Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#41896
Después de la tempestad llega la calma que Sony quiere aprovechar para compensar a sus seguidores con un paquete de bienvenida que incluye dos juegos gratuitos y la suscripción durante 30 días al servicio PlayStation Plus.

Compensación por todos los problemas de PSN

Después de continuos ataques y problemas de seguridad, Sony ha restablecido totalmente PlayStation Network y ahora es el momento de compensar a los jugadores por todos los días de espera.

Los usuarios podrán acceder a una lista de juegos para PlayStation 3 o PSP y podrán elegir dos títulos de forma gratuita. Además, la compañía ofrecerá acceso libre al servicio de suscripción PlayStation Plus durante 30 días a todos los jugadores. Una vez pasado el período de tiempo se podrá renovar o no el servicio de forma voluntaria.

Avalancha de solicitudes

Si accedes al Welcome Back y te encuentras con problemas técnicos, no desesperes, según informa GamerZona.com la avalancha de solicitudes está provocando problemas de saturación en los servidores. En principio, con un poco de paciencia podrás acceder al catálogo de juegos.




FUENTE :http://www.adslzone.net/article6181-playstation-network--dos-juegos-gratis-y-suscripcion-a-playstation-plus.html
#41897
En la última reunión del G-8, celebrada la semana pasada en Francia, el presidente francés Nicolas Sarkozy abogó por un Internet más "civilizado", que cumpliera con la ley, mientras que Mark Zuckerberg -CEO de Facebook- y otros representantes de la Red debatían con pasión sobre el poder transformador de Internet y la necesidad de evitar su regulación. Esa misma semana, el Parlamento holandés votó a favor de regular los precios de los operadores de telecomunicaciones en los servicios de Internet. Paralelamente, a todos los Gobiernos les gustaría que las operadoras incrementaran sus inversiones en redes de banda ancha. ¿Qué está pasando? ¿Quién tiene razón?

La visión de Mark Zuckerberg sobre un Internet sin restricciones es precisamente lo que nuestras sociedades necesitan para fomentar el espíritu emprendedor, el crecimiento y la innovación. Pero el presidente Sarkozy también está en lo cierto cuando afirma que el éxito de todo lo que hacemos en Internet depende de que sepamos preservar el valor de la confianza. Si queremos que el comercio electrónico continúe creciendo y se sigan generando puestos de trabajo, necesitamos sentir que podemos confiar en las empresas que operan y que, en cualquier caso, estamos protegidos por la ley. Necesitamos sentir que se protege nuestra intimidad y que nuestros datos personales están seguros. Tenemos que estar convencidos de que nuestros hijos estarán a salvo en la Red. Los propietarios de contenidos tienen que saber que sus derechos de autor serán respetados y los Gobiernos deben ser capaces de garantizar la seguridad de sus ciudadanos y luchar contra la ciberdelincuencia. Para todo ello es necesario que contemos con una serie de reglas, no para frenar el crecimiento de Internet, sino para asegurarnos que prospera sobre la base del respeto a la propiedad, la privacidad y los derechos humanos y sociales.

Zuckerberg afirma que ya existen actualmente muchos mecanismos de autorregulación para construir y mantener la confianza en Internet (eBay, Amazon y Wikipedia son buenos ejemplos). Pero también es cierto que los medios de comunicación informan cada día sobre nuevas amenazas o violaciones de los derechos individuales, a menudo con los colectivos más vulnerables de la sociedad. Así, Sarkozy también tiene razón cuando sostiene que para aprovechar todo el potencial de Internet se requiere un marco jurídico eficaz y que la autorregulación no es suficiente.

El mayor reto al que nos enfrentamos es la naturaleza global de Internet, que está construido sobre plataformas digitales extraterritoriales. Esto conlleva ciertas dificultades para aplicar las leyes que promulgan los diferentes Estados y países. Las operadoras de telecomunicaciones disponen de licencias nacionales y sus actuaciones están reguladas por la ley, pero se ha probado que aplicar las mismas leyes a los agentes de Internet que operan en el ciberespacio es muy difícil, ya que muchos de ellos operan transnacionalmente y no tienen licencia.

En áreas como la piratería de contenidos de música y vídeo se ha encontrado una solución. Las nuevas leyes de derechos de autor permiten que las autoridades públicas insten a operadores de red como Vodafone a bloquear el acceso a servicios o plataformas ilegales en Internet. Si extendiéramos este modelo a otras áreas como la privacidad, la seguridad de los ciudadanos o la protección del consumidor, dispondríamos de un valioso incentivo para que todas las compañías acataran las leyes nacionales y, de esta manera, se pusieran a disposición de los consumidores unas bases que les ofrezcan protección cuando así lo necesiten.

También hay que añadir aquí un factor de "competencia justa": los operadores europeos de telefonía asumen el coste que conlleva cumplir con todas las legislaciones de "salvaguardia" y, desde mi punto de vista, esta es una inversión que garantiza la confianza en nuestras sociedades. Los servicios de comunicaciones basados en Internet deberían estar sujetos a los mismos reglamentos y costes, para asegurar esa misma confianza, en igualdad de condiciones.

La existencia de leyes y reglamentos que promuevan el uso seguro de Internet fomentarán a su vez una mayor inversión en esas redes de banda ancha que los Gobiernos solicitan. El Parlamento holandés debe exigir la no-discriminación y la libre competencia en Internet, pero intentar ir más allá y regular los precios que cobran los operadores por distintos servicios de Internet, solo limitarán las oportunidades, iniciativas empresariales e inversiones necesarias hoy día para tener una Europa conectada.

Contar con unas leyes que fomenten la confianza -aplicadas a todos por igual- son los pilares sobre los que debemos construir la sociedad civilizada de la que habla el presidente Sarkozy, el sueño de Mark Zuckerberg de un Internet sin restricciones y la aspiración de los operadores de telecomunicaciones de recuperar la senda del crecimiento en Europa.

Vittorio Colao

FUENTE :http://www.elpais.com/articulo/economia/posible/Sarkozy/Zuckerberg/esten/cierto/elpepueco/20110606elpepieco_6/Tes
#41898
De divertimento para jóvenes a carrera profesional. Los videojuegos comienzan a ocupar un lugar relevante también en los centros universitarios y de formación, que preparan a sus alumnos para entrar en una industria que en España factura más que la música y el cine juntos pese a haber estado asociada hasta hace poco en el imaginario colectivo con adolescentes 'solitarios'.

Un síntoma claro de este cambio de imagen que está experimentando el ocio interactivo digital es la aparición de estos programas de formación que ya se acercan a la veintena en nuestro país, incluyendo desde másteres públicos, como los que ofrece la Universidad Politécnica de Cataluña o la Rey Juan Carlos, a grados oficiales, como los que ofrecen centros privados como el ESNE o próximamente la U-TAD. Todos tienen en común el objetivo de canalizar la pasión de los jugadores hacia el aprendizaje de los conocimientos necesarios para entrar a formar parte del sector.

"El 95% de nuestros alumnos son ingenieros informáticos", explica Pedro González, director del Máster en Desarrollo de Videojuegos de la Universidad Complutense de Madrid, el segundo que se creó en España tras el surgido en la Pompeu Fabra, y que este curso próximo comenzará ya su octava edición.

González, que dirige un grupo de investigación en inteligencia artificial y videojuegos, asegura que el 50% de sus estudiantes -una veintena aproximadamente cada año- logra entrar en empresas del sector. Algunas muy conocidas como MercurySteam, el estudio responsable del 'Castlevania' para las videoconsolas de última generación, o Pyro Studios, que mantiene un estrecho acuerdo de colaboración con el máster desde sus inicios y ahora se dedica al desarrollo de juegos para redes sociales.

Grandes producciones versus juegos para móviles

La mayoría de los estudiantes todavía entra con el sueño de participar en un videojuego de gran presupuesto -lo que en este mundillo se conoce como un 'triple A'- aunque González remarca que en los últimos dos o tres años cada vez hay más alumnos interesados por los nuevos mercados, como el de los móviles y las tabletas, lo que les ha llevado a incorporar módulos especiales para enseñarles cómo crear juegos para estas plataformas y para animarlos también a emprender sus propios proyectos.

Pese a que la industria española del videojuego vive un momento 'dulce', con empresas reconocidas internacionalmente como las mencionadas anteriormente y FX Interactive, Virtual Toys, Digital Legends -'Kroll', 'Bruce Lee Dragon Warrior'- o Novarama -'Invizimals'-, los juegos desarrollados por empresas nacionales sólo suponen el 1% del total vendido, según los datos de aDeSe, la patronal de las distribuidoras en nuestro país.

De hecho, algunos alumnos acaban trabajando en el extranjero, como es el caso de Pablo Palmier, que realizó el máster en la UCM porque, entre otras razones, "contaba con la colaboración de Pyro Studios, el estudio nacional que había creado la saga Commandos". Nada más terminar, entró a formar parte de esta empresa y participó en el desarrollo del videojuego 'Planet 51', lo que posteriormente le facilitó dar el salto al Reino Unido. "Les interesó que contase con un título publicado para consolas de la presente generación, porque el proceso de finalización de un videojuego es una experiencia realmente intensa", explica.

Uno de los obstáculos recurrentes a los que se enfrentan los responsables de estos estudios es la opinión, muy extendida, de que el buen desarrollador de videojuegos es autodidacta. "Las personas que están dirigiendo ahora mismo la industria en España, que tienen más de 35 años, son de hecho autodidactas -muchos provienen de la conocida como 'época dorada del software español' de los años 80- y tienden a perpetuar su modelo", afirma González.

"Aunque las cosas han cambiado mucho desde entonces, y la formación reglada se ha convertido en un requisito fundamental... como lleva ocurriendo desde hace años en otros países, que ahora tienen mercados más maduros", añade González, que adelanta que este año la Complutense introduce dos nuevas especialidades en su máster, una sobre el diseño de los juegos y otra sobre el arte gráfico que requieren -la que además se impartirá completamente 'on line'-, dos vertientes menos tecnológicas y más artísticas dentro del complejo proceso de creación de un videojuego.

"Creo que casi todos los alumnos hemos hecho alguna cosilla por nuestra cuenta antes de entrar. Juegos simples y probablemente aburridos, pero que sirven para irse familiarizando con las técnicas y los conceptos de la programación", asegura Fernando Matarrubia, uno de los alumnos que participa en la presente edición.

Pocas mujeres

La asignatura pendiente sigue siendo la participación femenina, casi testimonial en este tipo de cursos. Por ejemplo, en el máster de la UCM sólo tres alumnas han pasado por las aulas. "Creo que se debe sobre todo a que las carreras técnicas en general, y el mundo de la informática en particular, despierta menos interés en las mujeres... algo que afecta directamente a los videojuegos", asegura Macarena Mey, una de esas tres estudiantes. Mey, que colabora desde hace años con una conocida revista 'on line' del sector, Vandal, ha creado su propio estudio y prepara su primer juego para iPhone.

Las iniciativas en formación para videojuegos contribuyen a mejorar la relación entre universidad y empresas, uno de los puntos débiles del mundo educativa español. Sin embargo, todavía queda mucho por recorrer.

"Hay que invertir en tecnología, la financiación pública va enseñando el camino pero es necesario que haya financiación privada también. Que la Universidad y las empresas se conozcan, que hagan proyectos juntos es lo más importante. Silicon Valley funciona porque allí están Stanford, Berkeley, etc. Pero eso lleva tiempo. No se puede reproducir aquí un Silicon Valley en cinco años, hace falta un ciclo que se alimente", concluye Pedro González.

FUENTE :http://www.elmundo.es/elmundo/2011/05/30/navegante/1306770009.html
#41899
El encuentro propone inspiración, interacción y acción

En 2004, durante una sesión del Foro Económico Mundial en Pekín, Robert Saint-Malo, fundador de Adara, una empresa de capital riesgo especializada en tecnología, puso en contacto a dos amigos suyos que hasta entonces no se conocían: Pablo Larguía, nacido en Buenos Aires hace 34 años, y José María Figueres, de 56 años, nacido en San José, Costa Rica, país del que fue presidente del Gobierno entre los años 1994 y 1998.

De aquel encuentro surgió una idea, la Red Innova, de la que hoy son consejero delegado y presidente, respectivamente. La cita con la tercera edición de este evento se producirá los próximos días 15 y 16 de junio en Madrid.

