Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#41761
Pidió una relación de temas que se iban a interpretar pero ninguno estaba registrado en la Sociedad de Autores.

La Sociedad General de Autores y Editores (SGAE) alega que no ha cobrado dinero alguno por el concierto benéfico celebrado en Yecla a favor de los damnificados por el terremoto de Lorca.

El concierto se celebró el pasado sábado, 4 de junio, y fue organizado por el Cabildo Superior de las Cofradías Pasionarias de Yecla, cuyo presidente, Francisco Muñoz, ha recordado que la SGAE le solicitó información sobre el repertorio de temas a interpretar, pero ha ratificado que la Sociedad de Autores no le pidió ningún dinero.

Fuentes de la SGAE explican que para exonerar un evento del pago de derechos de autor, delimitados por la ley, es necesario cumplir un protocolo que fija la SGAE y que está disponible en su web.

No obstante, según explica la SGAE, los organizadores del concierto benéfico de Yecla no tenían que pagar ningún canon a la entidad de gestión porque la relación de temas musicales que se interpretaron no generan derechos de autor, es decir, no están inscritos en la SGAE.

Por ello, una vez conocido ese repertorio, la SGAE no entró a analizar si el concierto organizado en Yecla tenía o no carácter benéfico desde el mismo momento en que comprobó que las obras interpretadas no estaban registradas en la Sociedad de Autores.

"La SGAE no interviene para nada y no tiene por qué entrar a analizar si el evento tiene un carácter benéfico, en la medida de que no hay material protegido", ha explicado a Europa Press Antonio Rojas, responsable de comunicación de la SGAE.

En este sentido, ha recordado que la entidad notificó el pasado martes al Cabildo Superior de las Cofradías Pasionarias de Yecla que no tenía que pagar ningún canon y ha desmentido que se haya solicitado en ningún caso a nadie "ninguna cantidad de dinero".

Asimismo, la SGAE subraya que dispone de un protocolo para la exoneración de derechos en el caso del cobro a eventos benéficos, según el cual, el organizador debe ponerse en contacto con la Sociedad de Autores antes de que se celebre el concierto.

Para ello, la organización del evento benéfico debe facilitar el repertorio de los temas que se van a interpretar y el autor de los mismos para que la SGAE compruebe si tienen derechos de autor. Al mismo tiempo, otro requisito de la SGAE es que nadie cobre por la celebración del evento, ya que debe tener un carácter desinteresado "a todos los niveles".

En declaraciones a Europa Press, el presidente del Cabildo -entidad que agrupa a todas las cofradías de Semana Santa de Yecla-, Francisco Muñoz, ha recordado que recibió un correo de la SGAE dos días antes del concierto, el pasado jueves, 2 de junio, instándole a llamar a un teléfono para ponerse en contacto con la Sociedad de Autores.

Al llamar al teléfono, una representante de la SGAE explicó que el Cabildo debía comunicar a la Sociedad la relación de obras que se iban a interpretar, así como en qué consistía el concierto.

Por todo ello, Muñoz envió a la SGAE la relación de marchas que se iban a interpretar y también incluyó un texto añadido en el que el Cabildo explicaba que no consideraba lógico el requerimiento tratándose en una actividad benéfica de estas características, en donde todo el mundo actúa de forma desinteresada. Además, el Cabildo explicaba que los participantes no eran profesionales, sino chavales de la Semana Santa de un pueblo.

Muñoz ha confirmado que, desde ese momento, no volvió a tener noticia del tema y ha desmentido que al evento "fuera ningún representante de la SGAE ni nada al concierto, ni nadie ha pedido dinero".

FUENTE :http://www.libertaddigital.com/internet/2011-06-14/la-sgae-niega-haber-pedido-dinero-por-el-concierto-en-murcia-1276426661/

Relacionado : https://foro.elhacker.net/noticias/la_sgae_cobra_mil_euros_por_un_concierto_benefico_por_el_terremoto_de_lorca-t330554.0.html
#41762
Nueve de cada diez usuarios aseguran que lo que más hacen en la red social es mirar fotografías de otros

Madrid. (Portaltic/EP).- Una imagen vale más que mil palabras... también en Facebook y Twitter, donde la principal actividad que realizan sus usuarios es ver las fotos y los vídeos que publican otros internautas. Enviar mensajes es la segunda. La opción de compartir, una de las de mayor interés para marcas y medios de comunicación, es bastante ignorada.

Las compañías eCircle y Mediacom Sciense han publicado un estudio sobre marketing online realizado por GMI a través de 540 encuestas online a usuarios de 14 a 69 años españoles, que saca a relucir interesantes datos sobre el uso de redes sociales. El estudio también ha sido llevado a cabo en otros cinco países europeos.

Una de las principales conclusiones del trabajo es que Facebook es la red social más homogénea y su usuario medio coincide de forma prácticamente idéntica con el usuario medio de las redes sociales en general. De esta forma, el trabajo pone sobre la mesa que la mayoría de usuarios de este tipo de sitios son hombres (53,7 por ciento) con una cuota que coincide con la de Facebook (53,6).

La presencia del sexo masculino crece ligeramente en Tuenti (55,6 por ciento) y de forma significativa en Twitter (63,3 por ciento). La franja de edad con mayor presencia en las redes sociales en general es de los 30 a los 39 años (34 por ciento de los usuarios), lo que demuestra que este tipo de sitios no son ni mucho menos exclusivos para los más jóvenes. De nuevo, la edad predominante es exactamente la misma en Facebook con el mismo porcentaje.

Los tuiteros, los más maduros
Las cosas cambian en las otras dos redes sociales más populares en España: Tuenti y Twitter. En el caso de la red social de Telefónica, la franja de edad predominante se mueve entre los 20 y los 29 años con un incontestable 42 por ciento de los usuarios.

También hay una muy notable presencia de usuarios de 14 a 19 años (19 por ciento de los usuarios, frente al 9 y 12 por ciento que representan en Facebook y Twitter, respectivamente). Twitter es la red que mejor despierta el interés de los internautas entre 20 y 39 años, que juntos acaparan el 80 por ciento de los usuarios.

En el caso de los tuiteros de 20 a 29 años, representan el 31 por ciento, que se eleva al 39 por ciento en el caso de 30 a 39. El estudio también ha analizado los usos más habituales que los internautas dan a las redes sociales, aunque solo ha analizado este tipo de medio de forma general y Facebook y Twitter como casos aislados (Tuenti en este caso se queda fuera).

Sorprende que los internautas dan exactamente el mismo uso a la red social de Mark Zuckerberg y a la red de 'microblogging'. Twitter también es la que muestra un mayor porcentaje de actividad en todos los usos. De forma aplastante, ver vídeos y fotografías de otros usuarios es la actividad más popular en las redes sociales en general (el 88 por ciento de los usuarios lo hace), al igual que en Facebook (89 por ciento) y Twitter en particular (93 por ciento).

Enviar y recibir mensajes es la segunda actividad más popular en redes sociales (81 por ciento), Facebook (82) y Twitter (88); seguida de buscar amigos y conocidos (79, 79 y 84 por ciento, respectivamente); ver los perfiles de otros usuarios (78,78 y 87 por ciento); y publicar mensajes en el muro/timeline (73, 73 y 77 por ciento).

"Realmente activos"
El estudio también analiza las respuestas de usuarios de Internet españoles para mostrar cómo los consumidores interaccionan con las marcas a través de e-mail y plataformas de redes sociales como Facebook y Twitter.

Con un 79 por ciento de los encuestados siendo accesibles desde una red social y un 96 por ciento que revisa su e-mail al menos una vez al día, el estudio concluye que los consumidores españoles "son realmente activos en términos de comunicación digital", valoran desde eCircle y Mediacom.

Los resultados también llaman la atención sobre el gran solapamiento entre el número de personas a las que se puede llegar a través de boletines por e-mail o marketing en redes sociales, con un 59 por ciento de los usuarios de Internet aceptando mensajes de marketing a través de estos dos canales.

El estudio también concluye que un 25 de aquellos que son activos en redes sociales son ya seguidores/fans de una marca en los perfiles de empresas de dichas redes, estando la mayoría de seguidores/fans de marcas motivados por razones prácticas (por ejemplo: 49 por ciento quiere recibir actualizaciones con la última información y 47 por ciento espera descuentos y ofertas) y sólo un 33 por ciento están motivados por el deseo a demostrar y compartir su convicción en una marca.

En el otro extremo, lo que los consumidores esperan de compañías/empresas en sus perfiles de redes sociales son de mayor a menor medida: noticias y actualizaciones sobre productos, servicios y eventos, comentarios y opiniones sobre producto, respuesta a preguntas y entretenimiento. Es común que, en todos los países Europeos donde se ha desarrollado el estudio, muy pocas personas están utilizando la funcionalidad de compartir, lo que sugiere que las marcas están todavía fallando en beneficiarse de manera efectiva de herramientas para compartir.

En el caso concreto de España, un 57 por ciento de los encuestados afirman desconocer esta función y sólo un 8 por ciento la utiliza. Es evidente que el contenido es el elemento esencial que los consumidores consideran antes de compartir un mensaje. En ese sentido, existe una variación significativa entre las distintas redes con respecto a la cantidad de contenido que se comparte. Twitter tiene el ratio más alto en cuanto a compartir mensajes con contenido de marcas, con un 19 por ciento.

FUENTE :http://www.lavanguardia.com/internet/20110613/54169608674/ver-fotos-y-videos-es-la-actividad-mas-popular-en-facebook-y-twitter.html
#41763
Publicado el 14 de junio de 2011 por Jaime Domenech

Google estrena novedades como la búsqueda por voz y mejoras para su búsqueda de imágenes, junto a cambios en la interfaz para las búsquedas a través de dispositivos móviles.

La versión para escritorio de Google llega con una función de búsqueda por voz similar a la que ya se incluye en Android, que al igual que sucede en ese sistema operativo, se activa pulsando el icono de un micrófono y pronunciando los términos que deseamos buscar.

Otra novedad se produce con la llegada de una nueva funcionalidad a la búsqueda de imágenes, que se podrá utilizar haciendo click en el icono de una cámara que se incluirá en la la barra de ese apartado.

Básicamente, el usuario puede optar por subir una fotografía desde su equipo, copiar una URL que incluya la imagen o arrastrarla desde una carpeta de su sistema, para que posteriormente sea analizada por Google con el fin de determinar aquello que cree que puede representar.

El apartado de escritorio también recibe una nueva función Instant, que ha sido bautizada como Instant Pages, que hará que el resultado superior que aparece en una búsqueda se cargue en segundo plano mientras el usuario echa un vistazo al resto.

La interfaz para las búsquedas a través de dispositivos móviles también se ha mejorado con la inclusión de nuevos iconos que aparecen en la parte inferior de la página, y en las búsquedas locales se presenta la localización del usuario en un mapa para que pueda ubicar esos lugares cercanos sin problemas.

Sobre las fechas de implantación de las nuevas funcionalidades, aquellas que corresponden al campo móvil entrarán hoy en servicio, mientras que el resto llegarán la próxima semana.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2011/06/14/google-lleva-las-busquedas-por-voz-a-los-pcs.html
#41764
Publicado el 14 de junio de 2011 por Jaime Domenech

Nissan Leaf, el automóvil 100% eléctrico de la compañía japonesa filtraría detalles sobre la localización de un conductor, su velocidad y su lugar de destino a las páginas que este accede mediante el lector RSS del coche.

Casey Halverson, bloguero de Seattle especializado en temas de seguridad, ha dado la voz de alarma, al descubrir vulnerabilidades en el servicio Carwings, que recopila los detalles citados anteriormente con el fin de presentar a los conductores consejos para que mejoren la eficiencia ecológica de su automóvil.

El experto ha descubierto que cada vez que un usuario accede a los servicios RSS a los que estuviera suscrito, Carwings transmite a las webs información con las coordenadas exactas del vehículo, su velocidad, o las rutas que estén programadas en el navegador del sistema.

Halverson aclara que Nissan solicita permiso a los usuarios de Carwings para que autoricen que el sistema les haga llegar de forma automática esos datos, pero en ningún caso avisa del hecho de que también llegue a los feeds RSS de un conductor.

De momento no se ha aportado una solución al problema y no parece que vaya a tener fácil arreglo, sobre todo teniendo en cuenta, como asegura Halverson, que los usuarios del servicio no pueden impedir de ninguna forma que esos datos sean transmitidos a los RSS a los que se conectan.

  vINQulos

The Register

FUENTE :http://www.theinquirer.es/2011/06/14/detectan-problemas-de-seguridad-informatica-en-un-modelo-de-nissan.html
#41765
El descentralizado grupo de ciberactivistas y hackers Anonymous desaconseja a la OTAN intentar perseguirles.

