Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#41671
Publicado el 21 de junio de 2011 por Jaime Domenech

Phil Harrison, expresidente de Sony Computer Entertainment America desde el año 1996 al 2000, ha declarado que el auge de los dispositivos móviles de Apple ha significado la entrada triunfal de la marca en la industria de los videojuegos.

A pesar de ello, el antiguo directivo de Sony cree que la trayectoria de Apple en el área de los videojuegos está dando sus primeros pasos, y por ello piensa que podría terminar anotándose un éxito similar al que ha alcanzado en el mundo musical gracias a los iPods y su tienda iTunes.

Harrison pronostica que si la marca de la manzana logra mantener su tasa de crecimiento durante los próximos diez años, acabará alzándose también con el liderazgo en el mercado de los videojuegos.

En opinión del ejecutivo, parte importante de ese éxito vendrá a través del iPad, una plataforma donde los juegos podrían haberse convertido en el pasatiempo favorito de los usuarios.

Además, Harrison resalta que los aparatos de Apple destacan por la integración con la App Store, que les facilita la compra de aplicaciones y juegos, y el descubrimiento de novedades.

Para él, además de Apple, compañías como Amazon, Netflix o Steam están llevando a cabo una estrategia adecuada en su modelo de negocio, mientras que las empresas del mundo de las consolas necesitan actualizarse si no quieren perder terreno.

vINQulos

Europa Press

FUENTE :http://www.theinquirer.es/2011/06/21/un-exdirectivo-de-sony-cree-que-apple-podria-triunfar-en-el-campo-de-los-videojuegos.html
#41672
Unas horas después del ataque informático al FBI británico, la policía ha detenido en Essex a un joven de 19 años, identificado por los medios británicos como Ryan Cleary. Según estas fuentes, el joven podría ser miembro de LulzSec, el grupo de 'hackers' que ha reivindicado este ataque.

La detención se produjo esta madrugada pasada, en una operación conjunta de Scontland Yard y el FBI. Según The Guardian, esta tarde la policía interrogaba a Cleary en una comisaría de Londres sobre la ola de ataques informáticos a la Agencia Británica contra el Crimen Organizado (Soca), el Senado de EEUU, la CIA, Nintendo y Sony, que han sido reivindicados por Lulz Security, el grupo de hackers conocido como Lulzsec.

"Este arresto está vinculado a los ataques de Lulz Security. Pensamos que se trata de una detención importante", ha precisado a AFP una fuente policial. Scotland Yard no ha confirmado oficialmente esta vinculación.

"La detención se ha producido tras una investigación en intrusiones de red y ataques DDoS [Denegación de Servicios Distribuidos] contra una serie de agencias de inteligencia y negocios por lo que se cree que es obra del mismo grupo de hackers", ha dicho la policía metropolitana en su comunicado.

Según declaró la madre del joven a la BBC local, su hijo ha estado obsesionado con la informática desde los 12 años. "Los ordenadores eran su mundo", aseguró.

Los agentes están examinando los equipos informáticos ("una significativa cantidad de material", según la nota policial) hallados en la casa donde el joven fue detenido.

Esta tarde, LulzSec reaccionó con cierta ironía a la detención del joven y minimizó su importancia en su cuenta de Twitter: "Parece que el glorioso líder de LulzSec ha sido arrestado, ahora todo ha acabado... espera... todavía estamos aquí!".

En esta cuenta, también han negado ser responsables del robo de datos del censo británico. Este martes, un supuesto miembro del grupo publicó un documento en el portal Pastebin diciendo que los 'hackers' se habrían apropiado de toda la información del censo del Reino Unido de 2011.

FUENTE :http://www.elmundo.es/elmundo/2011/06/21/navegante/1308671122.html

Relacionado : https://foro.elhacker.net/noticias/lulzsec_ataca_la_web_de_una_agencia_de_seguridad_del_gobierno_britanico-t331247.0.html
#41673
La empresa insiste en que la desconexión fue inferior a una hora

Una caída en el servicio de conexión a Internet a través de ADSL ha despertado las iras de sus clientes en Twitter. Movistar aclara que la caída del servicio fue intermitente y solo entre las nueve y cuarto y las diez de la mañana. Aunque la empresa reconoce una "pequeña incidencia", según su servicio de comunicación, pero nunca una "avería". "Ha sido algo esporádico y muy pequeño para lo que es nuestra red", añaden.

Las caídas se han registrado inicialmente en Madrid, Sevilla, Almería y Alicante. Después en toda España. Los clientes se quejan, sobre todo, de falta de información o aclaración por la caída en el servicio.

La cuenta de Movistar en Twitter, que tiene más de 20.000 seguidores, ha emitido un mensaje: "La incidencia que os afectaba a varios en el servicio de ADSL ya está resuelta. Disculpad las molestias". Aunque los clientes se siguen quejando de deficiencias en el servicio después de la hora indicada por la empresa.

"Seguimos sin #adsl de #movistar, dicen desde atencion al cliente que en un par de horas. A ver si es verdad", publica un usuario en el servicio de mensajería, pasadas las diez de la mañana.

Al margen del problema con el ADSL hay usuarios que reportan dificultades para hacer llamadas de voz: "Movistar le informa de que en este momento hay sobrecarga en la red. Rogamos vuelva a marcar en unos minutos", en el siglo XXI, añaden.

En la página de información al consumidor de la Junta de Andalucía, Consumo Responde, se indica el procedimiento a seguir para reclamar en caso no tener acceso a Internet en los términos en que se contrató.

FUENTE :http://www.elpais.com/articulo/tecnologia/averia/Movistar/deja/ADSL/clientes/toda/Espana/elpeputec/20110621elpeputec_3/Tes
#41674
Publicado el 21 de junio de 2011 por Helga Yagüe

Microsoft ya ha mostrado de forma oficial la interfaz de Windows 8 pero las filtraciones sobre las nuevas características que incluirá el próximo sistema operativo no cesan.

Una de las novedades que han sido descubiertas en la Build 7989 es el soporte para servicio de SMS en redes 3G, que daría la posibilidad de enviar mensajes cortos de texto desde los dispositivos con Windows 8 directamente a través del sistema operativo.

La versión que circula por la red de Windows 8 ha desvelado la existencia de una misteriosa función que puede llegar a ser muy interesante si se confirma su cometido. Y es que al parecer, la tienda de aplicaciones de Windows 8 permitirá a los usuarios descargar (previo pago suponemos) funciones adicionales para su sistema operativo.

Algunos expertos creen que esta podría ser la forma de terminar con la variedad de versiones de Windows implantando una especie de herramienta para personalizar el sistema operativo según las necesidades de cada usuario.

Windows 8 también traerá cambios en el teclado virtual, que al parecer ofrecerá una forma más sencilla de utilizar los botones, emoticones integrados, nuevo diseño y sonidos, y la posibilidad de utilizarlo dividido en dos partes.

También se han encontrado pruebas de la existencia de un sistema de geolocalización, que al parecer sería utilizado para detectar de forma automática la zona horaria en la que se encuentra el usuario.

A estas novedades hay que sumar las que ya se habían filtrado con anterioridad y las que Microsoft desveló en la conferencia D9.

vINQulos

WinRumors, Cnet

FUENTE :http://www.theinquirer.es/2011/06/21/nuevos-detalles-de-windows-8-%c2%bfsistema-operativo-a-la-carta.html
#41675
La compañía vuelve a sorprender a los usuarios de su buscador con un nuevo doodle dibujado por Takashi Murakami que da la bienvenida al verano.

Tras el exitoso doodle homenajeando a Les Paul y después de la transformación de la segunda o de Google en un eclipse lunar, Google da la bienvenida al verano con otro doodle realizado por Takashi Murakami. En esta ocasión, el tradicional logo del buscador más famoso del mundo se ha llenado de color para adornar la palabra Google.

El conocido como Andy Warhol japonés, Takashi Murakami ha sido el encargado de dar la bienvenida a esta nueva estación con el doodle de Google. Él ha sido quien ha realizado la transformación del logotipo de la compañía. Con alegres colores, flores y dos curiosos animales cambia la imagen de la palabra Google.

Al pinchar en el curioso logotipo, se abre una página de resultados relacionada con la nueva estación del año que se estrena este martes, el verano. Entradas de Wikipedia a "Solsticio de verano" o a "Fiesta de San Juan" son algunos de los resultados que aparecen, así como imágenes y esquemas que explican de manera visual cómo se produce la llegada de esta estación, informa Europa Press.

El doodle de Murakami sale a la luz celebrando la llegada del verano después de que el logotipo de Google "sufriera" un eclipse de Luna la semana pasada. Además, este lunes Google también añadió un poco más de color a su página con un arcoiris en el botón de búsqueda cada vez que los usuarios introducían un término de temática homosexual. La compañía explicó que se trataba de una iniciativa que realizan "cada vez que se acerca la fecha del Día de Orgullo Gay como sensibilidad hacia la comunidad homosexual".

FUENTE :http://www.libertaddigital.com/internet/2011-06-21/google-ficha-a-murakami-para-celebrar-la-llegada-del-verano-1276427309/
#41676
Publicado el 21 de junio de 2011 por Helga Yagüe

China y Rusia producen entre las dos más de la mitad de todo el malware que se distribuye a nivel mundial, España se sitúa en el sexto lugar en la lista de países productores de amenazas informáticas.

El gigante asiático produce y aloja nada menos que el 31% de todo el malware que se mueve a nivel mundial, situándose como "líder" en esta clasificación. Le sigue y no demasiado lejos Rusia, que produce y aloja el 22% del malware.

El tercer país que encabeza el ranking es Brasil, aunque bastante alejado de los dos primeros con el 8% de la producción mundial. España ocupa el sexto lugar con un porcentaje del 4,11% de las amenazas.

En cuanto a la lista de países afectados, Francia y Estados Unidos se llevan la palma ya que han sufrido más de un 25% de las infecciones por malware a nivel mundial.

España ocupa el octavo puesto de los países con más infecciones con un porcentaje del 3,35%.

El informe alerta del incremento durante la primera mitad del año de las amenazas derivadas de spam que se distribuye a través de juegos online. También destacan a eBay PayPal, y World of Warcraft como los servicios más suplantados por los ciberdelincuentes a la hora de lanzar ataques de phishing.

En cuanto a las previsiones, los responsables del estudio creen que en la segunda mitad del año habrá un aumento del 400% en la distribución de malware para móviles y que también crecerán en un 30% las muestras únicas de malware para PC.



vINQulos

BitDefender (PDF)

FUENTE :http://www.theinquirer.es/2011/06/21/china-produce-y-aloja-una-tercera-parte-del-malware-mundial.html
#41677
BeautifulPeople.com, la comunidad de datos y de creación de redes exclusivamente para gente guapa, se ha visto afectada por un virusque permitió que 30.000 personas "feas" invadieran el sitio. Normalmente, todo el mundo debe pasar un estricto proceso de "calificación", donde los miembros existentes votan si el nuevo solicitante es lo suficientemente guapo para entrar a formar parte del sitio. Pero el módulo de calificación fue publicado el mes pasado, permitiendo que todos - independientemente de su apariencia - pudieran acceder.

Greg Hodge, director administrativo de BeautifulPeople.com, dijo: "Llegamos a sospechar cuando decenas de miles de nuevos miembros fueron aceptados en un período de seis semanas, muchos de los cuales no eran ninguna belleza."


"Respondimos de forma inmediata, reparando el daño del 'Virus Shrek' y poniendo a cada nuevo miembro de nuevo en el módulo de calificación para un voto legítimo y democrático. El resultado es que hemos perdido más de 30.000 miembros recientes.


"Lo sentimos por las desafortunadas personas que fueron admitidas erróneamente en el sitio y que creyeron, aunque por poco tiempo, que eran guapas. Debió ser una píldora difícil de tragar, pero es mejor haber tenido un pedacito de cielo que nunca haberlo probado."


El origen del 'Virus Shrek' está todavía siendo investigado internamente. Inicialmente se pensó que sería de uno de los 5,5 millones de rechazos de BeautifulPeople.com, pero otras investigaciones apuntan a un antiguo empleado que colocó el virus antes de dejar el equipo en mayo. A pesar de hacer estragos con el proceso de solicitud, la privacidad de los miembros y la seguridad nunca fue violada.


Un equipo de policías guapos de todo el mundo ha sido contratado para evitar cualquier infiltrado más que no cumpla con las normas establecidas.


BeautifulPeople.com tiene una línea de teléfono en el1-800-791-0662 para ayudar a los solicitantes recientemente rechazados a asimilar la noticia y poder dar consejos para aquellos que deseen volver a presentar la solicitud.


Hodge dijo: "Hemos lanzado la versión 3.3 del sitio un mes antes de lo previsto, y lo que usted ve cuando visita BeautifulPeople.com hoy es uno de los sitios más sofisticados y una comunidad aún más exclusiva y fuertemente custodiada sólo de hombres y mujeres guapos.


"Nos gustaría asegurar a nuestra comunidad que el módulo de calificación ha sido restaurado para un perfecto estado de funcionamiento. Cada voto sigue contando pues nos mantenemos fieles a nuestros principios fundacionales, no dejando entrar a los gnomos pero si a la gente guapa. Desde un punto de vista positivo, obtuvimos varios miles de solicitantes dignos durante el mismo período - principalmente de EE.UU., Dinamarca y Australia."


BeautifulPeople.com es la mayor comunidad de gente atractiva del mundo. A pesar de los recientes rechazos, el sitio tiene más de 700.000 miembros en todo el mundo.