En la misma participarán ponentes de primer nivel como Álex Ceballos, director de desarrollo mundial de Amazon; María Garaña, presidenta de Microsoft España; Kamal Bherwani, director general del Área Digital de PRISA (grupo editor de este diario); Bernardo Hernández, director mundial de Productos Emergentes en Google; Christian Hernández, director de Desarrollo de Negocios Internacionales en Facebook, o Marcos Galperín, fundador de Mercado Libre, la única empresa de América Latina que cotiza en Nasdaq.

Larguía insiste en que la elección de Madrid no es fortuita. En su opinión, "la ciudad es el puente natural entre América Latina y Europa". "El Ayuntamiento supo captarlo y nos pone al mismo nivel que otros eventos que se celebran en París, Múnich, San Francisco o Estocolmo". Tampoco es fortuita la propuesta de tomar la pista de un circo, el Price, como escenario, porque "es sinónimo de magia y creatividad".

La mayor diferencia con respecto a las dos ediciones precedentes es un cambio en el formato. "Hemos seguido el modelo de la charla TED. Queremos 20 minutos de inspiración pura, después interacción con un auditorio de privilegio y, finalmente, una llamada a la acción. Queremos que asistan los agentes de cambio" añade enérgico Larguía.

Justo al lado estarán los blogueros. "Gente con influencia que se alinea con la evangelización, que suman, que ayudan a amplificar el mensaje", expone Larguía. "Queremos darles un sitio de privilegio porque lo merecen".

Al mismo tiempo que el programa de conferencias tendrá lugar un reto, el Open Talent de BBVA, que enfrenta a los 20 proyectos con más potencial para salir adelante. De ahí, asegura Figueres, pueden salir con financiación de empresas de capital riesgo que buscan ideas. "Lo que más me ilusiona es que entre todos encontremos una salida a la crisis. No queremos que esto sea un encuentro puntual sino una relación continua".

FUENTE :http://www.elpais.com/articulo/Pantallas/Red/Innova/reune/propuestas/creativas/Internet/elpepirtv/20110604elpepirtv_1/Tes
#41900
Si con la compra de Skype y la más que probable adquisición de Nokia ya nos ha sorprendido, esta noticia nos deja directamente con la imagen mental de Steve Ballmer paseándose por un supermercado de compañías, carrito y lista de la compra en mano. Information Week tiene la exclusiva: Microsoft puede adquirir Nvidia tras conseguir un acuerdo de adquisición con el fabricante.

Gracias a ese acuerdo, Nvidia se blinda contra cualquier intento de compra por parte de la competencia de Microsoft, que tendría derecho a vetar esos intentos para poder absorberla (la fuente habla de unos 3400 millones de dólares por el 30% de Nvidia, el porcentaje mínimo de la compra para este acuerdo). Viendo los planes que presentó el gigante de Redmond con Windows 8 y su camino a través de tablets equipados con chips ARM la adquisición de la compañía cobra sentido, al mismo tiempo que empezamos a envidiar fuertemente sus cuentas corrientes capaces de soportar tanta compra. Si Microsoft controlara Nvidia conseguiría ventaja a la hora de fabricar chips optimizados para Windows.

También podría ser que Microsoft se viera en cierto modo obligada a adquirir Nvidia, como un seguro para impedir que sufra escasez de componentes mientras que la industria de los tablets de la competencia sigue adelantándose. No hay confirmación oficial de Microsoft por el momento.

Vía | Information Week

FUENTE :http://www.genbeta.com/windows/microsoft-consigue-un-acuerdo-para-una-posible-adquisicion-de-nvidia
#41901
Mozilla no solo es el responsable del navegador Firefox. También del cliente de email Thunderbird, una alternativa free al Outlook de toda la vida. Los fieles a Genbeta seguro que ya le conocen. Pues bien, aprovechando la previsible aparición de la final release de Firefox 5 este mes, los chicos de Mozilla ya han lanzado la beta de la quinta versión de Thunderbird.

Una de las cosas más curiosas es que hemos pasado de Thunderbird 3 a 5, es decir, no ha habido número 4. La idea de avanzar al 5 directamente, según ha dicho Mozilla, es para tener el mismo número que su hermano el navegador Firefox. En cualquier caso, la beta tiene como principales características novedosas un gestor de add-ons y de extensiones API.

Esta es solo la primera beta, así que varias cosas van a cambiar hasta la versión final. Por lo pronto, Mozilla ha confirmado que la interfaz de usuario y el gestor de add-ons no son definitivos. Más que nada, porque a día de hoy la primera se parece demasiado a la de Thunderbird 3. También se podrán mover y ordenar las pestañas, como en Firefox.

Los usuarios de Mac cuentan con versión para 32 y 64 bits, pero también dara soporte a sistemas Mac que funcionen en procesadores PowerPC. Al ser una beta, es posible que algunos plug-ins y add-ons todavía no sean compatibles. La versióndefinitiva se estima que salga un par de semanas después de que aparezca Firefox 5, así que habrá que espear a finales de junio o principios de julio para poder catarla.

Vía | The Inquirer
Enlace | Beta Thunderbird 5

FUENTE :http://www.genbeta.com/correo/mozilla-presenta-la-beta-de-thunderbird-5
#41902
La persecución de la industria musical contra los usuarios de redes P2P de intercambio de archivos ha impulsado a los desarrolladores a incorporar sistemas de descargas anónimas en sus aplicaciones. El último programa en recibirlo ha sido BitComet, el cliente de la red BitTorrent.

Según leemos en Torrentfreak.com, el cliente BitComet, uno de los más utilizados por la comunidad de usuarios junto a uTorrent o Vuze -antiguo Azureus-, ha incorporado nuevas opciones a su servicio en la última actualización del programa. En concreto ha mejorado el servicio VIP que incorporó recientemente y que permite a los usuarios descargar contenidos acelándolos con los servidores de BitComet a través de una conexión privada.

A partir de hoy, el servicio VIP incorpora la opción de descargar todos los archivos torrent de forma anónima. En lugar de únicamente ayudar a acelerar las descargas a través de los servidores, las descargas anónimas serán apoyadas desde el servidor VIP ocultando la dirección IP del usuario para evitar ser rastreado por las compañías que habitualmente son contratadas por la industria cultural para proceder a demandar a los usuarios.

Sin embargo, la contratación de este servicio VIP tendrá un coste económico adicional. Para aquellos usuarios que quieran contratarla podrán pagar por distintos planes que permitirán incorporar estas características a sus descargas de 10 GB a 100 GB al mes por precios que van desde los 4,99 dólares a los 19,99 dólares (de 3,4 a 13,8 euros). Los precios son un tanto elevados y los usuarios podrían optar por otras opciones como la contratación de una red privada virtual VPN que les mantenga en el anonimato y que resulta más económica.

También os informamos recientemente de otra opción de mantener el anonimato en la red BitTorrent. Se trata del programa OneSwarm, gratuito y que proporciona al usuario el control explícito de todos los datos abriendo distintas posibilidades, desdecompartir archivos únicamente con conocidos, lo que se ha venido a denominar F2F (friend to friend, amigo a amigo) a hacerlo con el resto de clientes impidiendo el acceso a la dirección IP.

Si tienes dudas sobre qué cliente de BT se adapta mejor a tus necesidades, te animamos a visitar nuestro completo Foro BitTorrent, donde podrás plantear tus cuestiones o compartir tus experiencias con otros usuarios.

FUENTE :http://www.adslzone.net/article6175-bitcomet--el-cliente-de-bittorrent-ya-permite-las-descargas-anonimas-pagando.html
#41903
La compañía Apple finalmente se ha hecho con el dominio iCloud.com. Con la conferencia mundial de San Francisco a la vuelta de la esquina, la compañía fundada por Steve Jobs se ha apresurado a cerrar la adquisición del dominio ex propiedad de Xcerion.

El acuerdo, según Cnet, se podría haber cerrado en torno a los 4,5 millones de dólares (3,1 millones de euros) y ya se habría efectuado el registro en la oficina de marcas en Europa. El concepto iCloud abarcaría "el almacenamiento de datos, textos, imágenes, audio y vídeo; almacenamiento de un archivo de datos y su consulta a través de una conexión".

La compra de este dominio se produce una semana antes de que la compañía dé a conocer un sistema de almacenamiento basado en la nube del mismo nombre, según lo previsto.

El dominio iCloud.com, que era propiedad de la compañía sueca de servidores híbridos en la nube, Xcerion, trasladó su base de almacenamiento de servicios de la nube a CloudMe.com, sin embargo iCloud.com actualmente redirige a CloudMe.com

La intención de promover este servicio en la nube por parte de Apple podría tener relación con los acuerdos recientemente anunciados con las productoras musicales EMI Music, Warner Music, Universal y Sony Music para lanzar un servicio de música en 'streaming'.

El lanzamiento de este servicio se crearía para hacer competencia a los servicios sin licencia ya implementados por Amazon y Google. En el caso de Amazon, su servicio en la nube, al no tener licencias, no puede ofrecer títulos de productoras de música si no que se limita a almacenar en Internet. Por tanto, sólo están disponibles remotamente desde cualquier ordenador conectado las canciones que ya son propiedad del internauta.

FUENTE :http://www.iblnews.com/story/62511
#41904
Movistar pierde clientes en el mercado del ADSL y está prácticamente obligada a rebajar sus precios para revertir la tendencia. En el mercado móvil sucede lo mismo y por ello ha lanzado una oferta de 6 céntimos minuto que seguramente levante sus ventas.

Hace exactamente un año, Movistar comenzó a perder fuelle en el mercado de la banda ancha. Concretamente captó el 20% de las nuevas altas en abril de 2010, una cifra negativa en comparación con lo que sucedía meses atrás. En mayo, las cifras fueron peores, el ex monopolio sólo captó el 12 de los nuevos clientes de ADSL y precisamente coincidía con el cambio de marca de Telefónica a Movistar.

Un año más tarde, seguramente la operadora firmaba las cifras del 2010 y es que por lo menos era capaz de sumar abonados. Abril de 2011 ha sido un verdadero desastre para todos los operadores, sólo han sumado 18.000 abonados cuando un año antes habían ganado 62.000. El caso de Movistar es más problemático y es que se trata del segundo mes en su historia que pierde abonados.

Ausencia de ofertas atractivas y sencillas

En un mercado tan maduro como la banda ancha hacen falta ofertas atractivas y fáciles de entender. En los últimos dos meses, Movistar ha ofrecido dos promociones con cifras "extrañas", en abril ofrecía el ADSL a 26,20 euros y este mes de mayo a 20,20 euros. ¿Cuál es el motivo? En realidad no lo sabemos, lo cierto es que el único antídoto eficaz pasa por rebajar los precios. En el mercado móvil ya lo ha hecho ofreciendo una tarifa de 6 céntimos que competirá con sus rivales tradicionales y sobre todo con Yoigo, la cuarta operadora que lidera la batalla de la portabilidad. En la banda ancha fija también hace falta un órdago, similar al de hace un año cuando lanzó los 30 megas con VDSL desde sólo 19,90 euros al mes.

Llega el peor trimestre

El tercer trimestre suele ser especialmente duro para los operadores, el calor y las vacaciones reducen a la mitad el númer de contrataciones. ¿Habrá rebajas importantes? ¿Nuevos lanzamientos? En pocas semanas lo sabremos.

Recomendado: ver comparativa ADSL y cable con todas las ofertas

FUENTE :http://www.adslzone.net/article6176-movistar-obligada-a-rebajar-los-precios-del-adsl-para-no-perder-abonados.html
#41905
Una persona ha usurpado la identidad del portavoz del PP en el Senado, Pío García Escudero, y ha creado un falso perfil en Twitter desde el que está vertiendo comentarios escatológicos.

Amparado en el anonimato, el impostor ha registrado el nombre @Garcia_Escudero, ha colocado una foto del dirigente 'popular' y, para enmascarar el engaño y darle oficialidad a la cuenta, ha especificado en su perfil que es el "Portavoz del Grupo Popular en el Senado".

En la noche del viernes empezaba a lanzar sus primeros mensajes. A partir de ahí, comenzaba su obsesión por denigrar al verdadero García Escudero.

A través del falso perfil, ha escrito a otras personas conocidas como Santiago Segura, Forges o José María Íñigo para, probablemente, dar mayor difusión a su cuenta.