Diario Ti: En un comunicado publicado por la organización en el sitio de AnonNews y referido posteriormente en YouTube, el grupo advierte a la OTAN "no cometer el error de desafiar a Anonymous", ya que "no es posible descabezar una serpiente acéfala".

La reacción del grupo se produce como resultado de un informe de la OTAN presentado durante una conferencia de defensa en Lisboa, donde se incluye a Anonymous en una lista de enemigos, a la par con Al Qaida, Taliban y Corea del Norte.

En el documento, la alianza presenta una lista de las distintas acciones de las cuales el grupo se ha responsabilizado, entre ellos los ataques contra los servicios de pago que boicotearon a Wikileaks, el ataque contra la empresa de seguridad HB Gary Federal y distintas acciones de sabotaje contra Amazon.com, Irán, Australia, la fiscalía sueca y la Cienciología.

El informe de la OTAN advierte que las acciones de Anonymous son cada vez más sofisticadas y que, potencialmente pueden tener acceso a material confidencial de las autoridades, las fuerzas armadas y empresas.

La OTAN insta además a los 28 países miembros a unirse para defenderse contra los ataques de Anonymous. Finalmente, en el documento se advierte a Anonymous que sus días están contados. Al respecto, la OTAN indica que mientras más duren los ataques de Anonymous, más factible es que se produzca una represalia en su contra, que resultará en acciones legales contra sus integrantes.

Recientemente, los gobiernos de Gran Bretaña y Estados Unidos declararon que a partir de ahora interpretarán los ciberataques como actos bélicos. En caso que los ataques cibernéticos resulten en la muerte de personas o en daños físicos similares a los causados por la guerra tradicional, ambos países considerarán iniciar una represalia igual de convencional.

Anonymous ignora las advertencias de la OTAN recalcando que la organización, en realidad, no les teme por ser "una amenaza contra la sociedad", sino más bien "una amenaza contra la jerarquía establecida".

FUENTE :http://www.diarioti.com/gate/n.php?id=29979
#41766
Publicado el 14 de junio de 2011 por Jaime Domenech

El World Wide Web Consortium, conocido por las siglas W3C, va a poner en marcha grupos comunitarios que trabajen en la definición de nuevos estándares web.

La idea es que esos grupos se encarguen de prestar asesoramiento a los desarrolladores que investiguen sobre el tema, además de poner al alcance de esos profesionales la infraestructura del W3C.

Lo cierto es que actualmente no existe una plataforma para incentivar los nuevos estándares, y a día de hoy los desarrolladores deben crearlos ellos mismos sin colaboraciones externas, y presentarlos después a la organización a través de algún grupo de trabajo.

Por eso, a través de los nuevos grupos comunitarios que se van a estrenar a finales de este mes o principios de julio, se espera promover entre los informáticos la investigación de nuevos estándares web.

Además, otro objetivo es que en esos canales los profesionales puedan conectar fácilmente unos con otros, y el trabajo colectivo ayude a desarrollar las distintas ideas que vayan aportando.

Por otra parte, el W3C también ha anunciado que debutará en breve los denominados "grupos empresariales", que se encargarán de trabajar en estándares web específicos de una determinada industria, como puede ser el campo de los fabricantes de automóviles o de servicios financieros.

vINQulos

ReadWriteWeb

FUENTE :http://www.theinquirer.es/2011/06/14/la-organizacion-w3c-apuesta-por-la-creacion-de-grupos-comunitarios.html
#41767
Publicado el 14 de junio de 2011 por Jaime Domenech

El Consejo Europeo ha puesto sobre la mesa una propuesta para que se cambien las leyes comunitarias en materia de cibercrimen que fueron aprobadas en el año 2005, y se aumenten las penas contra esos criminales.

La nueva normativa, que deberá tener el visto bueno del Parlamento Europeo antes de su aprobación final, fijará multas para aquellos que elaboren y distribuyan malware o herramientas similares que puedan emplearse para crear botnets o la sustracción de contraseñas de usuarios.

Además, en el caso de que de esas acciones resultara la comisión de un crimen online o los "hackers" lograran suplantar la identidad de una empresa, se aumentarían las penas para los infractores.

Otra novedad en la nueva legislación propuesta por el Consejo Europeo estaría en el hecho de que el robo de datos informáticos pasaría a tipificarse como un delito criminal.

En lo que respecta a las penas de prisión que llevarían aparejadas determinados delitos, la creación de un botnet supondría un mínimo de tres años entre rejas, mientras que por un ataque organizado de un grupo cibernético que cause daños importantes a un sistema, hablaríamos en el mejor de los casos de cinco años de cárcel.

También conviene destacar que la legislación propuesta obligaría a las autoridades de los países de la Unión Europea a colaborar de forma activa con los órganos comunitarios cuando tengan lugar ese tipo de delitos graves online.

Con estas medidas, las autoridades europeas pretenden reducir la oleada de ciberataques que se vienen produciendo de manos de grupos como Anonymous o LulzSec.

vINQulos

ZDNet UK

FUENTE :http://www.theinquirer.es/2011/06/14/el-consejo-europeo-quiere-modificar-la-legislacion-sobre-ciberdelitos.html
#41768
Lionel Messi está disfrutando de sus vacaciones en Buenos Aires mientras entrena, suavemente, con la selección argentina para la Copa América 2011, que empezará el 1 de julio.

Según publicó este martes el periódico popular 'Libre', el jugador del Barcelona no desaprovecha las oportunidades de jolgorio y desmadre que posibilita la noche porteña.

"Descontrol en las fiestitas de Messi en Puerto Madero", tituló en portada el matutino. Puerto Madero es el barrio más exclusivo de Buenos Aires y allí Messi ocupa el piso 34 de la torre Chateau.

Las noches del mejor futbolista del mundo 2009 y 2010 incluyen "sexo, alcohol y cumbia" en su lujoso piso con doble vista al río de La Plata y a la capital del tango, acotó el diario.

Por allí han pasado las modelos y bailarinas Xoana González, Claudia Ciardone, Andrea Rincón, Sabrina Ravelli y Luli Salazar, algunas de ellas célebres 'botineras', chicas a la caza de futbolistas millonarios.

"Leo colecciona botineras en su bulín de Puerto Madero", informó 'Libre' y comentó que "hay descontrol en el departamento: el crack está en plan conquista mientras espera volver a jugar".

Una de las presuntas 'presas' del futbolista contó cómo lo conoció en la discoteca Ink: "Leo me vio bailando y flasheó... me mandó a buscar por su custodio (escolta)".

De allí, hacia las cuatro de la madrugada ambos marcharon con amigos al piso de Puerto Madero y, según la joven, "hablamos de cumbia y jugamos a la Play Station o uno de esos fichines".

"Leo se fue a dormir para ir después a concentrarse. ¡Nunca pasé del living (salón)! Qué sé yo... había mucha gente. Si estábamos solos me lo comía", confesó la joven, según 'Libre'.

Messi no está solo en sus juergas nocturnas. Algunas veces, según el periódico, le acompañan los futbolistas y hermanos Diego y Gabriel Milito, del Inter y Barcelona, respectivamente.

FUENTE :http://www.elmundo.es/america/2011/06/14/deportes/1308062358.html
#41769
Joanne Fraill ejercía como jurado en cuatro procesos contra el tráfico de drogas en los juzgados de Manchester. Pero no se ciñó a la información que recibió en la sala y rastreó en Internet el nombre de algunos de los procesados. Así fue como encontró en Facebook a Jamie Sewart. Una joven procesada y absuelta en el primer juicio y con la que todos los miembros del jurado tenían prohibido hablar.

Fraill y Sewart se hicieron amigas en Facebook e intercambiaron impresiones sobre los detalles del proceso. Ahora les espera ahora una condena de hasta dos años de cárcel por desacato judicial.

El caso está en manos de tres jueces del Alto Tribunal británico después de una denuncia del fiscal general, Dominic Grieve, que lo presenta como el ejemplo de los problemas que le presentan las redes sociales al sistema judicial.

Según el diario 'The Times', al menos 40 miembros del jurado han contado detalles de sus deliberaciones en sus cuentas de Facebook o Twitter. Esta vez la indiscreción es mucho más importante. Y no sólo porque incluye a una de las personas procesadas. También porque invalidó de un plumazo cuatro procesos judiciales que habían costado unas seis millones de libras al contribuyente.

La vista duró unas dos horas y media y Fraill recibió el veredicto sollozando. Según su abogado, contactó con Sewart porque se vio reflejada en la tragedia de la procesada y pensaba que su absolución levantaba la prohibición de hablar con ella. Sin embargo, el abogado de Sewart presentó sus mensajes como la prueba de la parcialidad del jurado y logró la suspensión del proceso en agosto del año pasado.

La conversación la inició Fraill con un mensaje inocente: "No puedo creer que te hayan sentado en el banquillo". A partir de ahí, las dos compartieron distintos detalles sobre el juicio y Fraill aportó algunos datos sobre las deliberaciones del jurado: "En realidad casi no tomamos notas. La mayoría son dibujitos. Y no logramos ponernos de acuerdo. Pero no digas nada de esto porque el juicio podrían declararlo nulo. Al menos tú estás sana y salva". A lo que Sewart respondió: "Ja, ja, ja, estás loca. Muchas gracias por todo. Si pudiera besaros a todos, lo habría hecho. Sigamos en contacto y un día te daré un buen abrazo".

Al representante de la Fiscalía, Edward Garnier, no lo convencen las excusas de Fraill y dice que la charla de Facebook es "la prueba más clara" de que las dos mujeres sabían lo que estaban haciendo. "Su contacto y su conversación vulneran directamente las instrucciones del juez al jurado", dijo Garnier, "ellos nunca deben discutir el caso con nadie que no sea miembro del grupo".

Unas 500.000 personas forman parte de un jurado cada año en el Reino Unido. Sus nombres los elige al azar un ordenador y siempre son mayores de 18 años y menores de 70.

FUENTE :http://www.elmundo.es/elmundo/2011/06/14/internacional/1308066370.html
#41770
Corea del Sur dijo el martes que estaba diseñando un plan maestro de ciberseguridad en respuesta a una ola de ataques contra agencias y compañías globales, pero otros gobiernos de Asia parecen no disponer aún de estrategias contra las amenazas por internet.

Indonesia, un país del G20 con rápido crecimiento, advirtió que los piratas informáticos podrían causar graves daños a sus instituciones.

Organismos de la industria de internet y expertos en seguridad en Asia dijeron que la ausencia de fronteras en la red exigía una respuesta política internacional coordinada.

Los últimos ciberataques a empresas multinacionales e instituciones, desde Google y Citigroup hasta el Fondo Monetario Internacional, han hecho temer que los gobiernos y el sector privado están poco preparados para frenar a los piratas.

El último objetivo importante fue la página web del Senado de Estados Unidos, pirateada durante el fin de semana.

"Cada día, no cada mes, sino cada día, tenemos 1,2 millones ciberataques en Indonesia, tanto de dentro del país como de fuera", dijo Gatot Dewa Broto, el portavoz del ministerio de Comunicación e Información.

"Si no mejoramos (nuestras capacidades) podríamos enfrentarnos a un posible colapso institucional público y comercial", advirtió.

En Seúl, capital del país con más conexiones del mundo, una gran fuerza de trabajo del Gobierno está estudiando tácticas para enfrentar las amenazas. Funcionarios dijeron el martes que asignarían más dinero y personal para elevar la protección de las instalaciones nacionales económicas e industriales.

Corea del Sur, que técnicamente aún está en guerra con Corea del Norte, es vulnerable debido a su alta penetración de internet y es un probable objetivo de su rival, dijeron funcionarios.

"Garantizar ciberseguridad ya no es un tema de elección, sino una cuestión de máxima seguridad que afecta a la seguridad nacional", dijo un funcionario del mecanismo nacional de supervisión de las comunicaciones. El funcionario se mantuvo en el anonimato porque no está autorizado a hablar con la prensa.

A principios de mes, el gigante de internet Google acusó a los piratas informáticos chinos por un intento de acceder a cuentas de Gmail de varios activistas de derechos humanos, funcionarios y otros.

El Gobierno de China negó estar involucrado y dijo que también era víctima de la piratería internacional.

"China ha reiterado en varias ocasiones que estamos dispuestos a abrir intercambios y cooperación con la comunidad internacional sobre ciberseguridad", dijo el martes el portavoz del Ministerio de Asuntos Exteriores, Hong Lei.

FUENTE :http://www.iblnews.com/story/62706
#41771
Publicado el 14 de junio de 2011 por Helga Yagüe

Investigadores de la Universidad de Washington han llevado a cabo una prueba piloto para demostrar los efectos beneficiosos de los videojuegos y los entornos de realidad virtual en pacientes con dolores de todas las edades.

Los científicos creen que sumergir a las personas con dolor en mundos virtuales ayuda a que se reduzca la sensación de dolor.

