Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#41716
La historia del congresista demócrata Anthony Weiner ha abierto un debate en EE.UU. por este tema, que es cada vez más común en las redes sociales

Washington. (EFE).- La historia del congresista demócrata Anthony Weiner ha abierto un debate en EE.UU. sobre el 'sexting', la cada vez más común costumbre de enviar imágenes subidas de tono, y la posibilidad de que sea la punta del iceberg de un trastorno sexual.

La dimisión de Weiner el jueves, tras dos semanas de polémica por la aparición de fotos y mensajes sexuales que envió a través de la red social Twitter, estuvo precedida de un redoble de tambor: el anuncio de que se sometería a un tratamiento para acabar con ese comportamiento.

La búsqueda de ayuda profesional parece normal en el caso de una figura pública a la que ese tipo de conducta le ha costado su carrera, pero para muchos, se trata de una medida desproporcionada para una tendencia aparentemente inofensiva y bastante generalizada.

Al menos el 6 % de los estadounidenses mayores de 18 años han enviado alguna vez imágenes sexualmente sugerentes por mensajes de texto, con un desnudo parcial o completo, y el 15 % las han recibido, según un reciente informe del centro de investigación Pew.

La conducta de Weiner puede no haberle conducido a cometer una infidelidad física, pero sí denota una carácter compulsivo comparable al que muestran los alcohólicos y los adictos a las drogas o al juego, según el fundador del Instituto de Rehabilitación Sexual de Los Ángeles (California), Robert Weiss.

"Como para quien siente el deseo de beber o de jugarse unas monedas, la adicción al sexo no se trata en realidad del acto físico. Quienes la padecen pasan mucho más tiempo pensando en el proceso de persecución que en el propio acto", dijo a Efe.

Weiss, que ha escrito varios libros sobre "cibersexo" y ha tratado a cientos de adictos a esa conducta, calcula que entre el 5 % y el 10 % de los hombres y el 2 % de las mujeres de Estados Unidos practican el 'sexting' con cierta regularidad.

Aunque la investigación en este terreno es "escasa", el experto cree que esa tendencia no tiene por qué ser síntoma de una adicción sexual, siempre que sea una "demostración natural y esporádica de la sexualidad", al igual que "quien se emborracha de vez en cuando no tiene por qué ser un alcohólico".

En muchos casos, en realidad, se trata más bien de "una decisión poco inteligente, o poco reflexionada", como la que tomó Weiner al lanzar sus fotos en la red, donde la información se extiende como la pólvora.

En Estados Unidos ya existen negocios especializados en borrar el rastro de desprestigio que puede dejar ese tipo de conducta impulsiva, como MyReputation.com, que por 130 dólares al año se ofrece a eliminar de la red los deslices de los más despistados.

Pero cuando, como en el caso de Weiner, la adicción lleva a poner en riesgo repetidamente la reputación y la vida personal, se convierte en indicio de un problema emocional que necesita tratamiento, asegura Weiss.

El proceso consiste, en primer lugar, en "analizar la conducta sexual de la persona y comprobar que no tenga otro tipo de problema mental", aunque, en un 90 % de los casos, el comportamiento nace de "la tendencia a ignorar problemas emocionales" o a "una infancia en la que se evitaba el contacto físico".

"Weiner no ha sabido explicar por qué actuó como lo hizo porque lo más probable es que ni siquiera él lo entienda", aseguró Weiss.

El siguiente paso, tras la terapia psicológica, es "proporcionar las herramientas necesarias para evitar recaer en lo mismo", aprender a calmarse y a buscar comportamientos que satisfagan la tentación, dado que el deseo de reincidir "le acompañará el resto de su vida".

Ante ese panorama, Weiner parece decidido a redimirse de la conducta que le ha costado su asiento en el Congreso, pero no faltan quienes le piden que haga de su capa un sayo y aproveche que está en boca de todos para hacer de ello una nueva carrera.

Como ya hizo el actor David Duchovny al protagonizar una serie sobre un adicto al sexo meses después de reconocer su propio problema, el congresista tiene la oportunidad de olvidarse de la terapia y aceptar, en cambio, el puesto de trabajo que le ha ofrecido el magnate de la industria pornográfica Larry Flynt.

FUENTE :http://www.lavanguardia.com/vida/20110618/54173573387/el-sexting-sintoma-de-un-trastorno-sexual.html
#41717
Un fallo informático ha provocado la suspensión de todos los vuelos programados de la aerolínea United Airlines, informan las ediciones digitales de medios estadounidenses. No obstante, según ha anunciado la compañía a través de su cuenta de twitter, el sistema ya ha sido restablecido y se ha iniciado el proceso para retomar las operaciones aéreas.

La compañía ha dicho a sus clientes perjudicados por la suspensión de todas sus operaciones que pueden hacer nuevas reservas, "sin penalización".

United Airlines no ha facilitado datos sobre el número de operaciones ni pasajeros afectados por la suspensión de las operaciones e informó a través de su cuenta oficial en Twitter que los perjudicados pueden hacer ya sus nuevas reservas de vuelos.

Según fuentes de United Airlines citadas por estos medios, los fallos comenzaron a las 8.15 PM (00.15 GMT) hora de Nueva York y afectaron a las salidas de los vuelos, las operaciones en los aeropuertos y el sistema de reservas. Numerosos clientes de la aerolínea con base en Chicago se vieron anoche atrapados en los aeropuertos de Estados Unidos.

Desde ese momento, los técnicos trataron de resolver el problema, que parece haber sido subsanado. La aerolínea responde a los pasajeros por la red Twitter ya que la página de United en Internet también se ha visto afectada por el fallo.

United se fusionó en octubre del pasado año con Continental Airlines para crear la mayor aerolínea mundial, con un volumen de negocios calculado en torno a los 29.000 millones de dólares y con más de 370 destinos.

Las dos compañías mantienen todavía su propia estructura informática, por lo que los vuelos de Continental no se han visto afectados por la avería.

FUENTE :http://www.elmundo.es/america/2011/06/18/estados_unidos/1308374800.html
#41718
El directivo Christian Hernández augura el auge del comercio en redes sociales

En las oficinas de Facebook en Madrid no hay billares ni futbolines ni clavos en las paredes para colgar las bicis. El aspecto es absolutamente señorial, en pleno corazón económico de la capital. En la planta 18, en una pequeña sala, se aprecia por fin la enseña azul de una compañía que aglutina una marea de casi 700 millones de personas en todo el mundo, 15 de ellos en España. "El 50% de estos usuarios acceden diariamente a la red social", asegura Christian Hernández, director de Desarrollo de Negocios Internacionales de Facebook, que ha visitado Madrid para intervenir en Red Innova.

La compañía centró el foco de su estrategia inicial en atraer usuarios y, después, a las marcas. La tercera clave, ahora, son los desarrolladores. El factor tecnológico es vital en Facebook, hasta el punto de pensar en adquisiciones de compañías para incorporar ingenieros. "No nos planteamos adquisiciones de empresas de aplicaciones verticales. Si acometemos alguna compra de compañías es, principalmente, para incorporar el talento de los mejores ingenieros", concluye Christian.

Su aterrizaje coincidió con la reciente noticia de que la red social había experimentado descensos de audiencia en Estados Unidos, Reino Unido y Canadá. Lugares en los que más del 80% de los internautas está dado de alta en su servicio. Hernández considera que esos datos no son exactos. Según la herramienta interna de Facebook, los usuarios siguen creciendo. "Es la mejor red social. Nos falta todavía un poco. Lo ha dicho Mark Zuckerberg públicamente, que quiere llegar a 1.000 millones en todo el mundo. Hay muchos países donde seguimos creciendo y estamos volcados en conseguir esta misión", apunta Hernández, en cuya trayectoria profesional se cuenta haber pasado por Google y Microsoft en cargos similares.

Un pasado tecnológico que le hizo vivir el desplome de las puntocom en los noventa. Quizá por eso muestra escepticismo ante los indicios de salida a Bolsa: "Ya lo he visto una vez. Pasé por eso y hasta que no lo vea no lo voy a creer".

Cualquier cifra que se tome de Facebook resulta impactante. Con un total de 900 millones de páginas y grupos o eventos que dan como resultado 30.000 millones de piezas de contenido. Doscientos millones de personas juegan en la red social y ejecutan pequeños pagos, ya sea para abonar su granja virtual o para mejorar el restaurante ficticio. La empresa tiene una moneda propia que está evolucionando hasta el punto de convertirse en el estándar de transacción dentro del servicio: los Facebook Credits.

"Nació como una moneda virtual para que los usuarios realizaran pequeñas transacciones en los diferentes juegos. Era más sencillo con una moneda única. Ahora las marcas ofrecen más cosas. Una compañía promocionó el estreno de la película y para verla permitía pagar de esta manera. Cada día se suben miles de contenidos a la plataforma. Poco a poco, Facebook Credits se está convirtiendo en una moneda digital más amplia de lo pensado inicialmente", explica. Las compañías, de este modo, tienen la oportunidad de crear ingresos desde dentro del propio ecosistema.

Facebook podría considerarse como un país en sí mismo, en el que cientos de compañías operan. "Amazon, por ejemplo, en Estados Unidos tiene integrada su tienda con Facebook. Imagina poder entrar en la página y conocer los cumpleaños próximos de tus amigos, o los productos que tienen señalados como deseados, a través de un me gusta. Ebay lo integra para facilitar las compras de grupos entre amigos de manera automática. Además, todo tu círculo de amigos se informa sobre los productos adquiridos", expone con ilusión. Las posibilidades alrededor del llamado comercio electrónico social son innumerables.

FUENTE :http://www.elpais.com/articulo/Pantallas/Facebook/compra/empresas/tener/ingenieros/elpepirtv/20110618elpepirtv_1/Tes
#41719
artículo de Laura Fernández publicado el 18 de junio de 2011

Yahoo! ha anunciado la incorporación de una nueva función en sus búsquedas que nos permitirá encontrar aquellas aplicaciones que estemos buscando. Con la proliferación de los smartphones el número de descargas de aplicaciones se ha disparado notablemente. Por ello, no es de extrañar que se intenten mejorar los motores de búsqueda de aplicaciones para encontrar las más populares, las más descargadas, nuevas o útiles. Yahoo! ha tenido esto en cuenta y ha incorporado a su buscador tradicional esta opción. Asimismo, como la gran mayoría de las búsquedas se realizan desde los teléfonos móviles, éste también ha lanzado una nueva herramienta: AppSpot, que permitirá realizar estas búsquedas en terminales que dispongan de iOS o Android.

Entre las características del navegador está el hecho de que quieren destacar aquellas aplicaciones que no están del todo visibles para el usuario, que aún las tiene que descubrir; Asimismo, la idea es ofertar aquellas que son más populares, por lo tanto uno de los parámetros en los que se fijará Yahoo! tendrá que ver con el número de descargas y con sus menciones en las redes sociales. Por último, también será mostradas en categorías, tal y como estamos acostumbrados en los terminales móviles.

Aunque no es el invento del siglo, nunca está de más disponer de otras opciones a la hora de buscar o mirar cuales son las novedades entre las aplicaciones.

Fuente: Yahoo! Apps

LEIDO EN :http://www.ethek.com/yahoo-lanza-un-buscador-de-aplicaciones/
#41720
El grupo que atacó a la CIA podría estar hostigando al canal 4chan

Los grupos de hackers Lulzsec y Anonymous están en guerra civil. Lulzsec está convencido de que un aviso para denunciar a sus miembros ante el FBI es de gente de 4chan, una de las plataformas utilizadas por Anonymous para organizar sus acciones. Siempre a través de Twitter, Lulzsec ha iniciado la emisión de mensajes contra Anonymous en un lenguaje un tanto críptico. De uno de ellos se deduce que ha llegado a lanzar un ataque contra 4chan.