FUENTE :http://www.elmundo.es/elmundo/2011/06/04/espana/1307181798.html
#41906
Noticias / Siria, sin Internet
4 Junio 2011, 02:33 AM
Como pasó en Egipto, Siria ha decidido cortar el acceso a Internet en plena oleada de protestas en el país árabe, donde este viernes han fallecido 34 personas en una gran manifestación en la ciudad de Hama. Tanto testigos presenciales citados por Al Jazeera o la agencia France Presse como los datos de la consultora independiente Renesys -una de las primeras en detectar el caso egipcio- o de Google demuestran que, desde la madrugada local, los sirios no pueden acceder a Internet.

En una explicación más detallada, los datos de Renesys certifican que desde las 6.35 hora local alrededor de dos tercios de las redes sirias han dejado de estar accesibles. En tan sólo media hora 40 de las 59 redes que conectan el país con el mundo han dejado de estar accesibles.

Al igual que se ve en el gráfico que acompaña la información de esta compañía, la herramienta 'Transparency Report' de Google, que mide el volumen de uso de sus servicios en todo el mundo, permite ver cómo, en cuestión de media hora, el tráfico de Siria hacia Google cae casi hasta cero. También Al Jazeera informa de una nota en siria-news.com en la que se aclara que las conexiones móviles, ADSL y de módem han sido bloqueadas en todo el país.

Aunque aún no está claro el método utilizado para este apagón, en Siria se reproduce una situación similar a la de Egipto, e incluso menos transparente, ya que prácticamente todas las redes están controladas por SyriaTel, compañía de gestión privada dirigida por un primo del presidente Bashar el Assad. SyriaTel gestiona el tráfico de Internet en siria hacia el exterior a través, principalmente, de Turk Telekom y Deutsche Telekom, y la mayor parte de la conectividad se hace a través de un cable submarino que llega desde Chipre, ya que las conexiones terrestres previstas a través de Turquía han sido paralizadas por el Ejecutivo.

Este corte supone que los sirios tengan casi imposible publicar contenidos en Internet. Pero también que los puedan ver. E incluso que desde el exterior se pueda acceder a páginas web con el dominio del país, '.sy'. De hecho algunas, como la del Ministerio del Petróleo, funcionan mientras otras, como la del Ayuntamiento de Damasco, no. Es decir, en estos momentos, según los detalles de Renesys, no están accesibles las páginas '.sy' desde el exterior y desde el interior es casi imposible acceder a la red por conexión 3G, cable o telefónica con los operadores domésticos Sawa INET, Runnet y SyriaTel.

FUENTE :http://www.elmundo.es/elmundo/2011/06/03/navegante/1307116868.html
#41907
Las redes sociales son el lugar perfecto para todo aquel que desee distribuir malware, debido a su gran popularidad y la posibilidad de engañar a los usuarios, haciéndose pasar por algún amigo que recomienda cierto contenido. Y esto es lo que ocurrió una vez más en Facebook, mientras intentan resolver el fallo relacionado con el botón No me gusta.

Aplicando la misma técnica que vimos tras la muerte de Bin Laden, en los últimos días comenzaron a aparecer publicaciones en los Muros de los miembros, que aseguraban contar con el vídeo de Dominique Strauss-Kahn, el ex-director del Fondo Monetario Internacional (FMI) que estaría involucrado en un presunto caso de violación, o material lésbico de Rihanna y Hayden Panettiere.

Naturalmente, el morbo llama la atención y más de uno se tienta a pulsar sobre el enlace recomendado. Y es ahí cuando ocurre la rampa: a los usuarios de Windows se les pide instalar una supuesta actualización de Flash Player, mientras que a los de Mac se les ofrece unparche de seguridad.

Pero en realidad, se trata de aplicaciones maliciosas que muestran advertencias o abren páginas de pornografía cada cinco minutos. Y, de manera similar a lo que ocurre con el falso antivirus dirigido a quienes utilizan Firefox, la forma de suspender sus efectos es abonando una cifra de hasta 80 dólares. Caso contrario, comenzará a propagarse por los perfiles.

En caso de que hayan sido víctimas de este engaño,actualicen su antivirus, porque las principales compañías ya incluyeron este software en sus bases de datos de firmas. Además, es conveniente que revisen si no existe alguna aplicación extraña en su cuenta, que podrán eliminar con pocosclics.

Y si no fueron afectados, hay que tener mucho cuidado con los enlaces que aparecen en la red social, en especial si nos solicitan que instalemos algo. Ojalá que finalmente comience a funcionar la integración con WOTporque, aunque no es infalible, ayudaría a evitar que se difundan los programas maliciosos.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-malware-sobre-sexo-tambien-campa-a-sus-anchas-en-facebook
#41908
El especialista en la industria de móviles David Rogers ha expresado su preocupación por la política de permisos de ciertos juegos de la tienda de aplicaciones para el navegador Google Chrome.

En concreto se analizan los permisos que requiere la instalación de una aplicación para un juego flash (Super Mario 2). El juego declara que necesita los permisos de acceso a datos en todos los sitios web, el historial de navegación del usuario y el acceso a los marcadores personales.

¿Para qué necesita un simple juego, que no aporta ninguna funcionalidad adicional, estos datos tan personales? A continuación vamos a ver dos de estos permisos según aparecen explicados en la página de la tienda de Google.

* Acceso a datos en todos los sitios web: implica que la aplicación puede leer todos los sitios a los que accede el usuario, desde su Facebook o webmail hasta la página del banco. A todo esto, Google alerta de que hay que pensar que la aplicación posee la libertad de utilizar las cookies para hacer peticiones a dichos sitios. Parece ser que esta funcionalidad es bastante utilizada (según Google) con el objetivo de monitorizar estas páginas al estilo de un feed RSS.

* Acceso a los marcadores: No sólo implica que la aplicación pueda ver los marcadores que se tienen instalados en Chrome, sino que puede añadir nuevos y modificar los ya existentes.

* Acceso al historial de navegación. Que no necesita explicación.

Aunque se avise al usuario de qué permisos requerirá el juego o programa en Chrome y deba aprobarlo explícitamente, uno de los problemas más graves es que es el programador el que decide qué opciones tendrá su programa sin que Google revise las aplicaciones a no ser que haya alguna queja por parte de los usuarios. Las únicas aplicaciones revisadas antes de su publicación, serán aquellas que requieran el permiso más potente: acceso a los datos del ordenador (esto es, si utiliza el plug-in NPAPI).

David Rogers propone un método alternativo para la gestión de los permisos en Chome que funcionaría como un firewall con unas políticas que podrían venir ya predefinidas o ser gestionadas por los propios usuarios en caso de querer un control más personalizado.

Javier Rascón
jrascon@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4605

Relacionado : https://foro.elhacker.net/noticias/google_borra_aplicaciones_maliciosas_del_android_market-t329293.0.html;msg1621071;topicseen#msg1621071
#41909
Walt Mossberg y Steve Jobs tienen algo en común: ambos detestan Flash en terminales móviles.

Diario Ti: El renombrado analista Walt Mossberg considera que Adobe Flash no funciona lo suficientemente bien en Android, que es el único sistema operativo para smartphones con amplio soporte para la plataforma multimedia de Adobe.

Mossberg inició la entrevista con el presidente de Adobe, Shantanu Narayen, preguntándole su opinión sobre el fuerte y prolongado altercado que la empresa ha tenido con Apple sobre el uso de Flash, que se inició en febrero de 2010 cuando Steve Jobs declaró que "Flash está igual de obsoleto que los disquetes". Jobs incluso publicó una carta abierta, donde explicó sus puntos de vista sobre Flash. El tema causó tal exasperación en Adobe, que su desarrollador jefe, Lee Brimelow, declaró "Al diablo con Apple" (ver además otros artículos relacionados con el tema, al final de esta nota).

Al respecto, Narayen indicó que la disputa con Apple no radicó en un tema tecnológico, sino en un modelo de negocios. Explicó que la intención de Apple es potenciar su negocio en App Store y controlar esa plataforma. Narayen dijo que Flash es un sistema más incluyente y versátil, compatible con otras plataformas. Agregó que Flash está instalado en 130 millones de terminales.

Mossberg respondió que él, en lo personal, nunca había visto Flash funcionando óptimamente en un terminal Android. "Lo siento, pero es la verdad; Flash no funciona bien en Android", comenta el experto.

Narayen responde "pero hemos hecho toneladas de avances. Considere, por ejemplo, lo que hemos hecho con Playbook y los dispositivos Android...". Narayen es entonces interrumpido por Mossberg, quien admite que Flash funciona bien en Playbook, pero le recuerda que es un terminal de RIM (Research in Motion), no Android. Mossberg insiste luego en que Flash no tiene un buen desempeño en Android.

Narayen responde luego en una terminología de tipo PR y discurso, alejándose del tema.

La entrevista está disponible en el sitio de All Things Digital.

FUENTE :http://www.diarioti.com/gate/n.php?id=29943
#41910
Es aficionada al arte y manda a sus amigos imágenes de cuadros y esculturas que están en los museos y reconoce que hay algún desnudo | Microsoft niega que se revisen las cuentas de los usuarios

Censurada por enviar obras de arte que están en los museos. Así se siente C. M. una mujer de 66 años aficionada a la pintura y la escultura que desde hace unos tres meses y hasta el pasado miércoles no podía mandar a sus amistades por correo imágenes de cuadros y esculturas, algunas de ellas con desnudos. Microsoft Windows Live le había mandado una notificación advirtiéndole que había violado el código de conducta del servicio por incluir imágenes de "desnudez (total o parcial) o pornografía" y le invitaba a borrarlas si quería restablecer su correo. Horas después que LaVanguardia.com se pusiera en contacto con la empresa, la usuaria vio restablecido el servicio que tenía "censurado".

Desde hace dos años C.M. prepara con gran interés recopilaciones temáticas de imágenes de cuadros y esculturas que localiza en las páginas web de los museos. Álbumes de algunos de los cuadros expuestos en el Reina Sofía, una serie de Picasso y la guitarra o mucha pintura antigua en la que, efectivamente puede haber presencia de mujeres y hombres desnudos, son algunos de los trabajos que tiene almacenados en su correo de Hotmail y que hasta el pasado miércoles no podía ni consultar ni reenviar. C.M. aseguraba tener "censurada y vetada" la acción de mandar cualquier tipo de imagen producida por ella, fuera un desnudo o no. LaVanguardia.com pudo acceder al equipo de la afectada y constató el contenido que guarda en su correo: imágenes de obras de arte que hasta el pasado miércoles no se podían visualizar.

SkyDrive está sujeto a una serie de políticas "estrictas" que no permiten almacenar imágenes de desnudos, aseguran desde la empresa. El servicio revisa todo lo que allí se almacena y cuenta con una serie de procesos automáticos que buscan por formas y colores y que si identifican desnudos avisan al usuario para que borre la imagen. En caso de no hacerlo "se da de baja el contenido y se cierra el servicio", explica Jesús Redondo, director de marqueting del servicio online de Microsoft. Redondo puntualiza que el sistema es muy estricto con fotografías y no permite almacenar ningún tipo de desnudo pero que, en cambio, los cuadros con desnudos no se "censuran" y explica que si sucede es porque la obra de arte "no es conocida" o por un "fallo del sistema". El director de marqueting afirma que en los casos en que el sistema se equivoca, se da la posibilidad al usuario de contactar con Microsoft, explicar la situación y volver a dar de alta el servicio. Esto es, según Redondo, lo que sucedió con C.M.

Una situación que se remonta siete meses atrás

La censurada empezó a notar siete meses atrás que había imágenes en su correo que no se cargaban. Tras algunas especulaciones, un amigo le alertó que podía estar siendo objeto de censura y contactó con Microsoft quien, vía correo electrónico, le respondió que habían encontrado "imágenes inapropiadas que involucran genitales" en su cuenta de Windows SkyDrive y, atendiendo al código de conducta de la empresa, le invitaban a borrarlas. Microsoft niega tajantemente que se revisen los correos de los usuarios pero tras la petición de información por parte de LaVanguardia.com restableció casi inmediatamente el servicio de C.M. La usuaria lamenta las formas de la empresa, que después de dejarla sin su documentación le ha vuelto a dar acceso a sus imágenes "sin ninguna explicación ni por correo ni de por teléfono". Denuncia que se siente controlada y apunta que seguramente no ha sido la única persona a la que ha sucedido.