"Me sorprendió el nivel de respuesta que demostraron los pacientes más mayores", explica Sam Sharar, profesor de anestesiología en la Universidad de Washington, "porque estas personas tenían escasa o ninguna experiencia con los videojuegos o con la distracción de realidad virtual".

Para llevar a cabo este experimento, los investigadores sometieron a 25 pacientes mayores de 60 años a una terapia de realidad virtual utilizando un programa especialmente diseñado para la ocasión bautizado como SnowWorld.

El grupo de pacientes se dividió en dos entornos, uno de alta inmersión y otro de baja. Las personas que se sometieron a entornos virtuales muy inmersivos tenían que caminar por un desfiladero helado rodeado de animales en el que podían ver todo el paisaje, arrojar bolas de nieve y escuchar todo tipo de sonidos.

El otro grupo se sometió a un entorno virtual menos inmersivo, con resolución de imagen más pobre, sin efectos de sonido y con escasa interacción del paciente.

Los investigadores les realizaron dos simulaciones térmicas del dolor de una punción lumbar, una mientras jugaban y otra cuando habían abandonado la realidad virtual.

El resultado revela "una reducción significativa en los componentes sensoriales, emocionales y cognitivos del dolor con el tratamiento de realidad virtual de cualquier tipo", según afirman los investigadores.

El efecto de "analgesia subjetiva" era mayor en los entornos más inmersivos.

vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2011/06/14/la-realidad-virtual-como-parte-de-la-terapia-contra-el-dolor.html
#41772
Publicado el 14 de junio de 2011 por Helga Yagüe

El pinchazo de la burbuja de los social media podría estar más cerca de lo que pensamos si se confirman las previsiones de los analistas, que calculan que la valoración de Facebook para su próxima salida a Bolsa será de 100.000 millones de dólares.

La red social de Mark Zuckerberg lleva meses jugando al despiste con el lanzamiento de una Oferta Pública Inicial. La compañía siempre ha reconocido que es algo necesario e incluso "inevitable", aunque nunca han fijado una fecha ni siquiera orientativa.

Pero según la información que maneja la CNBC, ese momento podría estar muy cerca ya que Facebook presentará la documentación para su oferta pública en otoño de este mismo año. La salida definitiva al parqué de Facebook será una realidad durante los primeros tres meses de 2012 y contará con Goldman Sachs como gestor de la oferta.

Según las estimaciones de los analistas, Facebook sería valorada en 100.000 millones de dólares (en febrero de este año Goldman Sachs la valoró en 50.000 millones), una razón poderosa para hablar una vez más de burbuja ya que sus beneficios de 2010 fueron de 2.000 millones.

Es decir, que se estaría valorando a la compañía 50 veces por encima de sus ingresos.

Algo parecido ha ocurrido con LinkedIn, ya que la red social profesional ha sido valorada 45 veces por encima de los beneficios que obtuvo en 2010, y sus acciones doblaron el precio durante las primeras 24 horas de cotización.

Situaciones similares se repiten en el caso de Twitter y Zynga, que también coquetean con una salida a Bolsa, y con Skype, por la que Microsoft ha pagado 8.500 millones de dólares cuando sus beneficios de 2010 no llegaron a 860 millones. 

vINQulos

EFE, CNBC

FUENTE :http://www.theinquirer.es/2011/06/14/la-valoracion-de-facebook-alcanzara-los-100-000-millones-en-su-salida-a-bolsa.html
#41773
Los servicios para subir imágenes a internet y compartirlos rápidamente aparecieron hace ya muchos años, y recientemente han evolucionado adaptándose a las redes sociales que reinan en internet hoy en día. Buenos ejemplos de ello son Instagram o Picplz, que se centran en subir las imágenes que hagamos con nuestros móviles y que pusimos cara a cara hace poco tiempo.

Pero ¿qué se ha hecho del servicio básico? subir la imagen, coger el enlace y enviarlo como sea. Esta necesidad todavía existe, y afortunadamente hay bastantes servicios que lo siguen manteniendo e incluso lo mejoras gracias a las nuevas tecnologías de HTML5. Echemos un vistazo a ocho de esos servicios.

Imageshack / yFrog, el veterano


Imageshack ha sido para muchos el primer servicio de este tipo. Activo desde hace muchos años, ha ido cambiando en diseño y funcionalidades pero no en su base; separando un servicio para compartir imágenes desde Twitter y nombrándolo como YFrog. Podemos escoger si queremos redimensionar la imagen, o si queremos obtener un código con un enlace en forma de previsualización.

Como todos los servicios de este tipo, su uso es gratuito (se sostiene con publicidad) y no hace falta registrarse para poder usarlo. Aún así, con un registro opcional podemos mantener un historial de todas las imágenes que subamos y usar herramientas adicionales.

Sitio oficial | Imageshack

lockerz, el anteriormente llamado como Plixi


Lockerz os puede sonar de un servicio con el que se pueden conseguir descuentos, pero tras comprar Plixi también se ha convertido en una plataforma para alojar imágenes. Recientemente podemos verlo integrado en algunos clientes de Twitter nuevos, con lo que su uso ha aumentado sin que nos demos cuenta.

En una página de lockerz podemos escribir comentarios y ver qué usuarios han visto recientemente la imagen que has subido, además de poder compartirla rápidamente con los botones sociales.

Sitio oficial | Lockerz

cloud app, comodidad máxima


Cloud App se enfoca de una forma diferente: no hay que ir a ninguna web para subir la imagen, sino que nos instalamos una aplicación en nuestro ordenador a la que le arrastramos las imágenes que queremos. Esperamos a que la aplicación nos avise con un sonido y directamente pegamos el enlace a la imagen donde queramos. Muy cómodo, pero el programa está sólo disponible para Mac OS X y requiere de registro.

Sitio oficial | CloudApp

Dropdo, nuevo pero clásico


De dropdo hablamos hace muy poco en Genbeta. Es justo lo que esperamos para un servicio de subida de imágenes, pero tiene el aliciente especial de ser capaz de subir múltiples tipos de archivo.

Sitio oficial | Dropdo

imgur.com, arrastra y suelta


Imgur es el primero de los servicios que tratamos que usa las nuevas tecnologías web para facilitar la subida de imágenes. Simplemente tenemos que arrastrar nuestra foto desde nuestro sistema al navegador y listo, la imagen se sube y se comparte. Podemos subir imágenes de nuestro ordenador o directamente desde una dirección web ajena. Lo encontramos también integrado en una buena cantidad de clientes de Twitter.

Sitio oficial | Imgur

min.us, arrastra y suelta... en grupo


Minus es uno de los servicios más populares entre los que buscan páginas que permiten el 'arrastrar y soltar' que comentábamos con Imgur. Hay una ventaja añadida, y es que con minus podemos arrastrar varias imágenes al mismo tiempo y crear una galería rápidamente. Ideal para cuando queremos mostrar varias imágenes en conjunto.

Sitio oficial | minus

Dropmocks, más sencillo imposible


Podríamos decir que Dropmocks es un clon de min.us, aunque la página queda reducida a la simplicidad máxima (pusimos algún ejemplo de su funcionamiento el año pasado). No necesita registro, aunque si lo hacemos tendremos un mayor control de las imágenes que subamos.

Sitio oficial | Dropmocks

Jiskobox, para los amantes de lo tradicional


Según la web está en fase alpha, pero Jiskobox es un servicio básico de subida de imágenes como siempre los hemos conocido. Seleccionas archivo, subes y ya tienes un enlace directo a la imagen, de momento sin funcionalidades ni publicidad añadida. Recuerda, de hecho, a los primeros días de Imageshack.

Sitio oficial | Jiskobox
Imagen | Yujean park

FUENTE :http://www.genbeta.com/imagen-digital/ocho-servicios-web-para-subir-imagenes-al-instante
#41774
La Comisión del Mercado de las Telecomunicaciones (CMT) ha decidido multar a Vodafone al considerar que la compañía había obstaculizado un "elevado" número de portabilidades en telefonía móvil durante dos meses de 2010. La sanción económica asciende a 250.000 euros.

Como leemos en Finanzas.com, la CMT ha interpuesto esta multa económica contra la filial española del operador británico al señalar que éste había incumplido "gravemente" la normativa del regulador en lo que respecta a conservación y migración numérica entre marzo y mayo de 2010. La CMT estima que Vodafone retrasó en dos ocasiones la fecha de puesta en funcionamiento del Nodo Central, entidad que permite a los operadores el acceso transparente y en igualdad de condiciones en numeración móvil y portabilidades.

Prevista la implantación de este sistema para febrero de 2010, Vodafone no cumplió con esta fecha al no adaptar sus sistemas internos, por lo que solicitó el citado retraso hasta el 6 y 7 de marzo de 2010. Sin embargo, desde el 15 de marzo hasta el 11 de mayo de 2010, el operador siguió sufriendo incidencias internas y miles de solicitudes de portabilidad a otras compañías se vieron afectadas.

La CMT estima que la tasa de rechazos en estas peticiones de portabilidad fue muy superior a la generada por sus rivales directos (21% con Vodafone, 9% con Movistar y Orange). El regulador señala que Vodafone registró un volumen de rechazos por no responder excesivamente alto en los primeros meses del Nodo Central.

Aunque en un primer momento la multa por obstaculizar estas más de 13.000 portabilidades era de 500.000 euros, finalmente la CMT ha decidido reducirla a la mitad ya que las líneas afectadas fueron menos del 1,2% del total de portabilidades iniciadas durante los meses en los que se produjo la incidencia, lo que ha servido como factor atenuante en el proceso sancionador.

FUENTE :http://www.adslzone.net/article6247-la-cmt-multa-a-vodafone-por-obstaculizar-portabilidades-en-el-sector-movil.html
#41775
E-fácil posibilitará a empresas y emprendedores enviar y consultar facturas en formato "facturae" e iniciar y consultar los tramites de constitución de una nueva empresa

El Ministerio de Industria, Turismo y Comercio ha publicado y puesto a disposición de las entidades locales la primera versión de e-fácil, una nueva aplicación informática que se integra en el paquete de soluciones de la Plataforma Avanza Local Soluciones (PALS). Esta aplicación permitirá exportar al resto de administraciones públicas dos recursos desarrollados y utilizados en el ámbito de la Administración General del Estado: el formato "facturae", un estándar de factura electrónica, y el Centro de Información y Red de Creación de Empresas (CIRCE), que permite constituir una empresa de forma telemática, informó el departamento dirigido por Miguel Sebastián.

E-fácil posibilitará a las entidades locales la recepción y seguimiento de las facturas electrónicas. Además, desde el portal web de su ayuntamiento, empresas y emprendedores podrán enviar y consultar facturas en formato "facturae" e iniciar y consultar los tramites de constitución de una nueva empresa.

Para la recepción, validación y tramitación de facturas electrónicas, e-fácil cuenta con un módulo de facturación electrónica que reúne distintas posibilidades para el envío de facturas. También incluye mecanismos manuales y automáticos para adaptarse a las necesidades de diferentes empresas según su tamaño y se integra, además, a través de servicios web con los sistemas contables de las entidades. Los usuarios podrán acceder a información sobre el estado de la factura en todo momento, tanto a través del propio portal de la entidad como a través de sistemas de alertas y avisos por correo electrónico o SMS.

Para facilitar la constitución telemática de empresas desde la web del ayuntamiento, se ha habilitado la integración con la plataforma CIRCE. Esta plataforma, en funcionamiento desde el año 2003, permite realizar los trámites estatales y autonómicos para la constitución de tres tipos de empresas: Sociedad de Responsabilidad Limitada, Sociedad Limitada Nueva Empresa y Empresario Individual (o autónomo). Con e-fácil, se ha completado el proceso al incorporar los trámites locales necesarios para la constitución de la empresa.

A través de la Carpeta del Empresario, en todo momento puede consultarse el estado del procedimiento de constitución de una empresa. Esta carpeta permite incorporar información sobre cualquier otro trámite relacionado con las empresas, de manera que el empresario pueda consultar todos sus trámites con la administración local desde el mismo punto.

La aplicación e-fácil puede descargarse de forma gratuita desde la zona de descargas de la Plataforma Avanza Local Soluciones (PALS) en la página web www.planavanza.es/avanzalocal. Para dar a conocer la aplicación, la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI) convocará un acto abierto de presentación pública, que tendrá lugar el próximo 20 de junio en el salón de actos de la SETSI (Capitán Haya, 41. Madrid).

FUENTE :http://www.consumer.es/web/es/tecnologia/2011/06/14/201399.php
#41776
Publicado el 14 de junio de 2011 por Helga Yagüe

El fundador de Canonical, Mark Shuttleworth, ha asegurado que existe "una posibilidad real" de que las futuras versiones de Ubuntu cuenten con Google Chrome como navegador por defecto en lugar de Firefox.

Shuttleworth se ha declarado un gran "fan" del navegador de Google y ha reconocido que pensaron incluirlo en la nueva versión Ubuntu 11.10 Oneiric Ocelot, aunque finalmente decidieron seguir con Firefox.