El 12 de junio, Lulzsec ya lanzó un mensaje en la citada red social en la que marcaba sus diferencias con Anonymous. "Si quieres ética ve a llorar a Anonymous. Los verdaderos lulzfans esperan el siguiente día para tener más diversión".

Lulzsec, que algunos analistas consideran un grupo desgajado de Anonymous, siempre ha reivindicado que sus acciones tiene un único motivo: divertirse. Ello les diferenciaría de Anonymous que justifican sus asaltos por razones ideológicas. El ataque a servidores y empresas de juegos por parte de Lulzsec, por ejemplo, no es compartido por Anonymous.

La última acción conocida de Lulzsec ha sido el ataque a un empresa australiana dedicada al resgistro de dominios. El botín conseguido es una lista de 62.000 direcciones de correo y contraseñas.

Ambos grupos emplean mayoritariamente el mismo sistema de ataque: la denegación de servicio (colapso de servidores gracias al envío simultáneo de miles de peticiones). A Lulzsec se le atribuye el ataque de esta semana a la web de la CIA abierta a los internautas, que permaneció inactiva durante unos minutos, y a la del Senado de Estados Unidos. También ha reivindicado que hace un par de meses asaltó la sede digital de la compañía de videojuegos Bethesda, editora de Brink. LulzSec -cuyo nombre mezcla el concepto "lulz", risas a costa de la víctima de una broma, y "sec" de seguridad- asegura que ha conseguido datos personales de 200.000 jugadores de Brink. Igualmente ha estado detrás de varios ataques a Sony. Uno de ellos, implicó el robo según Lulzsec de un millón de datos de afiliados a sonypictures.com, cifra que Sony rebajó sensiblemente. Fox y la televisión pública de EE UU han sido otros de sus objetivos.

FUENTE :http://www.elpais.com/articulo/tecnologia/Guerra/civil/Lulzsec/Anonymous/elpeputec/20110617elpeputec_2/Tes
#41721
Adobe ha publicado una serie de boletines de seguridad para solucionar diversas vulnerabilidades en sus productos (Acrobat Reader, Flash player, Coldfusion...), entre ellos, un parche para solucionar un fallo en Flash que está siendo aprovechado en estos momentos por atacantes para instalar malware.

Según la propia clasificación de Adobe, los boletines presentan un nivel de gravedad "crítico" por lo que recomienda la inmediata aplicación de las correspondientes actualizaciones. Además, el día de publicación y consiguiente parcheo, se une al de Microsoft, que el mismo día publicó 16 boletines para corregir 34 vulnerabilidades.

Los boletines publicados son:

* APSB11-14: Corrige dos vulnerabilidades en Coldfusion.

* APSB11-15: Corrige dos vulnerabilidades en LiveCycle Data Services, LiveCycle ES y BlazeDS

* APSB11-16: Boletín de gravedad crítica. Corrige 13 vulnerabilidades destacando principalmente la ejecución de código. Algunos fallos solo afectan a la versión X, y ya fueron corregidas anteriormente en versiones anteriores.

* APSB11-17: Boletín de gravedad crítica. Corrige 24 fallos de seguridad en Shockwave

* APSB11-18: Boletín de gravedad crítica. Corrige un fallo de seguridad en Flash Player. Este boletín aparece solo 9 días después de otro boletín que corregía otros fallos de seguridad críticos en Flash. La versión de Android del parche tendrá que esperar a finales de esta semana.

Las actualizaciones están disponibles desde:
http://get.adobe.com/flashplayer/

Borja Luaces
bluaces@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4619
#41722
Noticias / El Duke no está para bromas
18 Junio 2011, 02:08 AM
Ni el Duke, ni 2K. Buena se ha armado estos días a raíz de un tweet de la agencia de comunicación encargada de la promoción de Duke Nukem Forever, The Redner Group, por unas supuestas amenazas a todos aquellos que pusieran mala nota al regreso de la saga.



El tweet en cuestión, que podemos ver más arriba, viene a decir algo así como "Muchos [medios] han ido demasiado lejos con sus análisis. Estamos revisando quien va a llevarse un juego la próxima vez y quién no en función del veneno [de las críticas]". Viniendo de cualquier otro juego nos lo podríamos tomar en serio. Viniendo de una franquicia que lleva 13 años esperando un juego y que ha hecho de la autoparodia su propia bandera, había que cogerlo con pinzas.

El resultado: 2K ha rescindido su colaboración con The Redner Group y tanto unos como otros se han cansado de repetir que todo era una broma (de la que los primeros, aseguran, ni siquiera estaban al tanto) y que no había ninguna intención de amenazar a ningún medio.

Todo ha llegado a raíz de las malas notas que Duke Nukem Forever ha ido recogiendo en los medios desde su salida la semana pasada. Y aunque no es el tema de este post, la relación de los medios con la industria siempre ha sido muy criticada, con veladas acusaciones de compra de notas y amenazas de retirada de publicidad. Un clásico.

En todo caso y volviendo al Duke: menos tonterías y un poco más de sentido del humor.

No os perdáis la nueva Marca Player, a la venta este viernes, que repasa todas las novedades del mes. En su número 34 podréis encontrar toda la información sobre Modern Warfare 3. ¡Todo por 1'90€!

También hemos estado en el E3, la feria más importante del sector para traerte todas las grandes novedades del año. Y, además, dos guías: The Witcher 2 y Dungeon Siege 3.

FUENTE :http://www.elmundo.es/blogs/elmundo/mundoplayer/2011/06/17/el-duke-no-esta-para-bromas.html

Relacionado :http://www.elpais.com/articulo/tecnologia/editor/Duke/Nukem/Forever/castigara/periodistas/han/criticado/juego/elpeputec/20110617elpeputec_4/Tes
#41723
Los consumidores dispondrán de ese plazo para poder retractarse de la compra sin tener que motivar su decisión y sin ningún coste

Los consumidores europeos dispondrán de un plazo de devolución de 14 días para las compras por Internet durante el cual se podrán retractar sin tener que motivar su decisión y sin ningún coste, según se recoge en una norma aprobada este jueves por los países de la UE y la comisión de Mercado Interior de la Eurocámara. En España, este periodo de reflexión es actualmente de 7 días.

La directiva será ratificada por el pleno del Parlamento el 23 de junio y se publicará en el diario oficial de la UE en octubre. A partir de entonces, los Estados miembros tendrán dos años para trasladarla a sus respectivas legislaciones nacionales. En la actualidad, el plazo de reflexión durante el cual puede anularse una compra por Internet oscila entre siete días (el mínimo que marca la normativa de la UE vigente) y quince días según el país del que se trate.

La nueva norma, que tiene como objetivo mejorar la confianza de los consumidores y dar un impulso a las compras transfronterizas por Internet, fija un plazo de 14 días. El vendedor deberá hacer llegar el producto al consumidor lo antes posible y no más tarde de 30 días tras la conclusión del contrato. Si se excede este plazo, el usuario tendrá derecho a rescindir el contrato y el vendedor tendrá que devolver todo el dinero.

Además, en caso de que se use una tarjeta de pago, la norma prohíbe que se cargue al consumidor una comisión superior al coste que tiene para el vendedor el uso de ese medio de pago. La directiva deja claro que, cuando un consumidor no haya sido informado de antemano sobre todos los costes extra y las tasas adicionales, no estará obligado a pagarlas y tendrá derecho a que se le devuelvan.

Finalmente, se exige al vendedor proporcionar al usuario una información completa sobre el producto (que incluya por ejemplo sus características, dirección e identidad del vendedor, precio con todos los impuestos adicionales y coste del envío), de forma que pueda elegir con conocimiento de causa.

FUENTE :http://www.publico.es/dinero/382483/la-ue-fija-en-14-dias-el-plazo-de-devolucion-para-las-compras-por-internet
#41724
Muchas voces críticas sostienen que podría infringir el derecho constitucional que garantiza la privacidad en las comunicaciones

El Parlamento japonés aprobó hoy una ley que criminaliza la creación y distribución de virus informáticos, pese a las voces críticas que sostienen que podría infringir el derecho constitucional que garantiza la privacidad en las comunicaciones. La nueva ley castiga la creación o distribución de un virus sin causa razonable con hasta tres años de prisión o multas de 500.000 yenes (cerca de 4.380 euros).

Además, la obtención o el almacenamiento del virus será penalizado con hasta dos años de prisión o multas de 300.000 yenes (unos 2.630 euros), informó la agencia local Kyodo.

Uno de los aspectos polémicos de la norma es que ésta permite copiar o incautar información de servidores de internet que estén conectados a ordenadores que hayan sido requisados en el curso de una investigación. También permite a las autoridades solicitar a los proveedores de servicios de internet que conserven datos de comunicaciones, tales como nombres de remitentes y destinatarios de correos electrónicos, por un plazo de hasta 60 días. Esta situación ha recibido críticas, acusando al Gobierno de limitar la privacidad en las comunicaciones.

Las autoridades niponas han tenido problemas para investigar ataques cibernéticos contra oficinas gubernamentales, corporaciones o individuos ante la ausencia de una ley nacional específicamente trazada para castigar la creación de virus y otros actos que dañen redes informáticas.

Con la aprobación de la ley, el Gobierno nipón tiene la intención de suscribir definitivamente el Convenio sobre Ciberdelincuencia que, pese a ser aprobado por el Parlamento en 2004, no fue oficialmente ratificado ante la ausencia de normas de ámbito local en este terreno. El Convenio sobre Ciberdelincuencia, firmado desde 2004 por 31 países, exige a las partes criminalizar el acceso no autorizado a sistemas informáticos, el almacenamiento de pornografía infantil o la vulneración de derechos de autor.

FUENTE :http://www.publico.es/ciencias/382488/japon-aprueba-una-ley-que-criminaliza-la-creacion-de-virus-informaticos
#41725
Ningún tipo de información bancaria ha sido robada.

Esta vez le ha tocado el turno a Sega de sufrir el ataque de los hackers.

A lo largo de esta mañana, Sega ha enviado un correo electrónico a todos los miembros de los foros de Sega Pass, anunciando que se había detectado una entrada no autorizada en su base de datos durante las últimas 24 horas y que se había cerrado el servicio.

"Hemos tomado inmediatamente la acción apropiada para proteger a nuestros consumidores", se puede leer en el comunicado. "Hemos empezado una investigación para conocer el alcance de la infracción en nuestros sistemas públicos".

"Hemos identificado que un número de direcciones de correo electrónico, fechas de nacimiento y contraseñas encriptadas de algunos miembros de Sega Pass han sido obtenidas".

También han asegurado que ningún tipo de informacion sobre pagos ha sido robada, ya que Sega no las almacena.

Enlaces Relacionados:
Artículo original

FUENTE :http://www.vandal.net/noticia/57516/sega-sufre-un-ataque-por-parte-de-unos-hackers/
#41726
Publicado el 17 de junio de 2011 por Jaime Domenech

Microsoft ha abierto un portal denominado Mobile Test Drive en el que explica a los programadores las diversas características que posee su navegador para dispositivos móviles.

El objetivo de la compañía de Redmond es, tal y como sucede en la versión del Test Drive para Internet Explorer, que los profesionales puedan conocer como se va desarrollando el programa, en este caso en las versiones de su navegador para Windows Phone 7.

La idea es que a través de esa página se ayude a los desarrolladores en el proceso de creación de contenido móvil que pueda verse igual en todos los navegadores.

