Ministerio de Justicia está elaborando una propuesta por la que los proveedores de servicio deberán proporcionar una identificación a los usuarios para conectarse a Internet para así poder intervenir en caso de delito.

Hasta ahora es muy habitual utilizar las direcciones IP para tratar de vincular una actividad ilegal con un usuario. Sin embargo, se trata de una prueba circunstancial por lo que una dirección podría ser usada por cualquier persona. Según ha informado la edición danesa de ComputerWorld, la propuesta de Dinamarca se aplicaría en todas las redes pero está pensada sobre todo para aquellas que son de uso abierto, como en los cibercafés o bibliotecas.

De esta manera, el usuario introduciría su identificación para conectarse y así poder controlarle en caso de cometer algún delito. La idea principal es que los servicios de inteligencia de la policía utilicen este tipo de información para casos de terrorismo, principalmente.

Por el momento no se ha establecido la forma por la que cada usuario tendrá acceso Internet. El Ministerio de Justicia ha mencionado varias posibilidades de identificación como un código personal, a través de la firma electrónica o mediante SMS. El principal requisito es que un usuario de la red "no tendrá acceso a Internet hasta que la información sobre su identidad sea registrada y verificada", asegura el ministerio.

El pasado mes de febrero, un juez de la Corte Superior de Justicia británica criticó el sistema de identificación de usuarios a la hora de emitir denuncias por compartir archivos ilegales. El juez Colin Birss señaló que la identificación de una dirección IP no supone obligatoriamente que sea un usuario concreto el que ha cometido la infracción.

"La identificación de una dirección IP que ha participado en una infracción no indica que la persona identificada deba estar implicada", aseguró el juez Briss.

El juez sustenta sus argumentos explicando que la IP solamente da la información sobre desde que equipo o conexión se ha realizado el intercambio ilegal. "¿Qué pasa si el demandado autoriza a otra persona a utilizar su conexión a Internet y el usuario autorizado vulnera los derechos de autor?", indicó el juez.

FUENTE :http://www.iblnews.com/story/62925
#41628
Cuando pensábamos que lo habíamos leído todo en relación a Apple, nos llega otra historia rocambolesca que tiene como protagonista a una joven china que ofrece su virginidad a cambio de un flamante iPhone 4. No es la primera vez que sucede un hecho similar, hace semanas un adolescente vendió un riñón para conseguir dinero y comprarse un iPad 2.

Cuando la ambición y el deseo se cruzan en una mente inmadura suceden cosas inverosímiles. Una chica de 19 años perteneciente a la generación jiulinghou (como allí denominan a los nacidos en los años 90) ha decidido vender su virginidad al primer hombre que le regale un iPhone 4.

Según recoge Movilzona, la adolescente puso un anuncio con fotos y datos sobre su persona en Weibo, una de las principales redes sociales chinas. Los medios locales señalan que la joven tomó la decisión de vender su cuerpo a cambio del teléfono después de que su madre le negara la compra del iPhone.

El caso es muy similar al del chico que vendió un riñón por 2100 euros para adquirir un iPad 2 hace dos semanas.

Los dos casos en China

No podemos sino culpar a la falta de ética de los dos adolescentes y a un desequilibrio social, pero estos dos casos evidencian la fiebre que hay en todo el mundo -y en China especialmente- con los productos de Apple.



¿Dónde están pues los límites de las personas? ¿Hasta qué punto tienen culpa los padres de los adolescentes? ¿Qué hay de los sujetos que pueden llegar a aceptar el trato? Ver para creer...

FUENTE :http://www.adslzone.net/article6320-una-joven-ofrece-su-virginidad-al-primer-varon-que-le-regale-un-iphone-4.html
#41629
La compañía de Internet Google anunció el próximo cierre de susservicios web Google Health y PowerMeter después de varios años en funcionamiento sin lograr atraer a un número suficiente de usuarios, informó la empresa en su blog.

Google Health, una herramienta creada en 2008 para la gestión de historiales médicos, cerrará el 1 de enero de 2012, mientras que PowerMeter, que registra el consumo energético doméstico, dejará de operar el próximo 16 de septiembre.

Los usuarios del software sanitario tendrán hasta enero de 2013 para transferir sus datos personales fuera del sistema antes de que Google los elimine.

"Hemos observado que Google Health no tiene el amplio impacto que esperábamos. Lo han empleado ciertos grupos de usuarios como los expertos en tecnología y más recientemente los entusiastas en el cuidado físico, pero no hemos hallado la forma de traducir esa adopción limitada en la rutina de millones de personas", se afirmó en el blog.

Una decisión similar llevará al cierre de PowerMeter, que nació en 2009 como un proyecto para concienciar sobre la importancia de que la población esté informada sobre su consumo energético.

"Nuestros esfuerzos no se han multiplicado tan rápido como queríamos, así que retiramos el servicio", confirmó Google.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/google-echa-el-cierre-a-google-health-y-powermeter
#41630
La mayoría de los usuarios no tienen conciencia real de los peligros de internet. El ordenador puede no mostrar ningún síntoma y estar igualmente infectado.

El 90 por ciento de los usuarios consideran que es fácil identificar un PC infectado con virus o malware. El 93 por ciento considera que los virus generan molestas ventanas y ralentizan o colapsan el ordenador. Sin embargo, según G Data, la realidad es justo la contraria y ha confeccionado una lista con las cinco creencias erróneas más extendidas entre los usuarios en materia de seguridad informática.

Un estudio de la compañía de seguridad realizado a 15.559 internautas en 11 países diferentes demuestra que la mayor parte de los internautas no tienen conciencia real de los peligros de Internet y mantiene como ciertas una serie de verdades obsoletas.

Así, el 58 por ciento de los internautas españoles ignora que basta cargar una web adulterada para infectar el PC o sostiene, equivocadamente, que el correo electrónico es la principal vía de entrada de malware. G Data ha confeccionado una lista con los cinco mitos más difundidos entre los internautas en materia de seguridad informática.

La primera creencia errónea es que un PC infectado ofrece síntomas claros de alojar malware. El 93 por ciento de los internautas considera que un PC infectado es fácil de detectar para el propio usuario: se bloquea por completo, funciona más lento o genera indiscriminadamente ventanas emergentes o 'pop-ups'. Sólo el 7 por ciento sostiene que en caso de contaminación no se percibiría nada extraño, que es precisamente lo que realmente sucede en la mayoría de los casos.

Según G Data, hace ya muchos años que los que empezaban a llamarse 'hackers' dejaron de desarrollar virus como forma de notoriedad y demostración de sus habilidades informáticas. Hoy en día son "profesionales" cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con un suculento botín de datos personales o añadir el PC de la víctima a alguna de las redes de zombis que se alquilan en Internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.

El segundo mito es que el correo electrónico es la principal vía de entrada del malware. Esta suposición se ha quedado tan obsoleta como la primera, pero sigue siendo válida para el 54 por ciento de los entrevistados, el 58 por ciento en el caso de los internautas españoles. Es verdad que con los populares "Melissa" y "I love you", los correos electrónicos fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados que acompañaban una invitación para que la víctima los abriera.

Sin embargo, este sistema de infección se ha quedado anticuado y los ciber delincuentes utilizan otras formas de llegar a sus víctimas, principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar el ordenador y que constituyen, hoy por hoy, el factor infeccioso que más se repite.

En tercer lugar, G Data destaca la creencia de que no se puede infectar un ordenador con solo visitar una página web. La compañía asegura que hace ya años que se puede infectar un ordenador a través de las que se denominan como descargas silenciosas ('drive-by-download') y que para conseguirlo basta tan solo con cargar en el navegador una página web convenientemente preparada por los ciberdelincuentes, un tipo de ataque que además se practica a gran escala. Sin embargo, el 48 por ciento de los encuestados aún no conoce esta realidad. Una cifra que se eleva hasta el 58 por ciento si nos ceñimos a los internautas españoles.

El cuarto mito más divulgado entre los usuarios es que las plataformas P2P y los sitios de descarga de torrents son principales aspersores de malware. Para G Data es indudable que las plataformas de intercambio de archivos mueven gran cantidad de archivos y que parte de ellos son programas dañinos. Sin embargo, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50 por ciento de los internautas encuestados consideran a los sitios P2P como los principales aspersores de malware.

La quinta y última leyenda urbana afecta a las páginas de pornografía, que suelen ser consideradas más peligrosas que el resto. El 37 por ciento de los encuestados considera que hay mayor peligro de infección en web con pornografía que en el resto de sitios web, quizás por la reputación dudosa del contenido pornográfico.

La realidad, sin embargo, puede ser la contraria según G Data. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales.

Con los datos del estudio, G Data ha llegado a la conclusión de que si bien es cierto que los usuarios conocen que hay riesgos en Internet, el 90 por ciento tiene la errónea creencia de que los virus e infecciones en la red son fáciles de detectar. El hecho de no proteger el ordenador por no detectar anomalías es un peligro puesto que las tendencias han cambiado y los virus no manifiestan su presencia. Por este motivo, los usuarios deben extremar los controles y mantener sus equipos con medidas de seguridad adecuadas.

FUENTE :http://www.libertaddigital.com/internet/2011-06-26/las-cinco-mentiras-sobre-los-virus-en-internet-1276427788/
#41631


Si menciono el nombre de George Hotz quizá no os venga a la cabeza nadie, pero si os digo que su alias en internet es Geohot quizás suene. Sobretodo si tenéis algún dispositivo de Apple o una PlayStation 3. George es el responsable de hackear la consola de videojuegos y lanzar métodos de jailbreak para el iPhone en varias ocasiones, y por lo visto ha entrado a trabajar en Facebook recientemente.

Teniendo en cuenta la experiencia con iOS de Geohot, quizás el hacker esté involucrado en el desarrollo de esa aplicación nativa de Facebook para el iPad que se desveló hace pocos días. Oficialmente no se sabe absolutamente nada del cierto, pero hay una pista que le da posibilidades a estas sospechas: George entró en Facebook justo cuando el responsable de las aplicaciones de iOS actuales Joe Hewitt dejaba la compañía.

Si realmente está trabajando en la aplicación para iPad o en algún proyecto para involucrar más a Facebook con iOS nos podemos topar con sorpresas interesantes en futuras versiones de esas aplicaciones. O quién sabe, a lo mejor todo forma parte de ese misterioso Project Spartan que se saltaría algunas de las restricciones que impone Apple.

Vía | Electronista
Imagen | Applesfera

FUENTE :http://www.genbeta.com/redes-sociales/geohot-famoso-hacker-de-ios-entra-a-trabajar-en-facebook
#41632
El ciberataque se salda con una caída momentánea de la web de Movistar y la ralentización de las de Telefónica. La compañía ha minimizado su impacto

El jueves 23, la red de ciberactivistas Anonymous se marcaron un nuevo objetivo: Telefónica. Y este domingo han cumplido sus amenazas. Sin embargo, su ataque a las webs tanto de Telefónica como de Movistar se han saldado con escasa incidencia.

A las 12:00 Anonymous se coordinaba para comenzar sus acciones, con el objetivo de tumbar las páginas web de la compañía teléfonica a través de un DoS o denegación de servicio. Estos ataques consisten en provocar la pérdida de conectividad a raíz de un lanzamiento masivo de peticiones a los servidores en los que esté alojado la web en cuestión. Los servidores, al no poder atender tantas peticiones al mismo tiempo, se colapsan y la web termina cayéndose y mostrando un mensaje de aviso al usuario online.

Esto es precisamente lo que han conseguido con la web de Movistar, que durante un tiempo estuvo caída. Sin embargo, tanto la página web en español de Teléfonica como la global funcionaban con total normalidad.

Un portavoz de la compañía ha confirmado a Público.es que "ha habido algún incidente pero que se ha conseguido resolver sin más problemas". "Lo importante es que nuestros usuarios no han sufrido", han destacado desde Telefónica.


"Las primeras incidencias se han registrado desde las 12:01 de esta noche", tal y como decían ellos en su comunicado del pasado jueves. El portavoz de Telefónica no ha querido aclarar si el "normal funcionamiento" se ha debido a que han conseguido superar los contratiempos o si el ataque de Anonymous no se ha hecho efectivo.

Pero ha destacado que la compañía quería hacer la menos publicidad posible al grupo de hacktivistas.

A las 18:00 horas, Anonymous anunciaba en Twitter que comenzaba su ataque a la web de Telefónica.com, sin embargo desde Publico.es hemos podido constatar que el acceso a dicha web se ralentizaba en algunos momentos, pero nunca que llegara a dejar de funcionar por completo.