Al parecer, Chrome tampoco sustituirá al navegador de Mozilla en la siguiente versión Ubuntu 12.04 cuyo lanzamiento está programado para abril del año que viene, pero a partir de esta entrega el cambio de navegador es algo que entra dentro de los planes de Shuttleworth y del equipo de desarrollo de esta distribución Linux.

El fundador de Canonical considera que el trabajo que Google está haciendo con Chrome OS está teniendo "un impacto enormemente positivo en el rendimiento de Chrome en Linux".

Shuttleworth afirma que la experiencia de Chrome en Ubuntu es cada vez mejor, por lo que están pensando seriamente en adoptarlo como navegador por defecto, aunque los usuarios de Ubuntu que prefieran Firefox siempre tendrán la posibilidad de descargarlo.

Durante la entrevista también se ha referido a la polémica por el cambio de interfaz por defecto en la última versión de Ubuntu, que no ha convencido a todos los usuarios. En este sentido Shuttleworth ha señalado que en Canonical ven "Unity como parte del proyecto Gnome" y ha añadido que "Gnome está teniendo un debate interno sobre si quieren tener varias interfaces o no" lo cual les deja "en una posición muy incómoda".

FUENTE :http://www.theinquirer.es/2011/06/14/ubuntu-planea-cambiar-firefox-por-chrome.html
#41777
El Cabildo Superior de Cofradías Pasionarias considera sorprendente y "excesivo" que la SGAE se quede con el 10 por ciento de lo recaudado.

El pasado cuatro de junio se celebró en la plaza de toros de la localidad murciana de Yecla un festival benéfico por Lorca. El objetivo era la restauración de una residencia de ancianos de aquella localidad y para conseguirlo las bandas de cornetas y tambores de la Pasión de Yecla se ofrecieron para dar un concierto para poner así su granito de arena.

Sin embargo, la sorpresa que el Cabildo Superior de Cofradías Pasionarias, organizadores del evento, fue mayúscula al ver aparecer al delegado de la SGAE exigiendo el diez por ciento de la recaudación del acto benéfico. En total, la Sociedad de Autores se llevará 1.000 de los 10.000 euros que se consiguieron para los damnificados del terremoto de Lorca.

Según informa ABC, el presidente del Cabildo, Francisco Muñoz, ha considerado "excesivo" este pago puesto que la mayoría de las piezas que interpretaron las bandas de cornetas y tambores han sido readaptaciones, melodías populares de la zona o piezas de autores de Yecla.

Muñoz indicó que "es una lástima" que haya ocurrido esto cuando "todo el mundo colaboró de forma desinteresada, incluido el ayuntamiento que dejó la plaza de toros, así como varios establecimientos que donaron los refrescos y las 19 cofradías de Semana Santa, aportando sus bandas de cornetas y vendiendo las entradas".

"No entendemos que nos quieran cobrar tratándose de un evento solidario para ayudar a los ancianos de Lorca alojados en distintos puntos de la Región, para que regresen cuanto antes a la que consideran su casa, su residencia, afectada por el terremoto", sentencia enfadado el presidente del Cabildo.

FUENTE :http://www.libertaddigital.com/internet/2011-06-14/la-sgae-cobra-mil-euros-por-un-concierto-benefico-por-el-terremoto-de-lorca-1276426576/

Vinculo : https://foro.elhacker.net/noticias/la_sgae_dice_que_no_cobro_por_el_concierto_de_murcia_los_temas_no_eran_suyos-t330634.0.html
#41778
Los creadores de antivirus falsos han puesto sus ojos esta vez en los usuarios de Firefox, diseñando uno que solo afecta a los usuarios de Windows que utilicen el navegador del panda rojo. Este malware detecta si el usuario está navegando con el navegador de Mozilla y ofrece una actualización del sistema, a través de una página falsa de WindowsUpdate. En caso de que el usuario descargue la supuesta actualización, el sistema ya estará infectado por un Fake Antivirus.

Una vez infectado el sistema y como es habitual en este tipo de malware, este antivirus falso mostrará al usuario continuamente alertas de seguridad y de detección de virus, ofreciendo la desinfección del sistema si se adquiere una licencia del supuesto antivirus.

En caso de que os veáis afectados por este antivirus falso, os recomendamos seguir este manual para eliminar virus y escanear el sistema con Remove Fake Antivirus.

Fuente: Noticias3D

LEIDO EN :http://www.softzone.es/2011/06/14/antivirus-falso-disenado-para-infectar-a-los-usuarios-de-firefox-se-propaga-por-internet/
#41779
El portal de enlaces a retransmisiones deportivas Rojadirecta está dispuesto a pelear por sus derechos. Hace cuatro meses veía cómo el Gobierno de Estados Unidos decidía secuestrar sus dominios alegando que la web infringía la propiedad intelectual, pero el portal acaba de responder presentando una petición para que le sean devueltos los dominios bloqueados.

El pasado mes de febrero asistíamos al secuestro de los dominios .com y .org de Rojadirecta, uno de los portales más conocidos en nuestro país y que provee de enlaces a retransmisiones deportivas en directo vía streaming. Concretamente era la Fiscalía de Nueva York la que ordenaba el bloqueo de tales dominios de la web española y de otras similares coincidiendo con la retransmisión de uno de los eventos deportivos del año en el país norteamericano: la Super Bowl.

El fiscal del caso, Preet Bharara, justificó las medidas adoptadas contra estas páginas porque en su opinión infringía la propiedad intelectual y causaban "un duro golpe financiero a las ligas y las televisiones, que se ven obligados a pasar sus pérdidas a los aficionados en forma de aumentos del precio de las entradas o de los programas de televisión de pago".

Sin embargo, esta argumentación cae por su propio peso al no existir una sentencia judicial que afirme que Rojadirecta infringía el copyright, por lo que se consideró una medida preventiva y censora. Es más, en nuestro país sí ha habido esta sentencia y se declaró a Rojadirecta como una web completamente legal, lo que agrava el caso.

Por estemotivo, según leemos en Bitelia, la empresa que gestiona el portal, Portal 80, ha decidido presentar una petición ante la Corte del Distrito Sur de Nueva York para recuperar los citados nombres de dominio. Entre sus argumentos señala que, si las autoridades hubieran iniciado una causa por infracciones a los derechos de autor, "habrían llegado a la misma conclusión" que en España y no tendría lugar el secuestro de los dominios.

Ahora habrá que esperar a la respuesta por parte de la Justicia estadounidense, que podría dar o quitar legitimidad a un tipo de actuaciones que introducen un nuevo tipo de censura en la Red.

FUENTE :http://www.adslzone.net/article6244-rojadirecta-denuncia-a-estados-unidos-por-secuestrar-sus-dominios.html
#41780
Facua-Consumidores en Acción alerta de intentos de estafa a través de webs de anuncios clasificados donde se ofertan pisos en alquiler "que proliferan especialmente al aproximarse las vacaciones de verano".

"Los pisos suelen tener precios muy sugerentes y para pedir una cantidad por adelantado los supuestos propietarios argumentan que les es imposible enseñarlo porque viven fuera de España o en una provincia distinta a la del inmueble", dice la organización en un comunicado.

"Con esta excusa, proponen como método ingresarles el importe de uno o varios meses en concepto de fianza en el caso de alquileres de larga duración para vivienda habitual o estudiantes, cantidad que puede representar buena parte o la totalidad del importe en el caso de los alquileres en vacaciones".


Pagos a través de una mensajería
El método de pago que propone el vendedor consiste en una transferencia o el envío de una remesa de dinero directamente al que se identifica como propietario o a la supuesta cuenta de una empresa de mensajería, asegurando que ésta se encargará de entregar las llaves del inmueble y el contrato de alquiler inmediatamente después de la transacción.

Sin embargo, la empresa que mencionan no ofrece dicho servicio ni los anunciantes son propietarios de la vivienda, siendo los propios estafadores los que recibirían directamente las cantidades exigidas.

Facua recuerda que aunque normalmente los precios son bajos y sólo se ofrece un correo electrónico como medio de comunicación, también hay casos de precios acordes al mercado y teléfonos móviles de contacto.

Verificar al arrendador
Para evitar estos fraudes, FACUA aconseja verificar que el arrendador es el dueño del piso a través de los registros de la propiedad, aunque si se envía dinero debe garantizarse que el destinatario es el auténtico propietario para evitar casos de suplantación de identidad.

"Lo más recomendable es no pagar nada por adelantado sin haber entrado en el inmueble, es evidente que esta práctica es habitual, especialmente en alquileres de vacaciones. En cualquier caso hay que destacar que realizar el envío de remesas de dinero es más peligroso que una transferencia bancaria, ya que generalmente las entidades financieras permiten revocarlas en un determinado plazo", finaliza el comunicado.

FUENTE :http://www.elmundo.es/elmundo/2011/06/14/suvivienda/1308039000.html?a=4f14b657bb6d30d84cd4435744055409&t=1308041485
#41781
El grupo Lulzsec se hace responsable del ataque y cuelga en Internet algunos archivos como prueba

El Senado de Estados Unidos ha confirmado que su página web fue atacada por piratas informáticos durante el pasado fin de semana y ha ordenado una revisión de todo el sistema informático. "Aunque la intrusión es un inconveniente, no ha comprometido la seguridad de la red del Senado ni de ninguno de sus miembros", ha asegurado, en un comunicado, la responsable adjunta de la seguridad de la Cámara, Martina Bradford.

La cofirmación del Senado se ha producido después de que un grupo de hackers llamado Lulzsec dijeran que habían entrado en la red del Senado. El grupo, que en otras ocasiones atacó la página de Sony y el portal del Sistema de Radiodifusión Pública norteamericana en protesta por un documental que emitió sobre Wikileaks, colgó en Internet una lista con archivos que hacían indicar que habían entrado en la red del Senado.

"No nos gusta mucho el gobierno de Estados Unidos", asegura Lulzsec al inicio de los archivos publicados, para luego asegurar que dicha información es solo una parte de los archivos procedentes de la web. Finalmente pregunta si esa acción es considerada un acto de guerra, en referencia a la propuesta del Gobierno de EE UU de considerar como tales los ataques cibernéticos y su planteamiento de responder a ellos con armas convencionales.

"Ellos han demostrado con certeza que han conseguido entrar y que han encontrado el servidor de archivos", ha explicado Stewart Baker, un antiguo responsable de seguridad cibernética del Departamento de Seguridad Nacional.

"No queda claro por los nombres de los documentos si contienen información sensible. Los hackers podrían haber conseguido el equivalente a un robo en el Senado y se habrían jactado de ello porque consiguieron robar un conjunto de souvenirs de la tienda de regalos", ha indicado Baker, que ahora trabaja para la compañía Steptoe and Johnson LLP.

John Bumgarner, miembro de la Unidad de Consecuencias Cibernéticas, ha asegurado que el ataque de los hackers habrá avergonzado al servicio de seguridad de la Cámara Alta norteamericana. "Todas son directorios válidos", ha afirmado, tras leer los datos difundidos en la red por Lulzsec. "Es muy embarazoso que estoy haya ocurrido porque es una página del Gobierno que pertenece al Senado y (su seguridad) se ha visto comprometida", ha añadido.

Este grupo de hackers también se ha hecho famoso por acceder a la página web oficial de la cadena de televisión Fox y publicar los datos de los participantes de la próxima edición del programa X Factor.

FUENTE :http://www.elpais.com/articulo/tecnologia/Senado/EE/UU/confirma/sistema/ha/sido/atacado/piratas/informaticos/elpeputec/20110614elpeputec_1/Tes
#41782
Pondría la tecnología a disposición de grupos defensores de los Derechos Humanos

La administración de EE UU trabaja en una tecnología que permitiría crear un Internet móvil y fantasma que se introduciría en países con censura para ofrecer una alternativa a los internautas. Según The New York Times, se trataría de crear una red de telefonía móvil portátil que se introduciría en el país y permitiría el acceso a Internet de forma furtiva. Un equipo de investigadores trabaja en la preparación de los equipos de conexión que han de ser suficientemente pequeños y compactos para no llamar la atención ni en las aduanas ni una vez instalados.

Financiado con dos millones de dólares, el proyecto está pensado para países como Siria, Irán o Libia y debería permitir a los internautas comunicarse desde estos países con el exterior sin ser detectados. En Afganistán, el Pentágono ha destinado 50 millones de dólares para crear una red independiente de telefonía móvil que aproveche las torres de las instalaciones militares. El problema es que un ataque de los talibanes a la instalación militar puede cortar el acceso ciudadano a Internet.