Leyes 'fundamentalistas'

C.M. llevaba meses sin poderse dedicar a su gran afición y se mostraba horrorizada con una situación que le impedía acceder a su "propiedad intelectual". Considera que el código de conducta de Microsoft, al que tacha de "fundamentalista", es más rígido que las leyes españolas. Además, invita a la compañía a denunciarla si creen que ha cometido algún delito.

La afectada no niega que en algunas de las imágenes que envía haya desnudos pero afirma que en las "iglesias católicas hay esculturas que muestran los pechos". Además apunta que, efectivamente, en las obras de arte pueden aparecer desnudos como por ejemplo la Venus de Urbino de Tiziano, un desnudo integral femenino que se expone en la Galleria degli Uffizi de Florencia "como lo que es: una obra de arte y no un material pornográfico".

FUENTE :http://www.lavanguardia.com/internet/20110603/54164407207/le-bloquean-el-correo-al-confundir-famosas-obras-de-arte-con-pornografia.html
#41911
Ccleaner es una herramienta gratuita de optimización y limpieza de archivos "basura" que se ha hecho muy popular dentro del sistema operativo Windows. Los creadores de Ccleaner han anunciado la disponibilidad de una versión para Mac OS X, aún en fase Beta.

La utilidad principal de Ccleaner es la eliminación de archivos temporales, especialmente los generados por los navegadores. En Windows sirve también para optimizar el registro, eliminando claves "huérfanas". Por la captura de pantalla, podemos ver que en Mac OS X estará en disposición de hacer prácticamente lo mismo dentro del sistema operativo de Apple.

Este software se ha actualizado a finales de mayo a la versión V3.07 para Windows, dos días después de anunciar en su Web que en breve lanzaría una versión para Mac OS X. Si Ccleaner para Mac, también gratuito, funciona igual que en Windows, tiene el éxito garantizado.

El fabricante recomienda, en el caso de la Beta para Mac, su uso únicamente por usuarios expertos al no ser completamente estable, aunque ya es capaz de eliminar datos temporales de Safari, Firefox, vaciar la papelera, eliminar cachés de ficheros recientes y vaciar la carpeta de archivos temporales.

Vía e imagen | Applesfera
Web | Descarga

FUENTE :http://www.genbeta.com/herramientas/ccleaner-ahora-tambien-en-mac-os-x
#41912
Publicado el 3 de junio de 2011 por Jaime Domenech

Expertos del MI6 y del departamento de seguridad británico llevaron a cabo hace unos meses un ciberataque contra una revista que emplea la banda terrorista Al-Qaeda para reclutar a sus miembros.

Hablamos de la revista online Inspire, que edita todos los meses en inglés la Al-Almalahem Media Foundation, una fundación vinculada a Al-Qaeda.

El ataque de los servicios secretos británicos logró cambiar con éxito los contenidos de un número de la revista, que incluía un artículo sobre cómo realizar bombas caseras en una cocina, y reemplazarlos por un código informático que resultaba ser parte de una página de recetas sobre "Las mejores magdalenas de América".

Asimismo, el ataque consiguió eliminar artículos escritos por Osama bin Laden y su compañero, el terrorista Ayman Al Zahawiri.

Según explican desde The Telegraph, los servicios de inteligencia de Estados Unidos también pensaron en hacer el ciberataque a la revista, pero finalmente la CIA descartó la medida al considerar que daría pistas sobre sus fuentes y métodos de actuación.

Fue entonces cuando entró en escena el MI6, que logró echar abajo el número de la revista, aunque por desgracia, la Al-Almalahem Media Foundation logró recuperarse del ataque y en los últimos meses ha seguido editándose con normalidad.

vINQulos

The Telegraph

FUENTE :http://www.theinquirer.es/2011/06/03/los-servicios-secretos-britanicos-hackearon%c2%b4-una-revista-de-al-qaeda.html
#41913
Se acabaron las interminables llamadas a los 902. El Consejo de Ministros ha aprobado el proyecto de ley de Servicios de Atención al Cliente que obligará a las empresas a prestar este tipo de servicios de forma gratuita.

Adiós a los 902

Una de las grandes debilidades de todas los operadores es el servicio de atención al cliente. A pesar de que hay compañías como Movistar, Orange o Jazztel que prestan este servicio de forma gratuita, todavía hay muchas empresas que obligan a llamar a un 902 de pago y en ocasiones el cliente debe esperar varios minutos para ser atendidos. Con la nueva norma aprobada por el Gobierno, las empresas no podrán percibir ingresos por este servicio.

Personal cualificado obligatorio

Además, todas las empresas estarán obligadas a tener un sistema de gestión centralizado para garantizar la recepción de las quejas e incidencias presentadas. La norma incluye la obligación de contar con personal cualificado y es que la externalización de los servicios de atención al cliente ha provocado que la calidad de los mismos se vea afectada.

¿Se cumplirá la norma?

Sobre el papel, parece una ley adecuada que beneficiará al usuario, sin embargo, no hay que olvidar que otras normas aprobadas por el ejecutivo relacionadas con las telecomunicaciones o Internet han quedado en agua de borrajas. Por poner un ejemplo, la ley contra el Spam telefónico entró en vigor sin embargo no se ha notado.

FUENTE :http://www.adslzone.net/article6174-el-gobierno-acaba-con-los-902-de-pago-en-los-servicios-de-atencion-al-cliente.html
#41914
Publicado el 3 de junio de 2011 por Jaime Domenech

Sanjay Jha, CEO de Motorola Mobility, ha señalado que los problemas en el rendimiento de sus aparatos, que han hecho que les hayan devuelto muchos de ellos, se deben al alto consumo de recursos de las aplicaciones de Android.

El dirigente cree que es muy negativo para Android que el 70% de su catalogo este compuesto por aplicaciones gratuitas, ya que en su opinión, Google no controla la calidad de las aplicaciones que pone a disposición de sus clientes y no le importa que algunas de ellas sean deficientes.

El ejecutivo de Motorola ha afimado que Google se preocupa de eliminar aquellas aplicaciones que sean de carácter malicioso, pero en cambio no actúa contra aquellas que funcionan de manera ineficiente.

Desde Motorola aseguran que esos problemas se pueden solucionar gracias a Motoblur, su interfaz especial para Android que entre otras funciones permite a los usuarios conocer cómo afecta el uso de una determinada aplicación a su teléfono.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2011/06/03/motorola-acusa-a-la-mala-calidad-de-las-aplicaciones-de-android-de-los-problemas-de-sus-dispositivos.html
#41915
Un hombre de 31 años de Pinoso (Alicante) ha quedado en libertad con cargos por, presuntamente, haber rociado con gasolina y haber prendido fuego a un perro, que quedó gravemente herido con quemaduras en el lomo.

Según el Tribunal Superior de Justicia de la Comunidad Valenciana (TSJCV), este hombre ha pasado a disposición del juzgado de instrucción número 1 de Novelda, que le ha tomado declaración y le ha puesto en libertad aunque imputado por un supuesto delito de maltrato animal.

Por lo tanto, tiene obligación de presentarse en el juzgado todos los días 1 y 15 de cada mes. Los hechos ocurrieron el pasado abril cuando una vecina de Pinoso halló en plena calle a un perro de pequeñas dimensiones, un cruce entre pequinés y salchicha, con el lomo en llamas.

Posteriormente, el animal fue atendido de las graves quemaduras y se inició una investigación, que ha conducido a la detención del único sospechoso, quien al parecer se habría jactado públicamente de su acción entre algunos vecinos de la localidad.

Según el artículo 337 del Código Penal, el delito de maltrato de animales domésticos puede castigarse con una pena de prisión de tres meses a un año, en caso de que que provoque muerte o lesiones profundas en el animal, así como con la inhabilitación de uno a tres años para el ejercicio de profesiones que impliquen relación con los animales.

FUENTE :http://www.elmundo.es/elmundo/2011/06/03/valencia/1307107349.html

Relacionado : https://foro.elhacker.net/foro_libre/un_detenido_por_rociar_con_un_liquido_inflamable_a_un_perro_y_prenderle_fuego-t329451.0.html

#41916
Publicado el 3 de junio de 2011 por Helga Yagüe

Asus ha anunciado el lanzamiento de tres nuevos netbooks de la gama Eee PC que llevarán Ubuntu 10.10 como sistema operativo por defecto.

Se trata de los modelos Eee PC 1001PXD, 1011PX y 1015PX, que llevarán la popular distribución de Linux instalada por defecto, aunque no será su versión más reciente 11.04 Natty Narwhal sino la 10.10.

Estos nuevos equipos saldrán a la venta durante este mes, aunque no la compañía no ha confirmado aún precios ni países de comercialización. Lo que sí han dejado claro es que apuestan por Ubuntu, e incluso han anunciado que lanzarán más equipos con la distribución Linux durante este año.

"Ubuntu es un sistema operativo de código abierto conocido por su capacidad de personalización y estabilidad", explica el director de producto de la compañía Stanley Chang, que está convencido de que "la alianza estratégica con Ubuntu es una cooperación que nos reportará un beneficio mutuo".

Este acuerdo permitirá a Canonical llevar Ubuntu a un público más amplio, a esas personas que "no necesariamente se descargan Ubuntu pero que estarían encantadas de comprar un equipo sabiendo que va a funcionar perfectamente en ese hardware", según apunta Chris Kenyon, vicepresidente de servicios OEM de Canonical.

Tal y como recuerdan en TheInquirer.net, cuando Asus comenzó a comercializar la gama Eee PC en el 2007, los equipos venían con la distribución de Linux Xandros, aunque un tiempo después comenzaron a incorporar Windows.



vINQulos

The Inquirer.net

FUENTE :http://www.theinquirer.es/2011/06/03/asus-apuesta-por-ubuntu-para-tres-nuevos-modelos-de-eee-pc.html
#41917
Publicado el 3 de junio de 2011 por Helga Yagüe

The Document Foundation sigue su camino y continúa el con ritmo de lanzamientosde LibreOffice ajena a las especulaciones sobre un posible reencuentro con la suite OpenOffice ahora que Oracle ha decidido deshacerse completamente de ella.

El último anuncio que nos llega desde TDF es la liberación de la nueva versión de la suite de ofimática LibreOffice 3.4 en la que han trabajado más de 120 desarrolladores.

Esta versión cuenta con algunas características nuevas para Calc que mejoran el rendimiento y aumentan la velocidad, así como mayor compatibilidad con hojas de cálculo realizadas con Microsoft Excel.

LibreOffice 3.4 también incluye mejoras en la interfaz de usuario de Writer, Impress y Draw con nuevas funcionalidades, cambios a nivel de diseño y un motor mejorado de renderizado de texto.

"Nos preocupamos por nuestros desarrolladores, y eso se nota", apunta Italo Vignoli, miembro del comité directivo y un portavoz de TDF.

"Pasamos mucho tiempo de tutoría con los nuevos contribuyentes, con el fin de aumentar el número de personas que trabajan en la corrección de errores, parches y características", señala Michael Meeks, uno de los desarrolladores.

La nueva versión LibreOffice 3.4 ya está disponible para miembros de la comunidad y usuarios, que pueden descargarla en este enlace



vINQulos

The Document Foundation

FUENTE :http://www.theinquirer.es/2011/06/03/the-document-foundation-libera-la-nueva-version-libreoffice-3-4.html
#41918
Q-Dir 4.58 es la nueva versión ya lista para descargar de este programa gratuito alternativo al explorador de Windows con el que podremos trabajar con hasta cuatro ventanas de explorador a la vez, y que además nos permite organizar las carpetas en forma de árbol. Q-Dir dispone además de versión portable, con lo que no tendremos que instalarlo para poder disfrutar de él. El programa está disponible en español para los principales sistemas Windows, incluído Windows 7, tanto en las versiones de 32 bits como de 64 bits.

Con Q-Dir podremos acceder rápidamente a las carpetas más utilizadas, mover o copiar ficheros arrastrándolos con el ratón y soltándolos, determinar la vista de las carpetas (iconos grandes, iconos pequeños, lista, detalles), establecer un filtro de color para diferenciar tipos de ficheros, así como dispone de una lupa para visualizar mejor el contenido de las carpetas.