A las 20 horas, el grupo daba por finalizada la 'Operación Telefónica', que supone el segundo ataque coordinado que realizando a webs españolas tras el que sufrió el pasado 12 de junio la de la Policía Nacional como respuesta a la detención de tres de sus miembros.

FUENTE :http://www.publico.es/espana/383975/escasa-incidencia-del-ataque-de-anonymous-a-telefonica

Relacionado : https://foro.elhacker.net/noticias/anonymous_anuncia_una_operacion_contra_telefonica-t331475.0.html
#41633
Engañaban al propietario del ordenador haciéndole creer que estaba infectado y proponiendo la compra de un remedio.- Infectaron cerca de un millón de máquinas

El FBI, en colaboración con otras policías, ha desmantelado una organización dedicada a estafar a internautas mediante falsos avisos de virus. Dos ciudadanos de Letonia han sido detenidos. Se sospecha que han podido infectar 960.000 máquinas con un falso antivirus. El sistema de contagio se basaba en el engaño. El internauta recibía en su ordenador un aviso de que estaba infectado por un virus y le sugería la descarga de un antivirus como remedio. El programa pedía entonces los datos de la tarjeta de crédito para instalar el remedio...que no existía. A lo largo de tres años de actividad, los acusados podrían haber obtenido más de 72 millones de dólares con el robo de tarjetas.

Los acusados emplearon publicidad de su supuesto antivirus en la web del diario Minneapolis Star Tribune.

La policía se ha incautado de unos 50 ordenadores en EE UU y varios países europeos como Francia, Gran Bretaña y Alemania.

Este tipo de fraude, denominado "scareware", porque se basa en generar miedo en la víctima, está siendo cada vez más usado por los estafadores. Apple, por ejemplo, ha sido recientemente víctima de otro engaño similar con el supuesto antivirus Mac Defender.

En el caso de Mac Defender, el programa abre periódicamente en el ordenador páginas pornográficas para que el internauta se convenza de que su máquina está infectada. Entonces ofrece una página de descarga de un supuesto antivirus. El precio del mismo es de 60, 70 u 80 dólares según la duración del supuesto servicio. El propietario de la máquina debe entregar, para contratarlo, el número de su tarjeta de crédito con lo que los cibercriminales ya han conseguido su objetivo. El icono se instala en la barra de menús de la máquina. El consejo para evitar el contagio es no realizar ninguna descarga de programa cuya autoría no sea reconocida y fiable.

FUENTE :http://www.elpais.com/articulo/tecnologia/FBI/detiene/lituanos/distribuir/falso/antivirus/elpeputec/20110623elpeputec_2/Tes
#41634
El gobierno brasileño ha informado de que ha logrado bloquear un intento de ataque de 'hackers' -el segundo en menos de siete meses- a sus portales en Internet, ocurrido en las primeras horas de esta madrugada.

Según el comunicado de la Presidencia, se ha repelido un ataque a su página en Internet y a las páginas webs de la administración federal de impuestos y del oficial Portal Brasil.

El Servicio Federal de Procesamiento de Datos (Serpro) detectó y bloqueó el intento de ataque de "robots electrónicos" en la madrugada de este miércoles, entre las 00.30 y las 03.00 hora local (entre 03.30 y 06.00 GMT) realizado por un grupo de 'hackers' autodenominado LulzSecBrazil.

"El sistema de seguridad del Serpro, donde los tres portales están hospedados, bloqueó todas las acciones de los 'hackers', lo que provocó el embotellamiento de las redes y dejó las páginas inaccesibles por cerca de una hora", según la nota.

Los ataques fueron repelidos y los datos y las informaciones de los tres portales "están absolutamente preservados", agregó el comunicado.

Versiones contrapuestas
El mensaje de la Presidencia llegó poco después de que el grupo LulzSec se atribuyera varios mensajes publicados en Twitter sobre el ataque a las páginas del Gobierno brasileño.

El grupo LulzSec Brasil aseveró a través del Twitter que logró "derribar" a dos de los portales atacados: "TANGO DOWN brasil.gov.br & presidencia.gov.br LulzSec Brazil", dijo el mensaje.

Minutos después, el grupo LulzSec divulgó un mensaje de felicitaciones en Internet: "Nuestra unidad brasileña está progresando, muy bien LulzSecBrazil", dice el texto.

Este ha sido el segundo ataque virtual perpetrado este año a la páginas web del gobierno brasileño. El primero, reivindicado por el grupo de hackers Fatal Error Crew, ocurrió el 2 de enero pasado, un día después de la investidura de la presidenta Dilma Rousseff, y bloqueó el acceso a las páginas web de la Presidencia y al Portal Brasil.

Además, este ataque a la página de la Presidencia se produce cuatro días después del sufrido por el banco de datos del Ejército brasileño, que supuso la publicación en Twitter de información personal de cerca de mil funcionarios de las Fuerzas Armadas.

Además de datos personales de los militares, el "hacker" tuvo acceso al sistema de "Gestión de Control de Distribución de Agua" del Ejército, cuyas informaciones también fueron publicadas.

El Ejército informó en un comunicado de que el ataque no comprometió los portales principales de la institución y que abrió una investigación para identificar al responsable y para mejorar la seguridad de sus sistemas.

FUENTE :http://www.elmundo.es/elmundo/2011/06/23/navegante/1308819166.html

Relacionado : https://foro.elhacker.net/noticias/los_ciberactivistas_declaran_la_guerra_al_gobierno_brasileno-t331437.0.html
#41635
Publicado el 23 de junio de 2011 por Jaime Domenech

Una oferta de trabajo de Google ha desvelado que la compañía californiana está preparando la creación de una nueva área de negocio que tendrá el nombre de "Games".

La marca de Mountain View explica en su oferta laboral que el candidato que resulte elegido. tendrá una oportunidad única de trabajar en una nuevaa actividad empresarial que cuenta con una alta capacidad de crecimiento.

Por ahora no se ha confirmado si se trataría de una división exclusiva para su sistema operativo Android, o para Chrome OS o enfocada a los usuarios de internet que desean jugar online.

En concreto, Google busca un friki de los videojuegos que también posea conocimientos técnicos y esté preparado para llevar a cabo estrategias de gestión de productos.

Las labores que desempeñará el elegido serán el diseño de estrategias para la distribución de juegos, el descubrimiento de nuevos títulos, la elaboración de las mecánicas de los juegos...

Asimismo, la oferta asegura que tendrá que estar en contacto directo con grupos de desarrolladores y de consumidores que son jugadores habituales.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/06/23/google-abrira-una-division-de-juegos.html
#41636
La compañía del iPhone señala que el programa sobre noticias palestinas violaba sus políticas al resultar ofensiva para los judíos

El ministro israelí de Diplomacia Pública y Asuntos para la Diáspora, Yuli Edesltein, felicitó hoy al gigante informático Apple por la retirada de su tienda en internet de la aplicación "Tercera Intifada" ('ThirdIntifada'). Edelstein, que hace unos días había solicitado a Apple la retirada de la aplicación, dice en un comunicado que "se trata de un paso más de prevención contra sujetos hostiles que están frecuentemente motivados por el antisemitismo".

Según el ministro israelí, la aplicación, desarrollada en Dubai y que sirve para mantener a los interesados al tanto de convocatorias de protesta por la causa palestina, tenía el objetivo de "expandir la incitación" contra Israel. "Con esta decisión, Apple ha demostrado, tal y como lo hizo Facebook, que comparte los valores contra la violencia, la incitación y el terrorismo", afirma el ministro en la nota de prensa.

Una página con el mismo objetivo y alcance creada en Facebook fue cancelada por la dirección de la empresa en marzo pasado a petición de su fundador Mark Zuckerberg. La CNN informó hoy de que la firma estadounidense había decidido retirar la aplicación para iPads y iPhones en respuesta a la petición de Israel. "La hemos retirado porque viola la política (de la empresa) de no ser ofensiva hacia un grupo considerable de personas", destacó un portavoz de Apple citado por la cadena de televisión estadounidense.

'ThirdIntifada' es una aplicación para informar a interesados de actos y protestas contra Israel, con soportes para la difusión de artículos críticos del Estado judío e imágenes de "mártires" (palestinos muertos en relación con el conflicto palestino-israelí). Podía ser descargada de forma gratuita desde la AppStore hasta ayer.

FUENTE :http://www.publico.es/internacional/383500/apple-se-rinde-y-retira-la-aplicacion-tercera-intifada-a-peticion-de-israel

Relacionado : https://foro.elhacker.net/noticias/israel_pide_formalmente_a_apple_que_retire_la_aplicacion_%E2%80%98thirdintifada%E2%80%99-t331390.0.html;msg1629678;topicseen#msg1629678
#41637
Noticias / BitCoin: pronósticos cumplidos
23 Junio 2011, 18:22 PM
Hace apenas una semana hablamos sobre BitCoin, el dinero virtual utilizado al margen de reguladores y autoridades, y barajamos algunos métodos "menos éticos" que podrían utilizarse para engordar el monedero. A día de hoy todos los pronósticos se han cumplido, tal y como era previsible.

Hipótesis (1):

"Sustracción directa del monedero virtual de usuarios legítimos, el 'wallet.dat', donde se encuentra la llave privada del usuario que facilita operar con su dinero."

Unas horas después de publicarse nuestra noticia, localicé un troyano que hacía precisamente eso, e hice un par de comentarios en Twitter:

https://twitter.com/#!/bquintero/status/81148103675215872
https://twitter.com/#!/bquintero/status/81282998372274176

Al día siguiente, a raíz de esos comentarios, Symantec publicaría un post en su blog sobre el troyano que, finalmente, obtuvo cierta repercusión mediática:

http://www.symantec.com/connect/blogs/all-your-bitcoins-are-ours
http://www.wired.com/threatlevel/2011/06/bitcoin-malware/


* Hipótesis (2):

"Existe otra vía que consistiría en poner a "minar" ordenadores de terceros para generar tu dinero, por ejemplo, si eres administrador de una red corporativa podrías utilizar servidores y estaciones de trabajo de la red."

Hoy saltaba a la luz el expediente abierto a un administrador de sistemas de ABC Innovation por un caso grave de mala conducta. El trabajador es acusado de usar los servidores y sistemas de la empresa para "minar" bitcoins: http://bit.ly/iWVP6p


* Hipótesis (3):

"También se podría hacer de forma distribuida y masiva por Internet aprovechando sistemas infectados, vía una botnet. De hecho, ya existen algunas versiones del software original diseñadas para ejecutarse de forma oculta y aprovechar los ciclos ociosos de los ordenadores para no levantar sospechas."

De nuevo detectamos un malware diseñado a tal efecto, también anunciado por Twitter:
https://twitter.com/#!/bquintero/status/83587807922241536
https://twitter.com/#!/bquintero/status/83590803255074817
https://twitter.com/#!/bquintero/status/83592020404338688

A raíz de estos casos hemos detectado más muestras similares, incluyendo droppers que instalan y ejecutan de forma oculta el demonio oficial "bitcoind.exe" y variantes muy similares, por lo que nos reiteramos en nuestro consejo original:

"ya existen algunas versiones del software original diseñadas para ejecutarse de forma oculta y aprovechar los ciclos ociosos de los ordenadores para no levantar sospechas.[...] En mi opinión, dadas las circunstancias, no estaría de más que fueran detectadas bajo la categoría de PUA (Potentially Unwanted Application) o similar, de
forma que los administradores y usuarios particulares tuvieran la
opción de identificar este tipo de software instalado en sus máquinas."

De momento, Symantec ha sido el único motor antivirus que ha seguido la recomendación: http://bit.ly/j7nNQH

Bernardo Quintero
bernardo@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4625

Relacionado : https://foro.elhacker.net/noticias/bitcoin_fabricando_dinero_digital_iquesta_costa_de_terceros-t330777.0.html;msg1627219;topicseen#msg1627219
#41638
Holanda es el segundo país del mundo en aprobar una ley de neutralidad en la red, después de Chile. La ley impide que las compañías telefónicas y proveedores de internet bloqueen contenidos o cobren extra por servicios disponibles en internet, como Skype, WhatsApp y otros.

La decisión tomada en Holanda podría afectar al resto de Europa, empujando a más países del viejo continente a tomar medidas similares. Muchos han celebrado esto como una victoria para los consumidores, mientras que la industria, lógicamente, no está muy feliz.