La iniciativa se ha impulsado tras episodios como el de Egipto, en el que el antiguo presidente Hosni Moubarak cortó el acceso a Internet durante la revuelta popular. Siria también ha interceptado Internet para combatir las protestas ciudadanas. El proyecto de EE UU se enmarca en la idea de proteger la libertad de expresión en estos países. El Gobierno lo presentaría como un proyecto para ayudar a las organizaciones que defienden los Derechos Humanos y no como un sistema para derrocar regímenes tiránicos ya que si así lo hiciera se encontraría con la contradicción de que su diplomacia apoya países autoritarios, como Arabia Saudí.

La maleta con el equipo contendría pequeñas antenas para incrementar la cobertura, un ordenador para tareas de administración, CDs para almacenar programas, por ejemplo, para el cifrado de mensajes y cables ethernet. Los ordenadores y los teléfonos inalámbricos deberían construir una red descentralizada, sin hub ,y los ordenadores actuarían de torres de comunicación.

Según el diario, ha habido alguna experiencia similar en Indonesia y Venezuela. Un sistema muy utilizado para el envío de mensajes es el bluetooh de los teléfonos móviles que conecta dos celulares cercanos. Obviamente es un método de menor alcance pero también podría servir para la creación de una red alternativa.

La telefonía móvil está en la base del acceso a Internet de muchos ciudadanos en regímenes dictatoriales. En Corea del Norte, los vecinos de poblaciones cercanas a China usan la conexión que les posibilita el tener acceso a las torres de telefonía chinas.

FUENTE :http://www.elpais.com/articulo/tecnologia/EE/UU/prepara/maletas/crear/Internet/furtivo/paises/dictatoriales/elpeputec/20110613elpeputec_3/Tes
#41783
Tom MacMaster se hizo pasar por una ciudadana siria-americana lesbiana desde el pasado mes de febrero.- La semana pasada, el autor del blog fingió la detención de la protagonista de la bitácora

El ciudadano estadounidense Tom MacMaster ha confesado estar detrás del blog A gay girl in Damascus en el que el pasado 6 de junio se informaba de la detención de su supuesta autora, Amina Araf, una joven siria lesbiana. MacMaster ha admitido en un post publicado este domingo bajo el título Disculpa a los lectores que Amina Araf no existe y es tan solo una invención. Según se encargó de especificar en la entrada, "aunque las narraciones pueden ser ficción, los hechos del blog son ciertos y no engañan sobre la situación sobre el terreno".

"Los acontecimientos (en Oriente Próximo) se cuentan por las personas que viven diariamente en la zona. Solo he intentado explicarlo para una audiencia occidental", ha explicado Tom MacMaster, según el diario británico The Guardian que confirmó este hecho con la mujer de MacMaster. El pasado 6 de junio, un post escrito supuestamente por la prima de Amina Araf informaba de que esta había sido arrestada por tres hombres de unos 20 años de edad.

El blog se ha caracterizado desde su inicio en el mes de febrero por mantener un discurso crítico ante el régimen de Bachar el Asad precisamente en medio de las revueltas que piden su marcha y la reforma del sistema de Gobierno. 'A gay girl in Damascus' (Una chica lesbiana en Damasco) comenzó a publicarse hace cuatro meses para explicar "lo que es ser lesbiana aquí [Damasco]" y con el tiempo consiguió muchos seguidores por a través de reflexiones muy particulares sobre religión, sexualidad y política.

FUENTE :http://www.elpais.com/articulo/internacional/estadounidense/detras/bulo/bloguera/siria/secuestrada/elpepuint/20110613elpepuint_4/Tes
#41784
La policía alemana disolvió este largo fin de semana de Pentecostés -este lunes es festivo en Alemania- varias fiestas convocadas por Facebook, a imagen de la que a principios de mes congregó a 1.600 desconocidos con motivo del cumpleaños de una adolescente usuaria de la red social.

En Lörrach (sur), la policía intervino para disolver una concentración al aire libre de unos quinientos "raver", fanáticos del tecno, alertada por los vecinos que vieron cómo la fiesta adoptaba grandes dimensiones.

En Múnich sucedió algo parecido, sólo que la fiesta había sido convocada en las inmediaciones de una estación de metro, mientras que en Hamburgo se llegaron a congregar unos 600 jóvenes junto a un lago, asimismo concentrados a través de la red social.

La fiesta de Lörrach había sido convocada por un usuario de 35 años y, para disolverla, fue precisa la intervención de unos 40 agentes. Según fuentes policiales, los asistentes no opusieron resistencia y se marcharon a casa, tras una fiesta que había adoptado perfiles de organización casi profesional.

Las convocatorias por Facebook siguen a la congregación de 1.600 desconocidos que se produjo el primer fin de semana de junio en Hamburgo, frente a la casa de una joven que había invitado a sus amigos a su cumpleaños a través de la red social sin haber marcado el evento como privado.

La chica decidió desconvocar la fiesta al darse cuenta de su error y ante las numerosas confirmaciones de asistencia -unas 15.000-, pero pese a ello los jóvenes acudieron a la dirección indicada y celebraron hasta bien entrada la madrugada.

Previamente, ante el temor de que la situación pudiera descontrolarse, la familia de la muchacha, que cumplía 16 años, contrató a un servicio de seguridad privada y alertó a la policía. La fiesta derivó en descontrol, con seis detenidos, así como destrozos en los jardines privados de la zona y lanzamiento de piedras, botellas y petardos con la policía.

FUENTE :http://www.20minutos.es/noticia/1081068/0/policia/fiestas/facebook/
#41785
Profesores de Física de 2º de Bachillerato han presentado varias quejas en el vicerrectorado de la Universidad Complutense ante las "incorrecciones" o el "excesivo nivel" de algunas de las cuestiones recogidas en el examen de Selectividad que hicieron los alumnos de la Comunidad de Madrid la semana pasada.

"Los profesores nos hemos conectado por correo electrónico porque hemos visto cosas que estaban mal y podían perjudicar a los chavales. Hemos intercambiado impresiones y hemos solicitado información a los coordinadores sin que hayamos recibido respuesta por el momento", ha explicado uno de los profesores que ha detectado los presuntos fallos.

Según su versión, ya hay "varios centros que han entregado la queja correspondiente" ante "ejercicios que están por encima del nivel o cuyos parámetros son incorrectos o aparecen con grandes errores", lo que a su juicio puede influir claramente en la nota final de los alumnos.

"Está lleno de errores, contiene aspectos que no se ciñen al temario, emplea letras para los parámetros que inducen a confusiones posteriores, apartados que no se pueden hacer", ha explicado uno de los docentes.

Otro de los docentes ha explicado que de las 10 preguntas que contiene el examen (cinco por cada una de las opciones), la mitad tiene algún fallo. "Hay dos fallos en un modelo y tres en el otro", ha indicado. "Algunos son fallos gordos que condicionan la nota", ha afirmado.

Los profesores han comenzado a organizarse y algunos alumnos también han mostrado sus quejas en internet. Así, Roberto, que eligió la opción A de la prueba, ha detectado que "hay cosas que no están todo lo bien redactadas que se podría" e incluso explica algún "error".

"Los problemas se pueden hacer, pero los resultados numéricos no se corresponden con la realidad, ya que los datos tampoco lo hacen", argumenta este estudiante. "Avisadme para tomar medidas sobre este asunto", ha añadido.

Nueve quejas
Fuentes de la Universidad Complutense de Madrid consultadas han asegurado que "se han recibido nueve escritos de centros diferentes que exponen su opinión sobre que el enunciado del programa de Física era mejorable".

"Estos escritos se le han hecho llegar al presidente de la Comisión de la materia, quien ha elaborado ante las dudas planteadas un escrito de aclaración sobre los criterios de corrección para que se tengan en cuenta", han añadido.

Del mismo modo, han precisado que "no se han recibido todavía reclamaciones de alumnos, que sólo pueden reclamar una vez que se hayan hecho públicas las notas" y también han confirmado que en el resto de universidades "todavía no hay constancia" de quejas sobre este particular.

FUENTE :http://www.elmundo.es/elmundo/2011/06/13/madrid/1307986460.html
#41786
La gestión de las emergencias en el caso de desastres naturales depende, en gran medida, de la cantidad de información que se tiene sobre las zonas de riesgo. Recogerla y procesarla es algo que ya se realiza con los sistemas de información geográfica por parte de los profesionales, pero ahora es una opción que también se abre a los ciudadanos.

Los primeros en dar el paso de implicarles en la prevención de fenómenos como aludes o incendios forestales ha sido los responsables del Gobierno de Andorra, que han encargado a una empresa especializada, Deneb, un sistema que permita la colaboración de todos. Se trata del Sistema Web 2.0, gracias al cual los ciudadanos podrán interactuar con la información que tiene la Administración y aportar datos que no estén en el mismo, aportando fotografías, croquis o describiendo el fenómeno.

Los promotores de la iniciativa observaron que en zonas de alta montaña de Andorra siempre hay aludes que son un riesgo para las personas, dado que la afluencia de visitantes es cada vez mayor. Si resulta que los propios excursionistas, o los residentes, explican lo que ven, sería más fácil calcular los tiempos de respuestas de los servicios de emergencia.

Con el nuevo sistema, los usuarios no sólo conocen las zonas de riesgo sin necesidad de acudir a las oficinas de información, sino que cuentan con la información más actualizada. La misma web, además, les facilita las búsquedas de cualquier topónimo geográfico, desde lugares a refugios de montaña.

En el caso de los incendios también resulta de gran utilidad, explican sus responsables. Los planes de prevención municipales precisan una actualización constante de la cartografía de las pistas forestales, los puntos de aprovisionamiento de agua (balsa, embalses...), del mantenimiento de los bosques.... Deneb también ha realizado para la Diputación de Barcelona una herramienta que permite contar con una base de datos homogénea.

En caso de incendio, los bomberos acuden a los mapas de este sistema para conocer sus rutas de acceso, las de escape si hay problemas o donde recoger agua, aprovechándose de la información que podría llegar desde esa gran 'red social' que componen quienes conocen esa zona.

FUENTE :http://www.elmundo.es/elmundo/2011/06/13/ciencia/1307981516.html
#41787
Un ratón virtual único en el mundo desarrollado con tecnología española, que funciona con ligeros movimientos de cabeza y gestos faciales y que está dirigido a discapacitados, se expande cada vez más por el mundo, especialmente en Latinoamérica, con más de 300.000 descargas.

El ratón, denominado 'Headmouse', ha sido desarrollado por la Universidad de Lleida, junto con la empresa Indra y la Fundación Adecco, en el marco de las llamadas cátedras de Tecnología Accesible.

Según sus responsables, se trata de una tecnología única en el mundo en el sentido de que es gratuita, y ofrece una muy alta eficacia en sus prestaciones dirigidas a personas con movilidad reducida, a partir de su descarga en cualquier ordenador que incorpore una 'webcam'.

Además, su utilización no requiere un aprendizaje previo, ya que su manejo es muy sencillo, según ha explicado la responsable de tecnologías accesibles de Indra, Alicia Fernández.

Otras tecnologías con funcionalidades similares en el mercado tienen un coste aproximado de 12.000 euros para el usuario, y su utilización implica cierto carácter invasivo, dado que habitualmente obligan a llevar algo en la cara que sea percibido por el sistema para mover el ratón, ha añadido Fernández.

Próximos lanzamientos
En los próximos días, esta tecnología española será presentada en Panamá, después de su exitoso lanzamiento en otras naciones latinoamericanas, como Chile, México, Colombia, Argentina o Brasil. Asimismo ha sido lanzada en China y en Estados Unidos, país este último que está absorbiendo alrededor del 2% de las descargas del sistema.

Este ratón virtual, del que existen versiones en inglés, español, portugués e italiano, funciona a partir del uso de algoritmos de visión artificial.

Una vez instalado el 'software' en el ordenador y concluido el proceso de calibración, que no requiere de aprendizaje previo, el sistema está listo para acometer las funciones equivalentes al 'clic' y al arrastre, que se consigue con distintas opciones mediante parpadeos de los ojos y con la apertura de la boca.

Un 'siete sobre 10'
Uno de sus usuarios, Jose Luis Campo, informático leridano aquejado de una enfermedad degenerativa, ha explicado que este novedoso ratón, que se acompaña para su uso de un teclado virtual, le ha permitido volver a manejar el ordenador pese a sus problemas de movilidad.

Aunque a veces le resulta "cansado tanto gesto", dice, Campo destaca como un gran avance esta tecnología, a la que atribuye un siete de puntuación, dentro de un listado del uno al diez, en el que este número sería la calificación máxima.

Desde su lanzamiento inicial hace unos años en España, se han incorporado varias mejoras al software, que se puede descargar desde las siguientes direcciones: http://www.tecnologiasaccesibles.com o http://robotica.udl.cat.

Las nuevas versiones hacen posible, por ejemplo, que el sistema funcione sin problemas con una baja iluminación de la sala en donde esté la webcam, y su compatibilidad con más tipos de cámaras, incluso con las incorporadas en los ordenadores portátiles.