Como media, una de cada siete solicitudes es aceptada. La mayoría de los nuevos miembros son de EE.UU., Dinamarca y Francia. Los países con el mayor índice de rechazos son Reino Unido, Rusia y Polonia, teniendo Reino Unido y Rusia los solicitantes masculinos menos atractivos del mundo.


Las 30.000 personas feas recientemente expulsadas de BeautifulPeople.com eran de los siguientes países:


EE.UU.: 11.924 Reino Unido: 3.156 Brasil: 2.911 Francia: 2.340 Canadá: 1.220 Alemania: 1.205 Australia: 1.093 Japón: 998 Rusia: 840 Dinamarca: 470

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/introducen-un-virus-en-beautifulpeoplecom-y-la-inundan-de-fotos-de-gente-fea
#41678
Con la persecución a los usuarios de las distintas industrias audiovisuales y leyes como la Ley Sinde o la Ley Hadopi, muchos usuarios han decidido pasarse a los SeedBox y a los servidores dedicados para poder intercambiar archivos mediante P2P como Bittorrent.

Hace unos días conocíamos que Francia ha enviado 400.000 avisos por descargas de derechos de autor, no es de extrañar que los usuarios opten por otras alternativas, como es el uso de Seedbox y de servidores dedicados.

¿Qué es un SeedBox?

Un SeedBox es un servidor para la descarga y subida de archivos mediante P2P, normalmente casi todos ellos usan el protocolo Bittorrent. Los archivos se bajan al disco duro del SeedBox, y nos los descargamos a nuestro hogar mediante conexiones SSL o SFTP, conexiones cifradas para proteger nuestra privacidad.

Los SeedBox pueden ejecutarse en sistemas operativos Windows o Linux, tienen altas velocidades de descarga y de subida (perfecto para los trackers privados de Bittorrent donde el ratio es importante). Si queremos tener Windows deberemos pagar la licencia, por eso lo más usado son los Linux Ubuntu Desktop.Algunos SeedBox recomendados serían los siguientes:

https://www.seedunlimited.com/

http://www.xirvik.com/

http://www.seedboxhosting.com/

Estos SeedBox únicamente podremos usar cliente Torrent (normalmente se instala Rutorrent al que se tiene acceso remoto vía web con el navegador) y pocas funciones más (acceso por SFTP y en algunos casos VNC).

Aquí tenéis una captura de pantalla:


Sin embargo también podemos contratar servidores dedicados donde tenemos un completo sistema Ubuntu-Linux (o cualquier otra distribución) como si estuviéramos en nuestro hogar.

Algunos servidores dedicados serían:

http://www.kemsirve.es/ks/

http://www.ovh.es/productos/productos_dedicados.xml

Dependiendo de qué servidor contratemos, tendremos unas características u otras.

Aquí podéis ver un servidor dedicado de OVH, como podéis ver, igual que el escritorio normal de Linux.


Los pagos se realizan por Paypal y pueden ser mensuales, trimestrales etc, excepto en los dos anteriores que os puse que son con transferencias bancarias o tarjeta de crédito. Desde que se realizan los pagos hasta que el servidor está activo pasan unas horas, y cuando esté todo listo te mandan un email con todos los datos para entrar al servidor.

Creemos que estos servicios, van a tener una mayor demanda de usuarios si las leyes contra el intercambio de archivos siguen como hasta ahora.

Agradecemos a EL MEJOR de PuntoTorrent su colaboración en este artículo.

FUENTE :http://www.redeszone.net/2011/06/21/seedbox-y-servidores-dedicados-la-solucion-a-la-persecucion-de-los-usuarios-de-redes-p2p/
#41679
Noticias / Los peligros del teletrabajo
21 Junio 2011, 13:18 PM
Permitir a los empleados trabajar desde casa y en cafés, trenes, o en cualquier otro lugar con acceso a Internet baja los costes y aumenta la productividad, aunque también presenta riesgos de seguridad. Muchos expertos en seguridad informática afirman que las compañías no hacen lo suficiente para reducir la probabilidad de que un empleado pierda datos o propiedad intelectual mientras está fuera de la oficina.

Muchas organizaciones protegen sus redes con firewalls que restringen el acceso a ciertos recursos en particular, un paso similar a poner una cerradura en una puerta. Muchas también poseen redes privadas virtuales (VPN) que cifran los datos que viajan desde las redes corporativas a los empleados remotos. Sin embargo, la efectividad de todo esto depende de cómo se conceda el acceso a la VPN; puesto que las contraseñas básicas se pueden adivinar u obtener por "phishing" a través de los empleados, es más seguro agregar un paso adicional.

Para algunas organizaciones, este paso implica el uso de 'tokens de hardware'-pequeños dispositivos que generan contraseñas únicas vez en cuando-o sus equivalentes de software. (Los recientes ataques por parte de hackers al proveedor de tokens RSA, que llevó a un ataque posterior a Lockheed Martin, no parecen haber minado definitivamente la tecnología de criptografía que subyace en los tokens de RSA.) Cuando se usan correctamente, las VPNs con fuertes procedimientos de autenticación son difíciles de hackear, incluso a través de puntos de acceso Wi-Fi públicos donde los fisgones pueden olfatear el tráfico con facilidad.

Sin embargo la seguridad de datos requiere algo más que la creación de firewalls y VPNs. A pesar de que los ataques de "ingeniería social", en los que se engaña a la víctima o es obligada a proporcionar contraseñas u otra información confidencial, no son exclusivos de los teletrabajadores, los fraudes pueden ser más difíciles de lograr bajo el entorno de seguridad organizativa de una oficina, afirma Steven Chan, investigador y arquitecto jefe de software en la división de ingeniería de sistemas del MIT. Para acercarse a un empleado que maneja información delicada "se puede pretender ser un mensajero en bicicleta o el de FedEx, pero aún así hay que pasar por el guardia de seguridad, el recepcionista, y así sucesivamente", asegura Chan. Las personas que trabajan solas son más vulnerables.

Chan añade que muchos empleados que trabajan desde casa probablemente no poseen una seguridad de red tan buena como la de su oficina. "Si yo sé que su oficina en casa es cierta extensión fuera de la casa o que su sitio de trabajo está en el primer piso, todo lo que tengo que hacer es robar su ordenador portátil o conseguir traspasar la seguridad de su Wi-Fi", afirma Chan. "Tal vez su router Verizon siga estando programado con la contraseña por defecto. En general, sé exactamente dónde están sus archivos más importantes, y si soy muy bueno haciendo lo que hago, el objetivo es fácil".

Los trabajadores remotos también son vulnerables a la pérdida o robo de los dispositivos que llevan los datos de sus organizaciones. En 2006, un empleado del Departamento de Asuntos de Veteranos de los EE.UU. perdió un disco duro portátil con información delicada y sin cifrar sobre más de 26 millones de veteranos y sus familias.

Para evitar estas pérdidas, los expertos recomiendan, como mínimo, la cifrado de los materiales más delicados en el disco duro de un teletrabajador. Por razones de seguridad completa, todo el disco duro debería estar cifrado y debería ser accesible sólo a través de contraseñas fuertes-Microsoft recomienda que las contraseñas sean de al menos 14 caracteres, algunos de los cuales tienen que ser letras, números y símbolos. Es más, se puede usar software de seguimiento para localizar un portátil perdido, teléfono, o una tableta de forma remota y borrar los datos.

Chan también sugiere la acreditación, lo que significa que los empleados deben tener acceso sólo a la información que necesitan para su trabajo. Los permisos deben ser reformulados con regularidad y no establecerse cuando los empleados son contratados por primera vez. Este marco también puede ayudar a que unaorganización sepa cuándo la mayoría de sus datos importantes han sido accedidos-por lo que es menos probable que pase inadvertido, por ejemplo, que un único trabajador ha salido del edificio con los datos personales de 26 millones de veteranos.

Otra fuente potencial de problemas es que los teletrabajadores utilizan una variedad de dispositivos móviles para su trabajo. Hoy día, los empleados utilizan muchos dispositivos propios en las organizaciones, en lugar de ser al revés, señala Rich Campagna, que supervisa los productos de seguridad de Juniper Networks. Una forma de evitar que esto comprometa la seguridad es tener servidores en una red para identificar y autenticar a todos los dispositivos que intentan acceder. En un proceso conocido como huellas digitales de dispositivo, la red puede tratar de distinguir a un empleado a distancia legítimo de un hacker que esté observando la dirección IP, el número de serie del dispositivo, y otros ajustes en el ordenador del usuario. Si un dispositivo desconocido intenta acceder a la red-incluso con las contraseñas e identificaciones correctas-o bien se deniega la entrada o la solicitud se evalúa después de una autenticación adicional (mediante una llamada telefónica al usuario, por ejemplo).

Tales procedimientos automáticos son mejores que esperar a que los empleados tomen decisiones inteligentes de seguridad propias, explica Campagna: "Hay una buena probabilidad de que ocurran fallos si el usuario final tiene que tomar una decisión consciente sobre ello".

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-peligros-del-teletrabajo
#41680
Publicado el 21 de junio de 2011 por Manuel Moreno

Si eres empleado de Microsoft, puedes comprar en las Apple Store beneficiándote de un 10% de descuento. Es una medida oficial de la compañía, cuenta con el consentimiento de Steve Jobs.

Lo hemos confirmado durante la visita a las oficinas centrales de Microsoft, en Redmond, Estados Unidos, que realizó NetMediaEurope -casa que publica The Inquirer entre otras cabeceras- durante la semana pasada.

Para beneficiarse del descuento, es necesario presentar el carné de empleado de Microsoft a la hora de pagar la compra realizada en la Apple Store. "En Apple queremos que los empleados de otras empresas competidoras conozcan nuestros productos. Algunos vienen porque saben que son mejores que los que venden sus propias compañías", comentaba a The Inquirer, Joey C., uno de los dependientes de la Apple Store de Bellevue, en Estados Unidos.

Lo cierto es que el descuento tiene su "morbo" por el pique entre las dos compañías, aunque cabe recordar que Microsoft tuvo durante años un gran número de acciones de Apple. Otro dato curioso es que el descuento es similar al que reciben los propios empleados de Apple si compran los productos en las tiendas físicas de la compañía, que también disfrutan del 10%.

Únicamente salen ganando los empleados de Apple cuando adquieren los productos a través de la Apple Store, canal por el que obtienen un 15% de descuento.

Puedes ver una galería de fotos del Campus de Redmond en el reportaje publicado en Silicon News y otra fotogalería sobre las tiendas Microsoft Store en Channel Insider.

FUENTE :http://www.theinquirer.es/2011/06/21/apple-ofrece-un-10-de-descuento-a-los-empleados-de-microsoft-en-sus-tiendas.html
#41681
Cientos de miles de manifestantes en 60 ciudades de toda España consolidaban este domingo (#19j) el carácter pacífico del movimiento 15M y su vitalidad. Las protestas se centraron especialmente en mostrar el descontento popular contra el Pacto del Euro, y apoyar una reforma del sistema electoral y entre otros aspectos.

Las multitudinarias y pacíficas manifestaciones del domingo se han convertido en un ejemplo de civismo que contrasta con las acusaciones que tachaban el Movimiento 15M de violento.

Para seguir todos los detalles de lo sucedido os ofrecemos un listado de enlaces de interés:

Desde La Información destacan la aprobación de dos actuaciones tras la exitosa manifestación del domingo:

una marcha que saldrá de 21 ciudades para llegar a Madrid el 23 de julio y una acampada de una sola noche en el Paseo del Prado este martes desde las 20 horas.

Para seguir todo lo relativo a la marcha de más de 30 días desde 21 ciudades españolas con destino Madrid el 23 de julio se ha creado la Web Marcha Popular Indignada, en Twitter podéis informaros tras las etiquetas: #marchaindignada o#23J :

Como personas que caminan, como caminantes indignadas, queremos recoger la enseñanza de otras marchas populares que recorrieron antes que nosotras otros caminos para encontrarse con otras personas y aprender, y compartir y recordar, que no, que en realidad nunca hemos estado dormidas y que muchas otras personas antes que nosotras también caminaron, resistieron, inventaron, cambiaron sus vidas y que de ellas podemos aprender.

Esta Marcha popular cuenta ya con distitos itinerarios como laRuta Este, que saldrá de Valencia el 19de junio y pasará por Albacete, La Roda, Mota del Cuervo, Quintanar de la Orden, Ocaña, Aranjuez, Ciempozuelos y Getafe, entre otras. LaRuta Noroeste, que saldrá desde Barcelona el próximo 25 de junio atravesando, Reus, Alcañiz, Monreal, Molina de Aragón, Alhóndiga, Santorcaz y Torrejón de Ardoz, hasta llegar a Madrid o la Ruta Extremeño-Portuguesa, Ruta Sureña que partirá de Cádiz el 23 de junio o Norteña, cuyos itinerarios están aún por confirmar.

Desde periodismohumano.com accedemos a gran cantidad de información y vídeos en los que se aprecia con claridad la magnitud de la concentración en la calles de Madrid, pero también nos acercan un recorrido a través de Barcelona, Sevilla, Bilbao, Zaragoza, Granada, Huelva, e incluso París, Londres, Marruecos o Quito.

Desde Tic Beat nos acercan algunos de los mejores vídeos de Youtube del 19j.

Interesante también echarle un vistazo al mapa interactivo creado desde Google Maps para visualizar todas las concentraciones convocadas en el territorio español y sus respectivos itinerarios.