En muchos casos, los operadores quieren hacer estos cobros porque son servicios que les hacen la competencia - Skype en la telefonía, WhatsApp en SMS, y quien sabe qué vendrá después. Los operadores sin embargo alegan que es necesario poder cobrar de forma diferenciada para poder recuperar los costos que tiene ofrecer servicio a quienes usan aplicaciones que consumen mucho ancho de banda.

Con la ley de neutralidad todavía se pueden ofrecer planes de datos con diferentes velocidades y niveles de servicio, pero no se podrá hacer cobros específicos por el uso de aplicaciones específicas.

Link: Dutch lawmakers adopt net neutrality law (NYTimes)

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/holanda-adopta-la-ley-de-neutralidad-de-la-red
#41639
La industria cultural sigue en su empeño de luchar contra los usuarios de programas de intercambio de archivos P2P. Para ello han propuesto un acuerdo a los operadores en EEUU para que estos contribuyan contra las descargas reduciendo la velocidad de estos usuarios y limitándoles el número de páginas en las que podrían entrar.

Las grandes compañías de la industria cultural estadounidense, agrupadas en la MPAA y RIAA estarían muy cerca de alcanzar un acuerdo con los operadores de banda ancha en Estados Unidos, según ha informado TorrentFreak. El objetivo pasa por perseguir a los usuarios de una forma "gradual". Visto el escaso éxito que han logrado los gobiernos de los países donde se aplica el duro sistema de los tres avisos que amenaza con desconectar a los internautas, la industria ha buscado alternativas.

"Persecución gradual"

En primer lugar se propone aleccionar a estos internautas sobre el copyright y la propiedad intelectual, tal y como hace YouTube con los usuarios que intentan subir vídeos con derechos de autor al portal. En caso de no atender a estas lecciones, las compañías endurecerían el castigo al usuario de programas como BitTorrent o eMule.

En el acuerdo que están a punto de alcanzar operadores y los grandes la industria del cine y la música se incluyen propuestas menos duras para el usuario que las citadas desconexiones en caso de desobediencia de las lecciones dadas por la industria. Por un lado pretenden que aquel que comparta archivos con derechos de autor (previamente rastreado por las compañías), navegue a una menor velocidad por Internet. Asimismo, se propone que éstos sólo puedan acceder a un "menú" basado en 200 páginas web decidido por las compañías.

En un principio se espera que el acuerdo entre las distintas partes llegue en el próximo mes de julio. Está por ver, en caso de lanzarse, su éxito o si se confirma como un nuevo fracaso en la lucha contra la llamada "piratería". A pesar de que el Gobierno español ha insistido en que no perseguirá a los usuarios, los grupos de presión de la industria cultural y las entidades de gestión como la SGAE creen necesarias este tipo de medidas.

FUENTE :http://www.adslzone.net/article6310-la-industria-cultural-propone-reducir-la-velocidad-al-usuario-de-p2p-y-limitarle-el-numero-de-webs.html
#41640
Publicado el 23 de junio de 2011 por Helga Yagüe

El grupo de hacktivistas Anonymous ha publicado un vídeo a través de YouTube en el que advierten de que el próximo día 26 lanzarán un ataque "de grandes dimensiones" contra Telefónica.

Esta operación se enmarca dentro de una ofensiva que este grupo ha decidido iniciar contra "los grandes de las telecomunicaciones" que viene motivada por "los acontecimientos de los últimos meses".

El primero de sus objetivos será Telefónica, el gigante de las telecomunicaciones español, que será atacado el próximo domingo "por su política de despidos masivos y su censura sobre la información", según explican desde Anonymous.

Este grupo de ciberhacktivistas asegura que a través de esta acción contra Telefónica se harán "escuchar en todo el mundo" y advierten a la compañía de que será un ataque "de grandes dimensiones" que logrará crear "el caos en toda la red".

También piden ayuda a los internautas, a los que instan a no ser "partícipes de las injusticias". Anonymous afirma que apoyan la libertad de expresión y califican la censura como "la mayor abominación que podría existir".

No han dado más detalles sobre la naturaleza de esta ofensiva aunque es de esperar que se trate de un ataque de denegación de servicio (DDoS) contras las páginas web de Telefónica, tal y como ha ocurrido en anteriores ocasiones.

Hace algunas semanas la Policía Nacional detuvo a tres presuntos miembros de este grupo. La reacción de Anonymous no se hizo esperar y la web de la Policía fue atacada.

Más información en ITespresso

FUENTE :http://www.theinquirer.es/2011/06/23/anonymous-anuncia-una-operacion-contra-telefonica.html

ACTUALIZADO : https://foro.elhacker.net/noticias/escasa_incidencia_del_ataque_de_anonymous_a_telefonica-t331727.0.html
#41641
Desde hace dos dias, Mozilla Firefox 5 está disponible para el público en general con novedades y con importantes correciones de seguridad. Algunos ya han actualizado a ésta versión del navegador de Mozilla, y otros todavía están indecisos y tienen en sus ordenadores alguna de las versiones anteriores, en parte por la incompatibilidad de los complementos o add-ons. Mozilla ha anunciado que no lanzará más actualizaciones de seguridad para Firefox 4, entre otras cosas porque la versión 5 está disponible y otro de los problemas de la versión 4 es que no se actualiza automáticamente, sino que avisa al usuario de la actualización para que la aplique.

A los usuarios que utilizan Firefox 4, es posible que les interese que a partir de ahora Mozilla no dará soporte a las actualizaciones de seguridad para ésta versión del navegador.

Uno de los problemas de Firefox 4, es que no se actualiza automáticamente a la nueva versión. El navegador avisa de que existe una nueva versión, y es el usuario quién debe decidir si la instala o no descargando ésta y aplicándola.

Por ejemplo, Google Chrome instala la nueva versión sin necesidad de la aprobación del usuario que lo utiliza, teniendo a la vez siempre las últimas versiones, estando en contraste con el navegador de Mozilla.

Como ya sabemos, la última actualización para Firefox 4 fue lanzada el dia 28 de Abril, pasando a la versión 4.0.1. De ahora en adelante Mozilla no dará soporte para futuras actualizaciones de seguridad en Firefox 4.

Muchos usuarios utilizan versiones antiguas de Firefox, en parte por la incompatibilidad de los complementos (add-ons o plug-ins que actualmente no son compatibles) y no han querido actualizar a la versión 5 que está disponible desde el dia 21 de Junio (anteayer) con correciones de ocho vulnerabilidades de seguridad y numerosos errores corregidos .

Sin embargo, los usuarios deben preguntarse si merece la pena mantener los riesgos de seguridad por algún complemento o extensión incompatible con la nueva versión de Firefox.

Por otra parte, nosotros, desde Softzone, aconsejamos a todos los usuarios y adeptos del navegador y que teneis alguna de las versiones anteriores, descargueis y actualiceis cuanto antes a Firefox 5, por las correciones de seguridad que han sido añadidas a la nueva versión.

Os recordamos, que podeis actualizar a Firefox 5 desde el propio navegador buscando actualizaciones, o bien descargar Firefox desde el siguiente enlace:

-> Descargar Mozilla Firefox 5 Final

Via: Venturebeat.com

FUENTE :http://www.softzone.es/2011/06/23/firefox-4-no-recibira-mas-actualizaciones-de-seguridad/
#41642
El grupo Anonymous ha anunciado un ataque contra los gobiernos de Piñera en Chile y García en Perú por la decisión de monitorear los debates de los ciudadanos en las redes sociales.

La reclamación de los 'hacktivistas', disponible en Youtube, subraya que la operación 'Andes Libres' consistiría en cibertaques a los sitios webs oficiales por "vulnerar abiertamente la libertad de expresión y privacidad de los cibernautas".

"Los gobiernos de Chile y Perú siguen vulnerando los derechos de sus pueblos, esta vez vigilando todas sus conversacion en blogs, Twitter y Facebook, incluso identificando geográficamente a quienes emiten opiniones", aseguran en el comunicado.

El seguimiento chileno
La medida de Anonymous surge tras conocerse que el gobierno de Piñera había seguido 'online' los comentarios de los ciudadanos en las redes sociales.

La ministra Ena von Baer se defendió asegurando que "Lo único que estamos haciendo, y es lógico que un gobierno lo haga, es saber lo que opina la gente".

La funcionaria, bajo cuyo mando se enmarca la operación gubernamental, añadió que "las redes sociales son públicas y no estamos haciendo nada que no sea mirar opiniones públicas".

La operación, que en Chile tiene como uno de sus objetivos identificar a los principales actores sociales en medios de Internet, provocó incluso la reacción del Colegio de Periodistas.

La entidad gremial optó por pedir al Consejo de Trasparencia, órgano que vela por la información pública, que exija al gobierno revelar qué investiga en Internet y qué hace con esa información.

La vigilancia, utilizada también por empresas, se realiza a través de un 'software' que permite saber en tiempo real de qué hablan las personas, localizar geográficamente dónde es emitida la información y luego "gestionar los incidentes", es decir, provee de herramientas para intervenir las opiniones que no sean favorables a quien adquirió estos 'softwares'.

Lo que no está claro es el motivo de incluir al gobierno peruano en el ataque, ya que en en este país no hay una norma de control de contenidos ni de monitoreo de redes.

Por el momento, el gobierno peruano no se ha pronunciado al respecto.

FUENTE :http://www.elmundo.es/elmundo/2011/06/22/navegante/1308739085.html
#41643
El portavoz de ERC en el Congreso de los Diputados, Joan Ridao, defenderá una proposición no de ley en la que invita al Gobierno a elaborar un "plan de implantación general del 'software' libre en la Administración General del Estado". Según afirma, podría suponer un ahorro de 1.000 millones de euros. Pasarse al 'software' libre, agrega, iría "en detrimento del 'software' de licencia propietaria", que supone un coste para la Administración.

La iniciativa se debatirá en la Comisión de Política Territorial del Congreso. Ridao pide definir, en el marco de dicho plan, una estrategia de difusión, promoción y distribución de 'software' libre en las distintas lenguas oficiales del Estado, en el seno de todas las instituciones, asociaciones y entidades públicas o privadas y, en especial, en las administraciones locales y en el mundo educativo.

El plan debería ser difundido mediante los organismos competentes y, además, serviría para fomentar la industria informática de las comunidades autónomas con lenguas oficiales distintas del castellano.

Solicita también admitir el derecho de modificación, copia y redistribución del 'software' propiedad del Estado, así como la obligatoriedad de licenciar en las mismas condiciones los productos derivados de su modificación por parte de terceros.

Este 'software' sería puesto a disposición de toda la ciudadanía en un servidor público y sería la base de un proceso de pedagogía, formación y de asistencia en la migración para la implementación del 'software' libre.

En su exposición de motivos, Esquerra recuerda que el expresidente extremeño Juan Carlos Rodríguez Ibarra cifró en 1.000 millones de euros el ahorro que supondría la implantación del 'software' libre, además de su contribución al conocimiento y la innovación.

Además de las ventajas económicas y tecnológicas, ERC destaca los beneficios de tener independencia del proveedor, de los sistemas de almacenamiento y recuperación de titularidad pública, y de la mayor dificultad para introducir códigos maliciosos, espía o de control remoto, ya que el código fuente puede ser revisado.

FUENTE :http://www.elmundo.es/elmundo/2011/06/22/navegante/1308726530.html
#41644
Publicado el 22 de junio de 2011 por Jaime Domenech

Un reciente informe de la compañía de estudios de mercado Forrester indica que Windows XP todavía está presente en el 60% de los equipos de las empresas, mientras que el 20,9% ya funcionan bajo Windows 7.

Para recoger los datos del estudio se emplearon los datos de más de 2.500 clientes empresariales.

El estudio explica que en abril del año pasado la penetración de Windows 7 era del 9,5% y en menos de doce meses ha logrado duplicar esa cifra.

Según Forrester, la tendencia en los próximos meses irá hacia la progresiva sustitución de sistemas como Windows XP o Vista por Windows 7, la última versión del S.O. de Microsoft.

Además, el estudio recuerda la poca aceptación que ha tenido Vista entre las empresas, ya que en muchos casos sufrieron experiencias negativas y optaron por regresar al veterano XP.

Los datos concretos sobre Vista en el terreno empresarial demuestran su declive, ya que ha pasado de una cuota de mercado del 11,3 % en abril de 2010 ha apenas el 6% en el mismo mes este año.