Desde Microsoft señalan que en el site se pueden ver explicaciones de diversos temas sobre la configuración técnica de su navegador móvil, así como otros referentes a aspectos técnicos de los dispositivos móviles.

Asimismo, conviene recordar que la próxima actualización de Windows Phone 7, conocida como Mango, supondrá el debut de Internet Explorer 9 en la plataforma móvil.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/06/17/microsoft-trata-de-convencer-de-las-virtudes-de-su-navegador-movil.html
#41727
El órgano de investigación avanzada del Pentágono, el mismo grupo al que se le atribuye el desarrollo del precursor de internet en la década de 1960, está trabajando en varios frentes para reforzar las defensas de Estados Unidos contra los ataques generados por computadoras.

La Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) está construyendo un campo de tiro virtual en el ciberespacio, una réplica de internet en la que los científicos pueden probar cuán efectivas son sus defensas contra los intentos extranjeros o nacionales de acceder a las redes de información estadounidenses.

El denominado Cibercampo Nacional también ayudará al Gobierno de Estados Unidos a entrenar a los ciberguerreros y poner a punto tecnologías avanzadas para proteger los sistemas de información.

Reuters averiguó que el Cibercampo Nacional debería estar preparado y funcionando a mediados del 2012, cuatro años después de que el Pentágono contratase su construcción. El costo estimado es de 130 millones de dólares.

Una de esas compañías a cargo del proyecto es Lockheed Martin Corp, el principal proveedor del Pentágono y blanco de lo que la empresa catalogó como un ciberataque "tenaz e importante" el mes pasado.

Lockheed se adjudicó un contrato de 30,8 millones en enero del 2010 para continuar desarrollando un prototipo. El Laboratorio de Física Aplicada de la Universidad Johns Hopkins logró un acuerdo similar el mismo año.

Este verano boreal, el DARPA deberá elegir una de la dos opciones para manejar un prototipo de campo durante una prueba de un año.

También ayudará aparentemente a entrenar a ciberguerreros como los del Cibercomando del Ejército estadounidense, creado en junio de 2009 por el entonces secretario de Defensa Robert Gates, cuando se llegó a la conclusión de que la amenaza de una guerra digital había sobrepasado las defensas que tenía el país.

El Cibercampo en realidad será una recopilación de "plataformas de experimentación" que puede trabajar de forma independiente o unirse en uno o más grupos grandes, dependiendo del desafío.

El campo pondrá a prueba elementos como los nuevos protocolos de red y las frecuencias de las comunicaciones por satélite o radio.

Un objetivo fundamental es llevar a cabo experimentos clasificados y no clasificados en rápida sucesión, "en días en lugar de semanas, que es lo que se realiza ahora", dijo Eric Mazzacone, portavoz del DARPA.

Esto requeriría un sistema capaz de ser completamente reiniciado tras un experimento, luego reconfigurarlo y purgar los datos relacionados con la memoria, los discos duros y los dispositivos de almacenaje.

Esta capacidad de reiniciarse y empezar de nuevo es fundamental para el plan, y debería mantener la instalación disponible "todo el tiempo tanto para experimentación como para entrenamiento", sin temer que se corrompa o comprometa, dijo Mazzacone por correo electrónico.

FUENTE :http://www.iblnews.com/story/62771
#41728
El tracker privado de Bittorrent, Tibimate, abre sus puertas a nuevos registros sin necesidad de pedir ninguna invitación.

También han decidido poner todas las nuevas subidas GOLD, es decir, que no te cuenta la bajada pero sí la subida, perfecto para aumentar nuestro ratio si andamos escasos, o si somos nuevos dentro del tracker poder tener un buen colchón.

Un tracker privado de Bittorrent es un tracker donde la gente entra normalmente por invitación y deben compartir tanto como bajar y seguir unas ciertas normas.Se caracteriza por la alta velocidad de descarga y por la calidad de sus torrents, no habiendo ningún Fake e intentando siempre tener la mayor calidad posible.

Si ninguno de vosotros estáis en un tracker privado, es un buen momento para intentarlo con estas "puertas abiertas" de Tibimate, estoy seguro que una vez que lo probéis, no volveréis a los trackers públicos.

FUENTE :http://www.redeszone.net/2011/06/17/tibimate-tracker-privado-bittorrent-abre-sus-puertas-registro-sin-invitacion-y-freeleech-hasta-el-domingo/
#41729
Publicado el 17 de junio de 2011 por Helga Yagüe

El Departamento de Seguridad Nacional de China ha alertado de la existencia de un fallo de seguridad grave en un software que es utilizado normalmente para gestionar sistemas de armamento, servicios y plantas químicas.

Esta vulnerabilidad podría permitir a los atacantes tomar el control de los sistemas y utilizarlos para dañar la infraestructura crítica y "causar destrucción", según ha asegurado Dillon Beresford, investigador de empresa de seguridad de NSS Labs.

Esta firma especializada en seguridad fue la que descubrió el fallo y se lo reportó al Departamento de Seguridad chino, que ha emitido una alerta reconociendo que existe un fallo grave en este software creado por Sunway ForceControl Technology.

Los programas de esta compañía son muy utilizados en China pero también en otros países como Estados Unidos.

Al parecer Sunway ya ha desarrollado parches de seguridad para solucionar los fallos pero aún podría tardar un tiempo en poder ponerlos a disposición de sus clientes, lo cual daría ventaja a los hackers para atacar los sistemas.

La advertencia sobre este problema de seguridad llega en un momento álgido para la ciberdelincuencia, ya que en las últimas semanas se han producido importantes ataques contra el FBI, la CIA, el Senado de EE.UU o el Fondo Monetario Internacional.

La mayor parte de estos ataques han sido reivindicados por LulzSec y Anonymous, dos grupos que al parecer se han declarado la guerra entre ellos.
vINQulos

Reuters, Los Ángeles Times

FUENTE :http://www.theinquirer.es/2011/06/17/descubren-una-vulnerabilidad-que-podria-%e2%80%9ccausar-destruccion%e2%80%9d-en-china.html
#41730
Estados Unidos continúa con su particular cruzada en defensa de los derechos de autor. Para ello pretende endurecer su ley de forma que se castigue con penas de hasta cinco años de cárcel a aquellos que ofrezcan contenidos con copyright en streaming sin el permiso de los titulares de los derechos.

Según leemos en elmundo.es, un comité del Senado de EEUU ha aprobado una medida con la que se pretende endurecer la lucha contra aquellos que ofrecen contenidos protegidos con derechos de autor por Internet. Esta propuesta será debatida en el pleno de la Cámara Alta, pero muestra con claridad por dónde pasa la estrategia del país norteamericano para acabar con la llamada "piratería" en la Red.

La legislación actual ya considera delitos graves "reproducir y distribuir" contenidos con copyright, por lo que la persecución a los usuarios de redes P2P como eMule o BitTorrent está a la orden del día en Estados Unidos. No obstante, el straming de vídeo no estaba considerado como "distribución" sino como "proyección pública", por lo que no se consideraba delito grave.

El citado comité quiere inclinar la balanza para que sea considerado "distribución" y se pueda castigar con sanciones económicas y penas de prisión a los responsables de páginas web que ofrezcan películas, series y otros materiales protegidos con derechos de autor. Colgar en la Red 10 películas sin el permiso de los titulares de los derechos podría dar lugar a penad de hasta cinco años de prisión.

Senadores de los dos bandos mayoritarios en Estados Unidos, demócratas y republicanos, han apoyado esta iniciativa por lo que no es descartable que alcancen un consenso final para sacarla adelante.

Esta noticia se suma a las últimas que hemos conocido provenientes del país norteamericano y relacionadas con los contenidos protegidos con copyright en Internet. Hace sólo unos días conocimos la petición de extradición de un británico administrador de una web en la que se ofrecían enlaces a retransmisiones televisivas con el fin de juzgarle y poder enviarle a prisión. Igualmente, sus tribunales multaron recientemente con 60.000 dólares a un ciudadano canadiense por haber compartido dos películas en la red BitTorrent. ¿Qué nuevas noticias nos deparará la lucha de EEUU contra la piratería?

FUENTE :http://www.adslzone.net/article6271-eeuu-pretende-enviar-a-prision-a-quienes-ofrezcan-contenidos-con-copyright-en-streaming-.html
#41731
Transcend presenta RecoveRx, herramienta que permite buscar en las profundidades de un dispositivo de almacenamiento rastros de archivos borrados que pueden ser rescatados, como fotografías digitales, documentos, música y vídeos.

Diario Ti: RecoveRx admite casi todos los dispositivos de almacenamiento, incluidas tarjetas de memoria SD, CF, Memory Stick, MMC y XD, marcos de fotos digitales, reproductores de música MP3, llaves USB flash, discos duros externos y discos en estado sólido. Con pocos clics del ratón, el usuario puede recuperar virtualmente de manera sencilla cualquier tipo de archivo digital.

Para ejecutar RecoveRx debe descargarse la herramienta desde el sitio web de Transcend, conectar el dispositivo de almacenamiento al PC, y seguir los pasos indicados*. Los archivos serán guardados automáticamente en otra localización cuando la recuperación haya terminado.

La herramienta RecoveRx se encuentra disponible para usuarios de Windows 7/Vista/XP/2000 y Mac. RecoveRx se puede descargar de forma gratuita en la página web oficial de Transcend en
www.transcendusa.com

* Nota: Para unos resultados óptimos, es recomendable utilizar dispositivos de almacenamiento de Transcend al ejecutar RecoveRX.

Transcend Information Inc. es el cuarto fabricante mundial de Llaves USB Flash en 2010 y 5º fabricante mundial de Tarjetas Flash en 2010, según Gartner (a marzo de 2011).

Fuente: Transcend

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29995
#41732
 Según ha confirmado esta mañana el Conseller de Interior de la Generalitat de Catalunya, grupos violentos están usando algunas páginas de internet y foros para difundir su mensaje de violencia.

Los graves incidentes que se registraron el pasado día 15 cuando un numeroso grupo de activistas violentos bloquearon el acceso al Parlament de Catalunya ha colmado la paciencia de la Generalitat de Catalunya,

Felip Puig ha explicado en una entrevista al Mon de Rac 1 que existe un grupo organizado de unos doscientos o cuatrocientos violentos que actúan en cualquier concentración o manifestación para desarrollar toda una serie de actos vandálicos y violentos.

El Conseller que ha identificado este grupo como "anti sistema violentos" que actúan de manera organizada y que usan la tecnología para coordinar sus acciones. Así, por ejemplo explicó que en las actuaciones que se desarrollaron en el intento de bloquear el acceso al Parlamente iban con "walkies talkies" para comunicarse entre ellos.

Rastrear Internet

Felipe Puig ha confirmado, también, que se está rastreando Internet, facebooks y páginas que son utilizados para difundir un mensaje violento. El rastreo busca localizar no tan solo quienes emiten los mensajes sino también a aquellos lugares que dan apoyo y cobertura a la actuación de estos grupos.

El conseller no ha dado nombres de sitios pero de nuevo nos vuelven a la cabeza las graves acusaciones que la teniente de alcalde de Barcelona Assumpta Escarp dirigió hacía páginas anti sistema culpándolas de instigar y dar apoyo a los grupos de violentos que protagonizaron acciones vandálicas aprovechándose de las movilizaciones convocadas por los sindicatos mayoritarios el 29 de septiembre del 2010.

FUENTE :http://www.noticiasdot.com/wp2/2011/06/17/la-generalitat-investiga-foros-y-pginas-de-internet-que-apoyan-a-los-indignados-violentos/
#41733
Publicado el 17 de junio de 2011 por Helga Yagüe

Microsoft ha anunciado que no implementarán en las próximas versiones de Internet Explorer el estándar WebGL ya que consideran que "se convertirá en una fuente continua de vulnerabilidades difíciles de corregir".