Q-Dir nos presenta una interfaz amigable e intuitiva como se puede ver en la siguiente captura de pantalla:



En Q-Dir 4.58 se incluyen las siguientes mejoras y novedades, tal y como se indica en su listado de cambios:

- Para deshabilitar Q-Dir como el explorador por defecto en Windows 7, iniciar el programa como administrador
- En la próxima versión será seleccionable como el explorador por defecto para directorios, Mi PC, Mis sitios de red, Mis Documentos...
- Pequeñas mejoras y correcciones
- Se actualizan los ficheros de idioma del explorador cuádruple

Podemos bajar Q-Dir en su versión más reciente, así como bajar Q-Dir portable, desde el siguiente enlace a la página web oficial del programa:

–> Descarga Q-Dir

FUENTE :http://www.softzone.es/2011/06/03/q-dir-4-58-navega-por-tus-carpetas-con-hasta-4-exploradores-a-la-vez/
#41919
Publicado el 3 de junio de 2011 por Jaime Domenech

Problemas en la tienda de aplicaciones de Google han derivado en fallos en el servicio para algunos usuarios, que no han podido acceder a él a lo largo de esta mañana.

Según parece, la incidencia comenzó esta mañana cuando algunos usuarios al intentar entrar en el Android Market se encontraban con el siguiente mensaje de error: "We're sorry, there was an error. Please try again later".

Otros usuarios si podían entrar en la tienda de aplicaciones, pero una vez allí se encontraban con que muchas aplicaciones habían desaparecido.

Por los foros de Android también circulan quejas de usuarios que aseguran que no han podido acceder a aplicaciones ya instaladas en su smartphone, junto a otros que afirman que estas se han evaporado de su sistema.

Desde Google han confirmado el problema y se han puesto manos a la obra para solucionarlo, pero también han avisado que en los mercados donde el Android Market todavía no ha debutado no pueden garantizar la distribución de aplicaciones.

En todo caso, el hecho de que la incidencia haya afectado a zonas donde si está operativo el Android Market ha hecho que desde páginas como TheNextWeb se especule con la posibilidad de que Google podría estar cerca de lanzar una actualización del servicio.

A estas horas, parece que en España se puede acceder a la tienda de Google sin problemas pero desconocemos la situación en otros mercados.

¿Habéis tenido problemas para acceder al Android Market? ¿Podéis acceder a ella con normalidad?

Más información en siliconnews



vINQulos

TheNextWeb

FUENTE :http://www.theinquirer.es/2011/06/03/fallos-en-el-android-market-provocan-la-caida-del-servicio.html
#41920
La red de 'hackers' informáticos, Anonymous ha perpetrado un nuevo ataque, esta vez contra el gobierno de Irán del que se han filtrado más de 10.000 mensajes de correo electrónico del Ministerio de Exteriores. Los servidores del gobierno de Irán aún están bajo el poder de Anonymous.

Según The Next Web (TNW), uno de los miembros iraníes de Anoymous relacionados con la operación contra el Ministerios de Exteriores del país de Oriente Medio, ha enviado un mensaje desde el propio correo pirateado para demostrar la veracidad del ataque perpetrado.

Entre los datos obtenidos en los mensajes de correo electrónico filtrados se encontraba información sobre VISA y pasaportes de los miembros del gobierno iraní que han sido puestos a disposición de cualquier usuario que quiera consultarlos a través de un archivo torrent en la página The Pirate Bay.

La razón del ataque, según el propio colectivo, es la cercanía del aniversario de las elecciones en el país y la situación actual que vive el país:

"Se acercaba el día y teníamos que hacer algo. Sabemos lo grande que es el pueblo iraní y lo que han sufrido, siendo torturados y silenciados por un régimen ilegal que ha censurado a un pueblo durante décadas y aún lo sigue haciendo. El gobierno asesina a una persona cada ocho horas, pero no puede asesinar ni luchar contra los espíritus. Ellos no pueden asesinar a la libertad".

Anonymous ha explicado este movimiento indicando que el ataque a los servidores les ha llevado "varios días en silencio" con el fin de recuperar toda la información posible de los correos, ya que el ataque DDoS "ha sido una especie de señuelo" para poder robar la información.

Así mismo, han asegurado un segundo ataque aún sin previo aviso. "Para el aniversario de la elección, tenemos un día completo de ataque DDoS" previsto, han dicho. Todavía no está confirmado el día que se realizará el ataque pero está claro que será contra el gobierno iraní.

FUENTE :http://www.iblnews.com/story/62493
#41921
Publicado el 3 de junio de 2011 por Helga Yagüe

Apple ha patentado un nuevo sistema con el que buscan impedir que las cámaras de dispositivos como el iPhone puedan captar vídeos y fotos en eventos públicos como conciertos y en salas de cine.

Este sistema permitiría bloquear la cámara de los terminales en el momento en el que ésta detecte una señal de infrarrojos, de esta forma, bastaría con que en los conciertos o en los cines se proyectara esta señal para que el usuario no pudiera utilizar su cámara.

Según se desprende de la explicación de la patente, cuando el dispositivo detecta la señal impide poner en funcionamiento la cámara del iPhone.

La intención de Apple no está del todo clara, pero los analistas están creen que la compañía quiere "ayudar" a la industria cinematográfica y musical a mantener sus contenidos a buen recaudo evitando que los usuarios hagan fotos y vídeos de las actuaciones o de los films y los cuelguen en Internet.

Si se llega a incluir este sistema en futuros modelos de iPhone se podrían plantear algunos problemas ya que no está del todo claro cómo se podrá diferenciar entre un usuario que quiere grabar una película para subirla a la red y otro que simplemente desee hacerse una foto durante un concierto para tener un recuerdo.

El sistema sería extensible a lugares en los que está prohibido hacer fotografías como algunos museos y quien sabe si los famosos más celosos de su vida privada podrían en un futuro aprovechar esta idea para mantenerse a salvo de fotos y vídeos indiscretos.

¿Qué os parece?



vINQulos

Gizmodo, Cnet

FUENTE :http://www.theinquirer.es/2011/06/03/apple-no-quiere-que-se-graben-conciertos-con-el-iphone.html
#41922
Publicado el 3 de junio de 2011 por Helga Yagüe

¿Alguna vez has pensado que el iPad cuesta un riñón? A lo mejor sí, pero esta frase hecha cobra todo el realismo posible en el caso de un joven chino de 17 años que decidió vender un riñón para poder comprarse la nueva tableta de Apple.

"Quería comprarme un iPad 2, pero no podía permitírmelo", reconoce Zheng. El joven explica que encontró un anuncio por Internet en el que ofrecían hasta 20.000 yuanes a cambio de la extracción de un riñón y no se lo pensó dos veces, contacto con los anunciantes para negociar el precio.

Zheng obtuvo 22.000 yuanes por su órgano y los invirtió en el nuevo iPad y en un ordenador. Pero la historia no ha acabado nada bien ya que el joven sufrió complicaciones tras la intervención y no pudo ocultar lo ocurrido a sus familiares.

"Cuando volvió, había un ordenador portátil y un nuevo dispositivo de Apple", explica la madre de Zheng, "yo quería saber cómo había conseguido tanto dinero y finalmente confesó que había vendido uno de sus riñones".

La madre del chico se desplazó hasta el hospital donde le habían practicado la intervención y denunció el caso a la policía pero las personas con las que Zheng había contactado para el "negocio" ya habían desaparecido.

Este caso demuestra por un lado que la venta de órganos a través de la red es un fenómeno extendido en China, a pesar de que las autoridades han tratado de frenar este mercado negro en el que se enriquecen intermediarios, médicos y funcionarios corruptos. Por otra parte, la historia de Zheng ha reabierto el debate sobre el materialismo extremo, el consumismo y la locura que desatan los nuevos gadgets en China.

"El comportamiento estúpido de este adolescente es una manifestación de sus valores radicalmente materialistas", opinaban algunos comentaristas en la televisión china, "es innegable que la moral de los adolescentes chinos está disminuyendo, es algo que todos debemos pensar".



vINQulos

The Telegraph, Fortune

FUENTE :http://www.theinquirer.es/2011/06/03/vende-un-rinon-para-comprarse-el-nuevo-ipad.html
#41923
ProgDVB 6.63.6 es la nueva versión que ya está disponible para descargar de este programa gratuito con el que podremos visualizar y grabar canales de televisión por TDT, satélite o broadcasting y sintonizar emisoras de radio. ProgDVB soporta los estándares DVB-S (TV satélite), DVB-S2, DVB-C (TV cable), DVB-T (TDT), ATSC, IPTV así como subtítulos, y es compatible con los sistemas operativos Windows 2000, Windows XP, Windows Vista y Windows 7, tanto en versiones de 32 bits como de 64 bits.

Como requisitos previos a su instalación, ProgDVB necesita tener instalado lo siguiente:

- .NET Framework 2.0 ó superior.
- DirectX 8.0 ó superior.
- Códec MPEG-2 DirectShow.
- Códec H.264/AVC si queremos visualizar DVB-S2 ó canales en HD.

Para poder utilizar ProgDVB necesitaremos tener una tarjeta capturadora DVB compatible y una antena de satélite si queremos recibir señal DVB-S/DVB-S2.

Además, ProgDVB permite ampliar sus funcionalidades y añadir otras nuevas mediante plugins, los cuales podemos descargar desde aquí. También se puede modificar la apariencia del programa mediante skins disponibles en este enlace. Si nos surgiera alguna duda acerca de cómo usar ProgDVB, podemos consultar el manual del usuario de ProgDVB.

También podremos pausar la imagen en tiempo real gracias al time-shifting, para poder reanudar posteriormente la visualización utilizando la memoria RAM o el buffer del disco duro.

Lamentablemente no se encuentra disponible ningún listado de cambios oficial ProgDVB 6.63.6.

Podemos bajar ProgDVB en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descarga ProgDVB

En el enlace de descarga superior también podremos comprobar la lista de tarjetas DVB-S, DVB-S2, DVB-T y DVB-C compatibles con ProgDVB, así como ver una comparativa entre la versión gratuita y la versión shareware de ProgDVB.

FUENTE :http://www.softzone.es/2011/06/03/progdvb-6-63-6-escucha-emisoras-de-radio-y-visualiza-canales-de-television-en-tu-pc/
#41924
Los altibajos están marcando el camino de la banda ancha en España en los últimos meses. Si el pasado mes de marzo se conseguía el mejor registro en el número de altas de líneas desde enero de 2010, en el mes de abril se consiguió el peor en la historia con sólo 18.000 nuevas conexiones de banda ancha.

Así lo ha reportado la Comisión del Mercado de las Telecomunicaciones (CMT) en su última nota mensual, la referida al pasado mes de abril. En concreto sólo se sumaron 17.961 nuevos usuarios de banda ancha fija en nuestro país, el número más escaso desde que el regulador registra estos datos. La crisis económica y la falta de promociones agresivas se han dejado notar en este mes.

El operador que más ha sufrido este bajón ha sido Movistar. La compañía había variado su tendencia negativa que arrastraba desde 2010 en el mes de marzo al sumar 33.000 nuevas líneas, pero en este mes de abril sus cuentas volvieron a estar en negativo, con una pérdida neta de 23.480 líneas. Esto supone que por segundo mes en su historia pierde usuarios, algo que ya le sucedió en febrero de este mismo año también con un registro negativo de 23.000. Con este bajón y la tendencia en los últimos meses, Movistar ha rebajado su cuota de mercado de líneas de banda ancha pasando del 54,15% que tenía en abril de 2010 al actual 51,15%.



Por otro lado, la CMT ha destacado que este frenazo en el número de usuarios de banda ancha no ha afectado al segmento de fibra óptica hasta el hogar (FTTH), que sumó 8.467 nuevas líneas hasta registrar un total de 70.703, siguiendo el buen progreso de los últimos meses, en los que el regulador ha empezado a reportar sus datos de crecimiento.

Los operadores alternativos de ADSL y los cableros también han sufrido el bajón del mes de abril y han visto descender respecto a otros meses el número de usuarios que contrataban sus servicios. En total, los operadores alternativos como Orange, Jazztel y Vodafone han sumado 34.240 nuevos usuarios, lo que supone una bajada de más de 24.000 usuarios respecto al mes anterior. Los operadores de cable también han tenido números positivos pero también en menor cantidad que un mes antes, con 10.200 altas en abril de este año.

De este modo, los operadores alternativos siguen arañando cuota de mercado a Movistar. Del 26,16% que sumaban en abril de 2010 ahora consiguen un 28,85%. Por su parte, los operadores de cable como los locales y Ono mantienen su cuota del año pasado en torno al 19%.