Más información en eWeekEurope

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/06/22/windows-7-sigue-por-detras-de-xp-en-el-ambito-empresarial-aunque-recorta-distancias.html
#41645
La operadora justifica las "desconexiones puntuales" por labores de mantenimiento

El servicio contestador de telefonía fija de Telefónica ha sufrido varias caídas desde la pasada semana, que se reprodujeron hoy con una nueva desconexión que ha afectado a abonados de toda España, y que les impide tanto dejar sus mensajes como escuchar los que les dejan sus contactos. El servicio 1002 de Telefónica explicaba a los afectados, en un mensaje grabado, que existía una avería en la red y que están intentando solucionarla.

Un portavoz oficial de la operadora restó importancia al incidente que explicó por "labores de mantenimiento y actualización del sistema" y que implica la desconexión del servicio durante el periodo que dura el trabajo de los técnicos. El portavoz indicó que en la tarde de hoy el servicio, de carácter gratuito, ya funciona correctamente.

Las desconexiones comenzaron el pasado miércoles, día 15, y se prolongaron durante el jueves, día 16, hasta que se reanudó el servicio el viernes. Sin embargo, el pasado lunes, día 20, se volvieron a reproducir las caídas del sistema, al igual que hoy, con varias desconexiones. Los abonados que han llamado al servicio 1002 escuchaban el siguiente mensaje: "Ha sido detectada una avería en el servicio contestador automático en red que tiene contratado. Estamos haciendo lo posible para solucionarlo".

Los servicios afectados que se han visto afectados son contestadores de las líneas fijas, tanto los de uso particular como profesional. Así la red de teatros que utiliza este servicio para gestionar su servicio de reservas también ha estado inoperativo en varios momentos. Los contestadores de las líneas móviles no se han visto afectados.

La avería no tiene nada con la que se produjo en la mañana de ayer en la conexión ADSL y que la empresa calificó de "incidencia", ya solucionada completamente.

FUENTE :http://www.elpais.com/articulo/economia/Problemas/servicio/contestador/Telefonica/elpeputec/20110622elpepueco_18/Tes
#41646
"Tango derribado". Con lenguaje militar, como si de una guerra se tratase, celebraron los 'hackers' el éxito -parcial- de su ataque contra el Gobierno brasileño. Acababa de cumplirse la medianoche de este miércoles y varios sitios web institucionales, incluido el de la Presidencia de la República, habían sucumbido a la acción de Lulz Security, un grupo de 'ciberactivistas' aliado recientemente con Anonymous en su ofensiva mundial contra organismos públicos y empresas, desde la CIA y el Congreso de EEUU hasta Sony o la cadena de televisión Fox News.

Junto con la página de la Presidencia cayeron también la agencia tributaria (Receita Federal) y el Portal Brasil. "El viento está a favor de nuestra embarcación, comienza a ganar velocidad. ¡Allá vamos!", se congratuló @LulzSecBrazil a través de su cuenta de Twitter al tiempo que perpetraba los ataques de denegación de servicio (DDoS, en inglés).

La táctica empleada consiste, a grandes rasgos, en saturar los servidores 'enemigos' para que queden temporalmente inutilizables y dejen de mostrar sus contenidos en Internet.

Las páginas institucionales afectadas no consiguieron reponerse de la saturación de tráfico hasta las tres de la madrugada, si bien la mayor congestión se concentró apenas entre las 00.40 y las 01.40 horas.

Sin robo de datos
De acuerdo con el Servicio Federal de Procesamiento de Datos (Serpro), encargado de proteger los portales de los organismos oficiales brasileños, la ofensiva fue bloqueada en los primeros minutos.

El director de Sepro, Gilberto Paganotto, dijo desconocer a los autores y trató de restarles mérito. "Eso ya ha ocurrido otras veces, no llega a ser una novedad", declaró a Reuters. "Pero no han conseguido tener acceso a ninguna información de esos sitios", matizó.

Contra la corrupción
Ya por la mañana, la filial brasileña de Lulz Security volvió a la carga con nuevas amenazas. "El Gobierno está cayendo. Esperad más ataques hoy mismo", publicó a mediodía en Twitter. "13.00 h. Preparaos...", avisó a continuación.

En su sitio web, los 'ciberactivistas' defienden "la idea de un mundo libre, sin opresión ni pobreza", en contraposición a "la voz tiránica de un pequeño grupo de personas en el poder". Llaman a liberarse de los "regímenes corruptos", a quienes acusan de obstaculizar la "transparencia". Piden, en definitiva, "quitar el poder" a los actuales gobernantes para "dárselo de vuelta al pueblo, que en una democracia nunca debería haberlo perdido".

FUENTE :http://www.elmundo.es/america/2011/06/22/brasil/1308754799.html
#41647
Noticias / Bing no despega
23 Junio 2011, 01:13 AM
Tras dos años de vida, el buscador de Microsoft sigue lejos de ensombrecer el liderazgo de Google

Bing cumple dos años en junio. El buscador es la última apuesta de Microsoft en un sector donde nunca triunfó. Sus intentos se cuentan por fracasos. Su cuarto buscador, llamado Bing, es el más sólido y persistente, pero los dos años de esfuerzos humanos y económicos no se han reflejado ni en la cuota de mercado ni en su cuenta de resultados. La división de Internet de Microsoft sigue perdiendo millones de euros (1.740 el pasado año); y la popularidad de Bing apenas ha crecido ni en el mundo (de 3,75% a 3,85%) ni en Estados Unidos, donde baja (de 9,4% a 8,4%), según StatsCounter.

En 1998 Microsoft se introdujo en el mercado de buscadores con MSN Search. Entonces lo que se estilaba era el indexador manual o el rastreador de webs; aprovechando la experiencia de Inktomi primero y de Looksmart después, MSN se integró en portales ajenos en un afán de ganar presencia, pero sin demasiado éxito ante el empuje de Altavista o Yahoo!, los líderes del siglo XX. También es verdad que en aquellos tiempos el buscador era el patito feo de Internet, ya que daba mucho trabajo y poco dinero.

Por eso se entiende que Microsoft no cambiara de sistema hasta 2006 (cuando Google ya era una máquina de fabricar dólares con la inserción de publicidad). Se llamó Windows Live e incorporó su propio algoritmo para la búsqueda de imágenes. Un año después Windows Live mudó a Live Search, sin mayores cambios técnicos ni mayor éxito.

Steve Ballmer anunció en junio de 2009 un buscador revolucionario, Bing. La búsqueda era no ya un negocio floreciente en el ordenador, sino también en los móviles. Y Microsoft seguía ausente del pastel. A diferencia de los anteriores buscadores de Microsoft, Bing aportó algunas novedades técnicas, que posteriormente Google incorporó, como el listado de sugerencias. Eric Schmidt, presidente de Google, reconocía hace unas semanas que Bing hace algunas cosas mejor que ellos; sin embargo, no ha logrado cuajar en los hábitos del público.

Según los datos de StatCounter, en febrero de este año llegó a alcanzar el 4,8% de las búsquedas mundiales (frente al 89,5% de Google o el 3,9% de Yahoo!) y desde entonces va a la baja; sin embargo lo peor para él es que Google sigue subiendo. La misma fuente señala, incluso, que en Estados Unidos está peor que cuando nació. Aunque hay números para todo. Para Hitwise, Bing ha sobrepasado a Yahoo! en EE UU y, según ComScore, ha ganado dos puntos en dos años, aunque Google ha sumado 3,5 puntos en un mercado que no parece que se le acabe.

En el caso de ComScore, su sistema de medición se basa en personas que se descargan voluntariamente una cookie que registra su actividad en la navegación, a diferencia de la métrica de StatCounter, automatizada.

En este tiempo, las mejores operaciones de Bing son los acuerdos con terceros. Se incorporó a Yahoo! y, aunque no cuente como búsquedas propias, sí consigue ingresos publicitarios extra (el 12% de los que gana el portal Yahoo!), que es la base del negocio de las búsquedas.

En estos dos años, aparte de integrarse en el correo del grupo (Hotmail) y en Facebook, Bing se ha incluido en los móviles y tabletas BlackBerry (RIM) y no tardará en incorporarlo a los móviles Nokia. Asociaciones, según algunos analistas críticos, de empresas en apuros. Pero la batalla no ha hecho más que empezar y el campo de juego de las búsquedas no será el ordenador, sino el móvil y las tabletas.

FUENTE :http://www.elpais.com/articulo/Pantallas/Bing/despega/elpepurtv/20110622elpepirtv_1/Tes
#41648
La escritora J.K. Rowling, creadora de la famosa saga juvenil Harry Potter, había anunciado una nueva aventura del joven mago, y esta no iba a ser un libro. Según una información filtrada por el periódico británico The Guardian, el nuevo proyecto es un videojuego 'online'. Este jueves se presentará la última aventura del joven mago, terminando con la febril expectación suscitada entre sus fans por saber que iba a ser lo próximo.

Oficialmente, todo se desvelará el jueves. Habiendo anunciado una nueva página web, www.pottermore.com, la autora británica quiso mantener su contenidos en absoluto secreto, enseñándoselos sólo a los fans más cercanos de la saga, los cuales hicieron juramento de guardar silencio.

Por lo visto, en esta nueva historia Harry Potter irá a la caza de un tesoro con la ayuda de los jugadores, aunque de momento, se desconocen más detalles de los contenidos reales que fundamentarán la jugabilidad del videojuego. En este proyecto podrán participar internautas que se unirán para encontrar un número indeterminado de varitas mágicas escondidas en países de todo el mundo.

Esta noticia surgió del envío de una nota informativa a un destinatario erróneo. Algunos creen que puede ser una estrategia de 'marketing' de la empresa. La web fue descubierta por los aficionados a la saga tras introducir en la página 'Secret Street View' una serie de coordenadas que tenían que localizar en una decena de portales de fans del joven mago y que desvelaron las letras que componen 'Pottermore'. El año pasado se creó 'LittleBigMap', un juego diseñado para promover el videojuego LittleBigPlanet 2, lo que animó a los usuarios a participar en esta iniciativa y aumentar significativamente el número de ventas del videojuego.

Hace poco, la escritora afirmó en su página web: "Tengo suficiente material para siete libros y nunca me he planteado llevar la historia más allá del final de esta última novela". El séptimo libro de Harry Potter será el último de la serie aunque no descarta escribir un libro por "caridad, una especie de enciclopedia del mundo para ofrecer todo el material extra que no está en los libros".

Este anuncio coincide con el estreno en unas semanas de 'Harry Potter y las Reliquias de la Muerte', concretamente el 15 de julio. Se exhibirá en 3D y será la última película del famoso mago que se proyectará en la gran pantalla.

FUENTE :http://www.elmundo.es/elmundo/2011/06/22/cultura/1308764657.html?a=82f2be7796ccc6ce4d04a5d282a04edd&t=1308782691&numero=
#41649
Publicado el 22 de junio de 2011 por Jaime Domenech

Viviane Reding, comisaria de Justicia de la Unión Europea, ha desvelado que van a aprobar nuevas normas legales que obliguen a las entidades financieras a avisar siempre que sufran un ataque a sus sistemas informáticos.

La medida sería similar a la que puso en marcha Reding cuando estuvo al frente de la comisión de Telecomunciaciones, que obligaba a las empresas de telefonía e internet a comunicar cuando eran víctimas del robo de información, y la idea ahora es que se extienda a todos los sectores, entre los que destaca el de los bancos y servicios financieros.

La dirigente también aboga por una actualización de la legislación de protección de datos de la Unión Europea, ya que esta se aprobó en 1995 y se encuentra algo anticuada en algunos aspectos.

En lo que respecta al campo financiero, Reding cree que es imprescindible unificar los criterios legales para todos los países, evitando que cada uno cuente con sus propias normas y regulaciones.

Para la política luxemburguesa, con estas medidas se podrá simplificar mucho la vida a las empresas pero en compensación estas deberán trabajar para garantizar que los productos y servicios digitales que comercializan sean seguros y transparentes.

En esa línea, Reding opina que es lógico obligar a los bancos a informar a sus clientes cuando tienen alguna incidencia seria que afecta a la seguridad de sus datos.

Lo cierto es que las entidades financieras y bancos no han estado muy por la labor de avisar cuando sufrían cualquier incidencia de seguridad, ante el temor de que eso pudiera conllevar una pérdida de clientes, pero ahora la cosa cambiará y deberán estar más atentos para prevenir esos escenarios.