Otro mapa abierto de interés sobre las protestas contra el Pacto del Euro podéis visitarlo en: http://www.thetechnoant.info/19j/

Desde la Web de Democracia Real Ya nos acercan un "documento en relación al Pacto del Euro, concretando los motivos de rechazo que suscita el mismo y articulando una serie desoluciones alternativas más ventajosas para la ciudadanía y que no han sido tenidas en cuenta por nuestros representantes políticos":

http://www.democraciarealya.es/tmp/19j/DRYcontraelPactodelEuro.pdf

Desde Spain Revolution nos acercan también las crónicas de lo sucedido en Barcelona, Amsterdam o Pekín.

Desde RTVE nos ofrecen un repaso por la marcha del 19J minuto a minuto.

En la Web de Sin Futuro y Sin Un Duro,Charlie Torresnos acerca una crónica detallada sobre la jornada del domingo y apunta: "Esta revolución se está gestando, pero no se podrá ver por la televisión, sino que el canal será internet". Además aporta multitud de fotos y vídeos "a disposición de cualquier medio de comunicación que cite a @SinFuturo y emita y produzca su contenido en Creative Commons":

En La Voz de Galicia nos muestran algunas imágenes de las protestas en las calles gallegas.

Muy recomendable echarle un vistazo a 233 grados en donde se preguntan si La Razón ha borrado manifestantes en su foto del 19J.

Las protestas, como ya viene siendo habitual, traspasan nuestra fronteras para llegar a la prensa internacional como en el caso de:

La BBC, en donde destacan la multitudinaria manifestación de los "indignados" españoles.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/nace-la-web-marcha-popular-indignada-del-movimiento-indignados
#41682


Un joven alemán de 18 años, conocido en la red como DJ Stolen, ha sido detenido y condenado a 18 meses en un centro de detención juvenil acusado de haber robado canciones de Lady Gaga, Leona Lewis y Mariah Carey, entre otros, directamente de sus ordenadores personales para luego lucrarse con ellas.

Según informa 'NME', este joven alemán consiguió ganar más de 14.000 euros gracias a la música y a los documentos personales que robó de los ordenadores de artistas como Leona Lewis, Justin Timberlake, Mariah Carey, que$ha o Lady Gaga.

Al parecer, el joven, cuya única identidad conocida es la DJ Stolen, utilizaba el método del phishing para colarse mediante un troyano en los ordenadores, robarles el material y luego poner el material a la venta en Internet.

Entre otros documentos, DJ Stolen había conseguido lo que se describen como 'fotografías explícitas' de la cantante estadounidense que$ha (en la imagen), que posteriormente filtró en la red y puso a disposición del público.

La condena también implica que el joven alemán deberá pasar por un programa para tratar su adicción a Internet. DJ Stolen ya ha escrito a Lady Gaga para pedirle perdón por sus acciones.

FUENTE :http://www.noticiasdot.com/wp2/2011/06/21/detenido-por-hackear-los-ordenadores-de-lady-gaga-mariah-carey-o-keha/
#41683
Publicado el 21 de junio de 2011 por Helga Yagüe

El servicio de almacenamiento en la nube Dropbox, que utilizan más de 25 millones de usuarios, ha alertado de que los datos de las cuentas han estado totalmente expuestos debido a un error producido durante la actualización del sistema.

La compañía ha emitido un comunicado en el que reconocen que se produjo un error en el sistema de autentificación durante las tareas de actualización llevadas a cabo el pasado domingo. La actualización se inició a la 1: 54pm hora del Pacífico (en España, las 22:54 horas) y hasta cuatro horas después no se percataron del fallo.

Desde Dropbox aseguran que solventaron el problema tan sólo unos minutos después de haberlo descubierto, por lo que creen que "un número muy pequeño de usuarios" podría estar afectado. Durante el tiempo que duró el fallo las cuentas de Dropbox eran accesibles a cualquier usuario, aunque no introdujera la contraseña correcta.

"Estamos realizando una investigación exhaustiva de las actividades relacionadas para determinar si se ha accedido indebidamente a alguna cuenta", afirman los responsables de Dropbox, "si identificamos cualquier actividad inusual, inmediatamente se lo notificaremos al propietario de la cuenta".

La compañía reconoce que "esto nunca debería haber ocurrido" y promete "implementar medidas de seguridad adicionales para evitar que vuelva a suceder".

Este fallo se ha dado a conocer tan sólo dos meses después de que Dropbox fuera acusada por un investigador de seguridad de engañar a los usuarios sobre la seguridad de sus datos. Este experto asegura que Dropbox permite a sus empleados acceder a la información personal que los usuarios almacenan en este servicio cloud y les acusa de emplear "prácticas comerciales fraudulentas".

vINQulos

TechCrunch, Dropbox

FUENTE :http://www.theinquirer.es/2011/06/21/un-fallo-en-dropbox-expone-la-informacion-de-sus-usuarios.html
#41684
KMPlayer 3.0.0.1441 es la nueva versión ya lista para descargar de este gran reproductor de vídeo y audio gratuito que lleva los principales códecs incorporados, como son AVI, MKV, OGG, OGM, 3GP, MPEG-1/2/4, WMV, RealMedia y QuickTime. Ello le convierte en uno de los reproductores más completos, además de ser un reproductor ligero y altamente funcional. KMPlayer está disponible en el idioma español para los sistemas operativos Windows 98, Me, 2000, XP, 2003, Vista y Windows 7.

KMPlayer 3.0.0.1441 incluye las siguientes mejoras, novedades y correcciones respecto a versiones anteriores:

- Corregida una vulnerabilidad de desbordamiento de buffer de procesamiento en ficheros MP3
- Se añade soporte para DEP (NX) y ASLR
- Se mejora la compatibilidad con el renderizador de vídeo Haali
- Se soportan ficheros SPX
- Se modifica la información de reproducción avanzada
- Se eliminan partes, ahora en descargas separadas
- Se actualiza MediaInfo.dll a la versión 0.7.45.0
- Se actualizan Bass.dll a la versión 2.4.7.1 y Bass_alac.dll a la version 2.4.2.1
- Ahora el menú avanzado es el de por defecto

Podemos bajar KMPlayer en su versión más reciente desde el siguiente enlace oficial:

–> Descarga KMPlayer

FUENTE :http://www.softzone.es/2011/06/21/kmplayer-3-0-0-1441-reproduce-tus-ficheros-de-video-y-audio-sin-instalar-codecs/
#41685
Primera acción tras anunciar una campaña a la que ha invitado a colaborar a Anonymous

El grupo Lulzsec se ha declarado autor de un ataque de denegación de servicio contra la web de una agencia gubernamental británica de seguridad (Serious Organised Crime, Soca). El asalto ha dejado unas horas inactivo o accesible intermitentemente el sitio. El grupo enmarca esta acción dentro de la campaña AntiSec anunciada hoy y que señala como objetivos a organismos gubernamentales y entidades como bancos. Campaña a la que ha invitado a sumarse a Anonymous, grupo con el que estos últimos días ha tenido serias diferencias.

El 12 de junio, Lulzsec lanzó un mensaje en Twitter en la que marcaba sus diferencias con Anonymous. "Si quieres ética ve a llorar a Anonymous. Los verdaderos lulzfans esperan el siguiente día para tener más diversión". Eso y sus ataque a un foro de 4Chan, que ha albergado históricamente muchas iniciativas de Anonymous, permitió hablar de una guerra civil entre ambos colectivos. Dada la repercusión del enfrentamiento, Lulzsec ha emitido un par de mensajes, siempre a través de Twitter, en los que niega estar enfrentado a Anonymous y distingue entre este grupo y un foro de 4chan. "Anonymous no es el brazo armado de 4Chan ni /b/ (una sección del foro) representa todo 4Chan", escribe Lulzsec, que para aclarar antiguos mensajes suyos precisa en otro que decir que "atacamos Anonymous porque hemos provocado a /b/ es como decir que abrimos una guerra con Estados Unidos porque hemos pisoteado una hamburguesería".

Es más, Lulzsec ha lanzado un llamamiento a abrir fuego contra cualquier gobierno o agencia oficial y en este llamamiento, al que convoca internautas con todo tipo de "naves", asegura que colaborará con Anonymous en este propósito.

Lulzsec lanzó su ataque contra el citado foro de 4Chan porque está convencido de que un aviso para denunciar a sus miembros ante el FBI es de gente de 4Chan, una de las plataformas utilizadas por Anonymous para organizar sus acciones. Lulzsec, que algunos analistas consideran un grupo desgajado de Anonymous, siempre ha reivindicado que sus acciones tiene un único motivo: divertirse. Ello les diferenciaría de Anonymous que justifican sus asaltos por razones ideológicas.

FUENTE :http://www.elpais.com/articulo/tecnologia/Lulzsec/ataca/web/agencia/seguridad/Gobierno/britanico/elpeputec/20110620elpeputec_3/Tes
#41686
Los datos de las empresas son su bien más preciado. El impacto de la pérdida de esta información o incluso, no poder acceder a estos datos puede ocasionar fuertes costes económicos o incluso, en los casos más graves, el cierre del negocio. A esta problemática se une la gestión de grandes volúmenes de información repetida en sus ficheros.

La empresa vasca Lortu ha encarado esta carencia con una solución tecnológica que permite a PYMES disponer de un sistema de almacenamiento de los backups -copias de seguridad- que permite una "rápida copia y restauración de los datos a través de la red local".

"El producto nació cuando trabajaba en otra empresa y vimos que generábamos grandes cantidades de datos que nos obligaba a almacenar volúmenes enormes de información repetida. Por ello, optamos por una solución que permitiera reducir los costes en el almacenamiento de estos datos", explica Carlos Ardanza, fundador de la firma vizcaína.

El sistema ideado por la empresa vasca cuenta con un dispositivo con un tamaño que no supera al de un disco duro convencional y que "es capaz de conservar copias de seguridad y restaurarlas en un tiempo récord y empleando menos ancho de banda".

El invento consta de un sistema denominado de deduplicación que contribuye a la compactación de los datos y ayuda a los responsables técnicos de las empresas a disponer de 250 backups completos locales con una rápida restauración de los datos.

"Analiza toda la información de los ficheros informáticos y elimina los datos que se repiten para ofrecer solo la información novedosa", indica.

Entre las principales ventajas que puede ofrecer este novedoso dispositivo se encuentra la restauración tanto de imágenes completas de los discos duros, así como de los ficheros y de carpetas individuales.

A estas prestaciones suma un servicio de replicación de backups compatible con cloud computing a través de una conexión a Internet convencional.

"Este sistema evita que, por ejemplo, en situaciones de catástrofes como sucedió en el terremoto de Lorca, se pierdan copias de seguridad y se puedan mantener intactas las propiedades de seguridad de las empresas".

De cara a las pequeñas y medianas empresas el producto ideado por esta joven firma puede superar la limitación que supone para estas firmas el ancho de banda. "Nuestro sistema posibilita a las firmas poder replicar los backups a un centro remoto, sin la necesidad de tener que comprar otro dispositivo".

"Las pymes utilizan conexiones asimétricas con una ancho de subida más pequeño que las grandes compañías, por ello les ofrecemos un sistema de almacenamiento compatible con su conexión a Internet", concluye.

FUENTE :http://www.elmundo.es/elmundo/2011/06/20/paisvasco/1308558186.html
#41687
Publicado el 20 de junio de 2011 por Jaime Domenech

La semana pasada Microsoft apuntó que WebGL es un estándar peligroso, y ahora ha contraatacado Mozilla, defendiendo que se trabaja para hacerlo lo más seguro posible.

Mike Shaver, vicepresidente de Estrategia Técnica de Mozilla, ha respondido a la empresa de Redmond que la compatibilidad con el formato 3D es impresicindible en internet y los desarrolladores deben poder crear ese tipo de contenidos.

Para Shaver, cuando se han añadido partes a una aplicación, como los motores de fuentes, las librerías de códecs y las librerías de imágenes, ha habido partes que estaban expuestas a ataques, pero siempre se han mitigado los riesgos.

En ese sentido, Shaver aclara que en el caso de WebGL Firefox cuenta con estrategias de prevención entre las que destacan el bloqueo de drivers si no están en su "lista de admitidos" o la comprobación del código de esas webs para su validación.

Además, ha afirmado que desde Mozilla trabajan con los desarrolladores de drivers con el fin de crear una experiencia segura para los usuarios, a la vez que ha recordado que el plug-in de Silverlight para los navegadores tiene los mismos riesgos que WebGL.

Por desgracia para Microsoft las voces contestarías también le han salido desde dentro de su organización, como es el caso de su arquitecto de software Avi Bar-Zeev, que ha señalado que su empresa debería adoptar la misma actitud que puso en marcha frente a las vulnerabilidades de ActiveX.

vINQulos

Cnet, h-online

FUENTE :http://www.theinquirer.es/2011/06/20/mozilla-rebate-las-acusaciones-de-microsoft-contra-webgl.html

Relacionado : https://foro.elhacker.net/noticias/microsoft_asegura_que_webgl_es_peligroso-t330852.0.html
#41688
Es un problema grave en España y en el mundo. Según la Organización Mundial de la Salud (OMS), en 2004 la violencia se llevó la vida de 600.000 personas y causó lesiones a otras 17,2 millones.

En un intento por prevenir el mayor número de actos violentos posible, Curtis Florence de la División de Prevención de los Centros de Control de Enfermedades de Atlanta (EEUU), junto con investigadores británicos, acaba de dar a conocer los datos obtenidos por su proyecto pionero: el CVPP (Programa de Prenveción de Violencia de Cardiff, Reino Unido).