FUENTE :http://www.adslzone.net/article6170-batacazo-historico-en-el-sector-de-la-banda-ancha-fija-espanola.html
#41925
JUN 2011



Fahmi Fadzil, ayudante de un político de la oposición malaya y analista habitual de temas sociales, lanzó el pasado enero una acusación a través de su cuenta de Twitter: que una amiga suya, embarazada, había recibido un mal trato de sus jefes en una revista del editor Blu lnc Media. Aunque se disculpó a las pocas horas, también a través de Twitter, la compañía puso a sus abogados a trabajar y reclamó a Fadzil una indemnización por difamación además de una disculpa en la prensa. Y esta semana, ambas partes han llegado a un acuerdo: Fahmi se disculpará 100 veces a lo largo de tres días a través de su perfil en la página de los 140 caracteres, donde acumula más de 4.500 seguidores.

Syahredzan Johan, abogado del presunto difamador, no ha querido aclarar quién ha propuesto esta peculiar rectificación, según informa The Guardian.

Fadzil ha comenzado este jueves su serie de disculpas. Cada una va precedida de un número que le sirve para llevar la cuenta de las que lleva escritas. Y todas incluyen el mismo texto: "He DIFAMADO a Blu Inc Media y a la Revista Mujer. Mis tuits sobre sus políticas de recursos humanos no son ciertos | Me retracto de lo que dije y pido disculpas". Mensaje que se repetirá, aproximadamente, cada media hora hasta el próximo sábado.

Un castigo propio de la era digital y muy alejado de antiguas reprimendas como la que, por ejemplo, abre los Simpsons con Bart escribiendo su castigo con tiza en la pizarra. Fadzil, es una lástima, no puede dar más detalles sobre su caso. Pero ha despertado simpatía entre otros blogueros y tuiteros de su país, que se preguntan si habrá más decisiones de este tipo en el futuro.

Aunque Malasia no sea un ejemplo por su libertad de expresión -está en vigilancia entre los 'Enemigos de Internet' de RSF y ha detenido o abierto casos a ciudadanos por sus comentarios en redes sociales-, el acuerdo alcanzado en este caso es interesante. Especialmente porque deja claro, una vez más, que el comentario más insignificante hecho en Internet puede llegar hasta el último confín del mundo. Ante ello, la recomendación más obvia del mundo: nunca digas nada de lo que puedas arrepentirte.

FUENTE :http://www.elmundo.es/blogs/elmundo/catalejo/2011/06/02/condenado-a-tuitear-100-veces-lo-siento.html
#41926
Apenas unas horas después de que Sony anunciase que su red PlayStation Network volvía a funcionar completamente tras un importante ataque hace más de mes y medio, un grupo autodenominado LulzSec ha anunciado una intrusión en el sitio web sonypictures.com y asegura haber accedido a datps personales de más de un millón de cuentas de usuario.

Así, este grupo afirma que se han visto "comprometidas más de 1.000.000 cuentas de usuarios con información personal, incluyendo contraseñas, direcciones de correo electrónico, direcciones postales, fechas de nacimiento", y otros datos de la compañía asociados a sus cuentas.

También afirman que, "entre otras cosas", también han podido acceder a detalles de administración de Sony Pictures, contraseñas incluidas, junto con 75.000 "códigos de música" y 3,5 millones de "cupones de la música".

FUENTE :http://www.elmundo.es/elmundo/2011/06/03/navegante/1307052999.html?a=f8b7ded075832a522ca42c8d48f3ab2f&t=1307053928&numero=
#41927
El grupo de piratas informáticos Anonymous anunció el miércoles en Twitter la "Operación Grecia" en la que invita a atacar la página web del Fondo Monetario Internacional (FMI) por su desacuerdo con las condiciones del rescate a Grecia. El mensaje de Twitter de Anoymous Operations no ofreció detalles sobre cuándo podrían tener lugar los ataques distribuidos de denegación de servicio (DDoS).

El mensaje remite a una página web en la que se critican las condiciones del plan de austeridad exigido a Grecia a cambio del paquete de rescate conjunto de 110.000 millones de euros del FMI y la Unión Europea (UE).

El FMI dijo estar alerta a raíz del llamamiento de Anonymous. "Somos conscientes de la amenaza y tomaremos las medidas apropiadas", afirmó en un correo electrónico el portavoz del FMI, William Murray.

El grupo Anonymous cobró relevancia a finales del año pasado cuando lanzó ataques a favor de la organización WikiLeaks después de que el grupo divulgase miles de documentos confidenciales redactados por funcionarios diplomáticos estadounidenses en todo el mundo. La "Operación Vengar Assange" consiguió entonces derribar parte de los sistemas informáticos de Mastercard y Visa, en una prueba del poder de la movilización espontánea por Internet.

La agencia de medición de riesgo Moody's rebajó el miércoles en tres grados la calificación de la deuda soberana de Grecia y amenazó con volver a degradarla ante el riesgo de una reestructuración y el impago de la deuda helena. El anuncio se produce cuando se da como próximo un acuerdo entre la Unión Europea, el FMI y Atenas para evitar un impago, que incluiría ayuda adicional a Grecia, nuevas medidas de austeridad por parte del Gobierno y, posiblemente, alguna participación del sector privado.

FUENTE :http://www.20minutos.es/noticia/1070357/0/anonymous/fmi/grecia/
#41928
Publicado el 2 de junio de 2011 por Jaime Domenech

El Caucus Antipiratería Internacional del Congreso de Estados Unidos considera a España como uno de los cinco países que menos respeta la propiedad intelectual en el mundo.

Ese organismo, que está formado por 70 senadores y miembros de la cámara de representantes, publica regularmente un ranking donde se incluyen aquellos países donde haya mayores índices de descargas ilegales de música y películas.

En esta edición, a pesar de que los autores reconocen que España está cambiando su legislación anti-piratería en la dirección correcta, avisan de que las redes de intercambio p2p "operan con total impunidad".

Para atajar el problema, el informe del Caucus recomienda a las autoridades españolas que identifiquen a las personas y páginas que compartan archivos en internet de forma ilegal, y modifiquen las leyes para que se pueda actuar contra los usuarios que sean reincidentes.

Además, señala que se debe dejar claro que cuando se trata de canciones o películas logradas por medios ilícitos, no se puede aceptar como legal la copia privada.

Junto a España, comparten los primeros puestos de la lista, Canadá, China, Rusia y Ucrania, países donde también se cometen un alto número de infracciones contra los derechos de autor.

De todas formas, China es con diferencia el país donde la piratería está más extendida y los efectos nocivos de esta suponen la pérdida anual de 50.000 millones de dólares (34.600 millones de euros).

vINQulos

Europa Press

FUENTE :http://www.theinquirer.es/2011/06/02/estados-unidos-mete-a-espana-en-el-top-5%c2%b4de-la-pirateria.html
#41929
Publicado el 2 de junio de 2011 por Jaime Domenech

A partir del próximo 1 de agosto las aplicaciones de Google sólo funcionarán correctamente con las dos últimas versiones de los principales navegadores del mercado.

La empresa de Mountain View justifica su decisión, explicando que algunas funciones en Gmail y Google Docs necesitan del empleo de un navegador avanzado que cuente con compatibilidad con el estándar HTML5.

Los versiones de navegadores que se verán afectadas serán Firefox 3.5, Internet Explorer 7 y Safari 3, por lo que una vez entre en vigor la medida anunciada por Google los usuarios deberán pasarse a alguna posterior.

En el caso de Google Chrome, la marca recuerda que su navegador se actualiza a las últimas versiones de forma automática por lo que no tendrán que llevar a cabo ningún cambio.

Google Apps también anunció otras novedades hace unas semanas con el debut de una función que permite configurar las aplicaciones para que se puedan delegar las tareas administrativas en los usuarios.

Además, parece que los planes de Google para los próximos meses se enfocan hacia la promoción de la última versión de su navegador Chrome, así como de su nuevo sistema operativo basado en la web, Chrome OS, ya que ambos cuentan con la ventaja de que ofrecen interesantes funciones que se pueden utilizar sin instalar software en los equipos.

vINQulos

ReadWriteWeb

FUENTE :http://www.theinquirer.es/2011/06/02/las-aplicaciones-de-google-seran-incompatibles-con-navegadores-antiguos.html
#41930
Un hombre de 31 años ha sido detenido por la Guardia Civil acusado de, al parecer, rociar a un perro con un líquido inflamable y, posteriormente, prenderle fuego, por lo que el animal sufrió quemaduras de diversa consideración, según han informado este jueves fuentes del Instituto Armado en una nota.

Al ahora detenido, un individuo español de 31 años que responde a las iniciales J.A.P.M., se le imputa la presunta comisión de un delito de maltrato de animales domésticos.

Según el artículo 337 del Código Penal, el delito de maltrato de animales domésticos puede castigarse con una pena de prisión de tres meses a un año, en caso de que que provoque muerte o lesiones profundas en el animal, así como con la inhabilitación de uno a tres años para el ejercicio de profesiones que impliquen relación con los animales.

El relato de la Benemérita apunta que el incidente se produjo sobre las tres de la tarde del pasado día 27 de abril en la localidad alicantina de Pinoso, cuando una vecina de la referida población observó cómo un perro corría por una de las calles del municipio con el lomo en llamas.

De inmediato, la mujer intentó apagar el fuego al tiempo que trataba de retener al animal y avisar a su dueño, ya que el perro se había refugiado bajo un coche que estaba estacionado en la puerta del domicilio de su propietario.

Una vez que el amo se hizo cargo de su animal, lo trasladó hasta la clínica veterinaria de la localidad donde le fueron curadas las heridas producidas.

A partir del momento en el que la Guardia Civil tuvo conocimiento de los hechos, comenzó a trabajar para identificar, localizar y detener al autor del maltrato al animal, han explicado las mismas fuentes.

Desde el Instituto Armado han señalado que a fecha de hoy, el animal todavía necesita asistencia veterinaria para poder recuperarse de las heridas sufridas.

El detenido, en unión de las diligencias instruidas, ha pasado a disposición de la autoridad judicial.

FUENTE :http://www.elmundo.es/elmundo/2011/06/02/alicante/1307026210.html
#41931
Microsoft ha realizado una demostración de su próximo sistema operativo, Windows 8. Debido a su soporte táctil, el sistema podrá ser utilizado en pantallas que van desde minúsculas tabletas a PC de escritorio.

Diario Ti: El director de la división Windows y Windows Live, Steven Sinfosky, presentó el sistema operativo Windows 8 durante la conferencia All Things D´s D9, realizada en Rancho Palos Verdes, California, EEUU.

La consigna de Microsoft para la presentación fue "Re-imagine la forma de usar Windows".

La información disponible en blogs y medios estadounidenses coincide en señalar que el sistema presentado se asemeja en gran medida a Windows Phone 7, con su funcionalidad multitacto y ladrillos en que se agrupan las aplicaciones.

El sistema fue presentado en un entorno HTML5 y javascript, con la próxima versión del navegador de Microsoft, Internet Explorer 10.

En la presentación, a la que se sumó la vicepresidenta corporativa de Windows Experience, Julie Larson-Gree, se destacó que Windows 8 será compatible con todos los PC y periféricos que actualmente soportan Windows 7. Sinfosky y Larson-Gree aclararon que Windows 8 no sólo será compatible con tabletas o slates, sino también podrá ser ejecutado en PC de escritorio y servidores carentes de funcionalidad multitacto.

Sinofsky puso además de relieve que Microsoft no ha intentado copiar la funcionalidad de iPad de Apple, señalando que Windows Phone 7 fue la inspiración para Windows 8. "Sin duda, los teléfonos influyeron en nuestro trabajo".

Microsoft anuncia nuevos detalles de Windows 8 para septiembre, en un evento para desarrolladores denominado Build.

Finalmente, en la presentación se desmintió la información aportada en mayo por Intel, segú la cual Windows 8 en procesadores ARM no será compatible con aplicaciones antiguas.

Microsoft ha publicado en YouTube una
presentación de la funcionalidad de Windows 8

FUENTE :http://www.diarioti.com/gate/n.php?id=29927
#41932
Publicado el 2 de junio de 2011 por Helga Yagüe

Casi un mes y medio después del ataque que desencadenó la pesadilla para Sony, la compañía ha anunciado que todos los servicios de PlayStation Network vuelven a funcionar con normalidad, incluida la PlayStation Store.