FUENTE :http://www.theinquirer.es/2011/06/22/europa-obligara-a-los-bancos-a-informar-cuando-tengan-incidencias-de-seguridad-en-sus-sistemas.html
#41650
Ryan Cleary, el joven de 19 años detenido en Essex y acusado de pertenecer al grupo 'hacker' Lulzsec en una operación conjunta del FBI y Scotland Yard, permanece en una comisaría de Londres y no se descarta la posibilidad de que EEUU inicie un procedimiento de extradición.

Según informa el diario The Telegraph, Cleary, que está siendo interrogado, es sospechoso de haber participado en varios ataques recientes, y en concreto aquel realizado contra la Agencia Británica contra el Crimen Organizado (SOCA), una suerte de FBI del Reino Unido.

De esta manera, algunas fuentes policiales señalaron que podría ser juzgado en el Reino Unido por este delito, si bien más adelante podrá enfrentarse a una solicituid de extradición de EEUU para hacer frente a cualquier cargo allí, al haber sido conducida la mayor parte de la investigación por el FBI.

Cleary podría estar relacionado con varios ataques informáticos además del cometido contra la SOCA, tales como los realizados contra el Senado de EEUU, la CIA, Nintendo y Sony, que han sido reivindicados por Lulzsec.

La prensa británica ya relaciona este caso con el protagonizado por Gary McKinnon, conocido como el 'hacker' del Pentágono, acusado de irrumpir hace más de una década en los ordenadores de la NASA y del Departamento de Degensa de EEUU, y cuyo caso de extradición lleva ya un recorrido de más de nueve años.

Mientras, los cuerpos de seguridad del Reino Unido muestran abiertamente su preocupación por la creciente ola de 'ciberataques'. En declaraciones al diario The Guardian, Sir Paul Stephenson, comisario de la Policía Metropolitana, calificó la detención de Cleary de "muy importante". "Los desafíos en torno a la 'ciberdelincuencia' son extraordinariamente importantes y profundamente preocupantes", añadió.

Por otro lado, el diario agrega que algunas fuentes anónimas próximas a Lulzsec comentaron que Cleary era "bien conocido" en algunos chats en donde el grupo coordinaba los ataques, pero que no participó activamente en los mismos.

FUENTE :http://www.elmundo.es/elmundo/2011/06/22/navegante/1308751776.html

Relacionado : https://foro.elhacker.net/noticias/un_britanico_de_19_anos_detenido_tras_los_ataques_informaticos_de_lulzsec-t331325.0.html
#41651
WebNinjas afirma recopilar información sobre Lulzsec para enviarla al FBI

La escena hacker está un tanto alterada con mensajes cuya veracidad habrá que esperar a comprobar. Lo último es la aparición de un grupo, WebNinjas, que desde Lulzsecexposed asegura haber reunido datos de los chats de Lulzsec y enviado información sobre identidades del colectivo al FBI, la agencia de seguridad británica SOCA e Interpol. "Ahora deben actuar ellos", asegura. En el blog se habla de la detención de Ryan Cleary, acusado de haber atacado SOCA. Lulzsec, ironizando sobre esta detención ha escrito: "parece que el glorioso jefe de Lulzsec ha sido detenido... Todo ha terminado ahora... esperen, ¡seguimos aqui! ¿A qué pobre desgraciado habrán cogido?". Además, niegan que ellos sean los responsables del ataque a la página del Instituto Nacional de Estadística británico del que habrían obtenido informació del censo. "No os creáis ninguna falsedad hasta que lo hayamos tuiteado" y recuerdan que cualquier internauta puede obtener de su páginas las herramientas para participar en los ataques de denegación de servicio.

WebNinjas afirma que los días de Lulzsec están contados "como nosotros contamos sus cabezas". "Queremos ver un Internet más seguro y pacífico para todos, no un montón de niños que amenazan la web" en nombre de la publicidad, la ganancia financiera o el Programa de Lucha contra el Gobierno.

Mientras tanto, LulzSec ha publicado información sobre dos hackers identificados como "m_nerva" y "hann" en un mensaje público a los "payasos" del FBI. Acusa a m_nerva de la piratear el juego Deus Ex y aseguran que trata de huir de EE UU. "Estos matones nos pidieron clemencia después de disculparse con nosotros toda la noche por la fuga de algunos de los registros de nuestros afiliados". "No hay piedad en el barco Lulz". Entre los datos que suministran figuran direcciones postales y de Internet.

En este contexto, BBC publica que el sitio que mantiene una moneda virtual, BitCoin, se recupera de un ataque que colapsó el servicio. La cotización de la misma cayó casi a cero después de que se lanzaran cantidades de bitcoins falsos. Las transacciones quedaron suspendidas. BitCoin ha sido utilizado por Lulzsec para recaudar fondos.

Otros episodios

Al margen de esta batalla, los episodios de asaltos se suceden. El lunes, de nuevo un sitio de Sony, sonypictures.fr, fue asaltado y le fueron robados 177.172 direcciones de correo de clientes de los que han publicado, como prueba del éxito, setenta. El ataque a los servidores se hizo mediante el sistema llamado inyección SQL que permite la entrada a bases de datos. Los autores son dos internautas, uno francés y otro libanés, a éste se le atribuye el ataque a Sonyericsson en Canadá. Sony ha sufrido, desde el asalto a PlayStation Network, una veintena de ataques de distinta consideración a diferentes sitios de la compañía.

Por último, Cnet y The New York Times relatan la entrada del FBI en una empresa de albergue de sitios de Internet. La policía entró en sus instalaciones de Maryland. La actuación policial sobre los servidores a la búsqueda de un objetivo no publicado... tuvo como consecuencia indeseada que sitios ajenos al problema, como el de un restaurante, quedaran inservibles.

FUENTE :http://www.elpais.com/articulo/tecnologia/Cruce/supuestos/chivatazos/policiales/colectivos/hacker/elpeputec/20110622elpeputec_1/Tes
#41652
Publicado el 22 de junio de 2011 por Jaime Domenech

El "hacker" Graf Chokolo, que logró saltarse la actualización del firmware de la PlayStation 3 y volver a instalar Linux en la consola, podría terminar en la cárcel al haberse quedado sin fondos para costear su proceso judicial con Sony.

Alexander Egorenkov, al que se conoce bajo el pseudonimo de Graf Chokolo, es miembro del equipo de "hackers" fail0verflow que a finales del año pasado logró derribar la seguridad de la consola de Sony.

Para su desgracia, el juicio que abrió la compañía japonesa contra él se está alargando, lo que ha hecho que se eleven las costas del proceso hasta un punto en el que el hacker ya no se puede permitir seguir adelante.

En esa desesperada situación, Graf Chokolo considera que tarde o temprano no le quedará más remedio que acabar ingresando en prisión.

De todas formas, de momento se desconoce cual será la reacción de Sony, ya que a la vista de los numerosos ataques que ha sufrido en los últimos meses, igual podría optar por olvidarse del proceso contra Egorenkov y así evitar volver a ser objetivo de los "hackers".

Más información en Gizmodo

FUENTE :http://www.theinquirer.es/2011/06/22/uno-de-los-hackers-de-la-playstation-3-se-encuentra-al-borde-de-la-carcel.html
#41653
La Comisión del Mercado de las Telecomunicaciones (CMT) ha confirmado que al finalizar el año 2010, más de medio millón de hogares españoles no tenían acceso a conexiones de banda ancha fija de al menos 1 mega. Con la aprobación de la banda ancha a esta velocidad dentro del servicio universal se espera subsanar este retraso.

A través de Blog CMT conocemos el informe que ha elaborado el organismo encargado de regular las telecomunicaciones en nuestro país. En su estimación ha situado en el 3,1% el porcentaje de los accesos fijos de telecomunicaciones del país que no tiene cobertura de banda ancha y que por consiguiente no pueden navegar siquiera a 1 Mbps / 256 Kbps, la velocidad mínima fijada en la inclusión en el servicio universal.

Esta normativa, que entrará en vigor próximamente, no sólo establece la velocidad, sino que sitúa el precio en un tope de 25 euros mensuales. El Gobierno se retrasó un año en sus planes iniciales de inclusión de la banda ancha en el servicio universal y parece que el proceso para que todos los hogares cuenten con la posibilidad de acceder a Internet a esta velocidad no será precisamente rápido.

En cifras, la CMT señala que de los 16,9 millones de accesos fijos al cierre de 2010, 523.937 no tenían cobertura de banda ancha. El regulador muestra en su informe las comunidades con más problemas de cobertura. Castilla y León es la que cuenta con un mayor número de accesos no preparados para la banda ancha con un porcentaje del 8,1%, seguida de Castilla-La Mancha con un 5% y Navarra con un 4,8%.

En el lado opuesto encontramos a Melilla, que sólo tiene estos problemas de cobertura en el 0,1%. Después está País Vasco con un 1,4% y Madrid con el 1,8%. Asimismo, la CMT tambié ha señalado que de todos los accesos sin cobertura de banda ancha, el 25% se ve impedido por las características de la central telefónica y que en la mayoría de los casos, el 75%, es debido a la calidad de los pares de cobre.

Por municipios, el regulador destaca que sólo 428 en todo el país (de los más de 72.000 accesos fijos, es decir un 0,4%) tienen una cobertura de banda ancha del 100%. De este modo, el camino por recorrer para la expansión de un servicio que se antoja fundamental a día de hoy como es el acceso a la banda ancha, parece que será arduo y lento. ¿Llegará algún día esta cobertura al 100% de los hogares españoles?

FUENTE :http://www.adslzone.net/article6306-la-cmt-confirma-que-mas-de-medio-millon-de-hogares-espanoles-no-puede-navegar-a-1-mega.html
#41654
"Estoy en un callejón sin salida, así como feo, pero preparado para lo que sea". Jason Valdez subía estas frases a Facebook poco antes de que los SWAT irrumpieran en la habitación del hotel donde mantenía secuestrada a una mujer.

Valdez, un expresidiario de 37 años, mantuvo retenida durante 16 horas, por motivos que no han quedado claros, a una mujer llamada Verónica. Durante ese periodo de tiempo actualizó constantemente su página de Facebook, incluso tuvo tiempo de agregar nuevos amigos y recibió decenas de mensajes de sus allegados y familiares que intentaban convencerlo para que depusiera su actitud. También habló por teléfono con varios familiares de los que se despidió y anunció su deseo de no salir con vida.

"Esto no es un juego, déjala ir", decía una; "Sal desarmado, piensa en tu familia. Todos te queremos", decía otro; mientras algún amigo, mucho más práctico, le indicaba el lugar desde donde las fuerzas especiales aguardaban el momento del asalto.

"Es el fin", escribió Valdez dramáticamente de madrugada, poco después de haber colgado en Facebook la foto en la que aparece, tranquilo, con la presunta secuestrada, y en la que comenta: "Qué rehén más mona".

La dramática escena se desarrolló en un motel de Ogden, Utah (EE UU), y finalizó el sábado por la mañana cuando Valdez, cercado, se disparó un tiro en el pecho.

La rehén fue liberada sin rasguños y él se debate entre la vida y la muerte en un hospital, mientras la Policía estudia presentar cargos contra los amigos que le informaban sobre la actuación de los SWAT. De nada de esto ha podido escribir ya Valdes en su perfil de Facebook.

FUENTE :http://www.20minutos.es/noticia/1090071/0/secuestrador/actualizar/facebook/
#41655
Publicado el 22 de junio de 2011 por Helga Yagüe

La lista Top500 está liderada por "K", un supercomputador japonés, pero España también ha conseguido meter un superordenador dentro de este prestigioso ranking, se llama Magerit y vive en la Universidad Politécnica de Madrid.

Este supercomputador está basado en la arquitectura POWER7 de IBM y aunque sus capacidades distan bastante de lo que puede llegar a conseguir el japonés que lidera el Top500, Magerit ha conseguido hacerse un hueco en esta lista.

Este sistema alcanza una potencia pico de cálculo de 103,4 TeraFlops y es capaz de proporcionar una potencia sostenida de cálculo de 72,03 TeraFlops en el test Linpack (que es el que se utiliza para ordenar los supercomputadores del ranking Top500).

Este supercomputador "made in Spain" cuenta con un total de 3.920 núcleos y 7,84 TBytes de memoria RAM, lo que equivaldría según los cálculs de IBM a 4.000 PCs. Magerit dispone de 245 nodos IBM BladeCenter PS702, con 2 procesadores POWER7 de 8 núcleos cada uno.