"Hemos comprobado que combinar la información anómina que proporcionan los hospitales con la de la policía hace que las comunidades sean más seguras", reconocen los autores del ensayo.

Publicado en el último 'British Medical Journal', el ensayo recoge los detalles del programa implantado en 2001 en Cardiff. Asi todos los que acuden al hospital por agresiones debe informar al personal de recepción del servicio de Urgencias de la ubicación exacta de los hechos (nombre del bar, discoteca, escuela, calle...) la hora y el día y el tipo de arma empleada en la agresión.

"La información se almacena electrónicamente sin que conste la identidad del agredido. Posteriormente, un analista criminalista combina los datos con los de la policía para generar mapas actualizados constantemente de 'puntos calientes' donde hay violencia de tal forma que se pueden desplegar los recursos para su prevención", recalcan los investigadores.

Estos datos anónimos se compartieron con la policía durante más de 51 meses. Los resultados fueron comparados con 14 ciudades similares de Inglaterra y Gales en las que no se había puesto en marcha el proyecto.

Los datos muestran que gracias al CVPP se produjo una reducción significativa (42%) de los ingresos hospitalarios relacionados con la violencia en comparación con las ciudades sin programa. Además los incidentes se disminuyeron de siete a cinco al mes por cada 100.000 personas. "También hubo una reducción importante de ataques de menor importancia (los que no resulta en lesiones) registrados por la policía, de 15 a 20 al mes por cada 100.000 personas en Cardiff en comparación los registrados en las otras ciudades (entre 33 y 42).

"Hemos llegado a la conclusión de que el CVPP está asociado a una sustancial y sostenida reducción de la violencia... Este modelo de intercambio de datos se está aplicando actualmente en el Reino Unido y es defendido por la OMS como una estrategia de salud pública. El proyecto pretende ser dinámico, interdisciplinar e integral.

Nuestros hallazgos sugieren que las comunidades pueden lograr reducciones sustanciales en la carga de salud pública que ocasiona la violencia a través de los datos organizados que se obtienen de los hospitales, los servicios policiales y las autoridades locales", concluyen los autores que creen que el modelo es "probable que se generalice fuera de Reino Unido".

FUENTE :http://www.elmundo.es/elmundosalud/2011/06/20/noticias/1308591685.html
#41689
Publicado el 20 de junio de 2011 por Jaime Domenech

España ha abierto en Silicon Valley el Spain Tech Center, un centro de innovación tecnológica que cuenta con capacidad para albergar de forma simultánea a más de 35 empresas.

El proyecto forma parte del conocido como Plan de Impulso de la Industria de Contenidos Digitales, y quiere servir como cauce para "aprovechar las oportunidades de negocio que ofrece la Red en el ámbito internacional y poner en valor los productos y servicios españoles de economía digital".

La creación del Spain Tech Center ha sido posible con la unión de la Fundación Banesto, el Instituto de Comercio Exterior (ICEX), y red.es, y se espera que ayude a los emprendedores españoles a instalarse en el centro mundial de la tecnología y con ello mejoren su competitividad y capacidad innovadora.

El próximo 1 de junio se inaugurará de forma oficial el centro, que servirá como lugar de trabajo, ofrecerá servicios de formación y coaching, así como asesoramiento a través de una red de expertos del país americano.

Antes de su llegada a las instalaciones, las 35 empresas afortunadas, que solo podrán permanecer allí un tiempo máximo de seis meses, habrán asistido a seminarios y un período de asesoramiento presencial y online.

vINQulos

MITIC

FUENTE :http://www.theinquirer.es/2011/06/20/espana-instala-la-innovacion-tecnologica-nacional-en-silicon-valley.html
#41690
Noticias / Pechos descubiertos y Lulzsec
20 Junio 2011, 22:49 PM
El 2 de febrero de 2004, durante el intermedio de la Super Bowl, Justin Timberlake baila junto a Janet Jackson ante más de 100 millones de espectadores. Justin, en un supuesto movimiento "casual", arranca una parte del traje (oportunamente sujeta con velcro) a Janet, que deja ver uno de sus pechos. El teatrillo permite que se vea un pezón unos segundos antes de que sea ocultado con las manos.

Consecuencias

El incidente de 2004 con los pechos de Janet sirvió como excusa ¿perfecta? para modificar las emisiones en directo. Si se habían visto unas tetas por la tele, ¿quién sabe de qué otras terribles situaciones debían protegernos las televisiones? Desde entonces, muchas retransmisiones para todo el mundo dejaron de emitirse totalmente en directo, para incluir unos minutos de retraso suficientes para poder censurar actos espontáneos. Adiós al factor sorpresa de las reivindicaciones en grandes acontecimientos. Objetivo cumplido gracias a un montaje absurdo.

¿Qué tiene que ver esto con la seguridad?

Probablemente nada, quizás mezcle situaciones dispares sin motivo. Simplemente me ha recordado un poco a lo que estamos viviendo estos días en el mundo de la seguridad con "fenómenos" como Lulzsec.

Lulzsec desde el puro gamberrismo y descaro, es un grupo que lleva unas semanas en boca de todos. Robaron datos personales de una de las páginas oficiales de Sony, entraron en los servidores de Nintendo, consiguieron contraseñas de una compañía de seguridad vinculada al FBI... una de sus últimas hazañas ha sido publicar, sin motivo aparente, las contraseñas de cuentas de correo de 62.000 usuarios de Yahoo, Hotmail y Gmail. Sus objetivos son arbitrarios y su razón... la pura diversión.

Este juego irreverente y su ostentada "irresponsabilidad", puede tener una grave consecuencia indeseada, al igual que la pequeña "broma" que los lobbies de la comunicación montaron con Janet Jackson (aunque lo de Lulzsec no sea un montaje): puede servir de excusa para que se apliquen leyes más restrictivas en Internet y así protegernos de esta banda que "anda suelta", "sin control" y para la que "cualquiera" es objetivo. Además, si a esto unimos la oleada de ataques APT (Advanced Persistent Threat), una especie de cajón desastre donde se han refugiado muchas de las víctimas de la avalancha de ataques a gran escala y objetivos "jugosos" que hemos sufrido en 2011, la sensación de inseguridad general aumenta.

Así que alguien puede estar esperando el momento oportuno para hacer campaña, y querer proteger a todos esos pobres usuarios que pueden ser objetivo potencial de Lulzsec, o detener de una vez la sangría de grandes compañías que sufren APT... Y como todos sabemos, a veces nos ofrecen una "mayor" seguridad a cambio de que los ciudadanos sacrifiquemos un poco nuestra libertad o derechos. De esta forma será más sencillo digerir lo que probablemente se convierta en un control más estricto de todos los internautas. Esperemos que como ocurrió con la teta de Janet, estos incidentes no les abonen el terreno.

Sergio de los Santos
ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4621
#41691
El final de Internet Explorer 6 parece más cerca que nunca. Su compañía desarrolladora, Microsoft, ha acabado por admitir el nefasto funcionamiento de un navegador obsoleto y con graves problemas de seguridad, por lo que recomienda a sus usuarios dejar de utilizarlo en favor de las nuevas versiones que ya están disponibles en la Red.

A pesar de haber sido lanzado hace 10 años y por increíble que parezca, Internet Explorer 6 continúa siendo el navegador que utiliza un 6,38% de los usuarios en todo el mundo, según StatCounter. Este elevado porcentaje lo sitúa por encima de otras versiones de navegadores más seguros como Mozilla Firefox 4 o Google Chrome 10. Sólo IE8, Firefox 3.6 e IE7 son más utilizados en todo el mundo con más frecuente que la versión más polémica del navegador de Microsoft.

Según leemos en TicBeat, la compañía estadounidense ha acabado por animar a los usuarios a que dejen de utilizar esta versión por los múltiples problemas que genera tanto a usuarios como a dearrolladores web. Por suerte para su seguridad, parece que muchos usuarios empiezan a dejan de utilizarlo, ya que algunos de los grandes de la Red como Google o YouTube no garantizan sus aplicaciones en esta versión del browser. La llegada de HTML 5 y CSS 5 hace imprescindible el cambio a otro programa para navegar por Internet.

Entre los problemas más graves que se han detectado en IE 6 destacan las múltiples vulnerabilidades del navegador de forma que es muy sencillo para hackers la introducción de todo tipo de malware o virus. Además, visualmente muestra las páginas de forma desorganizada para el usuario ya que los desarrolladores evitan ya hacer portales que puedan visualizarse en esta versión del navegador por el costo que supone.

IE 6 en España

Sorprende ver que a pesar de que Microsoft ha reconocido que lo mejor para el usuario es navegar con otra versión, se cuenten por miles aquellos que continúan utilizando IE 6. Sin ir muy lejos, en España es la cuarta versión de todos los navegadores que más se emplea con un 4,6% de cuota. Como vimos el pasado año, incluso muchos de los ordenadores de la Administración Pública de nuestro país siguen usando Internet Explorer 6 ignorando las múltiples deficiencias del navegador.

FUENTE :http://www.adslzone.net/article6283-microsoft-insiste-a-sus-usuarios-en-que-dejen-de-utilizar-internet-explorer-6.html
#41692
Publicado el 20 de junio de 2011 por Helga Yagüe

La ICANN, organización que asigna los dominios de Internet ha dado un paso de gigante al liberalizar este sistema de manera que las empresas, regiones e instituciones no tengan que ceñirse a los dominios tradicionales sino que puedan imponer los suyos propios.

En principio no hay limitaciones para elegir nuevos nombres de dominio, aunque la Corporación de Internet para la Asignación de Nombres y Números estima que serán necesarios unos 185.000 dólares (130.000 euros aproximadamente) para cursar con éxito las solicitudes.

Este anuncio supone que grandes empresas como Apple, Google, Microsoft, Intel y un largo etcétera podrán tener dominios personalizados del tipo .apple.

También lo podrán hacer regiones o instituciones siempre que estén dispuestas a pagar la cantidad que pide la ICANN por escapar del .com, .org, .es y demás dominios tradicionales.

El plazo para la petición de nuevos nombres comienza el próximo 12 de enero y la ICANN estima que hacia finales de año tendrán los primeros dominios repartidos.

Los expertos consideran que este cambio beneficiará a las marcas ya que podrán diferenciarse mejor en la red y aumentar el control sobre su presencia en Internet.

Quienes deseen hacerse con un dominio personalizado tendrán que demostrar que tienen una reivindicación legítima sobre el nombre y los consultores de la ICANN estudiarán minuciosamente cada caso para descartar dominios que puedan herir sensibilidades religiosas o sociales.

vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2011/06/20/la-icann-liberaliza-el-sistema-de-dominios.html
#41693
Al realizar búsquedas en Google con términos como'gay', 'lesbian' o 'transgender' aparece un pequeño arco iris en la página de resultados. El buscador ha lanzado esta iniciativa para apoyar el mes del orgullo gay. Por el momento, sólo funciona contérminos en inglés, aunque en todas las versiones del buscador.

El buscador ya ha mostrado su apoyo a los homosexuales en otras ocasiones. El año pasado, Google subió el salario a sus empleados homosexuales para compensar una desigualdad en los impuestos que sufren en Estados Unidos.

Ahora, han lanzado esta iniciativa, aunque desde el buscador, que en 2008 mostró públicamente su oposición a una medida contraria al matrimonio entre parejas del mismo sexo, no han realizado ningún anuncio.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/google-celebra-el-mes-del-orgullo-gay-anadiendo-un-arco-iris-a-los-terminos-relacionados
#41694
Publicado el 20 de junio de 2011 por Jaime Domenech

Fujitsu ha construido un superordenador que se ha convertido en el más veloz visto hasta la fecha, ya que permite el cálculo de más 8 cuadrillones por segundo, frente a los 2,6 millones del Tianhe-1A fabricado en China.

El superordenador, bautizado como Fujitsu K y que posee la enorme cifra de 548352 núcleos, se ha desarrollado en el Instituto Riken de Ciencia Informática Avanzada de Kobe y devuelve a Japón al liderazgo en el campo de las supercomputadoras, un puesto que no ocupaba desde 2004 con el Earth Simulator de la compañía NEC.

Fujitsu K encabeza el ranking que incluye a los 500 ordenadores más rápidos del planeta, para cuya elaboración se comparan las distintas máquinas mediante una prueba conocida como Linback, que calcula los flops por segundo que pueden llegar a alcanzar.

La mayoría de los equipos que integran el top 500 se dedican a tareas de investigación, seguidos de usos como el financiero, el sector servicios, internet y por último en el área de defensa.

Si analizamos la lista por países, Estados Unidos es el líder indiscutible con 256 superordenadores, seguido de China con 62, Alemania con 30, el Reino Unido con 27, Japón con 26 y Francia con 25.

España obtiene un pobre resultado y sólo consigue situar dos equipos en la lista, concretamente un superordenador del Centro de Supercomputación y Visualización de Madrid (puesto 136) y otro del Barcelona Supercomputing Center (puesto 170).

Si hablamos de fabricantes el primer puesto es para IBM, que engloba al 42% de las supercomputadoras, mientras que el segundo lo ocupa Hewlett-Packard con el 31%.

vINQulos

Cnet, Top 500

FUENTE :http://www.theinquirer.es/2011/06/20/el-ordenador-mas-rapido-del-mundo-es-de-japon.html
#41695
Nueva prueba de la nula prisa del Gobierno español para modificar el canon digital. El Consejo de Estado de Francia ha eximido a las empresas y profesionales del pago del canon por copia privada sobre unidades de almacenamiento y unidades y soporte de grabación, algo que fue sentenciado por el Tribunal de Justicia de la Unión Europea y que nuestro Ejecutivo sigue ignorando.