"Estoy feliz de confirmaros que PlayStation Store está abierta y ya podéis descargar contenido y canjear códigos de descarga", anuncian en el blog oficial.

Se han reactivado todos los servicios de PlaySation Network pero como viene siendo habitual en estas últimas semanas, hay una pega, y es que el paquete "Welcome Back" con el que Sony quiere compensar a los usuarios por las molestias y agradecerles su infinita paciencia aún no está disponible.

Este paquete consta de juegos gratuitos y accesos limitados a servicios de pago pero desde Sony confirman que aún están en las últimas etapas de pruebas y prometen ponerlo a disposición de los usuarios "muy pronto".

En el blog en el español de Sony aún no se ha facilitado la lista nueva de contenidos que está disponible para los miembros de PSN, pero en la página oficial de la compañía en inglés si se ha publicado esta lista que incluye demostraciones, avatares, juegos en oferta, temas etc. y que podéis consultar aquí.

Hace sólo tres días la firma nipona anunció que llevaría a cabo la restauración del sistema hacia finales de semana. En aquel momento informaron de que se habían llevado a cabo "considerables mejoras de seguridad a la infraestructura de la red, así como diversas pruebas en el proceso de pago y en las funciones de compra".

Actualización: Sony ha informado de que se están produciendo fallos en PlaySation Store como consecuencia de la carga excesiva de tráfico. Algunos usuarios se están encontrando con el mensaje: "Error 80710D36. Se ha agotado el tiempo de conexion al servidor". La compañía asegura que se irá solucionando a lo largo del día.


vINQulos

PlayStation blog

FUENTE :http://www.theinquirer.es/2011/06/02/playstation-store-vuelve-a-funcionar-al-100.html

Relacionado : https://foro.elhacker.net/noticias/sony_anuncia_restauracion_definitiva_de_sus_redes_para_finales_de_esta_semana-t329206.0.html
#41933
doPDF 7.2.365 es la nueva versión disponible para su descarga, de un programa gratuito capaz de crear PDF´s desde cualquier aplicación que cuente con la opción de impresión, gracias a que doPDF crea en el sistema durante su instalación una impresora virtual.

doPDF es es compatible con con XP, Vista, Server y Windows 7 (32 y 64 bits) y su nueva versión se puede descargar desde el siguiente enlace:

Descarga doPDF

FUENTE :http://www.softzone.es/2011/06/02/dopdf-7-2-365-crear-archivos-pdf-nunca-fue-tan-sencillo/
#41934
Los 'ciberintrusos' que trataron de piratear cuentas de Gmail pudieron haber tenido acceso a algunas de dichas cuentas durante meses, y parece que planeaban un ataque más grave, según la experta en seguridad que publicó por primera vez el incidente el pasado mes de febrero.

Google afirma que sospecha de que 'crackers' chinos trataron de robar las contraseñas de cientos de titulares de cuentas de Gmail, incluidos las de altos funcionarios del Gobierno de EEUU, activistas chinos y periodistas.

"No eran ataques nuevos o sofisticados, pero sí eran invasivos", asegura Mila Parkour, que denunció el ataque en su blog de 'malware' en febrero.

"Enviar por correo electrónico mensajes de 'phishing' con detalles extraídos de mensajes personales es invasivo. Además, mantienen el pleno acceso a los buzones de correo durante mucho tiempo", dijo Parkour, un seudónimo para proteger a su identificación.

Parkour participó desde el principio en una investigación de un incidente de 'phishing' y luego comenzó a recopilar datos sobre otros incidentes similares, según comenta.

Similitudes
Google no ha querido comentar los detalles del informe de Parkour, pero una fuente anónima cercana asegura que había similitudes entre el ataque que ella analizó y el resto. Esta fuente pidió no ser identificada debido a la sensibilidad del asunto.

La compañía, que también fue víctima de un episodio de 'piratería' informática sofisticada el año pasado, no ha dado detalles sobre el último ataque, aparte de afirmar que había descubierto una campaña de recogida de contraseñas de usuario cuyo objetivo era monitorizar los correos electrónicos de los usuarios afectados.

Google ha querido dejar muy claro que su infraestructura de Gmail en ningún caso ha estado en peligro.

Método
El análisis que Parkour realizó en febrero muestra que los 'crackers' enviaban a las víctimas correos electrónicos desde una dirección falsa que pretendía ser la de un estrecho colaborador, con el fin de ganarse su confianza. Estos correos electrónicos contienen un enlace o un archivo adjunto.

Cuando la víctima entraba en el enlace o documento, se le pedía que introdujera su contraseña Gmail en una página falsa del servicio, creada para recoger nombres de usuario y contraseñas. En ese momento, si la víctima 'picaba', los intrusos tenían pleno acceso a sus cuentas.

En el caso de que Parkour estudió, la víctima estaba sin saberlo en contacto con los 'piratas' informáticos entre mayo 2010 y febrero de 2011, según las capturas de pantalla de correos electrónicos que publicó. Recibían mensajes de correo electrónico una vez o dos veces al mes, lo que les permitían mantener actualizado el acceso a su bandeja de entrada.

"Las víctimas fueron cuidadosamente seleccionados y tenían acceso a la información sensible y tenía cierta experiencia en su área", comenta Parkour, y añade que en el caso que ella estudió la víctima pensaba que eran respuestas de alguien conocido.

Asimismo, la víctima también había recibido 'e-mails' enviados supuestamente de alguna rama del Gobierno de EEUU, comenta Parkour.

¿Un ensayo?
Según Parkour, los ataques a Gmail podrían ser un ensayo para un ataque más grave mediante 'software' malicioso o 'malware'. Muchas de las cuentas de Gmail son cuentas personales de correo electrónico de personal con acceso a información sensible, algunos de los cuales podría haber reenviado sus mensajes de correo electrónico de trabajo a sus cuentas personales de Gmail.

"Cierta cantidad de información recopilada podría ayudar en el siguiente ataque, que podría ser un ataque de 'malware', después de que los atacantes accedieran a redes corporativas y gubernamentales cuando las víctimas accedan a su correo desde un PC comprometido", dice.

Parkour afirma que halló una prueba de ello en un 'script' de antivirus utilizado por los 'crackers' para revelar qué tipo de 'software' había instalado la víctima en su ordenador. "La única razón por la que uno quiere saber qué versión de Office (de Microsoft) y qué antivirus tiene instalado es para tratar de infectarlos en el futuro".

FUENTE :http://www.elmundo.es/elmundo/2011/06/02/navegante/1307016336.html

Relacionado : https://foro.elhacker.net/noticias/intentan_piratear_las_cuentas_de_gmail_de_militares_periodistas_y_altos-t329385.0.html
#41935
Desde SoftZone nos informan que ha salido la nueva versión de este analizador de protocolos de red.

¿Qué hace Wireshark?

La función básica de Wireshark es analizar todo el tráfico entrante y saliente en nuestro equipo, todos los protocolos y los mensajes entre ellos (HTTP, FTP y un largo etcétera). Este programa lo podemos utilizar para ver anomalías en nuestra red local. Hace también de sniffer, si por ejemplo nos logueamos en una página web aparecerá en el LOG todos los datos introducidos.

Para los administradores de redes este programa es fundamental ya que es capaz de filtrar por protocolos.

En Wireshark 1.4.7 se corrigen varias vulnerabilidades de seguridad y errores, también se ha actualizado el soporte para los protocolos DICOM, IEC104, M3UA y TCP, tal y como se muestra en las notas de versión.

FUENTE :http://www.redeszone.net/2011/06/02/wireshark-1-4-7-nueva-version-de-este-analizador-de-protocolos-de-red/
#41936
Noticias / ¿Conoces la red social N-1?
2 Junio 2011, 12:32 PM
N-1, una de las partes del proyectoLorea, es el conjunto de redes sociales libres y autogestionadas creado por HackSol, el grupo encargado de todos los aspectos informáticos (redes, comunicación y gestión digital) en la acampada de la Plaza del Sol en Madrid, el bastión del movimiento ciudadano #15M que persigue cambios políticos y sociales en España.

Apenas sin publicidad ni difusión hasta hace unos días, cuandose anunció en uno de los canales oficiales del movimiento, N-1se ha ido llenando con grupos creados por las diferentesplazas de asambleas en barrios de toda España e incluso algunas del extranjero. En dichos grupos las distintas asambleas pueden difundir enlaces con información, gestionar un calendario y establecer así una agenda para llevar a cabo diversas tareas o incluso crear galerías de fotos.

Dicho esto, veamos un poco más a fondo qué ofreceN-1 y por qué puede ser una buena idea no sólo para seguir de cerca las actividades del movimiento #15M e involucrarse en ellas, sino tal vez para darle otros usos.

¿Qué es N-1?N-1 es un dispositivo tecnopolítico que pretende ofrecer a sus usuarios la posibilidad de crear y difundir contenidos utilizando herramientas libres y autogestionadas:

Somos un colectivo informal de personas preocupadas por la libertad, la seguridad y la privacidad en Internet. Estamos localizadas en varios lugares y enredadas en colectivos activistas y hacktivistas. Trabajamos de manera horizontal buscando el consenso y evitando relaciones de poder. Es un proyecto sin animo de lucro. Aceptamos donaciones y aportes de recursos.

Al no tratarse de un servicio comercial, N-1 asegura que sus usuarios pueden estar seguros y su privacidad estará siempre garantizada, ofreciéndoles un control total sobre sus propios datos en todo momento. El precio que hay que pagar es que al tratarse de un sistema autogestionado y completamente independiente, la financiación es propia, y aunque se aceptan donaciones, N-1 es un sitio que existe gracias al tiempo y el esfuerzo de sus creadores.

Su nombre proviene del libro Mille Plateaux-Mil Pesetas en su edición castellana-, escrito por el filósofo francés Gilles Deleuze y el psicoanalista Félix Guattari, en referencia a la multiplicidad no reducible al Uno, la resta que permite multiplicar, y simbolizando que bajo una única herramienta compartida es posible componer y recombinarmúltiples temas de manera común.

Seguridad y privacidadLa mayor baza de N-1 es la privacidad que puede ofrecer con respecto a redes sociales masivas como por ejemplo Facebook. Al tratarse de una red independiente, no esta sometida a los posibles problemas de privacidad para el usuario que puedan tener otras redes, fuertemente controladas por los gobiernos de cada país. En sus propias palabras, servicios como Facebook, Twitter o Blogger no ofrecen suficiente privacidad, fiabilidad, flexibilidad y control sobre los datos del usuario y además al utilizarlas se respaldan modelos de negocio totalmente contrarios al fin de movimientos como el #15M.

Basándose en herramientas desarrolladas y autogestionadas por ellos mismos, ofrece ventajas como la utilización dedirecciones de correo ofuscadas, las cuales permiten a los usuarios enviar y recibir correos sin revelar a otros su autentica dirección, evitando así la recepción de spam en su propia cuenta o que esta se filtre a otros servicios, yevitar casos potenciales de censura y control por parte de las autoridades.

Además su corazón es totalmente transparente y a la vista de todos los usuarios que quieran interesarse por su funcionamiento:Elgg, una plataforma de redes sociales totalmenteopen source que ofrece servicios de blogging, trabajo cooperativo, comunidades, intercambio de archivos y agregadores de noticias o feeds.

InterfazLa interfaz se caracteriza por ser simple e intuitiva, sin la típica sobrecarga que podemos tener en otras redes sociales, y gracias a esto es posible acceder rápidamente a la información y a las secciones, que de entrada son las siguientes:


  • Grupos y habitantes
  • Tareas, enlaces y páginas
  • Mensajes
  • Archivos, fotografías y videos
HabitantesSe denomina habitantes a los usuarios de la red social, en un intento de concienciar a la gente de que N-1es una comunidad de personas que juntas construyen un entorno de comunicación y luchan por su privacidad y el control de sus propios recursos. En propias palabras de la red social, las personas no usan las redes de Lorea, sino que las habitan conscientemente.

Como habitante es posible elegir un icono o avatar que nos identifique, incluir una descripción y nuestros datos de contacto o nuestros intereses, todo teniendo en cuenta las opciones de privacidad que N-1 nos ofrece. Desde el panel de control podemos además acceder a las Actividades, Enlaces y Grupos en los que participamos o estamos inscritos y acceder a los documentos sobre los que tengamos permisos.