El estándar WebGL fue creado por Mozilla, estandarizado por Khronos Group y apoyado por Google Chrome. Está diseñado para mostrar gráficos 3D en aplicaciones web, juegos y mapas online permitiendo al navegador tener un mayor acceso al hardware de gráficos del equipo.

Los expertos en seguridad de la compañía de Redmond aseguran que WebGL "en su forma actual, no es una tecnología de Microsoft pueda apoyar desde una perspectiva de seguridad".

Estas reticencias hacia WebGL están muy relacionadas con un problema de seguridad en este estándar que fue descubierto hace dos meses. Investigadores de seguridad aconsejaron a los usuarios de Chrome y Firefox que desactivaran WebGL ya que sufre una vulnerabilidad que podría permitir a los atacantes ejecutar código malicioso de forma remota y tomar el control de los equipos.

Los expertos alertaron de que "WebGL no está realmente listo para el uso masivo".

En Microsoft han tomado buena nota de estas advertencias y han llegado a sus propias conclusiones. La primera es que el soporte de navegador para WebGL expone la funcionalidad del hardware en la web de una manera "demasiado permisiva".

También aseguran que la seguridad de WebGL "depende de los niveles más bajos del sistema, incluyendo los drivers de OEM" y que las implementaciones de WebGL pueden bloquear el uso de configuraciones del hardware afectado.

vINQulos

Cnet, Microsoft

FUENTE :http://www.theinquirer.es/2011/06/17/microsoft-asegura-que-webgl-es-peligroso.html
#41734


Encipher.it llega para crear una solución sencilla a un problema que muchos usuarios tienen: la necesidad de que algunos de sus mensajes estén cifrados por contener información sensible.

Encipher.it es un encriptador AES que se usa mediante un bookmarklet. El usuario que lo quiera usar se identifica en el servicio en el que quiera usar la criptografía (bien sea Facebook, Twitter o cualquier gestor de correo web, pulsa el marcador y añade una palabra clave).

Para que el usuario al que envía el mensaje criptografiado entienda el texto escrito, sólo tiene que pulsar el mismo marcador y saber cuál es la palabra clave que ha usado quien envía el mensaje.

Si necesitáis una capa extra de seguridad en vuestro correo, por ejemplo cuando queréis enviar vuestros datos bancarios, Encipher.it lo logra sin necesidad de dar demasiados rodeos.

Vía | Wwwhatsnew
Sitio oficial | Encipher

FUENTE :http://www.genbeta.com/seguridad/encipherit-oculta-cualquier-texto-y-anade-una-capa-extra-de-seguridad-usando-tecnicas-criptograficas
#41735
El almacenamiento local y el correo no existirán en 2020 vaticina un ponente de Red Innova

El último tramo de la Red Innova puso el foco en el futuro de la tecnología con la red como núcleo central. Gustavo Vinacua Acosta, director del centro de innovación del BBVA, hizo un repaso de los cambios en interfaces e interacción desde la Prehistoria hasta la actualidad para destacar cómo el "Internet de las cosas" cambiará la comunicación entre personas y máquinas.

Entre sus vaticinios se destaca la eliminación del almacenamiento local y el correo en 2020. También cambiará el mundo: "El 55% de la riqueza la crearán los países que hoy están en vías de desarrollo, pero crearán posibilidades para ambos mundo. La tecnología nos hará más eficientes".

En el aspecto más social expuso cómo el individuo tendrá que decidir definirse entre la vertiente más hedonista y de satisfacción inmediata o la implicación con el desarrollo colectivo.

El creador y productor musical Carlos Jean analizó cómo ha cambiado la industria musical: "Falta apostar por el dominio público, aliarse, dar cercanía a la audiencia". En la edición anterior de la Red Innova anunció su Plan B. Un año después es una realidad. "Ideas hay miles de ideas, lo importante es tener valor para hacerlas realidad" se congratuló. Después de 15 años trabajando como productor con EMI, cambió de vida. "El mejor consejo es la valentía y es la hora de los pequeños, que cambian de rumbo con facilidad".

Carlos Jean cree que la subida de canciones en la nube por parte de Apple es una buena manera de legalizar la música descargada e incentivar la compra de canciones. "Tendrán todo lo que les gusta y añadirán lo nuevo fácilmente. Si alguien paga casi dos euros por enviar un SMS a la televisión que ni siquiera sale, ¿cómo no van a tener su música por un euro?" expuso.

Con una gran proliferación de datos, Bernardo Hernández, director mundial de productos emergentes de Google, desgranó las claves de la revolución de Internet. Las redes sociales son unos actores clave. En su opinión: "Los medios sociales no son un canal, sino la columna vertebral del resto. Ya se usan más las redes sociales que el correo". También hizo un reproche pero con fin motivador: "Se suele pensar en pequeño. En la Expo92, por ejemplo, nadie habló de Internet, pero en cinco años cambió todo. Por eso creo que tenemos que ser cautos y humildes al hacer vaticinios".

Aprovechó para aclarar una idea extendida. Según Bernardo Hernández, "Internet no acaba con el intermediario, ni con los periódicos. Lo que hace es hacer una reintermediación, un cambio de labores".

El último ponente del evento fue el empresario de origen argentino, Martin Varsavsky, creador de FON, una compañía que comparte conexión a la red entre iguales. Intentó motivar al auditorio para crear empresas, tomar buenos ejemplos y dejar al margen el pesimismo que, en su opinión, impera en España.

La Red Innova cerró sus puertas con la entrega de premios del certamente Open Talent patrocinado por el BBVA. El proyecto ganador fue Palbin, un servicio en la nube para que cualquier profesional o emprendedor pueda crear su tienda online.


FUENTE :http://www.elpais.com/articulo/tecnologia/sera/Internet/futuro/elpeputec/20110616elpeputec_10/Tes
#41736
El ministerio de Defensa británico resucitó una campaña de la II Guerra Mundial para advertir a sus militares de que tengan cuidado con sus comentarios en las redes sociales.

"Careless Talk Costs Lives" (Las palabras imprudentes cuestan vidas) era una campaña de propaganda con carteles lanzada en 1940 para advertir a la ciudadanía de que sus conversaciones en lugares público podían caer en oídos enemigos.

En esta ocasión, el objetivo de la campaña lanzada en YouTube es alertar al personal militar acerca de los peligros de poner demasiada información sobre ellos mismos o sobre las operaciones en las que están involucrados en redes sociales como Twitter o Facebook y otras plataformas.

La campaña responde a una preocupación creciente de que las fuerzas armadas están corriendo un riesgo al informar sobre dónde están o dónde viven, y ponen en peligro el éxito de operaciones al revelar despliegues de buques o aviones.

"Hubo incidentes en los que se subieron informaciones y tuvieron una gran repercusión", declaró una portavoz del ministerio negándose a citar casos precisos.

Uno de los anuncios de la campaña muestra a una madre recibiendo un mensaje de su hijo destacado en Afganistán, donde le dice estar muy contento por la próxima visita de un alto dirigente a su base.

Tras reenviarlo, se la ve posteriormente tomando el té con un terrorista encapuchado.

"Las redes sociales permiten a nuestro personal mantener el contacto con sus familias y amigos independientemente de dónde estén en el mundo", explicó el general John Lorimer, jefe de comunicación del ministerio, en un comunicado.

"Queremos que nuestros hombres y mujeres utilicen sitios web como Twitter, Facebook, Linkedln y You Tube, pero también que sean conscientes de los riesgos que puede plantear compartir demasiada información", agregó.

El Reino Unido tiene actualmente 9.500 soldados británicos destacados en Afganistán y participa en la misión militar de la OTAN en Libia.

FUENTE :http://www.iblnews.com/story/62748
#41737
El grupo de hoteles InterContinental (IHG) está cambiando a 25.000 de sus empleados y directores de hotel, que hasta ahora usaban el Outlook de Microsoft, a un sistema de correo electrónico gestionado por Google.

La iniciativa es una victoria significativa aunque inusual para Google, que lleva años intentando hacer mella en el dominio que Microsoft tiene del mercado de aplicaciones corporativas de 'software' y comunicaciones.

El nuevo sistema de correo electrónico, que integra el conjunto de productos de Google Apps que usa IHG, estará completamente en la 'nube', lo que significa que funcionará a través de servidores gestionados por Google, y al que los usuarios accederán a través de Internet, dijo IHG.

Un representante de Google confirmó el contrato y dijo que estaba encantado con trabajar con IHG.

La mayor compañía de hoteles del mundo -con cadenas como Holiday Inn y Crowne Plaza- ahorra un 30% del costo que tenían con productos equivalentes de Microsoft, dijo Gustaaf Schrils, vicepresidente de tecnología de IHG en América, aunque no divulgó cifras exactas.

Google cobra una tarifa plana de 50 dólares por usuario al año por Google Apps a grandes clientes como IHG. Microsoft ha dicho que su paquete de aplicaciones en nube Office 365 -que se lanzará a finales de este mes- y costará entre 25 y 325 dólares al año.

"Los ahorros son bastante significativos", dijo Schrils, de IHG, en una entrevista telefónica. "La reacción inicial es que la gente es un poco escéptica a la hora de cambiar, pero el entusiasmo es sorprendente y los resultados están claramente superando las expectativas", añadió.

FUENTE :http://www.elmundo.es/elmundo/2011/06/16/navegante/1308230941.html
#41738
Publicado el 16 de junio de 2011 por Jaime Domenech

Alemania ha inaugurado hoy un edificio en Bonn, dedicado entre otras tareas a proteger de ataques informáticos las infraestructuras encargadas del suministro de electricidad y agua al país.

Hablamos del primer centro de esas características que se pone en marcha en Europa, y que contará con el apoyo de organismos de seguridad y defensa, junto a agencias federales germanas.

La idea es que desde el edificio se dirijan las labores de lucha contra el cibercrimen, que según la canciller alemana Angela Merkel es "tan peligroso como las guerras convencionales".

Sin ir más lejos, Alemania es víctima de un ataque informático cada dos segundos y se trata de acciones que cada año aumentan su sofisticación.

Otra preocupación de las autoridades germanas es el aumento del espionaje industrial en internet, que viene de países como China, que intentan robar la información de sus avances tecnológicos.

Lo cierto es que la lucha activa contra la ciberdelincuencia también está presente en organismos como como la OTAN, que define a esta como una de las mayores amenazas del mundo occidental, mientras que algunos en países como Estonia, Austria, Holanda o Reino Unido, se están llevando a cabo medidas para protegerse de posibles ataques.

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2011/06/16/alemania-construye-un-centro-pionero-en-ciberdefensa.html
#41739
¿Hasta dónde llega la potestad de EEUU para multar a ciudadanos que residen fuera de su territorio? Según hemos conocido hoy, el país norteamericano lo ha hecho por primera vez con un usuario de la red P2P BitTorrent residente en Canadá, al que acusa de infringir la propiedad intelectual por compartir dos películas con derechos de autor.

Si ayer conocíamos que Estados Unidos había pedido la extradición del administrador de un portal de enlaces P2P británico para juzgarle en su territorio, hoy nos sorprende otra noticia desde dentro hacia afuera de las fronteras estadounidenses. El portal TorrentFreak publica que un ciudadano canadiene ha sido multado con 60.000 dólares (más de 42.000 euros) por un tribunal de EEUU por compartir dos películas con contenido pornográfico en BitTorrent.