El programa, que se puede almacenar fácilmente en cualquier dispositivo para su fácil traslado e incorporación en cualquier ordenador, también permite, además de la escritura o la navegación por internet, el uso de aplicaciones lúdicas y creativas, como pintar o dibujar.

FUENTE :http://www.elmundo.es/elmundo/2011/06/13/navegante/1307975883.html
#41788
Publicado el 13 de junio de 2011 por Jaime Domenech

Si el pasado mes de abril avisábamos de que Microsoft podría acabar en breve con Windows Vista, la marca de Redmond ha confirmado que las ediciones Home y Ultimate del sistema operativo dejarán de actualizarse en abril de 2012.

En concreto, la cancelación del soporte técnico para Windows Vista en las ediciones para usuarios particulares se producirá el 12 de abril del próximo año, mientras que en las ediciones Enterprise y Business podrán beneficiarse de una extensión de 5 años más para parches de seguridad, por lo que su ciclo de vida no concluirá hasta el 11 de abril del 2017.

De todas formas, conviene aclarar que a partir del 12 de julio de este año los usuarios deberán tener instalado el Vista Service Pack 2 si quieren seguir recibiendo actualizaciones de su sistema operativo, ya que el Service Pack 1 terminará su ciclo de vida ese día.

Por último, desde Microsoft recomiendan a los usuarios que después del 12 de abril de 2012 actualicen sus equipos a Windows 7 o se pasen a Windows XP, cuyo ciclo de vida se prolongará hasta el año 2014.

¿Qué os parece la estrategia de Microsoft con respecto a Windows Vista?

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/06/13/windows-vista-ya-tiene-fecha-de-caducidad.html
#41789
Una nueva investigación sugiere que la mayoría de los ordenadores personales infectados con software malicioso podrían haber llegado a ese estado gracias a un bullicioso mercado que vincula bandas criminales que pagan por instalaciones de software malicioso con piratas informáticos emprendedores que buscan vender el acceso a ordenadores comprometidas.

Los servicios PPI (pay-per-install) se anuncian en sospechosos foros underground de Internet. Los clientes envían sus programas maliciosos-un robot de spam, software antivirus falso, o troyanos para robar contraseñas-al servicio de PPI, que a su vez cobra tarifas desde 7 a 180 dólares por cada mil instalaciones llevadas a cabo con éxito, dependiendo de la ubicación geográfica solicitada de las víctimas deseadas.

Los servicios de PPI también atraen a distribuidores emprendedores de software malicioso, o "afiliados", hackers que tienen la tarea de encontrar la manera de instalar el software malicioso en los ordenadores de las víctimas. Los esquemas de instalación típicos consisten en cargar programas contaminados en redes públicas de intercambio de archivos; pirateando sitios web legítimos para descargar automáticamente los archivos en los visitantes; y en la ejecución silenciosa de los programas en los ordenadores que ya han sido comprometidos. Los afiliados únicamente reciben dinero por las instalaciones realizadas con éxito, a través de un código de afiliado único y estático cosido a los programas de instalación y comunicado de vuelta al servicio de PPI después de cada instalación.

En un nuevo documento realizado por investigadores de la Universidad de California, en Berkeley, y el Instituto Madrileño de Estudios Avanzados en Tecnologías de Desarrollo de Software, se describe la infiltración en cuatro servicios de PPI competidores entre sí en agosto de 2010, mediante el secuestro subrepticio de varias cuentas de afiliados. El equipo construyó un sistema automatizado para descargar periódicamente los instaladores que enviaban los distintos servicios de PPI.

Los investigadores analizaron más de un millón de instaladores ofrecidos por servicios de PPI. Ese análisis llevó a un descubrimiento sorprendente: de los mejores 20 tipos de malware del mundo, 12 empleaban servicios de PPI para comprar las infecciones.

"Al comenzar este estudio, no sabía que los PPI son potencialmente el vector número uno responsable de todas las infecciones", explicó Vern Paxson, profesor asociado de ingeniería eléctrica y ciencias informáticas en la Universidad de Berkeley. "Ahora sabemos que las botnets potencialmente valen millones [de dólares] al año, debido a que proporcionan un medio para que los delincuentes externalicen la difusión mundial de sus programas maliciosos".

Los investigadores se propusieron determinar la distribución geográfica del malware enviado por estos servicios, por lo que idearon una forma automatizada de descargar instaladores. Utilizaron servicios tales como la plataforma de computación en la nube EC2 de Amazon, y "Tor", un servicio gratuito que permite a los usuarios comunicarse de forma anónima mediante el enrutamiento de sus conexiones a través de varios ordenadores en todo el mundo, para así engañar a los programas de pago-por-instalación y hacerles creer que las solicitudes venían de lugares de todo el mundo.

El sistema clasificó el malware recogido según el tipo de tráfico de red generado por cada muestra al ser ejecutada en un sistema de prueba. Los investigadores afirmaron haber tomado precauciones para evitar que las cuentas de los afiliados no fueran acreditadas con las instalaciones de prueba.

El análisis de los servicios de PPI indica que con más frecuencia tienen como objetivo PCs en Europa y los Estados Unidos. Estas regiones son más ricas que la mayoría de las demás, y ofrecen a los afiliados las tarifas por instalación más altas.

Sin embargo, los investigadores suponen que hay factores más allá del precio que pueden influir en la elección del país de un cliente PPI. Por ejemplo, un robot de spam como Rustock requiere poco más que una dirección de Internet exclusiva para enviar spam, mientras que el software antivirus falso se basa en que la víctima haga un pago con una tarjeta de crédito o domiciliación bancaria, y por lo tanto es posible que tuviera que soportar múltiples idiomas o métodos de compra.

El equipo también encontró que los programas de PPI casi siempre instalaban robots que involucraban a los sistemas infectados en una variedad de acciones de tipo "fraude de clics", que consisten en hacer clics fraudulentos o automatizados en anuncios para generar falsos ingresos por publicidad.

Un hallazgo inesperado podría ayudar a explicar por qué los PCs infectados con un tipo de malware a menudo se empantanan rápidamente con infecciones múltiples: los descargadores que forman parte de un esquema a menudo atraen a descargadores de otro. En otras palabras, los afiliados de un servicio de PPI a veces actúan como clientes de otros servicios. En consecuencia, muchos de los instaladores enviados por los afiliados abruman a los PCs receptores con muchos tipos de software malicioso.

"Creemos que algunos de estos afiliados multi-servicio-PPI intentan aprovecharse de las diferencias de precios entre las tarifas de instalación (más altas) que se pagan a los afiliados de un servicio de alguna región geográfica en comparación con las tarifas (inferiores) de instalación cobradas a los clientes de otro servicio de PPI", escribieron los investigadores.

Esta dinámica genera un conflicto de intereses inherente en el mercado de PPI que perjudica tanto a los clientes como a los afiliados: Cuantas más instalaciones proporcione un afiliado, mayor será el pago recibido. Sin embargo, cuanto más malware se instale, mayor será la probabilidad de que el propietario de un sistema infectado se dé cuenta de un problema y tome medidas para erradicar el malware.

Los servicios de PPI tienen consecuencias nefastas dentro de la coordinación de esfuerzos para cerrar las botnets. En los últimos meses, los investigadores de seguridad, los proveedores de servicios de Internet, y las fuerzas del orden han trabajado conjuntamente para desmantelar algunas de las mayores botnets en el mundo. En marzo, por ejemplo, Microsoft se asoció con empresas de seguridad para paralizar la botnet Rustock, que desde hacía tiempo era una de las botnets de spam más activas del planeta.

Los investigadores de Berkeley sostienen que incluso si los defensores son capaces de limpiar una botnet-mediante el secuestro de sus servidores de control e incluso desinfectando remotamente los PCs-el controlador de esa botnet puede reconstruirla haciendo pequeños pagos a uno o más servicios de PPI.

"En el mercado actual, todo el proceso cuesta pocos centavos por cada host de destino-lo suficientemente barato para que los botmasters simplemente reagrupen sus filas a partir de cero en caso de que los defensores lleven a cabo grandes y energéticas acciones por desmontar la botnet", escribieron los investigadores.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/la-mayoria-del-malware-esta-ligado-a-los-servicios-ppi
#41790
Publicado el 13 de junio de 2011 por Helga Yagüe

Google ha eliminado diez nuevas aplicaciones que al parecer estaban relacionadas con el exitoso juego Angry Birds, por contener código malicioso.

El investigador de seguridad de la Universidad de Carolina del Sur, Xuxian Jiang, asegura que la compañía ha retirado una decena de aplicaciones de tres desarrolladores diferentes que estaban infectadas por "Plankton", un spyware diseñado para atacar dispositivos Android.

Este malware es capaz de hacerse con datos del teléfono como marcadores, historial de páginas visitadas o favoritos.

Este experto en seguridad es el mismo que descubrió el malware DroidKungFu también diseñado para Android. Xuxian Jiang afirma que todas las aplicaciones retiradas en esta ocasión por Google están directamente relacionadas con Angry Birds ya que se trataba de extras o trucos para este popular juego que arrasa entre los usuarios de smartphones.

"Este software espía no intenta acceder al root de los teléfonos Android, sino que está diseñado para ser sigiloso", explica el investigador de seguridad, sin embargo, tiene capacidad para acceder remotamente a un servidor de control con el fin de descargar funcionalidades adicionales.

Precisamente ese diseño que Jiang califica como "sigiloso" ha permitido que algunas variantes anteriores de estas aplicaciones maliciosas hayan estado disponibles en el Android Market durante dos meses sin que hayan sido detectadas por el software antivirus de los dispositivos móviles.

Por el momento Google no se ha pronunciado oficialmente sobre este asunto.

FUENTE :http://www.theinquirer.es/2011/06/13/google-retira-otra-tanda-de-aplicaciones-maliciosas-del-android-market.html
#41791
RouterPassView 1.28 es la última versión recién lanzada por los desarrolladores de NirSoft y ya lista para descargar de este programa gratuito para recuperar la contraseña de acceso al router y la clave de nuestra red wifi. RouterPassView está disponible en español descargando el paquete de idioma, y es compatible con Windows 2000, Windows XP, Vista y Windows 7.

El funcionamiento de RouterPassView es el siguiente: la mayoría de los principales routers pueden realizar una copia de seguridad de su configuración en un archivo para poder restaurarlo más adelante. RouterPassView es capaz de acceder a este fichero y recuperar la información que contiene, como son el nombre de usuario, la contraseña, el ISP, la contraseña de acceso al router y la clave de red wifi.

Podemos comprobar la lista de routers compatibles con RouterPassView en su web principal.



Como novedad, en RouterPassView 1.28 se añade soporte para más modelos de router NETGEAR.

Podemos bajar RouterPassView en su última versión, así como el paquete de idioma español desde los siguientes enlaces oficiales del programa:

–> Descarga RouterPassView (paquete ZIP)

–> Descarga paquete idioma español (extraer el ZIP y colocar en la misma carpeta del programa)

FUENTE :http://www.softzone.es/2011/06/13/routerpassview-1-28-recupera-la-contrasena-de-tu-router-y-de-tu-red-wifi/
#41792
La red social más famosa reportó una baja en el crecimiento de usuarios por segundo mes consecutivo. Los Estados Unidos, Canadá y Rusia son los países que mostraron mayores caídas.

En los últimos dos meses sucedió la impensado: facebook, la red social más famosa y grande del mundo, comenzó a perder seguidores.

Si bien la creación de Mark Zuckerberg va directo a reunir 700 millones de usuarios, lo hace a paso cada vez más lento, debido a un freno en la tendencia de suscripción e incluso a causa de pérdidas masivas de usuarios en algunos países como los Estados Unidos o Canadá, informó el sitio web del diario El Mundo.

De acuerdo con Inside facebook, a principios de junio la red social contaba con 687 millones de usuarios, con nuevos provenientes de países en los que la adopción de redes sociales es reciente.

Pero lo que más llamó la atención es la pérdida de cuentas en los Estados Unidos -seis millones menos durante el mes de mayo, de 155,2 millones a 149,4 millones- y Canadá -cayó hasta los 16,6 millones-. Tambiéndisminuyeron los internautas en Rusia, Noruega y Reino Unido, con cerca de 100 mil menos en cada uno.

Pese a estas cifras negativas, en términos interanuales la adhesión a esta red social en esos países creció notablemente, alcanzando hasta las dos cifras en países como los Estados Unidos, donde aumentaron los usuarios un 23% con respecto a mayo de 2010.

Para el periódico The Guardian, la clave en el crecimiento futuro de facebook estará en el mercado chino, al que consideró "imprescindible" si lo que buscan sus propietarios es alcanzar la barrera de los 1.000 millones de usuarios.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/facebook-ya-aburre-comienza-a-perder-usuarios
#41793
Continúa la oleada de ataques en Internet contra grandes compañías. La última en ser víctima de los hackers ha sido Nintendo, que se ha visto obligada a cerrar parte de sus servicios web en Europa por este motivo. No es la primera vez que la compañía nipona se sitúa como blanco de ataques informáticos en las últimas semanas.