Magerit está ubicado en el Centro de Supercomputación y Visualización de Madrid (CeSViMa), que perteneciente a la Universidad Politécnica de Madrid. El equipo de ingenieros de IBM ha trabajado en su puesta en funcionamiento, logrando un tiempo de instalación record de tan sólo un mes.

"La supercomputación es un área estratégica para el desarrollo técnico y científico", asegura Javier Uceda, rector de la Universidad Politécnica de Madrid, que compara su importancia con "lo que fue en su día el microscopio o el telescopio".

vINQulos

IBM

FUENTE :http://www.theinquirer.es/2011/06/22/asi-es-magerit-el-supercomputador-mas-potente-de-espana.html
#41656
Las facultades a las que se accede con una nota de 5 caen un tercio - En más de 130 titulaciones es necesaria una nota superior al 10, sobre un máximo de 14

Los jóvenes que han aprobado durante las últimas semanas la Selectividad tienen que elegir carrera. Y van a encontrar un poco más difícil entrar en la que quieren, pues la competencia es mayor debido fundamentalmente al aumento del alumnado con una pequeña reducción de la oferta. Si en el curso 2009-2010 se pudo acceder con un 5 de nota media aproximadamente al 60% de las carreras que ofrecieron los campus públicos presenciales, en este curso 2010-2011 que está a punto de terminar el aprobado justo dio acceso a poco más del 42%, es decir, a algo más de 890 titulaciones (contando cada carrera en cada facultad). Si relajamos un poco el criterio y metemos en ese saco las carreras que están en el 5 y el 5,1, la cifra crece hasta 940 títulos, el 45%. En el lado opuesto, en más de 130 títulos hizo falta sacar más de un 10 para entrar.

El año pasado se estrenó una nueva Selectividad, en la que hay una parte obligatoria (que hace media con bachillerato con una escala de cero a 10) y otra optativa, con exámenes voluntarios que pueden subir la nota hasta cuatro puntos, por lo que la calificación máxima ya no es 10, sino 14. Y todo ello, para llegar a una Universidad plenamente adaptada a un esquema común europeo (plan Bolonia), con grados de cuatro años que sustituyen a licenciaturas y diplomaturas.

El Gobierno ya no hace un listado cerrado de titulaciones oficiales, sino que da unas pautas generales sobre las que los campus diseñan las que quieren (que han de recibir el visto bueno oficial, claro). Al final, las carreras tampoco han cambiado mucho (sigue habiendo Medicina, Periodismo o Magisterio), pero sí hay margen para que las universidades prueben cosas distintas y se diferencien entre sí.


Los alumnos del año pasado hicieron una Selectividad distinta (con una nota que podía llegar a 14) para elegir después dentro de una oferta adaptada a Bolonia, con lo que iban a ciegas. Sin embargo, este segundo año ya se conocen las notas de corte con la nueva escala hasta 14 y el nuevo mapa de títulos. La nota de corte es la calificación del alumno que entró con menos nota en una carrera en un curso determinado. Esa cifra sirve de referencia para que los alumnos del año siguiente se hagan a la idea de qué media necesitarán, más o menos, para acceder al título que quieren.

En realidad, las carreras con mayor nota de corte, como Medicina y otros títulos sanitarios o algunas ingenierías, siguen siéndolo, aunque traducidas a la nueva escala. Sin embargo, se ha endurecido la entrada a ciertas carreras en algunas facultades en las que desde hace años era muy fácil entrar. Por ejemplo, para Terapia Ocupacional en Zaragoza hace falta ahora un 6,6 y un año antes se entraba con un 5. Psicología en Oviedo ha pasado del 5 al 8,778. Lo mismo ha pasado con Ingeniería Mecánica en Almería (6,978) o Periodismo en Málaga (7,4). Aunque la dispersión de notas para entrar a los mismos títulos (o muy parecidos) es importante. Por ejemplo, para Derecho hizo falta entre un 5 y un 8 dependiendo de la universidad; para Psicología, entre el aprobado y el 9.

El aumento de alumnos (hay 1,6 millones de universitarios) es la causa de la competencia: en 2010-2011 la cifra de estudiantes nuevos aumentó un 10% respecto al año anterior. Sin causas demográficas que lo expliquen, el proceso se podría resumir así: la crisis, entre otras cosas, empuja a más alumnos a seguir estudiando. Estos llegan a una Selectividad que da más facilidades para aprobar: lo hizo el 89% de los alumnos (93% en junio y 74% en septiembre), un nuevo récord. Y este año parece que se va por el mismo camino: ya se conocen los resultados de siete comunidades y, de momento, se mantiene ese 93%. Además, hay que tener en cuenta que llegan a los campus más alumnos procedentes de la FP de grado superior (hace falta el bachillerato para entrar): ya no existen cupos limitados de plazas para ellos en cada carrera.

MARÍA CORRALES - 1º de Periodismo (UPF): "La nota sobre 14 es un cambio muy estúpido"
"La nota sobre 14 es algo muy estúpido", un cambio para hacer lo mismo, pero más complicado, dice sobre la nueva Selectividad la leridana María Corrales (19 años). Acaba de terminar 1º de Periodismo con Humanidades en la Pompeu Fabra de Barcelona (11,35 de nota de acceso). Se nota el nivel, dice, en clase y en las conversaciones con los compañeros. Aunque no tenía muy claro en bachillerato qué quería estudiar, sabía que le merecía pena apretar para entrar la carrera que finalmente quisiera, cuenta.

BEATRIZ SERRANO - 1º de Medicina (UCLM): "En el instituto, mi meta no era aprobar, sino sacar un 10"
Beatriz Serrano (19 años) se ha tenido que acostumbrar este año a sacar alguna nota que no fuera sobresaliente. Desde muy pequeña ha tenido en la cabeza estudiar Medicina (ha empezado este curso en la Universidad de Castilla-La Mancha, donde la nota de corte fue 12,343) y por eso su meta en el instituto nunca fue aprobar, "sino sacar un 10". Al que quiera estudiar Medicina, esta estudiante de Argamasilla de Alba (Ciudad Real) le dice: "Hay muchas investigaciones que se salen de la idea del médico de la bata".

DAISUKE TAKEGAMI - 1º de Física y Matemáticas (UAB): "Hay que elegir lo que te gusta; no solo lo que tenga salidas"
Barcelonés de padres japoneses, Daisuke Takegami (19 años) pensaba estudiar Física o una ingeniería, pero unos meses antes de Selectividad, en una visita a la Autónoma de Barcelona, descubrió la doble titulación de Física y Matemáticas. Fue la carrera con mayor nota de corte (12,378). Para la Selectividad solo tiene una receta: "Estudiar, estudiar, estudiar". Y, después, a la hora de decidir carrera, se pone serio: "Hay que elegir algo que te guste, que te forme en algo que te interesa, no solo lo que tenga salidas".

ALBERTO DOMENE - 1º de Ingeniería Aeroespacial (UPV): "Te juegas mucho en los exámenes voluntarios"
Alberto Domene (18 años) se ha trasladado desde Villena (Alicante) a Valencia. Comparte piso con su hermano. Estudia Ingeniería Aeroespacial en la Politécnica (11,91 de nota de corte) y está encantado. Aunque le ha sorprendido algo: "Con Bolonia se suponía que habría una atención personalizada, pero en realidad hay más alumnos en las clases". De la nueva Selectividad, dice que hay más presión para quien aspire a títulos muy demandados: "Arriesgas mucho, te lo juegas casi todo en los exámenes para subir nota".

Las más altas
- Dobles titulaciones. Entre las notas por encima del 10 hay muchas dobles titulaciones. La calificación más alta del curso pasado fue para entrar en Física y Matemáticas en la Autónoma de Barcelona: 12,378. Ese misma título en la Universidad de Barcelona requirió un 11,69. Hay otros ejemplos: Administración y Dirección de Empresas con Derecho en Sevilla (10,874) o Ingeniería y Matemáticas en la Complutense (10,621).

- Sanitarias. Siguen copando las más demandadas. En Medicina, ninguna nota bajó del 11. En Castilla-La Mancha fue de un 12,343. Otros ejemplos: Odontología en Valencia (11,77), Enfermería en La Laguna (11,27) o Fisioterapia en la Complutense (11,072).

- Ciencias y técnicas. También destacan en el listado de las más codiciadas algunas arquitecturas, Ingeniería Aeroespacial (en la Politécnica de Valencia 11,91), Bioquímica (11,8 en Valencia) o Biotecnología (11,799 en la universidad Pablo de Olavide, en Sevilla).

- Letras. La primera carrera de Sociales en esa lista es Periodismo en la Pompeu Fabra de Barcelona (11,35) y la principal representante de Humanidades es Traducción e Interpretación (10,448 en el País Vasco).

FUENTE :http://www.elpais.com/articulo/sociedad/nueva/Selectividad/aumento/alumnos/complican/elegir/carrera/elpepisoc/20110622elpepisoc_2/Tes
#41657
Publicado el 22 de junio de 2011 por Helga Yagüe

Las últimas cifras reveladas por el portal DistroWatch revelan que Ubuntu ha dejado de ser la distribución Linux más popular durante el último mes para ceder ese puesto a Mint.

Según estos datos, Ubuntu tampoco ocupa el segundo lugar, que pertenece a Fedora, sino que habría perdido usuarios de forma progresiva hasta tener que conformarse con la medalla de bronce.

¿Cuál es la razón de esta caída? En TechEye lo tienen claro: la decisión de Ubuntu de optar por Unity como interfaz por defecto en la última versión en lugar de incluir el escritorio clásico Gnome sería el principal motivo.

Lo cierto es que la apuesta de Ubuntu por Unity generó todo tipo de comentarios y algunos usuarios se han mostrado poco satisfechos con este cambio, que se ha interpretado como un intento de conseguir una interfaz gráfica de usuario más fácil de usar para quienes no están acostumbrados a trabajar en Ubuntu.

Según las cifras que recoge DistroWatch, los usuarios de Ubuntu insatisfechos con Unity habrían migrado a otras distribuciones como Mint y Fedora, a pesar de que Ubuntu 11.04 ofrece la opción de volver al escritorio clásico Gnome.

El fundador de Canonical, Mark Shuttleworth, ha defendido su apuesta por Unity asegurando que "el futuro del software libre ya no se basa sólo en la belleza interior (arquitectura, rendimiento, eficiencia), sino también de la facilidad de uso y el estilo".

Nosotros hemos querido pulsar vuestras opiniones a través de una encuesta en la que os preguntamos qué os parece el cambio a Unity, aún podéis enviar los últimos votos porque dentro de muy poco sabremos lo que opinan los lectores de The Inquirer sobre este polémico asunto.



vINQulos

TechEye, DistroWatch

FUENTE :http://www.theinquirer.es/2011/06/22/%c2%bfubuntu-pierde-usuarios-por-culpa-de-unity.html
#41658
La Guardia Civil de Castellón ha detenido este lunes a un vecino de Alhama de Murcia (Murcia) como titular de un teléfono desde el que su hijo menor mandó un SMS con número oculto a una menor de edad solicitando sexo. Estos hechos fueron denunciados por la madre de la joven en el Cuartel de la Guardia Civil de Onda (Castellón) en 2009, según ha informado la Benemérita en un comunicado.

De la investigación se hizo cargo el Equipo de Investigación Tecnológica (EDITE) de la Unidad Orgánica de Policía Judicial de la Guardia Civil de Castellón que, tras rastrear las comunicaciones recibidas por la menor, logró averiguar el teléfono desde el que se emitían los mensajes de texto (SMS) y su titular, y ubicó su domicilio en la localidad murciana de Alhama.

Los agentes se desplazaron hasta este municipio y procedieron a la detención de M.C.S., de 40 años. La Guardia Civil comprobó que dicho teléfono móvil lo usó en esas fechas su hijo, menor de edad, para remitir el mensaje objeto de la investigación.

La Guardia Civil de Castellón, recomienda a los padres que vigilen el uso de los teléfonos móviles de los menores, así como sus hábitos de navegación por Internet, al objeto de protegerlos de posibles agresiones telemáticas.

FUENTE :http://www.elmundo.es/elmundo/2011/06/22/castellon/1308734713.html?a=8c8b8f3eae3a40e1544452a36ead85e1&t=1308755832&numero=
#41659
Publicado el 22 de junio de 2011 por Helga Yagüe

Un ministro de Israel ha dirigido una carta a Apple para pedirles la retirada del catálogo de aplicaciones de iTunes de una app denominada 'ThirdIntifada' por considerar que promueve un levantamiento palestino.