La agencia Europa Press informa de la decisión en el país vecino de reformar el canon digital por copia privada. En octubre de 2010 el Tribunal de Justicia de la Unión Europea declaró que era ilegal cobrar a las empresas e instituciones una tasa por la compra de equipos y soportes destinados a copias privadas de sus materiales para compensar a los autores por la posibilidad de copiar sus creaciones con dichos equipos.

La Justicia europea entendía que obligar a las empresas a pagar el impuesto no era legal porque no usaban los dispositivos para copiar contenidos de terceros sino para manejar sus propios contenidos. De este modo, los países miembros habrían de atender a esta sentencia y modificar su normativa en caso de que los dispositivos para empresas e instituciones estuviesen gravados con esta tasa.

Una de las paradojas con la que nos encontramos es que la sentencia del TJUE provino de España, al responder con ella a la Audiencia de Barcelona, que pidió ayuda en su momento para resolver un litigio entre la SGAE y Padawan, empresa que se dedica a la venta de reproductores digitales. Mientras la gestora reclamaba el pago de una compensación millonaria por los dispositivos de almacenamiento vendidos, la empresa se negó y finalmente tanto la Justicia europea como la española la eximieron de este pago.

Sin embargo, lejos de ser España el primer país donde se modificase la normativa sobre esta tasa, ha sido otro miembro de la UE quien lo ha hecho. Ocho meses han pasado desde que el tribunal europeo dictase la sentencia y el movimiento del Gobierno al respecto ha sido nulo.

Recientemente, la ministra de Cultura, Ángeles González-Sinde, argumentó que la tardanza venía motivada del perfeccionismo con el que el Gobierno trataba este tipo de reformas. En teoría, las negociaciones con las partes implicadas comenzaron a principios de año, pero cada vez parece más probable que la reforma llegue cumplido el año de la sentencia del tribunal comunitario.

FUENTE :http://www.adslzone.net/article6289-francia-modifica-el-canon-mientras-espana-sigue-sin-hacerlo-a-pesar-de-la-sentencia-de-la-ue.html
#41696
Con la llegada del periodo estival los operadores comienzan a desplegar sus ofertas en las conexiones de banda ancha móvil ante la mayor movilidad de los usuarios. Orange ha sido el último en ofrecer una rebaja en su conexión inalámbrica, que puede ser contratada desde 9 euros mensuales.

Según leemos en Movilzona.es, Orange ha lanzado su nueva promoción de banda ancha móvil para todos aquellos usuarios que tengan contrato con la compañía. Los interesados en tener acceso a Internet desde su tablet, ordenador portátil u otro dispositivo móvil podrán hacerlo desde cualquier parte de España por 9 euros al mes (10,62 euros si le añadimos el correspondiente IVA) hasta el próximo 31 de octubre.

El operador naranja permite navegar a la máxima velocidad (7,2 Mbps de descarga en redes HSDPA) hasta 1 GB al mes. En el momento en que se supere este límite, la conexión continúa activa para el usuario pero desciene la velocidad hasta los 64 Kbps. Hay que recordar que si el usuario viaja fuera de España no podrá disfrutar de esta promoción y que tampoco están incluidos los mensajes de texto (SMS).

La promoción con el precio anunciado acarrea un compromiso de permanencia de 18 meses y, una vez superado el citado 31 de octubre, las mensualidades pasan a ser de 14 euros al mes (más IVA). Si el usuario no tiene contrato con el operador, el servicio mensual asciende hasta los 19 euros al mes e impuestos.

Para aquellos que no quieran firmar un compromiso de permanencia, Orange también ofrece su servicio Internet Everywhere. Los clientes de contrato tienen como mensualidades hasta octubre 13 euros y a partir de entonces pasan a pagar 18 euros. Si el usuario no es cliente de contrato de la compañía, pagará mensualidades de 23 euros (más IVA).

FUENTE :http://www.adslzone.net/article6288-orange-rebaja-su-tarifa-de-banda-ancha-movil-hasta-los-9-euros-al-mes.html
#41697
Publicado el 20 de junio de 2011 por Helga Yagüe

Los responsables del jailbreak para Windows Phone 7, el mismo que Microsoft retiró, han anunciado que en breve lanzarán un sistema para liberar los teléfonos de esta plataforma que ha obtenido el visto bueno de la compañía de Redmond.

La relación entre Microsoft y los creadores de la herramienta ChevronWP7 ha tenido varios altibajos pero parece que han llegado a un punto de común acuerdo.

Recordemos que cuando se publicó el jailbreak, Microsoft aseguró que ya sabían que algo así ocurriría y se limitaron a "aconsejar" a los usuarios que no utilizaran este sistema. Poco después se pusieron en contacto con los desarrolladores de ChervronWP7 y les invitaron a retirar su aplicación a cambio de comprometerse a permitir que los teléfonos con WP7 fueran liberados en un futuro.

La compañía trató de acercar posturas con los creadores de ChervronWP7, les invitaron a las oficinas de Redmond y hasta les hicieron un obsequio, pero la herramienta oficial para liberar los terminales sigue brillando por su ausencia.

Este tira y afloja parece cada vez más cerca de su final ya que según han anunciado a los responsables del jailbreak, próximamente van a lanzar una herramienta para liberar los terminales que contará con la bendición de Microsoft.

"Pronto lanzaremos un servicio autorizado de liberación para Windows Phone como parte de ChevronWP7 Labs", afirman los desarrolladores.

La principal pega de esta herramienta es que no será gratuita sino que exigirá el pago de "una pequeña cantidad" para compensar los costes, aunque aclaran que será asequible.

vINQulos

Engadget, ChevronWP7 Labs

FUENTE :http://www.theinquirer.es/2011/06/20/microsoft-aprueba-un-jailbreak%c2%b4-para-wp7.html
#41698


[ 20/06/2011 - 08:00 CET ]

Los responsables del sitio piratetorrents.nu han decidido cerrar el servicio por temor a las investigaciones policiales y reacciones legales en su contra. "No vale la pena el riesgo", escriben en su despedida, titulada "R.I.P. (Q.E.P.D) Piratetorrents".

Diario Ti: "Como verás, nuestro sitio y el tracker han sido desactivados. Se debe a que preferimos no seguir corriendo el riesgo que representan", escriben los propietarios del sitio, que según su propia descripción llegó a tener 25.000 miembros.

La decisión de cerrar se produjo poco después de que las autoridades suecas y alemanas intervinieran el sitio de intercambio de archivos Xnt.nu.

Demasiado arriegado

"Todos los miembros integrantes de nuestro personal tienen una vida privada en qué pensar, y con todo el riesgo que implica operar un tracker ya no hay quién quiera seguir corriendo el riesgo", escriben los propietarios de piratetorrents.nu.

"En otras palabras, hemos decidido tirar la toalla y desistir de nuestra actividad antes que nos ocurra algo. Hay demasiadas leyes y reglas contra esto, y no vale la pena arriesgarnos a las sanciones aplicables", indican en su despedida.

Hasta ahora, sitios como The Pirate Bay se han burlado de los infructuosos esfuerzos de empresas estadounidenses del entretenimiento por hacerles desistir de la piratería. En tal sentido, los torrents suecos han reaccionado encogiéndose de hombros y señalando que la legislación sueca no prohíbe la piratería. La situación ha cambiado el último año con nuevas leyes suecas que prohíben explícitamente el intercambio ilegal.

"Esperamos entiendan nuestra situación y les deseamos lo mejor, agradeciéndoles por el tiempo que pasamos juntos. Fue una experiencia invaluable", son las palabras finales de piratetorrents.nu.

En tanto, en Noruega, país escandinavo vecino a Suecia, el Ministerio de Cultura determinó en enero de 2011 la legalidad de ver películas pirateadas en formato streaming.

FUENTE :http://www.diarioti.com/gate/n.php?id=29997
#41699
Youtube ha establecido un sistema para controlar que los vídeos publicados en sus servicio respetan los derechos de autor, que cuenta con una base de datos de miles de contenidos que coteja con todo lo que se publica. Bautizado como Content ID, este sistema permite identificar imágenes o sonidos con derechos de autor en cada frame de los vídeos que se publican en YouTube.

La cuestión de los derechos de autor y explotación de las obras digitales es un terreno en el que la industria todavía debe avanzar. Usuarios, compañías y gobiernos no han conseguido encontrar una fórmula que satisfaga a todos. Mientras el sistema termina de regularse, Google ha creado un mecanismo para garantizar que todos los contenidos de su servicio respetan los derechos de autor.

Los críticos de YouTube tienen la idea de que el sistema de vídeo en streaming permite la publicación de contenidos sin respetar los derechos de sus creadores. Una portavoz de Google, María Ferreras, explicó durante la pasada Red Innova, que la compañía había contaba con un sistema para garantizar que absolutamente todos los contenidos de YoutTube son legales.

Content ID es una herramienta que analiza toda la información que se publica para comprobar que es legal. "Los propietarios de los derechos suben un fichero original a nuestras bases de datos, que puede ser una película, una canción o cualquier cosa", explicó María Ferreras. De esta manera, YouTube va almacenando las obras originales en una base de datos. Esta base de datos es privada, por lo que subir contenido no significa publicarlos.

"Al subir los archivos originales se genera un fichero de identidad. Cuando los usuarios publican un vídeo en Youtube aparece una barra que les informa de que se está procesando. Parte de ese proceso se destina a comprobar cada uno de los frames de su vídeo con la información de la base de datos, compuesta por millones de contenidos", aseguró la portavoz de Google.

Google comprueba absolutamente todos los contenidos que se comprueban. "Cuando hay una coincidencia se mira las indicaciones que ha dicho el productor o dueño de los derechos". YouTube pone a disposición de los propietarios de los derechos tres tipos de protocolos de actuación en caso de que se detecte que un vídeo tiene parte o la totalidad de su creación.

  "Cuando hay coincidencias, se puede bloquear la publicación, monitorizar su rendimiento o monetizar". En el primer supuesto, el usuario recibe un mensaje informándole de que no dispone de los permisos para publicar su vídeo.

El segundo supuesto, el monitoreo, significa que YouTube permite la publicación e informa a los propietarios de los derechos de los contenidos sobre cómo se está consumiendo el producto. Con este sistema, los dueños del derecho pueden probar el éxito del contenido para posteriormente bloquearlo o monetizarlo.

La última opción es la de monetizar el producto. Con este sistema, el productor o dueño de los derechos recibe los ingresos publicitarios que consigue con el vídeo.

Desde Google aseguran que el sistema se ha mostrado efectivo. Content ID ha garantizado la retirada de contenidos que no tenían los derechos necesarios y también ha sido útil para muchos artistas. El caso más significativo es el de la industria musical. María Ferreras explicó que las grandes compañías optan normalmente por dejar que los usuarios usen sus canciones para sus vídeo ya que pueden conseguir ingresos por publicidad, también promocionar la canción y además que se venda con un enlace a iTunes o Amazon.

Content ID parece efectivo. Según YouTube, el sistema deja satisfechos a todas las partes. Según se amplíe la base de datos podría ser más efectivo, pero por el momento desde la compañía se muestran realmente satisfecho con su solución para un tema muy complicado.

FUENTE :http://www.noticiasdot.com/wp2/2011/06/20/as-funciona-el-sistema-de-youtube-para-proteger-los-derechos-de-autor/
#41700
Sega acaba de admitir hace apenas algunas horas, que su site Sega Pass ha sido víctima de un ataque, en el que se han robado datos de más de 1.2 millones de usuarios. Según la empresa japonesa entre los datos robados se encuentran nombres, direcciones, claves de acceso, contraseñas cifradas, aunque para "tranquilidad" de los usuarios del site, Sega ha declarado que entre los datos sustraídos no se encuentran los de las tarjetas de crédito.

De momento Sega ha emitido un escueto aviso en Sega Pass advirtiendo de que actualmente no se pueden dar de alta nuevos usuarios, ni se puede modificar datos e incluso las contraseñas de las cuentas de los usuarios existentes. Curiosamente Sega no explica en Sega Pass el motivo real de esta anomalía en su servicio.

Por otro lado, al conocerse la noticia del ataque, todas las miradas apuntaban como autores del suceso al grupo Lulzsec, pero estos se han desmarcado negando cualquier implicación con este ataque e incluso ofreciéndose voluntarios para localizar y destruir a los autores, alegando que el grupo es fan de la histórica DreamCast.

Fuente: El País

LEIDO EN :http://www.softzone.es/2011/06/19/el-ataque-contra-sega-se-salda-con-mas-de-un-millon-de-datos-de-usarios-robados/

Relacionado : https://foro.elhacker.net/noticias/sega_sufre_un_ataque_por_parte_de_unos_hackers-t330893.0.html
#41701
SageTV, una plataforma de código abierto pensada para estar en los televisores, ha revelado que ha sido adquirida por Google. El equipo de desarrolladores pronto se unirá a los homónimos del gigante de Mountain View, tal y como podemos leer en la web oficial de SageTV:

Citar[...] como desarrolladores [Google] han jugado un papel clave en el éxito de SageTV, creemos que nuestra visión compartida de una tecnología abierta ayudará a seguir mejorando la experiencia del entretenimiento online. Estamos impacientes para unirnos a Google, y aunque aún no tenemos nada específico que anunciaros en estos momentos animamos a los desarrolladores interesados a mandarnos un correo.