Alan Philips, residente en la ciudad canadiense de Calgary, fue demandado tras haber por el estudio cinematográfico californiano Corbin Fisher tras haber averiguado sus datos personales gracias a la información facilitada a la compañía por el tracker en el que Phillips había compartido las películas sin que hubiese siquiera un requerimiento judicial.

El juez rebajó la multa inicial

En un primer momento, la productora solicitó una indemnización de 100.000 dólares (70.000 euros) por infringir la propiedad intelectual, pero finalmente el juez encargado del caso decidió reducir la multa a la señalada. Aun así, la cantidad económica es muy abultada y ha sido crucial que el condenado no haya estado presente durante las vistas judiciales.

Así pues, parece que Estados Unidos no ve inconveniente en saltar las fronteras cuando se trata de defender la propiedad intelectual de sus empresas y combatir la llamada "piratería", como ha demostrado este caso. Desconocemos si los tribunales del país norteamericano empezarán a juzgar al resto de acusados de compartir contenidos en estas redes P2P y que residan más allá de sus fronteras, pero parece que podría ser así.

FUENTE :http://www.adslzone.net/article6267-caza-de-brujas-internacional-eeuu-multa-a-un-usuario-extranjero-por-compartir-archivos-por-p2p.html

Relacionado : https://foro.elhacker.net/noticias/eeuu_pide_la_extradicion_del_administrador_de_una_web_de_enlaces_para_condenarle-t330719.0.html
#41740
Mientras los vendedores de otras tiendas bostezan o conversan entre sí mientras los clientes intentan infructuosamente encontrar alguien que les ayude, la tienda de Apple aplica reglas estrictas a los empleados de sus Apple Stores.

Diario Ti: Apple enseña a sus vendedores de Apple Store, desde Londres hasta Los Angeles y Tokio, a tener una actitud cordial, atenta y servicial, acompañada por una sonrisa.

Esta actitud va más allá de los comentarios orientados únicamente a conseguir que el cliente compre un producto. Apple plantea una actitud totalmente renovada para la relación entre vendedores y clientes, según informa Wall Street Journal en un reportaje.

La regla principal es que los vendedores no deben intentar vender producto alguno, sino intentar "asistir al cliente".

"Tu trabajo es entender los deseos del cliente, incluso cuando se trate de deseos que ellos mismos desconocían", se indica en el instructivo.

A-P-P-L-E
La empresa explica a sus vendedores el significado real de la palabra Apple, definida por su acrónimo:

Approach customers with a personalized warm welcome
Probe politely to understand all the customer´s needs
Present a solution for the customer to take home today
Listen for and resolve any issues or concerns
End with a fond farewell and an invitation to return

Traducido como:
Saluda a los clientes con una bienvenida cálida y personalizada
Intenta cortesmente entender las necesidades del cliente
Ofrece una solución que el cliente pueda llevar consigo a casa hoy
Escucha y resuelve dudas y preocupaciones
Termina con una despedida afectuosa y una invitación a regresar

"Resulta que"
Entre las instrucciones detalladas que la empresa imparte a sus vendedores figura la prohibición a decir "lamentablemente" (unfortunately). En lugar de ello, deben decir "Resulta que" (as it turns out).

FUENTE :http://www.diarioti.com/gate/n.php?id=29988
#41741
Firefox 5 RC ya está aquí, con importantes mejoras y novedades respecto a la Firefox 4. La que es la séptima revisión de Firefox 5 Beta ha sido catalogada por la Fundación Mozilla como Firefox 5 Release Candidate. Siguiendo el nuevo plan de desarrollo de Mozilla por el que se lanzarán nuevas versiones del navegador del panda rojo en menos tiempo que anteriormente, Firefox 5 final verá la luz el próximo 21 de junio. Conoce más información a continuación.

Si nos decidimos a instalar Firefox 5 RC, se sobreescribirá la instalación existente de Firefox. Sin embargo, no perderemos los marcadores ni el historial, aunque algunos complementos podrían dejar de funcionar si no son compatibles con Firefox 5. Si instalamos esta versión no final, en cualquier momento podremos volver a la versión estable de una forma muy sencilla simplemente cambiando de canal.

Según se especifica en las notas de la versión, Mozilla Firefox 5 RC incluye las siguientes mejoras y novedades:

- Se añade soporte para animaciones CSS
- Se añade soporte para cambiar entre los canales de desarrollo de Firefox
- Se ha movido la preferencia de cabecera Do-Not-Track
- Se mejora canvas, javascript, consumo de memoria y rendimiento de red
- Se mejora el soporte de estándares para HTML5, XHR, MathML, SMIL y canvas
- Se mejora la corrección ortográfica en varios idiomas
- Se mejora la integración del entorno de escritorio para usuarios de Linux
- Numerosas correcciones de errores

Podemos bajar Firefox 5 RC en español para los sistemas operativos Windows, Mac OS y Linux desde los siguientes enlaces oficiales:

–> Descarga Firefox 5 RC (Windows)

–> Descarga Firefox 5 RC (Mac OS)

–> Descarga Firefox 5 RC (Linux)

Vía | Mozilla Developer

FUENTE :http://www.softzone.es/2011/06/16/firefox-5-ya-disponible-en-version-release-candidate/
#41742
WikiLeaks emite un vídeo en el que denuncia la situación de Julian Assange a los seis meses de su arresto domiciliario

Julian Assange entrando un día tras otro en la comisaría de Beecles, Norfolk. Firmando cada 24 horas para acreditar que, un día más, no pretende escapar. Mostrando la pulsera electrónica que lleva en el tobillo, la que permite que se controlen todos sus movimientos. Intentando proseguir con su trabajo fuertemente vigilado por distintos equipos electrónicos y cámaras. Estas son las imágenes que ofrece este reportaje realizado por Wikileaks y enviado hoy que se cumplen seis meses de su arresto domiciliario en la mansión de Elligham Hall, en Norfolk, Inglaterra.

"Le están tratando como a un animal enjaulado". Es lo que dice Sarah Harrison, una de sus más estrechas colaboradoras. Las personas que están viviendo el arresto domiciliario junto a él, sus más estrechos colaboradores, relatan las condiciones en las que vive el editor australiano. Vaughan Smith, su anfitrión, el propietario de la mansión, su gran protector en suelo británico, se muestra contrariado por la proliferación de cámaras en los alrededores de su apacible finca de Ellingham Hall.

WikiLeaks considera que Julian Assange está siendo sometido a un trato injusto y desproporcionado. Que su petición de extradición esconde oscuras maniobras políticas para empapelarlo. Estima que esto es lo que ha ocurrido con Julian Assange, a quien la justicia sueca reclama por supuestos abusos sexuales y violación.

La plataforma de las filtraciones acaba de enviar a los medios un escrito en el recogen sus reflexiones acerca del debate que la semana pasada se produjo en el Parlamento Europeo sobre las órdenes de arresto internacionales. Wikileaks considera que la orden de arresto emitida por Suecia el pasado 26 de noviembre estaba políticamente motivada. Que se pretende usar el país escandinavo como escala para enviarle en última instancia a Estados Unidos. Argumentan que el Parlamento Europeo debería estudiar el caso de Assange: estiman que las órdenes de extradición entre países miembros deben ser rechazadas cuando quede claro que existe una motivación política detrás de la orden de arresto. El documento, básicamente, reproduce los argumentos de la defensa del australiano en la vista para su extradición. Argumentos que fueron desestimados en la Corte de Belmarsh el pasado es de febrero.

FUENTE :http://www.elpais.com/articulo/internacional/Le/estan/tratando/animal/enjaulado/elpepuint/20110616elpepuint_5/Tes
#41743
Al menos 51 páginas web pertenecientes al Gobierno de Malasia fueron atacadas esta madrugada por el grupo Anonymous en represalia por haber censurado WikiLeaks y otras portales de descargas, informan fuentes oficiales.

Entre las instituciones afectadas están los sitios del Gobierno, el Ministerio de Información, el servicio de bomberos y la autoridad de transporte.

Anonymous advirtió esta semana de que sus 'ciberactivistas' atacarían los portales por la política censora de las autoridades de Malasia, sobre todo contra WikiLeaks y páginas de intercambio de archivos 'online'.

Los 'ciberactivistas' denunciaron que esa actitud representa "una violación de los derechos humanos", mientras las autoridades locales restaron importancia a la acción de los 'hackers'.

"Creemos que ha habido poco impacto a los usuarios", señaló un comunicado de la Comisión Reguladora de las Telecomunicaciones de Malasia.

En los últimos días, decenas de sospechosos de pertenecer a Anonymous han sido detenidos en España y Turquía por atacar páginas oficiales de Internet.

Uno de los arrestados españoles tenía en su casa un servidor en el que se coordinaron y ejecutaron acciones contra portales de todo el mundo.

FUENTE :http://www.elmundo.es/elmundo/2011/06/16/navegante/1308210014.html
#41744
El Tribunal de Justicia de la Unión Europea ha declarado en una sentencia que los países cuya legislación prevé un canon digital para compensar a los autores por las copias privadas (tal y como sucede en España) tienen la obligación de garantizar el cobro del canon digital a los autores, incluso si el vendedor profesional de los soportes de reproducción está establecido en otro Estado miembro.

Esta resolución del Tribunal europeo sentencia el litigio que enfrentaba al Stichting de Thuiskopie, organismo holandés encargado de percibir el canon por copia privada, y la empresa alemana Opus, que comercializa por Internet soportes de reproducción vírgenes a compradores holandeses.

La legislación comunitaria sobre derechos de autor establece que los autores deben ser compensados por aquellas copias de sus obras que se realicen sin su consentimiento.

Aunque la normativa comunitaria no regula quién debe ser el responsable de pagar estas compensaciones, la Justicia europea admitió la creación de un canon por copia privada que se aplica a las empresas que venden los soportes de copia, y del que quedan exentos los usuarios de dichos soportes.

Al entender que Opus debía considerarse el importador y, en consecuencia, el deudor del canon por copia privada, la sociedad holandesa encargada de recaudarlo, Stichting de Thuiskopie, le demandó ante los tribunales. La compañía alemana sostuvo en cambio que son los compradores neerlandeses, es decir, los consumidores individuales, los que deben ser calificados de importadores.

El Tribunal Supremo holandés consideró que los consumidores individuales no podían ser considerados importadores de los soportes vírgenes al ser demasiado difícil su identificación y, por tanto, tampoco eran deudores del canon.

El Tribunal de Justicia de la Unión Europea ha confirmado la decisión del Tribunal holandés y ha añadido que un Estado miembro cuya legislación prevé el canon por copia privada "está obligado a garantizar, en el marco de sus competencias, la percepción efectiva de la compensación equitativa destinada a indemnizar a los autores perjudicados por el perjuicio sufrido, en particular si dicho perjuicio se ha producido en territorio de dicho Estado miembro".

En el caso en cuestión, el TUE señala que el perjuicio sufrido por los autores se ha producido en territorio holandés, dado que los compradores, como usuarios finales a título privado de las obras protegidas, residen allí.

La sentencia considera imposible percibir tal compensación de los usuarios finales y cree que Países Bajos debe garantizar que la empresa vendedora sea la que pague el canon, y deja claro que "carece de incidencia" el hecho de que los soportes se comercialicen desde otro país, en este caso Alemania.

FUENTE :http://www.elmundo.es/elmundo/2011/06/16/navegante/1308222017.html
#41745
¿Sabías que tu ordenador puede, literalmente, producir dinero? Dinero virtual, para ser utilizado directamente y de forma anónima en Internet al margen de la regulación de gobiernos y entidades financieras tradicionales. Además, se puede convertir en dinero contante y sonante, gracias a los servicios de cambio de moneda que aceptan BitCoin. En el momento de escribir estas líneas la cotización era de 15 euros por 1 bitcoin.