"Estoy convencido de que (en Apple) son conscientes de este tipo de aplicación une a muchos hacia un objetivo que podría ser desastroso", afirma en la misiva el ministro de de diplomacia pública, Yuli-Yoel Edelstein.

Edelstein asegura que se trata de una aplicación que ofrece información variada sobre próximas sublevaciones contra Israel.

Además 'ThirdIntifada' recoge noticias, editoriales y enlaces a contenidos multimedia como vídeos o himnos de corte nacionalista palestino que promueven el levantamiento, según ha asegurado el ministro.

Se trata de un tema bastante delicado y es por ello que el ministro ha decidido dirigirse personalmente al CEO de Apple, Steve Jobs, para pedir la retirada de esta aplicación como ya ocurriera con Facebook, que eliminó una página de temática similar tras haber recibido una petición formal de Israel.

"Empresas como ésta (Apple), que tienen un alcance global también tienen una responsabilidad y deben ser conscientes de esta responsabilidad", afirma el ministro israelí de asuntos exteriores, Danny Ayalon, que se muestra confiado en que los de Cupertino sigan el ejemplo de Facebook y hagan caso de sus peticiones.

vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2011/06/22/israel-pide-formalmente-a-apple-que-retire-la-aplicacion-thirdintifada.html
#41660
Publicado el 22 de junio de 2011 por Helga Yagüe

Google ha presentado una nueva herramienta open source denominada DOM Snitch que permite a los desarrolladores examinar las aplicaciones web para determinar si pueden ser vulnerables a ataques y poner en peligro la seguridad de los usuarios de Chrome.

DOM Snitch, que por el momento es una extensión en fase experimental, servirá de gran ayuda a los desarrolladores a la hora de "identificar las prácticas inseguras que se encuentran comúnmente en el código de cliente", según explica el ingeniero del área de seguridad de Google, Radoslav Vasilev.

El objetivo de esta herramienta es examinar el código para encontrar posibles agujeros de seguridad y prevenir ataques orientados a extender el malware a través de Chrome.

Entre las principales ventajas de DOM Snitch destacan que es fácil de usar y que permite a los desarrolladores observar las modificaciones a medida que se realizan sin necesidad de desplazarse por el código ni detener la ejecución de su aplicación.

DOM Snitch se une así a otras herramientas open source como Skipfish y Ratproxy que Google ofrece para comprobar la seguridad de aplicaciones web.



vINQulos

Cnet, Google blog

FUENTE :http://www.theinquirer.es/2011/06/22/google-lanza-una-herramienta-para-detectar-agujeros-de-seguridad-en-aplicaciones-web.html
#41661
Con este artículo pretendemos despejar dudas sobre las dos tecnologías empleadas por las dos principales operadoras que trabajan con fibra óptica, ONO y Movistar FTTH.

Cuando vemos en los anuncios que ONO tiene una red de fibra óptica, y sin embargo a casa nos llega un cable coaxial...nos quedamos pensativos. Sí es cierto que tiene una red de fibra, pero esa fibra no nos llega hasta casa ni mucho menos.

Sin embargo, tenemos a Movistar con su famosa conexión FTTH que también es fibra óptica...y esta si llega a casa.

¿En qué quedamos? ¿Quién usa fibra y quien no? A continuación despejaremos las dudas.

HFC:

La "fibra óptica" de ONO es ni más ni menos que HFC, es decir, un híbrido entre fibra óptica y cable coaxial. El acceso a la red se hace mediante un módem con entrada de cable coaxial. El cable-módem divide la red HFC en dos canales, uno de descarga y uno de subida. Por ejemplo, con la modalidad de ONO de 50Megas, hay varios canales de bajada para hacer frente a esa velocidad prometida.

Algo muy importante que debemos tener en cuenta es que el acceso a internet se hace mediante un medio de difusión compartido.

Cada paquete enviado por el nodo central, se descargan a través de cada enlace hasta cada vivienda y cada paquete enviado por el cliente al nodo central también. Ahora os estaréis preguntando que si es posible sniffar la conexión del vecino del 5º a través de este cable de difusión...la respuesta me la guardo y la dejamos en el aire...pero ocurre lo mismo que en difusión ethernet.

Por tanto...eso de velocidades reales "gracias a la fibra óptica de ONO", sí, velocidades reales...pero gracias al cable coaxial que es el que llega a nuestra casa, vale que el enlace se haga por fibra óptica hasta el nodo principal, pero desde el nodo hasta nuestro hogar es coaxial...porque si llegara fibra óptica de verdad necesitaríamos una ONT como la que proporciona Movistar.

FTTH:

Movistar se decantó por la tecnología FTTH, fibra óptica hasta el hogar, en teoría puede ofrecer velocidades mucho más altas que el coaxial (siempre y cuando Movistar quiera claro...).

Movistar usa una red óptica pasiva, en cada hogar el operador nos proporciona una ONT, que es el conversor óptico-eléctrico, esta ONT se conecta a un distribuidor y desde allí a la central (OLT) que nos proporcionará conexión a la red. A la ONT conectamos un router que nos proporciona el operador, aunque este router puede ser cambiado por uno neutro compatible.

Por tanto, aunque ambas usen fibra óptica, hay diferencias sustanciales tanto en la arquitectura como en la tecnología empleada.

FUENTE :http://www.redeszone.net/2011/06/22/diferencias-entre-la-fibra-de-ono-hfc-y-movistar-ftth/
#41662
Un profesor de Física que se interesaba en el buceo y soñaba con trabajar en el teatro también tenía otro pasatiempo, de acuerdo con la policía de Nuevo México: operaba una sofisticada red de prostitución en internet que empleaba a unas 200 prostitutas y daba servicio a 1.200 clientes.

El profesor David Flory, de 68 años, fue arrestado el domingo en una cafetería Starbucks en Albuquerque, Nuevo México, y enfrentará 40 cargos de promoción de la prostitución. El catedrático, quien impartía clases en la Universidad Farleigh Dickinson desde 1969, tiene una casa de descanso en Nuevo México.

Flory, quien es especialista de la teoría de partículas elementales, también pasó una década en el departamento administrativo de la universidad, donde trabajó en los sistemas de bases de datos de recursos humanos y medía la productividad académica de los alumnos, habilidades que fueron evidentes para el sistema de tres niveles que la policía dijo que había creado para calificar los privilegios de los clientes que utilizaban sus servicios de prostitución.

El profesor, quien de acuerdo con su sitio de internet personal es un hombre casado con tres hijos, se encontraba detenido el martes y se le fijó una fianza por 100.000 dólares. El hombre no respondió a un mensaje de correo electrónico y su esposa no contestó un mensaje telefónico que se dejó en el apartamento de la pareja en Nueva York para que comentaran al respecto.

El teniente de la Policía de Albuquerque, William Roseman, indicó a The Associated Press que el portal de internet de Flory, protegido con una contraseña y llamado Southwest Companions, había sido estado bajo una fuerte investigación durante los últimos meses después de que la policía recibió pistas de prostitutas y clientes.

Roseman dijo que el portal estuvo en operación durante tres años y contaba con 1.400 miembros -cerca de 200 prostitutas y 1.200 clientes.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/detienen-a-un-profesor-de-fisica-que-llevaba-una-red-de-prostitucion-en-internet
#41663
Tanto el buscador de Google como las diferentes webs de la compañía han batido un récord el pasado mes de mayo. Google se ha convertido en la primera compañía en llegar a los 1.000 millones de usuarios únicos. Cada día, una de cada siete personas de todo el mundo visita Google, Gmail o YouTube, entre otras webs propiedad de Google.

Según un estudio realizado por la compañía comScore, recogido por el diario británico The Telegraph, el pasado mes Google aumentó su tráfico un 8,4 por ciento mientras que Microsoft sigue siendo el segundo destino más popular con 905 millones de visitantes únicos, lo que supone un aumento del 15 por ciento durante el año.

La compañía Yahoo!, que fue superada por Facebook en octubre, registró un 11 por ciento de aumento anual a 689 millones de usuarios.

Sin embargo, Facebook creció un 30 por ciento, hasta los 714 millones de usuarios únicos y el estudio de comScore estima que los usuarios pasan más tiempo en la red social que en Google. Los usuarios de la Facebook accedieron al sitio una media de 250.000 millones de minutos en mayo, mientras que los visitantes de Google alcanzaron los 200.000 millones.

Cuando ComScore midió por primera vez el tráfico, en el año 2006, Google tuvo un poco menos de 500 millones de usuarios únicos por mes, siendo Microsoft quien ocupaba el primer puesto con 539 millones de usuarios.

Google está inmersa en un proceso de desarrollo de una herramienta que pretende desbancar a Skype en el campo de las videoconferencias vía VoIP. La compañía de Mountain View ha confirmado que la tecnología WebRTC, indicada para los chats de audio y las videoconferencias pronto llegará a Chrome.

El objetivo de Google es que RTC (Real-Time Communications) sea un estándar de referencia en el campo de las videoconferencias vía VoIP, y las empresas lo puedan integrar en sus páginas web de forma sencilla.

De este modo, la herramienta de Google se convertiría en la principal competidora de Skype, cuyo acuerdo con Microsoft está a punto de sellarse.

La idea de crear una herramienta para videoconferencias en tiempo real, se confirmó cuando Google cerró la adquisición de 'IP Global Solutions' (GIPS) en 2010, una empresa especializada en telefonía por Internet y videoconferencias.

La principal ventaja del servicio que Google pretende integrar en su navegador Chrome es que no necesita de un programa específico para su funcionamiento. No es así en el caso de Skype, que es necesario acceder a su página web y descargar un software específico para mantener videoconferencias.

Un programador de Google, Henrik Andreasson, en declaraciones recogidas por CNET, aclaró el lanzamiento del servicio: "Nuestro objetivo es permitir a Chrome establecer comunicaciones en tiempo real (RTC) a través de las capacidades de javascript con una simple API".

"Estamos trabajando duro para ofrecer soporte completo de RTC en Chrome adaptado a las alternativas que ofrece WebKit (el motor del navegador de código abierto en el que se basa Chrome) hasta el audio nativo y piezas de vídeo", añadió Andreasson.

La tecnología WebRTC emplea dos códecs de audio de Global IP Solutions (GIPS), la empresa que Google adquirió el año pasado, y para el video se basa en su propio códec VP8.

FUENTE :http://www.iblnews.com/story/62850
#41664
Avast! Free Antivirus 6.0.1184 Beta es la nueva versión no final ya lista para descargar de este gran antivirus gratuito. Avast! Free Antivirus incluye protección antirootkit, antispyware, función de auto-defensa, AutoSandbox, así como escudos (shield) de protección web y P2P. Este antivirus gratuito y en español está disponible para los sistemas operativos Windows 95, 98, Me, NT, 2000, XP, Vista y Windows 7, en versiones de 32 bits y de 64 bits.

Éstas son las todas novedades y mejoras que se han incluido en la versión Avast 6:

- Se añade el AutoSandbox, de forma que todos los programas sospechosos opcionalmente se ejecutarán en la sandbox
- Se añade avast! WebRep, un plugin de navegador para la valoración de reputación de páginas web, basada en una combinación de datos del laboratorio de virus de Avast y en los votod de la comunidad
- El escudo de script ahora también está incluido en la versión gratuita
- El bloqueo de páginas web también se incluye en la versión gratuita
- Se añade un comando de restauración a la configuración por defecto de fábrica
- Se añaden acciones automáticas en el escaneo en el arranque del sistema· Automatic actions in the boot-time scan
- El nuevo método de compresión en el instalador hace que el paquete de instalación sea un 20% más pequeño en tamaño
- El escudo de script ahora es funcional incluso en el modo protegido de IE8/IE9
- Se añade un gadget en la barra lateral
- Se mejora la estabilidad y compatibilidad del escudo de comportamiento
- Se añaden mejoras en la sandbox

En Avast! Free Antivirus 6.0.1184 Beta se han incluido las siguientes mejoras y correcciones respecto a versiones anteriores, tal y como se indica en su listado de cambios:

- Se mejora la compatibilidad con Windows Vista y Windows Vista SP1
- Se intenta resolver el problema por el que Windows Media Player utiliza un tema visual rojo
- Se mejora la compatibilidad con uTorrent en el firewall
- Se mejora el proceso de presentación de muestra
- Se incluye una nueva característica CreditAlert feature (solamente para Estados Unidos)
- Se mejora el tiempo de carga del plugin WebRep de Internet Explorer
- Se incluyen mejoras en el instalador silencioso
- Se incluyen mejoras en el módulo de sandbox
- Se añaden los paquetes de idioma tailandés y serbio

Podemos bajar Avast! Free Antivirus en su versión beta o final más reciente desde los siguientes enlaces a su web oficial:

–> Descarga Avast! Free Antivirus 6.0.1184 Beta (versión beta)

–> Descarga Avast! Free Antivirus (versión final)

FUENTE :http://www.softzone.es/2011/06/22/avast-free-antivirus-6-0-1184-beta-disponible-con-varias-mejoras/
#41665
Presentamos una nueva muestra "ransomware", con la particularidad de que suplanta la imagen de la policía española. Llama la atención la forma tan elaborada de conseguirlo. Hemos realizado un vídeo demostración. Intenta que el usuario pague 100 euros por recuperar su equipo, acusándolo de almacenar contenido pedófilo, zoofílico y de enviar spam a favor del terrorismo.