Google TV no está llamando mucho la atención desde que se presentó, de modo que con esta compra la compañía debe de querer acelerar o mejorar su desarrollo sabiendo el peligro que hay cuando no se habla de una tecnología (¿alguien se acuerda de Google Wave?). De todos modos, hay programada una actualización de la plataforma en cuanto Android 3.1 aterrice que debería llamar la atención al permitir las aplicaciones de terceros y por lo tanto crear todo un ecosistema basado en Android alrededor de nuestros televisores.

¿En qué puede contribuir Sage dentro del proyecto de Google TV? En el vídeo superior podéis ver un vídeo de sus funciones del año pasado, donde ya tenía integración con no pocos servicios de vídeo en internet y estaba presente tanto en televisores como móviles, tablets y ordenadores. Seguro que los responsables de esta plataforma libre harán buenas contribuciones dentro de Google. El resultado lo podremos ver en el futuro, cuando Google TV esté a nuestro alcance.

Vía | Electronista
Vídeo | YouTube

FUENTE :http://www.genbeta.com/multimedia/google-adquiere-sagetv-para-darle-un-empujon-a-google-tv
#41702
Domingo: un día para dedicar al relax antes de iniciar la nueva semana. Y un buen día también para experimentar un rato y probar cosas. Entonces, ¿por qué no probar en vuestro ordenador la nueva interfaz de Windows 8?

Bueno, no es exactamente la interfaz verdadera, sino una imitación de lo que nos han mostrado hasta ahora desde Redmon. Se trata de una pequeña aplicación que no necesita ser instalada y que nos coloca la interfaz a pantalla completa con una pantalla de inicio con acceso a varios sitios web (no a los programas instalados) a manera de "live tiles".

En el vídeo que tenéis sobre estas líneas, podéis ver su funcionamiento. Es posible personalizar tanto la imagen de usuario como el fondo de la pantalla de ingreso reemplazando las imágenes que hay dentro de la subcarpeta "Pics" en la carpeta del programa. El cambio entre aplicaciones abiertas se realiza arrastrando desde el lado izquierdo y si queréis acceder al menú convencional, tan sólo pulsad ESC o ALT+F4 (el último me funcionó a mí; el primero no).

El programa funciona únicamente en Windows 7 y aún está en alpha por lo que pueden surgir algunos problemas. Para poder cambiar entre aplicaciones, tiene que estar habilitado Aero.

Vía | Addictive tips
Descarga | Win8menu

FUENTE : http://www.genbeta.com/windows/prueba-una-emulacion-de-la-interfaz-de-windows-8-en-windows-7
#41703
Noticias / Curiosidades de Facebook
19 Junio 2011, 19:02 PM
Facebook ya va camino de los 700 millones de usuarios. Actualmente tiene aproximadamente 687 millones, aunque su objetivo es llegar a los 1.000 millones. Aunque puede faltar algo de tiempo hasta llegar a esa cifra, está claro que se ha recorrido un largo camino desde los primeros 20 usuarios registrados. ¿Quiénes eran?

Al acceder a un perfil en Facebook, si el usuario no ha cambiado la URL por su nombre, se pueden ver unos números. Estos números, al parecer, ayudan a conocer el orden en el que un usuario entró en la red social.

Así, al acceder a http://www.facebook.com/profile.php?id=0, si el usuario está registrado, accederá a su propio perfil. Pero a partir del 0, el resto de números corresponden a usuarios.

El primero de todos, como cabría esperar, es Mark Zuckerberg, cuyo número es el 4. Los números 1, 2 y 3 probablemente fueron utilizados como pruebas, según explicaBusiness Insider. De hecho, varios perfiles de entre los 100 primeros han desaparecido.

En un principio Facebook sólo estaba disponible para alumnos de Harvard. Por ello, los siguientes números corresponden a estudiantes de esta Universidad, principalmente compañeros de clase de Zuckerberg o personas que le ayudaron a lanzar la red social.

De este modo, en segundo lugar se encuentra Chris Hughes, que tiene el número 5 y, además de ser compañero de habitación de Zuckerberg, es uno de los fundadores del sitio. Lo mismo ocurre con Dustin Moskovitz, ID número 6.

El primero no fundador registrado en Facebook es Arie Hasit (ID 7), que tenía relación con algunos de los primeros miembros. Uno de ellos, David Hammer (ID 37, miembro número 19), era amigo de Chris Hughes, por lo que es probable que los tres se conocieran.

Marcel Georgés Laverdet II (ID 10) es el quinto usuario si se sigue esta clasificación. No obstante, no estudió en Harvard, sino en LSU. Sin embargo, Laverdet comenzó a trabajar en Facebook como ingeniero, por lo que es posible que utilizase una ID libre para su cuenta. Es posible que ocurriera lo mismo con Chris Putnam, estudiante de Georgia Southern University que ocupa la séptima posición (ID 13).

La primera mujer en la red social es Sarah Goodin, que ocupa la posición número 15 (ID 33). De hecho, de los primeros 50 perfiles sólo seis pertenecen a mujeres. Y entre los 20 primeros sólo Goodin yAlana V. Davis (número 20, ID 38) son mujeres.

Después, a medida que creció la red social, la numeración se fue complicando. Aunque las ID son secuenciales en cierto modo, se fueron repartiendo en bloques de 100.000 en función de la universidad. El primer bloque corresponde a Harvard, por lo que es fácil saber quiénes fueron los primeros usuarios registrados. Sin embargo, una vez que la red social se extendió a otras universidades, comienza a ser más difícil saber la posición exacta que ocupa un usuario entre los registrados enFacebook.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/curiosidades-de-facebook
#41704

Hace unos meses, mi compañero Guillermo Julián nos contaba de algunas de las novedades que Google estaba preparando para Chrome, y que en ese entonces estaban sólo disponibles en la versión en desarrollo de Chromium.

Una de las más esperadas de estas características era la vista previa de impresión, algo que a Chrome se le echa en falta desde sus orígines (aunque han aparecido varias extensiones para resolver esta carencia). Ahora, en la beta de Chrome 13, por fin vemos aparecer esta característica de forma más estable, ya que la implementación que vimos en Chromium hace meses estaba todavía inacabada.

La vista previa de impresión hace uso del visor PDF de Chrome para mostrarnos como se verá la página web una vez impresa en papel. Es decir, cada vez que invoquemos la impresión, o cambiemos alguna opción de impresión, se generará un PDF con la página, y eso es lo que veremos en pantalla como "vista previa". Haciendo clic en "avanzadas" podemos ver el cuadro de impresión tradicional.

El problema, como se imaginarán, es que generar un pesado PDF cada vez que se quiere ver una vista previa puede ralentizar el proceso. Por eso los de Google se han preocupado de optimizar lo más posible la generación de PDFs con Chrome, para así no afectar la experiencia de usuario.

El otro problema grave que hay con este sistema es que, si desactivamos el visor PDF de Chrome, el navegador arrojará error cada vez que queramos imprimir. Esto debería estar solucionado para la versión final de Chrome 13 (de momento estamos solo en la beta).

Además, fuera de ofrecer las opciones básicas, la vista de impresión de Chrome es muy, muy básica. No se permite ajustar márgenes, ni elegir si se muestran o no las cabeceras y números de página, ni tampoco hay integración con Google Cloud Print. Esperemos que para Chrome 14 se corrija esto.

Si queremos usar esta vista de impresión, debemos actualizarnos a la beta de Chrome 13 (la Cannary Build de Chrome 14 también debería servir, pero por ahora tiene errores que hacen inusable la característica).

Vía | Google Operating System
Enlace | Google Chrome Beta

FUENTE :http://www.genbeta.com/navegadores/la-vista-previa-de-impresion-ya-esta-disponible-en-chrome-13
#41705
UltraVNC 1.0.9.6.1 es la nueva versión versión ya lista para descargar de este programa gratuito con el que podremos visualizar la pantalla de otro ordenador y controlarlo con nuestro teclado y ratón, tal y como si estuviéramos en el PC remoto. Además, podremos realizar transferencias de ficheros, cifrar la conexión y utilizar un chat de texto para comunicarnos con el ordenador remoto. También incorpora un driver de vídeo para visualizar mejor la pantalla remota. Está disponible para los sistemas operativos Windows 95, 98, Me, NT4, 2000, XP, 2003, Vista y Windows 7.

UltraVNC 1.0.9.6.1 es una versión de mantenimiento que principalmente corrige errores encontrados en versiones anteriores, tal y como se especifica en su listado oficial de cambios.

Podemos bajar UltraVNC en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descarga UltraVNC

Os recordamos también que en SoftZone disponéis de un completo manual de UltraVNC:

+ Controlar de forma remota un ordenador con UltraVNC

Por todo lo anterior, podemos decir que UltraVNC es un excelente programa gratuito que nos puede ser de mucha utilidad para dar asistencia remota (helpdesk).

FUENTE :http://www.softzone.es/2011/06/19/ultravnc-1-0-9-6-1-controla-tu-pc-de-manera-remota/
#41706



Buenas noticias para todos los que miren con recelo las memorias USB portátiles antes de conectarlos a sus ordenadores con Windows: Gracias a una serie de medidas, Microsoft ha conseguido mitigar el ritmo de infecciones víricas mediante esos dispositivos en su sistema operativo.

El truco ha sido eliminar ciertas funciones del archivo autorun.inf, una de las vías más vulnerables que se usaban en esas memorias USB. Gracias a eso, las infecciones han bajado un 68% en Windows XP y hasta un 82% en Windows Vista. Incluso en versiones más antiguas de Windows XP (Service Pack 2 y anteriores), en la que esa actualización no es posible, se han visto reducciones por el simple hecho de que los virus ya no se propagan tanto usando esa vía.

El mejor caso lo encontramos en Windows 7, donde el número de infecciones es ínfimo por tener esas funciones clave de autorun.inf desactivadas por defecto. Así, aunque el número de infecciones ha bajado significativamente en pocos meses en Windows XP y Windows Vista, nunca está de más actualizarse a la última versión del sistema operativo de Microsoft para garantizar la máxima protección posible contra código malicioso. Al fin y al cabo y como dicen nuestros compañeros de Tecnología Pyme, el malware en Windows no se propaga únicamente por las memorias USB.

Vía | Tecnología Pyme

FUENTE :http://www.genbeta.com/windows/microsoft-consigue-reducir-drasticamente-la-propagacion-de-virus-en-windows-mediante-memorias-usb
#41707
Foro Libre / ‘Indignadanos’
19 Junio 2011, 02:37 AM
por BALTASAR GARZÓN

Hace unos días, alguien me preguntaba por qué algunas palabras que están en el léxico popular y que definen relaciones humanas o acontecimientos no aparecen en los diccionarios, como sucede con la que titula este artículo. La razón radica en que la evolución de la sociedad suele ir por unos cauces diferentes a los de la oficialidad de las reglas que nos rigen, si bien antes o después la realidad de las cosas termina por imponerse a la formalidad de las mismas.

El 15 de mayo surgió en España un movimiento que, con mayor o menor fuerza, se ha extendido a otros países. La indignación popular que venía fraguándose desde hacía tiempo cristalizó en este movimiento que, representándonos a todos, despedía la fragancia de lo nuevo, la convicción de la razón y el civismo de su demostración. Era un plante surgido de una sociedad que cuestionaba y cuestiona muchos de los clichés que el mundo de la política tiene establecidos.

Los asamblearios acampados en la Puerta del Sol madrileña comenzaron pronto a ser un estorbo para la "buena y normal" ciudadanía. Habían pasado las elecciones del 22 de mayo y la presencia constante en las calles y plazas de las principales ciudades era una molestia, cuando no una provocación. El desenlace se preveía inminente, como también lo era la acción de los que habían aprovechado el movimiento para reventarlo desde dentro. Los de siempre, los mismos que unas veces actúan bajo la marca de violencia callejera, otras de los neonazis o de los "radicales antisistema", o de quién sabe qué.

La escenificación de la actuación de unos y de otros se desarrolla en una forma perfectamente previsible y por eso demasiado sospechosa. El cebo de las concentraciones ante las instituciones de representación democrática ha sido tan evidente como burdo, y los componentes del movimiento, incluidos los verdaderos paladines, han sido cazados. Su crédito ciudadano y rebelde ha sido robado por quienes estaban esperando que la caída se produjera.


Ahora todo vuelve a ser como antes. Hay que acabar con la revuelta; no se puede consentir que se cuestione el sistema, como si este fuera inalterable. De nuevo se elude la respuesta y el hacer frente a la situación denunciada. Pero seríamos demasiado torpes si esta situación fuera aceptada sin más condiciones. Sería muy triste que el esfuerzo y el empeño de miles de ciudadanos desaparecieran en la nostalgia y en la descalificación por la acción de unos pocos. Los indignadanos son, no los que persiguen o golpean a los políticos, sino los que exigen cuentas y explicaciones a los mismos; no los que arrojan pintura a los diputados o les agreden, sino los que denuncian la inacción de los mismos ante la crisis económica; no los que impiden que un Parlamento se reúna, sino los que hacen que los diputados no dejen el debate hasta solucionar los problemas de la sociedad a la que han jurado o prometido defender.