BitCoin es una moneda electrónica descentralizada, basada en criptografía asimétrica, que reside en una plataforma distribuida P2P. Concebida y desarrollada como proyecto open source por Satoshi Nakamoto en 2009, se caracteriza por facilitar las transacciones por Internet sin intermediarios. BitCoin no está controlada por ninguna autoridad central y su diseño, gracias a la criptografía, garantiza aspectos básicos como la irreversibilidad, no falsificación y no reutilización de las transacciones.

Lo que en sus inicios fue visto como una prueba de concepto ahora comienza a ser aceptado por comercios online, mientras que los servicios de intercambio de moneda que trabajan con la moneda virtual están moviendo millones mensualmente. Prueba del éxito de BitCoin es que varios senadores estadounidenses ya han solicitado que se actúe contra esta nueva moneda, asociándola con el mercado negro y la compra de drogas online. Además, organizaciones como WikiLeaks han incorporado BitCoin como método de donación para evitar los bloqueos gubernamentales.

Al margen de injerencias políticas y el propio diseño de BitCoin, muy interesante, destaca el método de producción y distribución de la moneda. El sistema está concebido para que al final exista en el mercado un número determinado de bitcoins, en concreto 21 millones, hasta la fecha se han repartido más de 6 millones, por lo que aun quedan algo más de 14 millones por asignar. ¿Quién decide y reparte los bitcoins? Nadie, cualquiera los puede generar, o mejor dicho captar, en un proceso que se denomina "minar". La red distribuida crea y distribuye lotes de bitcoins de forma aleatoria a los usuarios que estén ejecutando el software en modo "generar bitcoins", estos lotes incluyen una especie de desafío criptográfico, que se resuelve en función de la capacidad de proceso del ordenador. Es decir, mientras más potente sea el ordenador, más posibilidades de ganar bitcoins.

A día de hoy existen auténticos profesionales en el campo de la "minería" que han construido granjas dedicadas a generar bitcoins, ver por ejemplo: http://www.youtube.com/watch?v=eLt8Se3vVNg. Para aquellos interesados en iniciarse en este terreno, recordarles que en este trabajo rinden mejor las GPUs que las CPUs, y que también deberían hacer cálculos del consumo para encontrar la configuración más óptima.

¿Cual es la "otra" forma de conseguir bitcoins? Por un lado estaría la sustracción directa del monedero virtual de usuarios legítimos, el "wallet.dat", donde se encuentra la llave privada del usuario que facilita operar con su dinero. Existe otra vía que consistiría en poner a "minar" ordenadores de terceros para generar tu dinero, por ejemplo, si eres administrador de una red corporativa podrías utilizar servidores y estaciones de trabajo de la red. También se podría hacer de forma distribuida y masiva por Internet aprovechando sistemas infectados, vía una botnet. De hecho, ya existen algunas versiones del software original diseñadas para ejecutarse de forma oculta y aprovechar los ciclos ociosos de los ordenadores para no levantar sospechas.

Hasta la fecha ninguno de los 42 motores antivirus de VirusTotal detectan estas versiones "especiales" del software cliente de BitCoin. En mi opinión, dadas las circunstancias, no estaría de más que fueran detectadas bajo la categoría de PUA (Potentially Unwanted Application) o similar, de forma que los administradores y usuarios particulares tuvieran la opción de identificar este tipo de software instalado en sus máquinas.

Bernardo Quintero
bernardo@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4618
#41746


Microsoft ha dado a conocer una buena noticia para ellos recientemente: el ritmo de adopción de Office en las oficinas se ha multiplicado por cinco con su última versión, tomando como base la velocidad a la que se esparció el pasado Office 2007 en los ordenadores del mundo empresarial. Takeshi Numoto, Vicepresidente de la división Office de la compañía, se ha mostrado confiado tras dar a conocer los datos:

CitarSe dijo que íbamos por el mal camino cuando seguimos invirtiendo en nuestras aplicaciones de escritorio además de la nube. [...] La gente continúa adorando Office en el ordenador.

Teniendo en cuenta que uno de los mayores pilares de Microsoft es el mundo empresarial, la rápida adopción de Office 2010 les permite dar un respiro de alivio asegurándose beneficios y la continuidad de este modelo de software. Paralelamente, la versión en la nube de Office ya roza los cincuenta millones de usuarios. Y si juntamos a los usuarios de la versión "tradicional", ese número aumenta hasta rebasar los 750 millones de personas.

Esta enorme comunidad de usuarios garantiza la continuidad de Office, sin duda. Ahora veremos cómo pinta el futuro: Google prefiere moverlo todo a la web con Google Docs, mientras que Apple prefiere que la nube se convierta en algo invisible y se sigan usando las aplicaciones de escritorio. Microsoft, por el momento, combina estos dos conceptos con Office 2010 y Office 365.

Vía | WinRumors

FUENTE :http://www.genbeta.com/ofimatica/la-adopcion-de-office-2010-esta-siendo-cinco-veces-mas-rapida-que-la-de-office-2007
#41747
artículo de Mario publicado el 16 de junio de 2011

Microsoft nos ha desvelado nuevas informaciones acerca de su próximo sistema operativo, Windows 8, en esta ocasión nos ha revelado el papel que tomará Xbox Live en Windows 8, y el encargado de hacerlo ha sido el vicepresidente de marketing en la división de entretenimiento, Mike Delman.

Xbox Live es uno de los servicios que más ingresos le produce a Microsoft, y la compañía tiene las ideas claras y quiere incorporarlo en su próximo sistema operativo de sobremesa, tras triunfar en su gama de consolas Xbox y tras la reciente incorporación en el sistema operativo móvil de la empresa, Windows Phone7.

Según han informado los chicos de Redmond, en su incorporacióna Windows 8, Xbox Live compartirá similitudes en el diseño y en la filosofía con las de su versión de consolas. Aún no sabemos las intenciones de Microsoft, seguramente el alquiler de películas, reproductor multimedia y quizás compartir el servicio de juegos pueden ser posibles usos compartidos.

Además de esto Microsoft planea interconectar Xbox live y Skydrive para ofrecer un mejor servicio, así pues habrá que esperar al próximo E3 para ver el que Microsoft ha definido como: "Un ecosistema común para teléfonos, consolas, tablets y ordenadores.

FUENTE :http://www.ethek.com/xbox-live-tendra-un-papel-protagonista-en-windows-8/
#41748
Publicado el 16 de junio de 2011 por Helga Yagüe

Expertos en seguridad han alertado de una nueva amenaza denominada Banbra.GYI con capacidad para robar datos bancarios que está siendo distribuida de forma masiva a través de un falso vídeo del futbolista Neymar.

Este jugador es una de las promesas del fútbol brasileño y está de plena actualidad por la posibilidad de que acabe jugando esta temporada en la Liga española.

Los ciberdelincuentes han sabido sacar provecho de la popularidad de Neymar para distribuir de forma masiva un enlace a un supuesto vídeo en el que aparecería este futbolista en un momento íntimo con su ex pareja.

Si el usuario poco precavido pincha en este enlace se descarga automáticamente una nueva variante de la familia de troyanos bancarios Banbra que los expertos en seguridad han bautizado como Banbra.GYI.

Una vez que el troyano está dentro del equipo tiene capacidad para robar las contraseñas de acceso a servicios bancarios online ya que cuando el usuario visita la web de su entidad financiera es redirigido a un site malicioso en el que, sin darse cuenta, está proporcionando sus credenciales de acceso a los ciberdelincuentes.

Los expertos han confirmado que el Banco Santander y American Express son algunas de las entidades afectadas, aunque sospechan que puede haber más.

Este tipo de troyanos "suelen distribuirse por correo electrónico o redes sociales con links que parecen dirigir a un supuesto vídeo de YouTube, pero en realidad lo que hacen es descargar el troyano en el PC", explica Luis Corrons, director técnico de PandaLabs.

vINQulos

PandaLabs

FUENTE :http://www.theinquirer.es/2011/06/16/el-futbolista-neymar-se-convierte-en-cebo-para-un-nuevo-troyano-bancario.html
#41749
Noticias / IBM cumple hoy 100 años
16 Junio 2011, 13:04 PM
IBM cumple este 16 de junio 100 años desde que fuera fundada en 1911. Para celebrar sus 100 años de historia IBM ha querido hacer un repaso de las innovaciones tecnológicas gestadas en la empresa a lo largo de los años. Por poner tan sólo algunos ejemplos, las primeras tarjetas perforadas de comienzos del siglo XX, las cintas magnéticas de datos (diskettes), el primer gran ordenador empresarial, el primer ordenador personal (PC), el estándar universal del código de barras, las bandas magnéticas de las tarjetas de crédito, etc...

Para compartir sus logros más grandes, IBM ha lanzado la iniciativa Iconos del Progreso que narra la historia de las contribuciones más importantes que ha brindado a la humanidad durante su siglo de vida.

La multinacional estadounidense IBM, empresa tecnológica con más de 400 mil empleados, cumple 100 años consolidando su presencia en 170 países del mundo.

El año pasado, la compañía registró una facturación de casi 100 mil millones de dólares, Además de que impuso récord al lograr por 18 años consecutivos el primer lugar en registro de patentes, con casi 6 mil tan sólo en Estados Unidos.

"A nivel mundial estamos cumpliendo nuestro primer centenario, mientras que a México llegamos en 1927. Actualmente estamos en el top 10 de las mejores industrias trasnacionales, según lo muestran varios estudios globales", comenta Hugo Santana, presidente y director general de IBM México y Centroamérica.

En 2004, IBM decidió salir del mercado de consumo, vendiendo los sectores de PCs, portátiles, impresoras y memorias por unos 15 mil millones de dólares. Posteriormente, ese capital fue invertido en lo que la empresa denomina como 'valor', que se enfoca en crear innovación tecnológica para el sector público, académico, corporativo y empresarial.

"A veces la gente se confunde porque nuestra marca ya no se ve a nivel del consumidor final, sin embargo, seguimos siendo líderes en tecnología. Somos una empresa que vale 100 mil millones de dólares, de las más grandes en el mercado al que nos enfocamos", precisa el directivo.

IBM, explica, está detrás de muchas cosas: "Tenemos 100 por ciento de participación de mercado en los videojuegos, pues todas las consolas Nintendo Wii, Xbox y PlayStation

tienen un cerebro Cell de la familia Power, desarrollado por IBM con capacidades de multiprocesamiento en el manejo de imágenes. Además estamos en los procesadores que tienen la mayoría de los coches".

La firma ha decidido enfocarse a las instituciones, tanto públicas y privadas, como académicas, no directamente con el consumidor. En esos mercados, Santana asegura que venden 100 mil millones de dólares anualmente, de los cuales 20 mil millones son en hardware (servidores y almacenamiento para corporativos), 20 mil millones de software (enfocado a grandes empresas como bancos, aerolíneas o compañías de telecomunicaciones), y 60 mil millones son servicios tecnológicos como out sourcing y software factory, así como servicios tecnológicos tradicionales.

Vía: IBM prensa

FUENTE :http://www.laflecha.net/canales/empresas/noticias/ibm-cumple-hoy-100-anos
#41750
El sitio de la CIA estuvo fuera de servicio el 15 de junio, posiblemente como resultado de un ciberataque. El grupo Lulzsec (Lulz Security) se adjudica vía Twitter la responsabilidad por el ataque.

Diario Ti: Diversos medios estadounidenses informan que el sitio cia.gov estuvo fuera de servicio de manera intermitente durante la tarde del miércoles 15 de junio, lo que podría deberse a un ataque de negación de servicio.