Según podemos leer en Gamerzona.com, Nintendo ha admitido una amenaza por phising y ya ha informado a los usuarios de los problemas que está registrando en el día de hoy y que le han obligado a cerrar algunos servicios como el Boletín de la compañía o Club Nintendo. Su prioridad, según ha publicado la empresa, es proteger a los usuarios y que de este modo no se vean comprometidos sus datos, como ya les pasase en su momento a los usuarios de PlayStation Network.

La amenaza de phising supone que se encuentra en riesgo la información personal de los usuarios, que podría ser recopilada con fines maliciosos por presuntos hackers que podrían llegar a cometer estafas engañándoles. Esta práctica es cada vez más habitual y pocas compañías se libran de ella. Por ejemplo, Microsoft también advirtió hace un mes a sus usuarios de Xbox de un problema similar.

Nintendo ha querido insistir en que sus usuarios europeos no se han visto afectados por ahora y que han surtido efecto las medidas de prevención. Asimismo, han destacado que no almacenan datos bancarios en la web, por lo que los hackers no pueden conseguirlo a través de estas prácticas. "Nos gustaría recalcar que no guardamos los datos bancarios, de la tarjeta de crédito o las direcciones de nuestros clientes en la página web europea. Por tanto, esos datos no están en peligro", explicaron fuentes del gigante nipón.

Ahora falta por saber cuánto tiempo permanecerán inactivos estos servicios, pero Nintendo ha dejado entrever que no se precipitarán en la apertura de los mismos porque su prioridad pasa por "proteger" a sus usuarios.

Los ataques a estas grandes compañías se han intensificado en las últimas semanas. Además de los citados casos de Sony y Microsoft, en la última semana conocimos cómo Citigroup era víctima de un ataque similar que dejaba al descubierto la información bancaria de 200.000 usuarios. Esperemos que las compañías intensifiquen sus medidas de seguridad, algo fundamental para proteger a sus usuarios.

FUENTE :http://www.adslzone.net/article6239-nintendo-nueva-victima-de-un-ataque-informatico-en-europa.html
#41794



Nueva modalidad de ataque intenta estafar a los usuarios para que instalen software malicioso suplantando una actualización de seguridad de Microsoft.

Diario Ti: Los ataques a través de falsos antivirus se han convertido en una de las amenazas más habituales de la red. En esta ocasión Sophos, compañía de seguridad TI y protección de datos, alerta a los usuarios de Windows sobre un nuevo ataque de falso antivirus que tiene como gancho a los boletines de seguridad que Microsoft lanza regularmente.

Nueva modalidad de ataque intenta estafar a los usuarios para que instalen software malicioso suplantando una actualización de seguridad de Microsoft. Los usuarios podrán ver una réplica casi exacta de la auténtica página de actualizaciones de Microsoft – con la única diferencia de que la página falsa aparece mientras se navega con Firefox, mientras que el verdadero sitio de Microsoft Update requiere Internet Explorer.

Sophos está viendo que este tipo de ataques de falsos antivirus se han vuelto cada vez más sofisticados y profesionales en su apariencia. El uso generalizado de gráficos de alta calidad e interfaces profesionales, consiguen engañar a los usuarios con mayor facilidad para caer en la trampa y quedar infectados.

Utilizar como señuelo las actualizaciones de Microsoft es un truco muy ventajoso para los cibercriminales, ya que los usuarios reciben mensualmente este boletín de seguridad y sin duda éstos instalan dichas actualizaciones para mantener protegidos sus equipos.

"Los usuarios deben estar más alerta que nunca cuando aparezcan algún pop-up en su navegador con una falsa alerta. Los ataques de falsos antivirus están siendo un gran negocio para los cibercriminales, que están invirtiendo mucho tiempo y esfuerzo en hacerlos lo más convincentes posible" afirma Pablo Teijeira, Corporate Account Manager y experto en seguridad TI de Sophos Iberia. "Los hackers son muy inteligentes al utilizar trucos de ingeniería social con cada vez más frecuencia y el riesgo es que, generalmente, los usuarios se asustan de un falso aviso y su reacción es pagar una cierta cantidad de dinero para arreglar un problema que nunca ha existido"

Para más información sobre este nuevo ataque, puede visitor el Blog de Pablo Teijeira pabloteijeira.wordpress.com

O bien visitar el site Sophos Naked Security:
nakedsecurity.sophos.com

FUENTE :http://www.diarioti.com/gate/n.php?id=29978
#41795
La web de la Policía Nacional ha experimentado problemas de acceso tras un aparente ataque informático de Anonymous. La web ha estado caída durante al menos una hora. La red de piratas informáticos había advertido en un comunicado que llevaría a cabo este sábado "un ataque de denegación de servicio DDoS a la web del Cuerpo Nacional de Policía.

El presunto ataque se produce el mismo día en el que la organización había sido acusada por la propia Policía de planear publicar datos sensibles e información reservada sobre agentes de los Cuerpos de Seguridad del Estado y políticos en diferentes páginas de Internet y foros de contenido proetarra.

Precisamente el viernes, fueron detenidos por la Policía tres miembros de la organización en una operación en la que se anunciaba que pretendían "tumbar" las webs de los partidos políticos el 21 de mayo. Anonymous ya había conseguido que web de organismos oficiales como del Ministerio de Cultura, de la SGAE o la Junta Electoral Central estuvieran caídas durante algunas horas.

En la red social Twitter, bajo el hashtag #OpPolicia, cientos de usuarios comentan la noticia y no faltan comentarios irónicos que se preguntan si "¿la cúpula de Anonymous no había sido descabezada?" Una de las cuentas oficiales del grupo en la red social se hace eco del ataque informático.

FUENTE :http://www.elmundo.es/elmundo/2011/06/12/espana/1307832007.html?a=d5f61056c8809a85a66979aa1d8e8555&t=1307835891&numero=
#41796
Telefónica de España ha adquirido el 100% del grupo Acens Technologies S.L., proveedor especializado en servicios de hosting y servidores.

Con esta compra Telefónica incrementará sus capacidades para ofrecer servicios de alojamiento web y cloud computing, sobre todo en el segmento de Pymes y autónomos.

Acens es un proveedor de soluciones corporativas IP, ofreciendo desde servicios de alojamiento web compartido, dedicado y co-location, hasta redes privadas virtuales sobre tecnología MPLS o soluciones ADSL profesionales.

Acens se dirige a todos los segmentos del mercado corporativo, desde pymes hasta la gran empresa y el gran proyecto Internet.

Acens comenzó desarrollando su actividad en 1997 y en la actualidad cuenta con presencia en Madrid, Barcelona, Valencia y Bilbao. Gracias a sus dos Data Centers en Madrid y Barcelona con más de 6.000 metros cuadrados y a un equipo de más de 180 profesionales da servicio a una cartera de clientes de más de 100.000 empresas.Acens gestiona más de 200.000 dominios en Internet, aloja miles de servidores y cuenta con una red troncal multioperador con presencia en los puntos neutros como Espanix y Catnix.

FUENTE :http://www.redeszone.net/2011/06/11/acens-es-comprada-por-telefonica-de-espana/
#41797
El FMI -todavía en busca de líder tras el arresto de su ya ex director, Dominique Strauss-Kahn- ha sufrido recientemente un sofisticado y gran ciberataque, según ha desvelado este sábado The New York Times. Las dimensiones del ataque todavía se desconocen.

Este miércoles, el organismo comunicó tanto a la dirección como a la plantilla el ataque, acometido recientemente. Un portavoz del FMI confirmó al diario que había habido un "incidente", aunque sin precisar el alcance del mismo.

Una significativa señal de la gravedad del ataque es que el Banco Mundial -también con sede en Washington, a escasos metros de la del FMI- ha cortado la conexión informática con el fondo, que permite a las dos instituciones compartir información.

Según altos funcionarios citados por el diario neoyorquino, se trata de un ataque sofisticado y grave. "Fue una irrupción muy seria". Esta fuente precisó que el ataque se produjo durante los últimos meses, incluso cuando DSK todavía estaba al frente del FMI. Estas fuentes no quisieron precisar de dónde se cree que procede el ataque.

Por ahora, se desconoce a qué información tuvieron acceso los 'hackers'. El fondo ha sido el centro de los rescates de Portugal, Grecia e Irlanda, por lo que su base de datos posee información que podría sacudir los mercados, también sobre otros países que se han visto muy tocados por la crisis. Además, su base de datos contiene comunicaciones con líderes de los países con los que negocia y que, en palabras de un funcionario citado por el NYT, pueden ser "dinamita política en muchos países".

FUENTE : http://www.elmundo.es/elmundo/2011/06/11/navegante/1307810473.html?a=d5f61056c8809a85a66979aa1d8e8555&t=1307814983&numero= :

Relacionado : http://www.20minutos.es/noticia/1079945/0/fmi/ataque/informatico/
#41798
Según un estudio realizado por OPSWAT en 43.000 ordenadores en todo el mundo desde el 23 de marzo al 15 de mayo de 2011, Microsoft Security Essentials, el antivirus gratuito de Microsoft, es el antivirus más usado en el mundo, con un 10,66% de cuota de uso. Conoce todos los detalles y cifras de uso de todos los antivirus a continuación.

Según OPSWAT, el segundo puesto de la clasificación es para Avira Antivir Personal, con un 10,18% de cuota de uso, seguido por Avast! Free Antivirus con un 8,66%.

En cuanto a marcas, AVAST Software y AVG Technologies logran la mayor cuota de uso teniendo en cuenta todos sus productos, con un 12,37% cada una. El tercer puesto en este caso es para Avira, con un 12,29% de cuota, y el cuarto puesto para Microsoft, con un 11,24% del mercado.




Sin duda, ésta es una muy buena noticia para Microsoft Security Essential (MSE), que ya alcanzó más de 30 millones de usuarios en su primer año y que ha recibido prestigiosos certificados como los otorgados por la International Computer Security Association Labs (ICSA), West Coast Labs, AV-Test y los premios VB100 y PC Advisors Awards 2010 (mejor software gratuito), entre otros.

La última versión disponible de Microsoft Security Essentials es la 2.0, versión que salió a la luz a finales del año 2010.

¿Qué programa antivirus utilizáis? ¿Habéis probado Microsoft Security Essentials? ¿Cuál es vuestra opinión? Esperamos vuestros comentarios.

Vía | Softpedia

FUENTE :http://www.softzone.es/2011/06/11/microsoft-security-essentials-el-antivirus-mas-utilizado-en-el-mundo/
#41799
La borrosa forma cuántica que describe la velocidad o posición de una única partícula, su longitud de onda, ha sido medida directamente en el laboratorio, ando a este concepto matemático una pequeña dosis de realidad. Como una burbuja en la brisa, la función de onda normalmente desaparece cuando se busca obtener su información. Pero científicos de Canadá han logrado una forma más sutil de tocarla, según informan en el ejemplar del 9 de junio de Nature.

"Medir la propia función de onda es algo que no se pensaba que fuese posible", dice el físico de Stanford Onur Hosten. "No se piensa en ello como en algo realmente físico".Esta interpretación data de la década de 1920, cuando el físico Max Born defendía que la función de onda, representada por la letra griega psi, es una útil herramienta matemática. La ecuación de la función de onda es el punto inicial, por ejemplo para dibujar las coloridas formas de la química de los libros de texto que muestran la probabilidad de que un electrón se encuentre en un cierto punto.

Para calcular una función de onda, los científicos normalmente recopilan grandes cantidades de medidas indirectas usando una técnica conocida como tomografía de estado cuántico.

"Es como calcular la forma de una onda de agua moviendo una luz a su alrededor y midiendo la sombra de la ola en el fondo de la piscina", dice Jeff Lundeen, físico del Instituto del Consejo de Investigación Nacional Canadiense para Estándares y Medidas en Ottawa.

Lundeen y sus colegas prefieren una interrogación directa usando una combinación de medidas fuertes, que proporcionan la comodidad de la certidumbre, pero destruyen la función de onda, y medidas débiles, que proporcionan información incierta pero hacen poco daño.

Para demostrar cómo funciona en el laboratorio, el equipo midió la función de onda que describe la posición de una única partícula de luz, o fotón. El equipo polarizó fotones de forma que el ángulo de cada partícula daba una idea aproximada de su localización, dejando la suficiente incertidumbre para no perturbar la función de onda. Eliminar todos los fotones que se movían - una medida fuerte del momento - permitió a los científicos mapear la función de onda usando las partículas inmóviles restantes.

"Esto no proporciona más información que otros métodos", dice Lundeen. "Simplemente te la da de otra forma".