Son los que hoy, 19 de junio, reaccionan y se manifiestan en las calles de múltiples ciudades españolas y europeas para denunciar la inactividad de muchos políticos más ocupados en resolver riñas y querellas particulares que en sacar a la sociedad de la miseria moral en la que la maldad y la dejadez la han puesto. Son todos aquellos que han compartido la frustración y ahora desean alcanzar la esperanza de recuperar esos derechos esenciales, y entre ellos uno trascendental, el derecho a la felicidad, y otro, social, el derecho a participar y a decidir.

Hoy, las calles se llenan de indignación, pero de una indignación activa, democrática y pacífica. A este movimiento que hoy ocupa las calles y avenidas están llamados todos los demócratas que tanto lucharon por recuperar una democracia secuestrada durante 40 años de dictadura y todos los que la han consolidado; están llamados quienes, a pesar de las adversidades y de quienes se aprovechan de la ruina de los justos, quieren y son capaces de cambiar el mundo día a día; y están llamados quienes, además de estar indignados, han dicho "basta" y han decidido ser protagonistas por encima de toda la caterva de mediocres y agoreros que, desde la caverna de la intolerancia, tan sólo saben moverse en el cuenco de su mano, ajenos a los cambios que se están produciendo en el mundo.

Hoy, nuestra voz de indignadanos debe acompañar a todos/as aquellos/as que, a riesgo de sus vidas y de la pérdida de otros derechos fundamentales, se rebelaron a lo largo de la historia frente a los acontecimientos más adversos y violentos como el absolutismo o el fascismo, sea este franquista, nazi o mussoliniano; frente a las dictaduras genocidas, sean estas como las de Chile y Argentina o las modernas que masacran a miles de personas; frente al terrorismo o la violencia del Estado. Pero también quiero unirla a la de millones de ciudadanos indignados que salen a la calle, en forma pacífica, porque no están de acuerdo con lo que está sucediendo, con el modo de gestionar la cosa pública, con el modo de hacer política, con el cinismo de los que nos dirigen y gestionan la economía y que han sido los culpables de la situación en la que nos encontramos.


Hoy más que nunca ha quedado evidenciado que la participación ciudadana, la democracia real, no puede ni debe circunscribirse a la mera consulta electoral cada cuatro años. Todos debemos asumir que el mundo ha cambiado, que el siglo XXI ha revolucionado para siempre los viejos mecanismos de participación política. Lo estamos viendo en varios países y lo veremos en muchos más, en los que la fuerza de la comunicación a través de la red está siendo fundamental, otorgando una nueva dimensión a la fuerza política de los movimientos reales que no se puede obviar con el mantenimiento de mecanismos burocráticos de interposición que dificulten la relación bidireccional entre los ciudadanos y sus representantes.

El reto como indignadanos es hacer que este diálogo sea posible y efectivo, o lo que es lo mismo, que tenga capacidad de decisión, o no habrá comunicación. Pero también resulta evidente que el camino de la contestación irracional y violenta, además de atacar a la esencia del sistema democrático, socava al propio movimiento. Tales exponentes deben ser expulsados si no aceptan las reglas de la tolerancia, la diversidad y la fuerza de la palabra como únicas vías de expresión de este movimiento y de su configuración política.

Este 19 de junio viene cargado de indignación. Un sentimiento que no es ajeno en la historia de la humanidad y que, por azar o no, hizo que ciudadanos franceses indignados decidieran, este mismo día de 1790, desde la recién estrenada Asamblea Constituyente, la supresión de la nobleza hereditaria. Algo que puede parecer menor, pero que dio vida al más puro sentimiento republicano igualitario de una sociedad que hasta ese momento era el crisol de los privilegios y de la desigualdad y que amanecía a la realidad de un nuevo mundo más justo.

Es la indignación que sintieron los ciudadanos de todo el mundo cuando el 19 de junio de 1953 fueron ejecutados en la cárcel de Ossining en Nueva York, tras ser condenados sin pruebas convincentes, Julius y Ethel Rosenberg. Aquellos supuestos espías fueron víctimas de la cruel caza de brujas que encabezó el senador McCarthy. La frase que dejó escrita Ethel antes de morir está llena de indignación: "La historia nos recordará a mi esposo y a mí como las primeras víctimas del fascismo americano". Eran tiempos oscuros, pero no tan lejanos, porque, como dijera Camus, el bacilo de la peste (el fascismo) anida en cualquier madera vieja de una casa y puede revivir mucho tiempo después y acabar con una ciudad dichosa.

Indignados nos sentimos las personas de bien aquel 19 de junio de 1987 cuando ETA asesinó a 21 personas en el atentado de Hipercor en Barcelona. La sinrazón del terrorismo produce vergüenza y el rechazo a la violencia de todo tipo es la mejor expresión de esa indignación por una lacra que esperamos y deseamos se destierre para siempre.

Los acontecimientos de estas semanas nos enseñan que nada es inmutable y que muchas cosas se pueden y se deben cambiar a partir de experiencias muy distintas y de expresiones coincidentes de rebeldía y protesta, de responsabilidad y compromiso. Pero los desafíos suelen ser plurales y diversos como los esfuerzos para encontrar las respuestas. Por eso, si bien es cierto que, como dice el aforismo africano, el desierto se puede cruzar solo, es más seguro y fiable hacerlo acompañado.

FUENTE : http://www.publico.es/espana/382715/indignadanos
#41708
Encontrar pareja por Internet es una actividad que no supone ninguna novedad a día de hoy y que ha crecido muy rápido en los últimos tiempos. Existen varias redes sociales y plataformas especializadas en contactos y pensadas para buscar personas afines en gustos y aficiones, que después permitan tener un primer encuentro para conocerse físicamente. El sector del 'dating', de uso general para mayores de 18 años, se ha empezado a diversificar y especializar y ya es posible encontrar sitios pensados, bien para encontrar pareja, un encuentro esporádico... o ser infiel a la pareja.

Desde Consumer advierten de que es imprescindible aprender a usarlas y tener mucho cuidado para no poner en riesgo ni nuestra privacidad ni nuestra seguridad personal.

Según un estudio, en Reino Unido las búsquedas relacionadas con contactos desde dispositivos móviles han aumentado un 215% desde 2008. Existe, por ejemplo, Grindr, una plataforma móvil basada en geolocalización para contactos entre hombres que buscan relaciones. Esta aplicación está disponible para los sistemas Android, iOS y Blackberry. A traves de un mapa, los usuarios pueden localizar la posición de otros y tener acceso a una ficha personal de cada usuario. Un proyecto beta (y por invitación, de momento) que funciona de igual forma es Project Amicus, orientado a hombres y mujeres.

Fuera de la jurisdicción europea
Muchas de las redes de contactos no están situadas en países de la Unión Europea o EE UU. Esto sirve para que se den, en muchas ocasiones, abusos sobre los datos de los usuarios y muchos problemas para darse de baja (obligan a pedir la baja mediante el envío de un fax a un número internacional e incluir en él una fotocopia del DNI, lo que conlleva tener que dar más datos personales que podrían utilizarse para otras finalidades).

Los servicios de geolocalización móvil tienen riesgo para la privacidad de los usuarios, ya que estas tecnologías permiten la monitorización constante de nuestro móvil y nuestras rutas y movimientos. Se recomienda, antes de activar este tipo de servicios, conocer los fines para los cuales se utilizará nuestra geoposición. En la Unión Europea, las autoridades de protección de datos han prohibido la activación por defecto de los servicios de geolocalización en dispositivos como teléfonos móviles y tabletas.

Riesgos para la privacidad y seguridad
En ningún caso estas redes están indicadas para menores de edad, ya que se pone en riesgo la intimidad y la seguridad personal si no se toman las debidas precauciones. Hay que ser conscientes de que no todas las plataformas son iguales ni están sometidas a las mismas legislaciones respecto a la seguridad y privacidad de los usuarios, al ser originarias de distintos países. Aconsejan juzgar el servicio por su asentamiento legal y no por su apariencia. También es interesante leer opiniones de otros usuarios en foros y sitios de recomendaciones para conocer posibles problemas pasados.

Por otro lado, hay que detenerse en las condiciones de uso y estudiarlas con detenimiento por si algún dato nos hace sospechar. Debemos comprobar que se respeta la política de protección de datos española, que se garantizan políticas contra el spam, que hay una sede social especificada en la página web, preferiblemente en España, y que se especifican las formas de darse de baja en el servicio.

Fotos falsas
Es aconsejable no tomar la decisión de inscribirse en una red de contactos privados por el simple hecho de ver fotos atractivas de posibles usuarios ya que, en su mayoría, tales imágenes son falsas. En otros casos, en algunas de las plataformas más dudosas, hay muchos perfiles falsos de hombres y mujeres, como una forma de atraer la atención y el alta de usuarios o la inscripción en servicios de pago. Debemos desconfiar de plataformas donde, a las pocas horas de inscribirnos, recibimos decenas de mensajes de hombres y mujeres extranjeras extremadamente amables o sugerentes.

FUENTE :http://www.20minutos.es/noticia/1083828/0/peligros/citas/internet/
#41709
El joven mantenía un sitio que publicaba enlaces

Un estudiante de 23 años podría ser extraditado a Estados Unidos después de que este país le acuse de violación de la propiedad intelectual. Un convenio de extradición entre Estados Unidos y Reino Unido permitiría que Estados Unidos reclame al estudiante para juzgarle en su país. Los abogados del chico británico alegan que los servidores utilizados por su cliente no estaban ubicados en territorio americano y por lo tanto la demanda de extradición no procede.

Richard Dwyer es un estudiante británico de 23 años de ingeniería informática en la Universidad de Sheffield Hallam. El joven era el administrador de TVShack, una plataforma que permitía publicar enlaces a espacios web en los que se accedía a contenidos protegidos por derechos de autor. En noviembre, las autoridades americanas denunciaron a Richard Dwyer acusándole de violación de copyright. Cerraron TVShack pero el caso no ha terminado.

Según informa el diario británico The Telegraph, las autoridades americanas han solicitado la extradición del joven para que sea juzgado por la Justicia de su país. Entre Estados Unidos y Reino Unido existe un convenio de extradición que permitiría enviar al joven al país americano para que haga frente a los cargos presentados en su contra.

Actualmente, Richard Dwyer está en libertad bajo fianza, después de que en mayo de este año la policía le arrestase y le interrogase por los cargos presentados en Estados Unidos. El joven salió en libertad previo pago de una fianza de 3.000 libras (3.395 euros), y podría volver a prisión si finalmente Estados Unidos consigue su extradición.

El abogado de Richard Dwyer, Ben Cooper, está intentando evitar la extradición de su cliente. "El servidor no estaba en EE UU y Dwyer no tenía material con copyright en su página web sino que se limitaba enlazar", ha explicado.

Por el momento la justicia británica está valorando el tratado de extradición para comprobar si en el caso procede o no aceptar la petición. La página de Dwyer, TVShack.net, sigue presentando el ya clásico mensaje de las autoridades americanas que informa sobre la intervención del dominio web.

FUENTE :http://www.elpais.com/articulo/tecnologia/EE/UU/pide/extradicion/estudiante/britanico/violacion/derechos/autor/elpeputec/20110617elpeputec_6/Tes
#41710
Este paquete de desarrollo es una versión de prueba para el sistema operativo Windows 7 que permite crear aplicaciones "no comerciales"

Madrid (Efe).- Microsoft ha puesto hoy a disposición de la comunidad de programadores informáticos un kit para desarrollar aplicaciones que utilicen la tecnología sin mando de Kinect, informó hoy la multinacional en un comunicado.

Este paquete de desarrollo es una versión de prueba para el sistema operativo Windows 7 con la que programadores, investigadores académicos y apasionados de la tecnología podrán crear aplicaciones "no comerciales", precisó, con las funciones del dispositivo Kinect, que reconoce el movimiento e interactúa con la consola Xbox.

Para celebrar este acontecimiento, la compañía organizó un "maratón" de 24 horas continuadas de desarrollo de software con esta tecnología en su sede de Redmond (Estados Unidos), durante el que se crearon proyectos sobre salud, ciencia y educación.

Microsoft ya anunció a finales de febrero este lanzamiento y también aseguró que su intención es presentar otra versión de pago para los diseñadores que quieran cobrar a los usuarios por el software que se descarguen.

No obstante, la multinacional sigue sin desvelar más detalles. El paquete de funcionalidades presentado por la división de investigación Microsoft Research contiene funciones específicas de Kinect relacionadas con el sonido y el sensor de movimiento.


FUENTE :http://www.lavanguardia.com/tecnologia/20110617/54173380335/microsoft-pone-hoy-a-disposicion-de-los-programadores-su-tecnologia-de-kinect.html
#41711

Si bien la compra de Skype a manos de Microsoft se anunció publicamente hace más de 1 mes, esta todavía no se había concretado debido a que se esperaba el "visto bueno" de las autoridades comerciales de EEUU respecto a esta transacción (es por esto que es imposible que Microsoft haya tenido la culpa de la caída de servicio de Skype hace unas semanas, como bien lo dijo Javi Marcos).

Recién hoy, un mes después de anunciar la compra, la FTC (Federal Trade Comission) declaró que no había problemas con ella, por lo que la transacción recién ahora puede materializarse.

De todos modos, en el ambiente hay un poco de sorpresa por lo rápido que se ha aprobado la compra. Lo usual con compras anteriores de Microsoft era que la FTC se demorara un poco más, revisando de forma más acuciosa y poniendo más "peros" al gigante de Redmond. Probablemente este cambio es una muestra más de como Microsoft ha perdido su posición monopólica en varios mercados, y ya no reviste una amenaza para la competitividad en el mundo tecnológico.