El troyano ha sido denominado por algunas casas antivirus como Trojan-Ransom.Win32.Chameleon.mw. En estos momentos, es detectado por firmas por solo 9 motores en VirusTotal. Aunque ayer mismo, cuando llegó por primera vez, era solo detectada de forma genérica, por un motor. No es técnicamente novedoso, ni siquiera en su planteamiento, puesto que ya hablamos en ocasiones anteriores de varios secuestradores del sistema que impedían el uso del ordenador culpando al usuario de haber realizado actos ilegales. Lo llamativo es la forma tan cuidada de engañar al usuario para que termine pagando. En nombre de la policía nacional, le acusa de:

"Su dirección IP ha sido registrada en las webs ilegales con contenido pornográfico orientadas a la difusión de la pornografía infantil, zoofilia e imágenes de violencia contra menores! [...] Además, desde su ordenador se realiza un envío ilegal (SPAM) de orientación pro terrorista."



La imagen que utiliza es la de la policía nacional española, aunque se ha visto unos días atrás un troyano de la misma familia que hacía alusión a la legislación alemana. De hecho, si se observa la imagen, se puede comprobar que se les ha escapado el texto la frase "policía alemana". El procedimiento es el habitual. El troyano se ejecuta cada vez que se inicia sesión y no permite utilizar el sistema a no ser que se pague.

El troyano se basa en los sistemas de pago online Ukash y Paysafecard. Se puede acudir a cajeros automáticos de ciertas entidades, por ejemplo, y conseguir códigos que pueden valer entre 10 y 500 euros. Y además muestra logos de reputados bancos y casas antivirus para ganar credibilidad, pero ni la policía ni las empresas tienen nada que ver en el fraude, evidentemente, solo que soportan este tipo de pagos. En el aspecto técnico, es interesante destacar que no es sencillo eludir la pantalla de bloqueo del troyano, puesto que impide arrancar el administrador de tareas.

Invitamos al lector a visualizar el vídeo alojado en YouTube (2:20 minutos).

http://www.youtube.com/watch?v=4KtjhILjdjM&feature=player_embedded

Curiosidades:

* Se puede escapar del troyano cambiando de usuario. Pero los usuarios con XP tienen más complicado zafarse. XP lanza por defecto directamente el administrador de tareas cuando se pulsa CTRL+ALT+SUP, pero el programa no llega a mostrarlo. Así que no se puede ni cambiar de usuario ni matar la tarea. En Vista y 7, sin embargo, se lanza la pantalla de presentación que muestra las opciones de bloquear la sesión, cambiar la contraseña, etc. Esta sí va a permitir cambiar de usuario y matar la tarea. Obviamente, hay que haber creado dos usuarios definidos.

* Comprueba la dirección IP, el user agent del navegador y el país de la IP y los muestra en pantalla para ganar credibilidad. Lo toma del servicio http://tools.ip2location.com/ib2/.

* Utiliza el logotipo oficial del cuerpo nacional de policía.

* El trabajo de traducción y la redacción son muy malas.

* El troyano se ejecuta en el comienzo de cada sesión gracias a la clave creada en: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell

Sergio de los Santos
ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4623
#41666
Social Intelligence es una empresa que se dedica a buscar datos en la Red sobre personas que solicitan trabajo en las compañías de sus clientes. La Comisión Federal de Comercio estadounidense (FTC) acaba de dar su visto bueno a su actividad, a pesar de que Social Intelligence puede almacenar los datos de los usuarios (imágenes, páginas, etc.) que encuentre durante siete años.

No sólo los candidatos para trabajar en uno de los clientes de Social Intelligence son investigados. La empresa también monitoriza la actividad en Internet de trabajadores contratados de las compañías que utilizan sus servicios. Y, aunque, en estos casos se dedica principalmente a evitar que se revelen secretos profesionales o se venda material robado, también puede suponer que se cree un archivo con datos privados.

No obstante, en Social Intelligence también tienen respeto por la privacidad. Todos los datos que almacenan son públicos. Además, advierten a las empresas con las que trabajan de que deben informar a sus trabajadores sobre su actividad.

En cualquier caso, cuando lleva a cabo una investigación, la compañía crea un archivo con los datos del trabajador. En este archivo pueden aparecer, por ejemplo, comentarios racistas, fotos con armas, o cuestiones relacionadas con las drogas. Una vez creado el archivo, se almacena durante un período de hasta siete años.

Este almacenamiento se realiza, según explicó su COO, Geoffrey Andrews, a Forbes, por cuestiones legales. Si una empresa elude contratar a un trabajador por algo descubierto por Social Intelligence, más adelante podría tener que recurrir al archivo para demostrarlo. Y, en cualquier caso, deberá informar al candidato de que se ha realizado la búsqueda y de que la información encontrada ha supuesto su no contratación.

Además, Andrews también aseguró que si otra empresa acude a ellos para buscar información sobre una misma persona, se crea un nuevo archivo, en caso de que hayan cambiado el perfil, y no se utiliza la información anterior, a pesar de que se disponga de ella.

Asimismo, otra entrada de Forbes explica que, en ocasiones, la compañía se ha negado a realizar búsquedas sobre, por ejemplo, orientación sexual, ya que no lo consideraron ético.

FUENTE :http://www.elmundo.es/elmundo/2011/06/21/navegante/1308660497.html
#41667
Se ha reportado una vulnerabilidad en IBM WebSphere Application Server que podría permitir a un atacante remoto forzar a un administrador realizar acciones no deseadas en la consola de administración.

IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM. WAS puede funcionar con diferentes servidores web y sistemas operativos incluyendo Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTP Server en sistemas operativos AIX, Linux, Microsoft, Windows y Solaris.

Afecta a IBM WebSphere Application Server versiones 7.0.0.11 y 7.0.0.13, posiblemente versiones anteriores también se vean afectadas.

La consola de administración de IBM WebSphere Application Server es vulnerable a ataques de Cross-Site Request Forgery (CSRF) o falsificación de petición en sitios cruzados. Este ataque podría emplearse por atacantes remotos para realizar acciones no autorizadas sobre la consola de administración, engañando o forzando al administrador a visitar una página web maliciosa.

IBM planea publicar una actualización para corregir esta vulnerabilidad en el tercer cuatrimestre del año. Como contramedidas de acuerdo a la OWASP este tipo de vulnerabilidades pueden evitarse, entre otras formas, comprobando la cabecera "referer" de las peticiones http.

Antonio Ropero
antonior@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4622
#41668
La lucha contra las descargas se endurece en Europa. En concreto hoy conocemos el caso de Irlanda, donde el Gobierno ha apostado de forma definitiva por la persecución al usuario de redes P2P a petición de la industria cultural y obligará a los operadores a desconectar a aquellos que intercambien archivos con derechos de autor.

A pesar del fracaso que ha supuesto el sistema de los tres avisos en algunos países como Francia, los gobiernos de otros países europeos siguen creyendo que con él lograrán frenar las descargas de contenidos con copyright. Uno de los más activos en este sentido ha sido Irlanda, que el pasado año dio los primeros pasos para que los operadores se implicasen en su modelo antidescargas y persiguiesen a los usuarios de redes como BitTorrent o eMule.

Meses más tarde, conocemos de la mano de TorrentFreak la aprobación de la medida que obliga a los operadores a desconectar a quienes infrinjan con sus descargas la propiedad intelectual. En caso de desobediencia por parte de las compañías de banda ancha, se establecen medidas cautelares contra ellas y se las podría responsabilizar de dichas infracciones.

Las grandes compañías discográficas han sido las impulsoras de la modificación legislativa. Parece que estas compañías no han quedado conformes con la eliminación del material ilegal por parte de los usuarios y pretenden que se amenace con mayor contundencia para frenar las supuestas pérdidas que les producen las descargas.

De este modo, el sistema de los tres avisos quedaría eliminado pero se abriría la puerta a hacer de los operadores los jueces que decidirían qué usuarios habrían de ver interrumpida su conexión a petición de la industria cultural. Las compañías proveedoras de la conexión a Internet se encontrarían ante la espada y la pared y probablemente barrerían para el lado más fácil -que no es precisamente el del internauta- con tal de no enfrentarse a posible sanciones.

¿Qué efecto tendrá esta nueva medida? ¿Será un nuevo fracaso? ¿Hasta cuándo seguirán cediendo los gobiernos europeos ante las presiones de la industria cultural? Éstas son sólo algunas de las cuestiones que se plantean ante lo que a todas luces parece una de las medidas más restrictivas en materia de derechos en Internet en Europa.

FUENTE :http://www.adslzone.net/article6298-la-industria-musical-logra-que-se-obligue-a-los-operadores-a-desconectar-al-usuario-de-p2p.html
#41669
Publicado el 21 de junio de 2011 por Jaime Domenech

La empresa de seguridad informática Lookout avisa de la aparición de una nueva versión de malware de Android conocida como GGTracker, que se propaga a través de una página que imita el diseño del Android Market.

El origen está en anuncios maliciosos que se incluyen junto a algunas aplicaciones y que dirigen al usuario hacia la citada página fraudulenta, en la que se le invita a descargarse una aplicación para optimizar su batería y otra de tipo pornográfico.

Una vez que la aplicación está instalada en el sistema, GGTracker registra al usuario sin su consentimiento en servicios de suscripción premium.

La principal novedad de este nuevo malware, que afortunadamente solo está disponible en Estados Unidos, es que es el primero que se sirve de una página que imita al Android Market.

Eso constituye un inconveniente a la hora de combatir GGTracker, ya que incidencias pasadas como Droid Dream, se basaban en aplicaciones alojadas en la tienda oficial de Google, y bastaba con borrarlas de allí para evitar que siguieran infectando a nuevos usuarios.

vINQulos

ReadWriteWeb

FUENTE :http://www.theinquirer.es/2011/06/21/un-nuevo-malware-en-android-abre-vias-alternativas-de-propagacion.html
#41670
Los desarrolladores de videojuegos no siempre buscan innovaciones visuales o crear mejores gráficos para sus juegos. En ocasiones, el reto de adaptar un dispositivo para utilizarlo con un fin distinto para el que se creó es más que suficiente. Este ha sido el objetivo de un programador que ha utilizado una impresora, un proyector y un mando de PlayStation 3 para desarrollar un videojuego de carreras.

Se trata de 'Receipt Racer', un juego de coches en el que el escenario se va imprimiendo a través de una impresora de papel continuo. El dispositivo va imprimiendo el trazado sobre el que el vehículo aparece y la sensación de movimiento se consigue con el ritmo continuo de la impresora. El circuito tiene una longitud máxima de 50 metros, capacidad de los rollos de papel continuo para impresoras.

La puntuación y el vehículo del jugador aparecen en el papel gracias a un proyector enfocado hacia la impresora. El usuario debe hacer que su coche se mantenga en la carretera sin colisionar contra otros vehículos o perderá la partida. Cuando el proyector identifica que el vehículo del jugador impacta con un obstáculo, en la pantalla aparece en rojo la palabra "Boom!!", la impresión se detiene y la partida termina.

Según el portal Ohgizmo, los responsables del juego han sido dos amigos llamados Martin Fuchs y Philip Whitfield y como sistema de control han utilizado un mando Sixaxis de PlayStation 3. Los jugadores pueden hacer que el vehículo se mueva horizontalmente con el stick analógico izquierdo del mando de PlayStation.

FUENTE : http://www.iblnews.com/story/62839