Lundeen y sus colegas no intentan desafiar a la mecánica cuántica. El principio de incertidumbre de Heisenberg, que afirma que no pueden medirse simultáneamente la posición y momento de una partícula, aún se mantiene: El equipo de Lundeen tuvo que medir débilmente muchas partículas para calcular la información de la posición.

Y todas esas partículas de luz tenían que ser idénticas, lo cual podría limitar la utilidad de la técnica.

"El método sólo funciona si se sabe de antemano que cada fotón se crea en el mismo estado cuántico", dice Michael Raymer, físico de la Universidad de Oregon en Eugene "Esto, generalmente, no es el caso, y en caso de ser así se necesitaría el uso de métodos estándar de tomografía de estado cuántico".

Aun así, Lundeen dice que esta nueva forma de estudio probablemente pueda adaptarse para medir las funciones de onda de muchas otras partículas - incluyendo iones, moléculas y electrones.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/un-equipo-canadiense-logra-una-hazana-cuantica-que-hace-lo-intangible-un-poco-mas-tangible
#41800
Noticias / Gootip
11 Junio 2011, 13:25 PM
A diferencia de muchas comunidades de preguntas y respuestas,Gootip es una nueva comunidad donde los usuarios realizarán preguntas y las responderán atendiendo a criterios de localización, es decir, los usuarios establecerán una localización concreta donde buscarán si ya hay preguntas de lo que andan buscando y si no o no les satisface las respuestas, efectuarán sus preguntas al resto de la comunidad, que contestarán otros usuarios de la misma localización establecida.

Cuando realizan una pregunta para una ubicación concreta, los usuarios determinarán el tema, su categoría y la duración por la cual estará abierto a respuestas. Otros usuarios de la misma ubicación concreta verán en su panel de administración las preguntas realizadas para que puedan dar respuestas si así lo desean.

Como era de esperar, por la novedad, y más en España, pues hay poco ver y mucho por preguntar. Ya quedará, como siempre, en manos de los usuarios convertir o no esta comunidad en una comunidad importante.

FUENTE :http://www.laflecha.net/canales/software/noticias/gootip
#41801
Las denunciantes ofrecen acuerdos extrajudiciales por importe de entre 1.000 y 2.000 dólares

Dos productoras de cine han llevado a los tribunales norteamericanos a 48.000 usuarios de la red de intercambio de archivos P2P BitTorrent, por descargar de forma ilegal dos películas: The Hurt Locker, ganadora del premio Oscar a la mejor película el año pasado, y The Expendables. La primera la produjo Voltage Pictures y la segunda, Nu Image. Las empresas de contenido mediático vuelven a la carga con grandes demandas de carácter ejemplarizante, cuya finalidad última es disuadir a los internautas de que compartan contenidos de forma ilegal en la Red. Algunos demandados, sin embargo, aseguran que este caso en concreto esconde una forma de obtener ingresos con amenazas de demandas.

Ambas demandas fueron interpuestas, en primera instancia, por un grupo conocido como The Copyright Group, que en realidad responde a los servicios del bufete de abogados Dunlap, Grubb & Weaver, de Washington, especializado en propiedad intelectual. Este grupo entregó a los juzgados del Distrito de Columbia una lista de direcciones IP desde las que se descargaron esas películas, y pidió a éstos que emitieran órdenes para que las empresas de conexión a Internet revelaran los datos personales de los arrendatarios de esas mismas direcciones de conexión a la Red.

En la primera demanda, de febrero, 23.000 descargas correspondían a The Expendables. En la segunda, de abril, otras 25.000 correspondían a The Hurt Locker. Esta semana, y respecto a la primera película, el juez del distrito federal de Washington Robert Wilkins ha reprendido al bufete de abogados por no haber enviado la mayoría de las citaciones judiciales a tiempo, a pesar de que los fiscales argumentaron ante él que era necesario informar a los demandados cuanto antes, dada la movilidad de direcciones IP, según informa la página web Ars Technica.

Según informa CNN, algunos miles de demandados sí que han recibido la citación judicial. Aun así, su caso no ha llegado a los tribunales porque el llamado Copyright Group les ofrece acuerdos extrajudiciales por importe de entre 1.000 y 2.000 dólares, algo que los demandados suelen aceptar para evitar acudir a juicio. Corynne McSherry, del grupo Electronic Frontier Foundation, acusan a esa organización de ejercer métodos de "cobro con amenazas".

FUENTE :http://www.elpais.com/articulo/tecnologia/productoras/demandan/48000/internautas/descargas/BitTorrent/elpeputec/20110610elpeputec_4/Tes
#41802
El arrojo de dos niños de 11 años ha terminado con la detención de un hombre acusado de acosar sexualmente a menores en las inmediaciones de unos colegios en Santander.

Tras realizar unos tocamientos obscenos a una menor que caminaba junto a ellos, los dos escolares comenzaron a perseguirlo hasta alertar a una patrulla de la Policía Nacional, que ejecutó la detención.

Los agentes llevaban meses desplegados en la zona de colegios de Canalejas, en Santander, alertados por la presencia del acosador, pero ha sido gracias a la actuación de los niños cuando han logrado capturarlo.

Aunque la mayoría de las personas que aguardaban este mediodía la salida de sus hijos del Colegio Escolapios, donde cursan sus estudios los citados menores, desconocían lo sucedido. Sin embargo, una de las madres recordó que en la zona "ya se sabía" que ocurrían hechos de este tipo, por los que los padres de los menores estaban esperando "para ver si le cogían, y han tardado un poco".

La mujer valoró como una "noticia feliz" la detención de esta persona, ya que los progenitores estaban "inquietos con las niñas". "Llevaba tiempo, como dos o tres meses, y además actuaba cada tres o cuatro días; y bueno, pues bien que le hayan cogido", se congratuló.

Otra de las madres que este mediodía recogía a la salida de centro a un menor tildó de "héroes" a los dos menores. "Y tanto que son unos héroes. Si con 11 años tienen ese valor, de perseguirle y llamar a la policía, yo creo que son unos críos geniales", enfatizó.

La mujer afirmó que la detención es una buena noticia "para todo el colegio y para todos". "¡Genial!, esa es una noticia que, vamos, a un mayor no se nos habría ocurrido", sentenció.

Otra de las mujeres entrevistadas se alegró de la detención y dijo que debe servir para que haya más "vigilancia" en la zona, y "más policía", ya que "hay muchos niños".

FUENTE :http://www.elmundo.es/elmundo/2011/06/10/espana/1307726406.html
#41803
La 'cúpula' de Anonymus, una amenaza para la OTAN, según recuerda la Policía Nacional, ha caído en la mañana de este viernes en España. Tres personas, acusados de ser los administradores de los chats desde los que se realizaron ataques a páginas web oficiales fueron detenidos y posteriormente liberados en Almería, San Vicente del Raspeig (Alicante) y Arenys de Mar (Barcelona).

Todos ellos están acusados de asociación ilícita y de vulnerar el artículo 264.2 del Código Penal, el cual castiga a quienes obstaculicen o interrumpan un sistema informático ajeno. Entre ellos, los del Ministerio de Cultura, la SGAE, la Junta Electoral Central o una de las pistas más claras para efectuar la operación, el plan de ataque de los 'sites' de los principales partidos políticos el pasado 21 de mayo.

La Policía Nacional habló de 'cúpula' de Anonymous, equiparando el término a los de organizaciones terroristas, por ejemplo, cuando de la misma manera se ha insistido en que los detenidos "son personas normales" sin "el perfil de un delincuente habitual".

Condena de los 'indignados'

Sin embargo, la mayoría de las reacciones en Internet, bien a través de las redes sociales, bien a través de entidades que apoyan el movimiento, ha girado en torno a esa terminología y sobre todo, al presunto desconocimiento del mecanismo de Anonymous por parte de las autoridades y de medios de comunicación.

'¡Democracia Real Ya!', eje del movimiento 15M en la Red, publicaba un comunicado en su web sobre estas detenciones. La plataforma admite sentirse "indignados con la manipulación informativa y con las acciones de los cuerpos de seguridad".

Asimismo, redunda en el "grave" error que supone no entender el funcionamiento de Anonymous "como mente colmena, no hay jerarquías, no son centralistas, no tienen cabezas visibles". "Anonymous no tienen representantes, no tienen portavoces, y mucho menos líderes", apostilla.

Igualmente, se menciona un vídeo publicado en el canal YouTube de 'Resistencia al límite' en el que 'Anonymous' responde igualmente a la operación que ha culminado con la detención de tres de sus miembros. En el mismo, se pide la liberación (ya consumada) y se condena la actuación policial.

El Lazarillo ya no es Anonymous

Pero al margen de estas condenas de tono más serio, Twitter ha hablado igualmente, y con ironía, de la noticia. Hay mofa y burla a raudales con el uso de la palabra 'cúpula', que ha dado lugar al éxito casi inmediato de la etiqueta '#cupulasinexistentes'. Por ejemplo, se habla de la detención de Miguel Ángel por haber pintado la 'cúpula' de la Capilla Sixtina o se anuncia que con la detención de tres personas vinculadas a 'Anonymous' se pone cara igualmente a los autores del Lazarillo de Tormes o del poema del Mío Cid.

FUENTE :http://www.elmundo.es/elmundo/2011/06/10/navegante/1307728553.html

Relacionado : https://foro.elhacker.net/noticias/la_policia_no_tiene_pruebas_de_que_anonymous_robara_los_datos_de_psn-t330209.0.html
#41804
Publicado el 10 de junio de 2011 por Jaime Domenech

Facebook ha seleccionado a un reducido grupo de usuarios para que prueben el funcionamiento de "Happening Now", una función que presenta en una lista las diversas actividades en tiempo real que llevan a cabo nuestros contactos.

Básicamente, se trata de una barra que se integraría en la parte derecha de la sección "Últimas noticias", justo debajo de los anuncios del portal, y a modo de ventana nos ofrecería un breve resumen de las acciones de nuestros amigos.

De esa forma podríamos conocer todas sus actividades, nuevos contactos, o las notificaciones de check-in a través de Facebook Lugares, todo ello sin la necesidad de abandonar la sección "Últimas noticias".

Además, poniendo el ratón sobre la ventana de un contacto podremos expandir esa información y obtener datos de otras actividades que este haya realizado ultimamente.

Por el momento, la función "Happening Now" se encuentra en fase experimental, pero si la reacción de los usuarios que la están probando es positiva no debería tardar mucho en implantarse de manera genérica en el portal.

Desde Facebook han explicado a TheNextWeb que la idea es que los usuarios puedan ver de forma sencilla y en tiempo real aquellas cosas sobre las que comentan sus amigos, y conozcan también los "me gusta" que estos han otorgado.




vINQulos

TheNextWeb

FUENTE :http://www.theinquirer.es/2011/06/10/facebook-esta-probando-su-nueva-funcion-%e2%80%9chappening-now%e2%80%9d.html
#41805
La Guardia Civil ha lanzado la campaña "A tu lado" con el objetivo de ofrecer a los ciudadanos las herramientas tecnológicas que les permitirán realizar denuncias desde sus teléfonos móviles.

La campaña, cuyo objetivo es facilitar al ciudadano su comunicación con el instituto armado, ha supuesto la creación de tres aplicaciones para teléfonos móviles con sistemas operativos Android, iPhone, Windows Phone 7 y un nuevo portal web para el resto de móviles que permiten la navegación por Internet.

Con estas plataformas y desde el móvil, los ciudadanos podrán denunciar e informar sobre hechos delictivos, localizar los acuartelamientos más próximos para pedir auxilio, y colaborar con la Guardia Civil.

Las aplicaciones, como valor añadido, posibilitarán la obtención de certificados con validez jurídica de las comunicaciones que se realicen al Grupo de Delitos Telemáticos (GDT) de la Unidad Central Operativa de la Guardia Civil.

Estos certificados, que tienen la misma validez que el burofax o la carta certificada, pueden evitar complicaciones judiciales muy frecuentes en fraudes con suplantación de identidad o en descargas accidentales de contenidos delictivos.

Aumentar el número de comunicaciones
Tras resaltar que en España no existe la denuncia telemática, el comandante jefe del Grupo de Delitos Telemáticos de la Guardia Civil, Juan Salom, ha precisado que las nuevas plataformas facilitarán la presentación de denuncias porque generarán documentos que los ciudadanos deberán presentar en un centro policial o judicial, donde tendrán que personarse y acreditarse para que adquieran plena validez jurídica.

El comandante ha expresado su deseo de que las aplicaciones permitan aumentar de 3.000 a 30.000 el número de comunicaciones mensuales de los ciudadanos a la Guardia Civil sobre los hechos delictivos que han visto en la red o en cualquier otro escenario.

Según Salom, la información proporcionada por los ciudadanos ofrece una radiografía del estado de la delincuencia que ayuda a dirigir e iniciar investigaciones policiales.

FUENTE :http://www.20minutos.es/noticia/1078609/0/guardiacivil/denuncias/movil/