Según el sitio Gawker, el ataque no tendría una motivación política por parte de Lulz, sino más bien impresionar a un crítico.

La situación se habría originado en una discusión sostenida vía Twitter entre algunos integrantes de Lulz, y un crítico que les calificó de "banda de aficionados".

"DDoS no es hacking"

Un usuario de Twitter que firma como Quadrapodacone se refirió a los actos de sabotaje cibernético de Lulz como travesuras de niños, que no podían compararse con un hacking auténtico. "Dejen de autodenominarse hackers. Dan una mala reputación a los hackers. De veras: DDoS (ataque distribuido de negación de servicio) no es hacking", escribió Quadrapodacone vía Twitter.

Luego, Quadrapodacone retó a Lulz con el siguiente mensaje: "Fbi.gov o Cia.gov. Intenta cambiar el texto o algo similar".

Menos de una hora más tarde, Lulz publicó el siguiente mensaje: "Hola Jackhammer (en referencia a una figura del mismo nombre). Aquí tienes; ya hemos intervenido dos sitios gubernamentales". Con ello, se referían al ataque contra el sitio de la CIA. Se trata de un ataque DDoS, un método al que recurren frecuentemente Lulz y Anonymous.

Sin embargo, Quadrapodacone no se dejó impresionar. En su respuesta, dice que "cualquier idiota" puede dejar fuera de servicio un sitio generando tráfico masivo de llamadas falsas al servidor. Quadrapodacone recalca además que el sitio de la CIA volvió a estar disponible rápidamente.

Quadrapodacone tiene razón, un ataque de tipo DDoS no requiere la misma destreza y capacidad que una intervención de tipo "defacement", como la que afectó a nuestra propia publicación en marzo de 2003.

En ésta página, Lulz Security presenta una lista completa de sus intrusiones y actos de sabotaje.

FUENTE :http://www.diarioti.com/gate/n.php?id=29987

Relacionado : https://foro.elhacker.net/noticias/la_web_de_la_cia_queda_sin_servicio_unos_minutos_tras_sufrir_un_ciberataque-t330739.0.html
#41751
Noticias / Ipiari, un buscador español
16 Junio 2011, 02:14 AM
La Universidad de Murcia presenta hoy formalmente un nuevo buscador. Se trata de Ipiari. La propia universidad explica en su web que "en la actualidad contamos con muchos buscadores de información en la red, muchos de ellos muy conocidos a nivel mundial, pero que siempre muestran la información de los resultados en caracteres o letras. En Murcia ya años atrás, el equipo Ipiari, hizo un estudio en el cual se demuestra que las personas prefieren los resultados en frases + imágenes".

El proyecto cuenta con varios premios. Según destaca la universidad, facilita las búsquedas de información en la red y minimiza el tiempo de la obtención de resultados ya que presenta resultados en frases + imágenes y además brinda al usuario la comodidad de abrir cualquier resultado dentro de la misma interfaz del buscador sin salirse de Ipiari y manteniendo siempre a disposición todos los resultados encontrados.

El buscador integra un traductor y permite compartir los resultados en distintas redes sociales. Hay versiones para iPhone e iPad. A la hora de realizar la búsqueda se puede seleccionar el idioma de los resultados en una lista donde aparecen distintas variantes del español y el inglés así como otros idiomas, desde el francés al japonés o el hebreo.

Los directores de este buscador son José Junior Villagomez Melgar (Bolivia), Tomás Franco Toledo (España) y Jefferson Durán Escalante (Colombia).

FUENTE :http://www.elpais.com/articulo/tecnologia/Ipiari/buscador/espanol/elpeputec/20110615elpeputec_2/Tes
#41752
Lulz Security (LulzSec) dice que ha atacado la página web pública de la Central de Inteligencia de EEUU, la CIA.

La página web, www.cia.gov, no estuvo disponible durante unos minutos del miércoles por la tarde, inmediatamente después el grupo anunció el ataque a través de Twitter.

"Estamos investigando esas informaciones", ha dicho una portavoz de la CIA.

El grupo Lulz atacó un servidor del Senado estadounidense el fin de semana pasado y publicó información sacada de los servidores del cuerpo legislativo.

Hasta el momento este grupo también ha atacado la web de la cadena de televisión Fox, de orientación conservadora; la radio pública estadounidense PBS, según dijeron, en señal de protesta contra el documental emitido sobre el presunto informante de Wikileaks; y el robo de datos de clientes de Sony Pictures Entertainment.

FUENTE :http://www.elmundo.es/elmundo/2011/06/16/navegante/1308178483.html

Más información : https://foro.elhacker.net/noticias/lulz_security_se_jacta_de_haber_hackeado_el_sitio_de_la_cia-t330772.0.html
#41753
Estados Unidos quiere juzgar por su cuenta a los administradores de sitios web de enlaces P2P y que se enfrenten en sus tribunales a posibles penas de prisión. El país norteamericano ha pedido a la Justicia de Reino Unido la extradición del administrador de un sitio web de enlaces a contenidos protegidos con derechos de autor.

De la mano de Torrentfreak.com conocemos el caso de Richard O´Dwyer, ciudadano británico de 23 años a quien se le acusa de ser el administrador de la web TVShack, que proveía de enlaces externos a material protegido con derechos de autor. A pesar de que la web nunca albergó ningún tipo de contenido protegido con copyright, hace tres semanas fue detenido por la policía y retenido en la mayor prisión de Reino Unido.

A la espera de una sentencia firme en su país de origen y residencia ha salido a la luz pública que las autoridades de Estados Unidos pretenden la extradición de O´Dwyer a su territorio para juzgarle bajo la acusación de infringir la propiedad intelectual en Estados Unidos. La madre del acusado fue la primera en calificar esta petición como una "locura" ya que confía en el sistema judicial británico.

Ben Cooper, abogado especializado en casos de extradición y en derechos humanos, se encarga de defender a O´Dwyer y ha señalado que su defendido administraba una web que no estaba hospedada en ningún servidor estadounidense, por lo que cualquier juicio debería tener lugar en su territorio de residencia, no a miles de kilómetros de ésta. En un caso similar a TVShack en el país británico, concretamente el de la web TV-Links, la Justicia acabó por no condenar a los administradores. Hasta septiembre O´Dwyer no comparecerá ante el juez, que decidirá si extraditarle o no.

El caso de Rojadirecta

Es inevitable pensar si el país norteamericano pretende hacer de este tipo de medidas una tónica general y pedir la extradición de aquellos administradores de sitios web de enlaces a contenido con copyright de la industria cultural estadonunidense. Los dominios de TVShack fueron secuestrados en su momento por las autoridades de EEUU, al igual que sucedió con algunas webs como la española Rojadirecta, aunque en este caso resultaría incomprensible que se extraditase a sus administradores porque la propia Justicia española sentenció que no cometían delitos contra la propiedad intelectual.

FUENTE :http://www.adslzone.net/article6258-eeuu-pide-la-extradicion-del-administrador-de-una-web-de-enlaces-para-condenarle-a-prision.html
#41754
Estos son los típicos posts que podríamos escribir en cualquier momento del año y seguirían siendo útiles, pero cuando hay datosque lo respaldan estamos obligados a mencionarlo con el fin de advertir a nuestros lectores. Pongámonos en contexto, Daniel Amitay es un desarrollador de apps para iOS autor de la aplicación Big Brother Camera Security, una aplicación que toma capturas de un ladrón en caso de que nuestro iPhone sea robado.

A este programador se le ocurrió llevar registro anónimo de las claves que usaban sus usuarios en la aplicación, que además presenta una interfaz muy similar a la de petición de contraseña de la pantalla de desbloqueo del iPhone (si tenemos activada esta opción). ¿Cuáles fueron los resultados?De los 204.508 claves recopiladas, la contraseña "1234″ fue la más usada (por 8.884 usuarios), seguida de "0000″, "2580″ y "1111″.Otras combinaciones con facilidades semejantes han sido años concretos, especialmente los que transcurren de 1990 a 2000 y de 1980 a 1989. Para que nos hagamos una idea de la utilización que el usuario medio de iPhone hace de estos "fáciles" pases a su teléfono, un 15% de los usuarios examinados usan las 10 claves que podemos ver en el gráfico adjunto.

¿Cuál es la enseñanza, la moraleja de todo este asunto? En primer lugar debemos ver este estudio desde la debida perspectiva, pues el que un usuario coloque una clave simple en una aplicación no quiere decir que haga lo mismo con la clave de acceso al gadget. Pero no nos engañemos, son muchos los que otorgan a este tipo de cifras la seguridad de su dispositivo. Si queremos proteger de verdad nuestro smartphone, o incluso una aplicación específica de él, será mejor que acudamos a claves que de verdad supongan una protección ante un intruso, si no hacemos así será mejor que dejemos el teléfono sin clave de acceso, porque para el caso estamos hablando de lo mismo.

FUENTE :http://www.laflecha.net/canales/x-apple/noticias/contrasenas-prohibidas-para-un-iphone
#41755
Los programadores de MAFIAAFire han publicado una extensión para Firefox que permite saltarse los filtros antipiratería de Google. Los creadores de la extensión, bautizada como 'Gee! No Evil', aseguran que "Google se ha congelado" y que ellos le "darán calor", con lo que bromean sobre la política antipiratería del buscador más importante de la red.

El equipo de MAFIAAFire se hizo célebre por publicar extensiones para los navegadores que permitían acceder a páginas con dominios intervenidos por las autoridades. Gracias a esa extensión, los usuarios podían acceder a páginas como rojadirecta.com, pese a las restricciones de Estados Unidos, redirigiendo a un portal habilitado.

De hecho, las autoridades estadounidenses solicitaron a Mozilla que prohibiera esta extensión pero la fundación se negó mientras no violara ninguna ley de forma expresa.

Google ha querido participar en la lucha contra la piratería fijando una serie de filtros que filtran términos vinculados a contenidos que no respetan los derechos de autor. De esta forma, el sistema no muestra en los resultados de búsqueda determinadas referencias con palabras como 'torrent' o posicionan dichas referencias en un puesto poco visible.

La extensión 'Gee! No Evil' para Firefox se encarga precisamente de mostrar la información que Google ha filtrado. De esta manera, en los resultados de búsqueda sí aparecen los términos que Google no ha querido mostrar. La extensión invierte los filtros para que los usuarios tengan acceso a los contenidos que en un principio el buscador no ha querido mostrar.

En la página para descargar la extensión, MAFIAAFire asegura con su software los usuarios podrán acceder "a todas las palabras censuradas por la gran G y a sugerencias adicionales" relacionadas con los términos de búsqueda.

La extensión está disponible para Firefox 3.5 y 4.0. En la su web hay un tutorial sobre como realizar su instalación. Por el momento 233 usuarios ya han descargado 'Gee!No Evil'.

FUENTE :http://www.iblnews.com/story/62717
#41756
En anteriores artículos hemos explicado qué tipos de cifrados asimétricos, simétricos, y de autenticación (hash) podemos encontrarnos. Os hemos explicado en muchas ocasiones que conectándonos a través de SSL estamos más seguros en la red que no haciéndolo.

También informamos sobre la herramienta de Google para acelerar el SSL, y sobre la implementación de SSL en Youtube, en Facebook y en Twitter.

Ahora os traemos una pequeña página web que analiza la seguridad de la página web (en lo que al SSL se refiere). Es capaz de decirnos sus puntos fuertes y sus puntos débiles.

Al final del escáner nos muestra los resultados y nos da una puntuación. A continuación tenéis la web y unas capturas de pantalla para que lo veáis.