Ahora que la compra está aprobada, es probable que empecemos a ver más anuncios oficiales de como Microsoft planea integrar a Skype en sus propios servicios (Windows 8, Windows Phone, Xbox Live, etc). También empezará a tener lugar la integración organizacional (el actual presidente de Skype se convertirá en el presidente de la "división Skype" al interior de Microsoft), y la integración operativa de los servidores de ambas empresas.

Respecto al soporte a las plataformas no-Microsoft, hay rumores de que la nueva consola de Sony, la PS Vita, contará con integración con Skype, lo cual serviría como prueba ante la comunidad de que los de Redmond no planean "secuestrar" a este servicio de Voz IP y hacerlo exclusivo para sus propias plataformas.

Vía | Paul Thurrott, TechFlash

FUENTE :http://www.genbeta.com/voz-ip/las-autoridades-antimonopolio-de-eeuu-aprueban-la-compra-de-skype-por-microsoft
#41712
Nuevos detalles sobre el malware que está atacando al sistema operativo de Google, cuya propagación ha alcanzado una velocidad vertiginosa. El gusano se aprovecha del software libre para instalar nuevas aplicaciones sin autorización alguna y se hace con el control del servicio SMS.

Las posibilidades que ofrece la cada mayor apertura de software, está llevando a muchos usuarios a llevar a sus dispositivos una serie de nuevas aplicaciones con el fin de explotar al máximo sus rendimientos. El software libre y abierto cada vez tiene más adeptos y usuarios. Pero en muchos casos no se toman las medidas de seguridad necesarias, pues, no olvidemos, que no a todo el mundo le interesa que sigan expandiéndose los sistemas libres.

Y es necesario recordarlo porque según se ha podido saber, el famoso malware que está atacando a sistema operativo Android, se dirige directamente a una de las últimas prácticas generalizadas en el mundo del software abierto: jSMSHider, que así ha sido apodado el gusano, infecta las ROMs personalizadas.

El malware emplea una clave del Android Open Source Project para atacar a estas ROMs libres, y las obliga a permitir la instalación de diferentes aplicaciones, sin que el usuario ni siquiera se dé cuenta. Un síntoma visible es su forma de actuar cuando intentamos acceder a la red, pues inicia entonces una continua apertura de enlaces en nuestro navegador. Además, para poder propagarse, se introduce en el servicio de SMS para controlar el envío de mensajes y poder afectar a otros terminales.

Aún no se conoce el patrón que sigue a la hora de escoger sus víctimas y su manera de infectarlas, pues, mientras que el envío de mensajes SMS se ha detectado en la mayoría de casos, el efecto instalar aplicaciones de manera clandestina, por el contrario, se ha registrado en pocas ocasiones; no obstante, la mayoría de los casos se han detectado en los sistemas Cyanogen Mod más antiguos.

Por tanto, es conveniente contar con una aplicación como Lookout Internet Security, que precisamente ha sido quien ha detectado el malware, y que está disponible de manera gratuita en Android Market, así como la instalación de la última versión de Cyanogen Mod.

FUENTE :http://www.adslzone.net/article6278-el-malware-de-android-se-aprovecha-de-las-roms-libres-para-controlar-los-moviles.html
#41713
FlexiSpy, la utilidad de dudosa legalidad que facilita la intromisión en la privacidad del amante, ha puesto su punto de mira en el mercado español y latinoamericano -"la comunidad con más infieles del mundo entero", afirman en la empresa-, tras unos cuantos años en el mercado internacional.

Imagine que su pareja pudiese saber exactamente con quién se comunica usted a través de su móvil. Que pudiese leer todos los mensajes y correos electrónicos que envía y recibe, y que incluso accediese a escuchar las conversaciones que realiza a diario. Y todo ello, por supuesto, sin que usted tenga ni la más remota idea del espionaje al que está siendo sometido. Eso es lo que hace la 'aplicación' de FlexiSpy.

El programa -o más bien troyano, no es más que 'software' para incautar información privada- es apto para la mayoría de sistemas operativos para móviles, entre los que destacan Android, iPhone, Simbian y Windows Phone.

El 'espía' que teme que le tomen el pelo no tiene más que instalarlo en el teléfono de su pareja, previo pago de 349 dólares, para recibir toda la información que su víctima transmita a través de su terminal. Y todo ello durante un año.

Si bien la compañía desarrolladora afirma que su 'software' es ideal para "proteger a los hijos" o "detectar espionaje empresarial", su propio eslogan no deja duda de quien es el objetivo principal: "caza a esposas tramposas".

Enfocado al mercado estadounidense principalmente durante los primeros años del programa, ahora tiene un nuevo objetivo: la comunidad hispanohablante. Fuentes internas de la propia compañía aseguran que están traduciendo toda la aplicación al castellano para poder hacer frente al mercado mundial "con mayor número de parejas infieles". Un mercado que no es otro que el comprendido por España y América Latina, aseguran.

"Chile es el país con mayor porcentaje de infidelidades del mundo, y en general el latino es de tendencia infiel", afirman dichas fuentes de la empresa, que desarrolla su utilidad espía bien lejos de sus mercados potenciales. Exactamente en la capital de Tailandia, en Bangkok, pese a no tener versión en tailandés.

Inmiscuirse en la privacidad de la pareja... ¿legal?
Desde la compañía desarrolladora eluden cualquier tipo de comentario acerca de la honestidad de meter la oreja en la privacidad de la pareja de tan descarada manera. Pero si bien una carencia de honor y confianza hacia la pareja no tiene por qué ser ilegal, adentrarse en la privacidad de una persona de semejante forma sí que lo podría ser.

La desarrolladora de FlexiSpy avisa que el 'software' es absolutamente legal, pese a publicitarse con la pregunta "¿alguien te oculta algo?". La justificación se basa en la protección de los hijos en el caso de que alguien intente corromperlos, o en la posibilidad de que la pareja realmente sea infiel.

Pero, ¿y si la pareja no es infiel? Precisamente, el 'pack' principal de FlexiSpy ofrece espionaje total durante todo un año, completamente renovable, aunque no exista engaño alguno. Para rizar el rizo, la misma empresa ofrece un antídoto contra su propio troyano, llamado FlexiShield, y que oculta toda la información que envía el terminal. "Protégete de fisgones" es su eslogan.

Aun así, parece que más efectiva que la fórmula de FlexiSpy para eludir batallas legales no se encuentra en justificarse en la protección del honor del posible engañado, sino más bien en dónde se localizan sus operaciones.

El programa se desarrolla completamente en Tailandia, se comercializa desde allí y se programa en pleno centro de Bangkok. En mitad del sudeste asiático, donde la normativa en protección de datos es muy diferente a la estadounidense o la europea, y donde los mecanismos legales funcionan de manera también completamente distinta.

No sólo eso. El contacto de las oficinas centrales que aparece en el sitio en Internet de FlexiSpy no está en América, Europa o siquiera en Bangkok. Se encuentra, precisamente, en el paraíso fiscal de las Islas Seychelles.

FUENTE :http://www.elmundo.es/elmundo/2011/06/17/navegante/1308321299.html
#41714

Hace apenas un par de días que se lanzó la última actualización de LibreOffice 3.3.3, una pequeña actualización, más centrada en la corrección de pequeños errores y la estabilidad del programa que en grandes novedades. Mientras tanto, desde que supimos que OpenOffice era donado por Oracle a la fundación Apache, nada se ha movido. Parece que está parado el ciclo de desarrollo y no hay nada que indique que se está trabajando en el proyecto.

LibreOffice cuenta con el apoyo de las principales distribuciones de Linux, que han adoptado esta rama de desarrollo de lo que era OpenOffice como principal programa ofimático a incluir. Pero no nos engañemos. La cuota de mercado de Linux es la que es, poco más del 1% para equipos de escritorio, y la verdadera importancia de OpenOffice está en la versión para Windows.

Esta cuestión tiene su importancia puesto que no deja de ser una forma de buscar fondos para financiar el proyecto. En su momento OpenOffice estaba apoyado y financiado por Sun. Tras la compra de éstos a finales de Enero del 2010 por Oracle continuó el ciclo de desarrollo, y durante todo el año pasaron de la versión 3.2 que salió a primeros de Febrero a la 3.3 a primeros de 2011, pasando por 10 versiones previas de esta actualización.

¿Se queda OpenOffice sin desarrolladores?

A partir de aquí se para el ciclo, se presenta la versión alfa de OpenOffice 3.4 y la primera beta en abril de este año. Desde entonces no sabemos nada más. Si tenemos en cuenta que el fork de LibreOffice surge en Noviembre de 2010, cuando la beta de la versión 3.3 ya estaba muy avanzada, poco más queda por decir. La falta de desarrolladores de OpenOffice parece más que evidente y el proyecto parece parado. Su paso a la fundación Apache no es más que el reconocimiento por parte de Oracle de su desinterés por este proyecto y asumir parte sus errores de concepto en lo que a su gestión se refiere.

Otros programas que tenían relación con OpenOffice, como el caso de la suite desarrollada por IBM, Lotus Symphony, aportaban desarrolladores al proyecto. Ahora la verdad es que tenemos que ver como evolucionan y si siguen apoyando OpenOffice o se pasan a LibreOffice. Porque además con los movimientos de Microsoft y Google apostando por la nube para llevar aquí nuestros documentos ofimáticos, no se si tiene mucho sentido que continúen con esta idea de software ofimático de escritorio, a pesar de que Lotus Symphony también tiene su apuesta en la nube.

¿Podrá subsistir LibreOffice sin una gran empresa detrás?


Esta es la duda que me surge. Teniendo en cuenta que ahora mismo sólo cuenta con el apoyo de las distribuciones de Linux, y con los donativos no se si aportará la estabilidad económica necesaria para mantener un ciclo de desarrollo pensando en el futuro. Poco parece, y más en época de crisis donde las empresas no son tan alegres a financiar proyectos sin un retorno de inversión clara. Otra cuestión será si los usuarios comienzan a abandonar OpenOffice para pasarse a LibreOffice. Para ello debería darse un cambio masivo, que de momento no se percibe, no tanto a nivel de usuario doméstico sino a nivel de las empresas y administraciones públicas que lo tienen instalado. Parece como si todavía se estuviese esperando una reunificación. El problema es cuanto tiempo se podrá mantener cualquiera de las dos alternativas sin mejoras significativas.

Una cuestión que no me gustaría dejar pasar por alto es la versión de MS Office Starter que viene preinstalada en muchos equipos y que incluye Word y Excell, aunque con publicidad. Si le añadimos un visor de PowerPoint que es gratuito, la mayor parte de los usuarios no necesitan nada más. Para los usuarios que harán un uso básico es más que suficiente.

En definitiva debemos ser conscientes que un parón de un par de años puede acabar por hacer desaparecer de facto esta alternativa. Los usuarios que usan OpenOffice o LibreOffice puede que prescindan de estos programas a poco que encuentren un poco más de versatilidad en Google Docs prescindirán de versiones de escritorio, por lo que este parón que parece sufrir puede resultar decisivo. Supongo que sólo el tiempo podrá sacarnos de dudas.

Más Información | The Document Foundation Blog
En Genbeta | OpenOffice se queda sin desarrolladores porque se pasan a LibreOffice

FUENTE :http://www.genbeta.com/ofimatica/libreoffice-333-y-sin-noticias-de-openoffice
#41715
Firefox 5 ha llegado. La esperada nueva versión final en español del navegador del panda rojo ya está con nosotros, cuando hace menos de tres meses del lanzamiento de su anterior versión Firefox 4. Gracias al nuevo plan de desarrollo de Mozilla, por el cual tendremos nuevas versiones finales del popular navegador en menos tiempo, también tendremos con nosotros Firefox 6 y Firefox 7 este mismo año. Conoce todos los detalles a continuación.

De momento Mozilla no ha actualizado el listado oficial de cambios de Firefox 5, por lo que tendremos que quedarnos con las novedades de su versión Release Candidate:

- Se añade soporte para animaciones CSS
- Se añade soporte para cambiar entre los canales de desarrollo de Firefox
- Se ha movido la preferencia de cabecera Do-Not-Track
- Se mejora canvas, javascript, consumo de memoria y rendimiento de red
- Se mejora el soporte de estándares para HTML5, XHR, MathML, SMIL y canvas
- Se mejora la corrección ortográfica en varios idiomas
- Se mejora la integración del entorno de escritorio para usuarios de Linux
- Numerosas correcciones de errores

La Fundación Mozilla aún no ha actualizado su página principal de descarga, y de momento Mozilla Firefox 5 tampoco puede actualizarse a través del navegador. Sin embargo, ya están disponibles los enlaces de descarga de Firefox 5 a través del servidor FTP público de Mozilla:

–> Descargar Firefox 5 español (Windows)

–> Descargar Firefox 5 español (Mac OS)

–> Descargar Firefox 5 español (Linux 32 bits)

–> Descargar Firefox 5 español (Linux 64 bits)

Además, como hemos comentado en líneas superiores, no tendremos que esperar mucho para poder disfrutar de una nueva versión del navegador del panda rojo, pues siguiendo el plan normal de desarrollo, Firefox 6 se lanzaría al público el 16 de agosto y Firefox 7 se lanzaría el 27 de septiembre como versión final.

FUENTE :http://www.softzone.es/2011/06/18/firefox-5-final-ya-disponible-para-descargar-en-espanol/