Nos metemos en esta web: Qualys SSL Labs

Metemos la dirección de la página web y pinchamos en Submit, si la página web ya está analizada (de un análisis anterior), nos mostrará los resultados inmediatamente.

En esta pantalla encontramos información sobre el certificado, cuando expira, la llave utilizada (key) y el algoritmo.




En la siguiente captura podéis ver los protocolos y cifrados que soporta, soportar más protocolos no es sinónimo de una mayor seguridad, justo al contrario. Se deberían deshabilitar esos protocolos antiguos, por suerte, Facebook no usa ninguno antiguo (luego veremos que hay otras webs que sí).


Y aquí tenemos los que casi todos fallan, la renegociación TLS, donde lo han deshabilitado para esquivar el bug del TLS-renegotiation. Otros simplemente lo tienen activado...con el bug. Esta propia web de análisis, lo tiene desactivado.


Ahora ya podremos saber de una manera más técnica si una web con SSL es más segura que otra, sobre todo podéis mirar la seguridad de los bancos y plataformas de pago que es donde la seguridad es lo más importante.

FUENTE :http://www.redeszone.net/2011/06/15/averigua-el-nivel-de-seguridad-ssl-de-una-pagina-web-https/
#41757
Publicado el 15 de junio de 2011 por Helga Yagüe

La Guardia Civil ha creado un complemento para Chrome, Firefox, Internet Explorer y Safari que permitirá a los internautas denunciar directamente todos aquellos contenidos que los usuarios de la red consideren que pueden ser delictivos.

En palabras de la benemérita, el objetivo de la campaña Vigilantes de la red es proporcionar las herramientas necesarias para que los internautas sean "auténticos ciberpatrulleros.

Para ello se han creado una serie de plug-ins que estarán disponibles para los cuatro navegadores mayoritarios y que permitirán a los usuarios ponerse en contacto con el Grupo de Delitos Telemáticos de la Guardia Civil para denunciar los contenidos que se consideren al margen de la ley.

La denuncia se llevará a cabo de forma rápida, sencilla y anónima, según han explicado los agentes.

"Hacer frente al cibercrimen es una de las tareas de la Guardia Civil y en ella está empeñada", explican los agentes, "pero la red ha dibujado un espacio inabarcable para cualquier ciberpolicía del mundo".

Por esta razón consideran que "la única posibilidad de hacer frente a esta actividad delictiva es que todos los internautas colaboren en su erradicación".

Este proyecto ha contado con la colaboración de Microsoft Ibérica, que se ha encargado de la creación de un complemento para Internet Explorer, y de la Universidad de Jaén, que ha desarrollado los plug-ins para Firefox, Chrome y Safari como proyectos complementarios a los programas de estudios de los alumnos.

vINQulos

Ministerio del Interior, Guardia Civil

FUENTE :http://www.theinquirer.es/2011/06/15/la-guardia-civil-quiere-que-los-internautas-sean-%e2%80%9cpatrulleros%e2%80%9d-de-la-red.html
#41758
Las redes sociales destacan entre las plataformas más utilizadas por los usuarios en su navegación diaria por Internet. Sin embargo, la acción más habitual consiste en darse de alta en estas páginas y abandonarlas posteriormente, ya sea por falta de tiempo o por no encontrarles utilidad. Todos los usuarios, al utilizar una tecnología, pasan por un ciclo de uso que va desde la emoción inicial a la frustración o falta de iniciativa para seguir con ellas. ¿Pero podemos darnos de baja sin que quede rastro de nosotros en Facebook o en Twitter? Se puede, pero no resulta nada fácil.

15-06-2011 - Antonio Delgado. Consumer Eroski. Los procedimientos para darse de baja de algunas de las redes sociales más populares no son nada intuitivos

Darse de baja de las redes sociales no es una tarea sencilla. Es habitual que los enlaces directos a la baja definitiva estén escondidos entre las políticas de privacidad o en las condiciones de uso del sitio. Mientras, desde la página de configuración de la cuenta del usuario se muestra un enlace directo a una baja temporal o a un cierre en falso de la cuenta. Es decir, algunas plataformas disponen de dos mecanismos diferentes, que crean confusión en los usuarios. Si se selecciona "desactivar la cuenta", los datos no se borran de la plataforma, sino que se quedan "congelados" a la espera de que volvamos a acceder a nuestro perfil con nombre de usuario y contraseña, para reactivarla.

Por otra parte, las redes sociales situadas en países de la Unión Europea o en Estados Unidos, donde hay una legislación sobre datos personales, deben disponer de mecanismos para darse de baja de forma definitiva. Sin embargo, muchos otros servicios, entre ellos las redes de contactos privados, sitúan la empresa o filial en países con legislaciones más laxas en privacidad o en países subdesarrollados, donde estas normas ni siquiera existen. Es en las páginas de contactos, precisamente donde la privacidad de los usuarios es esencial, donde más abusos se cometen por parte de empresas situadas fuera de la Unión Europea. En ocasiones, estas compañías solicitan el envío de un fax a un número de teléfono internacional para poder tramitar la baja, lo que hace desistir a la mayoría de los usuarios.


Páginas de baja automática


La tramitación de la baja debe conllevar la eliminación de la cuenta del usuario, así como de todos los datos almacenados en la plataforma, ya sean comentarios, fotografías o vídeos, listados de usuarios, mensajes privados, eventos, grupos a los que pertenece, etc. Para facilitar esta tarea, algunas páginas automatizan estos procesos, de modo que borran de forma todos los datos y contenidos subidos por los usuarios a estas plataformas antes de solicitar la baja.


La web Suicide Machine es una plataforma para automatizar la baja y borrado de las plataformas sociales como Twitter, MySpace y LinkedIn. Antes también disponían de un mecanismo para automatizar la baja de Facebook, pero tuvieron que retirarlo al recibir una reclamación por parte de esta red social.

Otras páginas como Darsedebaja.net y Delete Your Account incluyen instrucciones de cómo darse de baja paso a paso en sitios como Facebook o MySpace, así como en otros servicios sociales como cuentas de correo web y plataformas para compartir contenidos tipo Flickr o Youtube. En el caso de que la explicación para darse de baja de una
plataforma concreta no esté disponible, ofrecen un formulario para que los usuarios que lo hayan conseguido puedan enviarles el proceso seguido.

Procedimiento para las principales redes sociales


Antes de iniciar el procedimiento de baja de algunas de estas redes sociales, hay que iniciar sesión con la cuenta de usuario y después pulsar sobre el enlace
correspondiente a la red social seleccionada.

En algunos casos, es necesario rellenar una pequeña encuesta sobre los motivos de la baja antes de poder pulsar sobre la acción que activa la petición de la misma.


Facebook. Para darse de baja de Facebook de forma definitiva hay que acceder a este enlace y seguir las instrucciones del proceso. Una vez finalizada la tramitación de la baja, esta no se realiza de forma inmediata, sino 14 días después de haberse gestionado. De esta forma, durante estos 14 días, la cuenta está suspendida y podrá reactivarse con el acceso de forma habitual a la misma.

Twitter. La configuración de la cuenta de Twitter se borra desde este enlace, tras pulsar sobre "Eliminar la cuenta". El proceso es inmediato, por lo que después no se podrán recuperar ni la cuenta ni los datos asociados.

MySpace. La baja de la red social MySpace se realiza tras acceder a este enlace y pulsar sobre "Cancelar la cuenta".


Tuenti. La red social Tuenti cuenta, al igual que Facebook, con un sistema para desactivar la cuenta de forma temporal -accesible desde el menú de preferencias de la cuenta- y otro para eliminarla de forma definitiva. En este último caso, hay que acceder a este enlace directo, seleccionar el motivo de la baja y pulsar sobre la opción de baja.

FUENTE :http://www.internautas.org/html/6701.html
#41759
Un fallo en ElServer.com provocó la pérdida de bases de datos con información almacenada de los clientes. El problema lleva más de 30 horas y estallaron las quejas en las redes sociales. Todo sitio necesita un alojamiento web (hosting) en donde almacenar la información para que esta sea visible por miles de usuarios en todo el mundo. En términos simples, un hosting no es más que un servidor, una computadora, conectada a la red de redes las 24 hs. ElServer.com es uno de los principales proveedores de este servicio en la Argentina, con varios clientes de peso, como el foro PsicoFXP.

Sin embargo, desde el pasado lunes existe un inconveniente que afecta a cientos de usuarios y miles de sitios, producto de un error humano en las tareas de mantenimiento.

Dicho error provocó la pérdida de las bases de datos (MySQL) y hasta el momento, los propios dueños desconocen si se podrá recuperar toda la información, pese a que una de las cualidades del servicio rezaba: "10 copias completas de tu sitio, tenés backup de todas tus bases de datos. No pierdas más tu información, tus post o los listados de clientes de tu empresa: con MySQL Snapshots estás protegido."

Según reporta la empresa, el 80% de las bases de datos fueron restauradas, pero con una copia de enero 2011, mientras que el 20% restante aún se encuentra sin sitio web.

El hecho ya ha tenido una importante repercusión en las redes sociales, en donde los clientes todavía buscan respuestas aun problema que ya lleva más de 30 horas. Se ha creado un correo especial mysql@elserver.com para todos aquellos que necesiten consultar sus dudas.

Hasta el momento y tras una consulta de FortunaWeb, la empresa no ha informado a cuántos usuarios individuales afecta la falla técnica y si compensará a los clientes que hayan perdido información almacenada en las bases de datos afectadas.

Fuente: FortunaWeb

LEIDO EN :http://www.laflecha.net/canales/seguridad/noticias/elservercom-deja-a-la-deriva-cientos-de-webs-argentinas
#41760
El grupo 'hacker' asegura que asaltó a la compañía de videojuegos Bethesda hace un par de meses

En paralelo al anuncio de que había atacado al Senado de Estados Unidos, el grupo Lulzsec ha comunicado que hace un par de meses asaltó la sede digital de la compañía de videojuegos Bethesda, editora de Brink.LulzSec -cuyo nombre mezcla el concepto "lulz", risas a costa de la víctima de una broma, y "sec" de seguridad- asegura que ha conseguido datos personales de 200.000 jugadores de Brink. "Bethesda, entramos en tu sitio hace dos meses", afirma el grupo, y explica que dese hace semanas tiene en su poder los citados datos. "Por favor, arregla esta basura, gracias". El grupo explica que usó en el asalto el "modo Ninja" y empleó la artillería de los "cañones Lulz". Lulzsec manifiesta su simpatía y admiración por la compañía y asegura que quiere ayudar a resolver rápidamente la producción de The Elder Scrolls V. Skyrim, un juego actualmente en desarrollo. Por esta razón no ha publicado los datos robados aunque no lo descarta si la empresa no explica la situación del desarrollo del citado juego.

Por otra parte, el colectivo Anonymous ha anunciado una acción contra la Reserva Federal de EE UU que se inciará hoy. En un vídeo subido a YouTube, la organización asegura que dió 90 días a su máximo responsable, Ben Bernake, para dimitir. Y no lo ha hecho. En el citado mensaje audiovisual acusa a la Reserva Federal de mantener en la pobreza a millones de personas, causar la inflación de servicios básicos con la devaluación del dólar, manipular las acciones bursátiles, destinar los impuestos a la gran banca, etc. Han bautizadol a operación con el nombre de Empire State Rebellion.

FUENTE :http://www.elpais.com/articulo/tecnologia/Lulzsec/roba/datos/200000/jugadores/Brink/Anonymous/amenaza/Reserva/Federal/elpeputec/20110614elpeputec_3/Tes