GruposLos grupos son el lugar dentro de N-1 donde se organiza el trabajo y se distribuye la información. Crear un nuevo grupo es tan sencillo como ir al listado de Grupos y hacer clic en Crear nuevo grupo. Inmediatamente pasaremos a ser administradores y podremos cambiar la configuración interna creando otros administradores en caso de que fuera necesario. Además los grupos pueden contener subgrupos para una mejor organización de las distintas actividades.

Por ejemplo, el grupo de #acampadasoltiene 18 subgrupos diferentes, en los que se tratan asuntos como lacoordinación interna, las propuestas o lainfraestructuradel movimiento #15M.

Notas finalesEn estos momentos la red cuenta con unos 6900 habitantes, 671 grupos diferentes, 3431 archivos fotográficos y 752 blogs, números que se han alcanzado con una mayor rapidez desde que comenzaron las actividades del movimiento #15M.

N-1 es en mi opinión una muy buena idea si lo que buscamos es una alternativa a las sobresaturadas redes socialestradicionales y además queremos contenidos más políticos y que rompan con los modelos que suelen seguir dichos servicios. Nunca están de más las donaciones que ayuden a continuar con el proyecto, pero además es posible participar activamente en el desarrollo, y en su FAQ se ofrecen una serie de puntos con los que estaremos ayudando a que N-1 / Lorea siga haciendo posible que movimientos como el #15m puedangestionarse de una forma sencilla y segura.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/conoces-la-red-social-n-1
#41937
Un equipo de investigadores de la Universidad de Washington ha desarrollado un sistema de programación que disminuye el consumo de energía de los ordenadores y teléfonos móviles entre un 50 y un 90%. La técnica se basa en el aprovechamiento de operaciones que pueden sobrevivir a pequeños errores producidos durante reducciones de voltaje o en comprobaciones de precisión menos exhaustivas, entre otros recursos.

Por Elena Higueras de Tendencias Científicas.

El uso de ordenadores, centros de datos y dispositivos móviles cada vez más potentes lleva aparejado un aumento del consumo de energía. Muchos expertos están trabajando para reducir este gasto. La mayoría de estos proyectos se centran en buscar sistemas más eficientes de refrigeración o en modos de ahorro de energía.

Ahora, investigadores de la Universidad de Washington (UW) proponen una forma distinta de control de consumo energético, que permitirá que los programadores reduzcan el gastos de energía de los unos y los ceros en el propio código.

El grupo de especialistas de dicha universidad ha creado un sistema, llamado EnerJ, que reduce el consumo de energía hasta un 50%, y que tiene el potencial de llegar a reducirlo incluso hasta en un 90%, señala un comunicado emitido por la Universidad de Washington. Este sistema se presentará la próxima semana en el encuentro anual de Diseño e Implementación de Lenguajes de Programación que se celebrará en San José (California).

"Todos sabemos que el consumo de energía es un gran problema. Con nuestro sistema, los usuarios de telefonía móvil notarían sus beneficios en terminales más pequeños, en una mayor duración de la batería o en ambos casos, y los centros informáticos lo verían reflejado en la factura de la luz", afirma Luis Ceze, uno de los autores de la investigación y profesor asistente de Informática e Ingeniería de la UW, en la mencionada nota.

Pequeños errores sin importancia

El sistema se basa en la idea de aprovechar los procesos informáticos que pueden sobrevivir a pequeños errores que ocurren cuando, por ejemplo, el voltaje se reduce o se aminoran las comprobaciones de exactitud. Algunos ejemplos de aplicaciones posibles son el streaming de audio y video, los juegos y el reconocimiento de imágenes en tiempo real, para aplicaciones de realidad aumentada en dispositivos móviles.


En palabras de otro de los autores del estudio, el estudiante de doctorado de la UW en Informática e Ingeniería Adrian Sampson: "el reconocimiento de imagen tiene que ser tolerante con los pequeños problemas, como una mota de polvo en la pantalla. Si introducimos unos manchas más en la imagen debido a los errores, el algoritmo debería seguir funcionando correctamente y esto nos podría hacer ahorrar energía".

El sistema crea dos piezas entrelazadas de código: una de ellas es la parte exacta - por ejemplo, el cifrado de la contraseña de una cuenta bancaria- y la otra parte está destinada a todos los procesos que podrían sobrevivir a fallos ocasionales. El software crea una barrera impenetrable entre las dos piezas: "Hacemos que sea imposible la fuga de datos de la parte aproximada a la parte precisa. Usted está completamente seguro de que esto no puede suceder", garantiza Sampson.

Menos voltaje

Mientras el uso eficiente de la energía en los ordenadores resulta frustrante y costoso, todavía queda otra cuestión fundamental en juego. Algunos expertos creen que nos estamos acercando al límite en el número de transistores que se pueden ejecutar en un único microchip.

Se trata del llamado "problema del silicio negro", que hace referencia a la infrautilización de los transistores que hay en cada chip al no disponer de la suficiente potencia para utilizar todos los transistores al mismo tiempo.

El sistema de la Universidad de Washington funcionaría como un regulador de intensidad que permitiría que algunos transistores trabajasen a un voltaje más bajo. Las tareas aproximadas podrían funcionar en las regiones más oscuras del chip.

Los investigadores podrían utilizar el programa con un nuevo tipo de hardware, en el que algunos transistores tengan un voltaje más bajo. Esto aumentaría ligeramente el riesgo de errores al azar, por lo que EnerJ trasladaría sólo la resolución de las tareas aproximadas a estos transistores. "Si usted puede permitirse un error cada 100.000 operaciones más o menos, ya se puede ahorrar mucha energía", asegura Ceze.

Otras formas de usar el hardware para ahorrar energía consisten en reducir la frecuencia de actualización y la tensión del chip de memoria.

Del 50 al 90% de ahorro energético

Las simulaciones realizadas por el equipo de investigación estadounidense demostraron que EnerJ reduce el consumo de energía alrededor del 20 a 25% como media, dependiendo de la agresividad del enfoque. En uno de los casos se llegó hasta casi el 50%. Los investigadores ya están diseñando un hardware para probar sus resultados en el laboratorio.

Los ordenadores de hoy en día también podrían utilizar EnerJ con un enfoque puramente basado en el software. Por ejemplo, el equipo podría redondear números o saltarse algunas comprobaciones de precisión extra en la parte aproximada del código para ahorrar energía. Según las estimaciones de los investigadores, esto supondría un ahorro energético de entre un 30 y un 50%, basado únicamente en el software. Por tanto, los científicos de la UW consideran que la combinación de los métodos de software y hardware podrían reducir el consumo de energía en un 90%.

"Nuestro objetivo a largo plazo sería mejorar en 10 veces la vida de la batería", apunta Ceze en el comunicado. El equipo espera lanzar el sistema como una herramienta de código abierto este verano.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nueva-tecnica-reduce-a-la-mitad-el-consumo-de-los-dispositivos-informaticos
#41938
Shareaza es un programa de intercambio de archivos, que además de ser gratuito ofrece opciones muy interesantes. Para aquellos que no conozcan el programa, Shareaza nos permite descargar de varias redes, como Gnutella, Gnutella2, eDonkey 2000 y también BitTorrent, además soporta HTTP y FTP y enlaces magnet. Shareaza muestra los resultados de las búsquedas en múltiples pestañas, permitiendo al usuario realizar una vista previa del archivo que está descargando.

Shareaza es un programa gratuito, (licencia GNU), su interfaz es sencilla y permite realizar búsquedas del contenido a descargar, mostrando los resultados en múltiples pestañas, además nos permite realizar una vista previa del archivo que estamos descargando.

En Shareaza 2.5.5.0 se actualizan DC ++ y Gnutella y se ofrece mayor protección contra el correo basura, además se permite la descarga de varios archivos que se fusionen y se añaden varias correcciones y mejoras.

Algunas de las características de Shareaza las detallamos a continuación:

- Descarga de múltiples fuentes: Descarga de 4 redes simultáneamente

- Escaneo de archivos sofisticado: Para archivos corruptos y archivos MP3 que no se escuchan el programa detecta y arregla las partes corruptas antes que finalice la descarga

- Búsqueda global: Para la red Gnutella 2, el programa busca en la red entera para encontrar el archivo

- Resultados en múltiples pestañas: Cada búsqueda es mostrada en una nueva ventana para no ser re-escritos

- Vista previa y comentarios: Antes de finalizar la descarga del archivo el programa permite hacer vista previa de imágenes y películas incluso con los comentarios de otros usuarios que los han descargado anteriormente.

Podemos descargar Shareaza en su versión más reciente desde el siguiente enlace a su web principal:

-> Descargar Shareaza

FUENTE :http://www.softzone.es/2011/06/02/shareaza-2-5-5-0-cliente-p2p-gratuito-que-nos-permite-descargar-de-cuatro-redes-simultaneamente/
#41939
El aumento en el tráfico de datos y la consiguiente congestión de las redes sigue siendo una de las mayores preocupaciones de los operadores de banda ancha móvil. Incluso, la cuarta generación de redes móviles con la tecnología Long Term Evolution (LTE) podría verse desbordada ante una espectacular crecida de la demanda.

A través de CMT Blog conocemos el estudio que ha publicado el organismo regulador de las telecomunicaciones en Reino Unido, Ofcom, sobre la capacidad durante los próximos años de las redes móviles. En el informe se destaca la mayor eficencia que aportará la banda ancha móvil 4G pero se advierte que no podría ser suficiente si los cálculos en el aumento de la demanda de banda ancha móvil se cumplen.

En concreto, Ofcom considera que el LTE aumentará la eficencia de las redes un 230%, lo que supone que se podrán transmitir 3,3 veces más cantidad de datos. Esto significa tal y como indica uno de los responsables del estudio que "un usuario podrá descargarse un vídeo en un tercio del tiempo en que lo hace a día de hoy".

Sin embargo, la explosión de la conectividad móvil podría hacer que toda esta capacidad adicional no fuese suficiente para asumir esta crecida en el tráfico de datos. El regulador británico, en la línea de las previsiones que han aportado los operadores avisando de las posibilidades de colapso de las redes, señala que en el año 2020 el tráfico de datos se habrá multiplicado por 136.

De este modo, la inversión por parte de los operadores se antoja fundamental para hacer frente al potencial problema que se les avecina. En los grandes núcleos urbanos, donde mayor descarga de datos puede haber no les quedarán muchas más opciones que desplegar más celdas y más pequeñas. En países como Estados Unidos también se ha optado por descongestionar a base de despliegue de puntos de conectividad WiFi en estas áreas.

Así pues, complicado reto el que tienen que asumir las compañías a largo plazo. La cuarta generación de Internet móvil ya ha comenzado su despliegue en varios países del mundo, siendo los países escandinavos los referentes en Europa. En España aún tardará en llegar la tecnología LTE, dado que aún falta la licitación de las nuevas frecuencias que permitan su desarrollo.

FUENTE :http://www.adslzone.net/article6159-el-lte-no-sera-suficiente-para-asumir-el-aumento-del-trafico-de-datos-en-los-proximos-anos.html
#41940
Los que tenga DNI electrónico pueden obtener, estos certificados accediendo a la página web del Ministerio de Justicia

Madrid. (EFE).- Los españoles con un DNI electrónico pueden obtener, a partir de hoy, sus certificados de nacimiento y matrimonio a través de Internet desde su ordenador accediendo a la página web del Ministerio de Justicia (www.mjusticia.es).

La resolución que regula este nuevo servicio electrónico, que fue publicada ayer en el Boletín Oficial del Estado (BOE), entra hoy en vigor con el objetivo de reducir cargas administrativas, ahorrar costes de desplazamiento, colas y tiempos de espera a los ciudadanos.

La iniciativa es una de las actuaciones del Ministerio de Justicia dirigidas a la modernización de la Justicia y al fomento de las nuevas tecnologías en los registros civiles.

Desde el 19 enero ya se obtenían telemáticamente certificados de últimas voluntades, de antecedentes penales y de seguros con cobertura de fallecimiento, de los que se han expedido ya más de 345.000.

La tramitación telemática de certificados de nacimiento y matrimonio será automática cuando el solicitante sea el titular de los datos y acredite su identidad mediante los sistemas de firma electrónica admitidos por las Administraciones Públicas.

En concreto, la certificación telemática será posible mediante DNI electrónico para todas las inscripciones posteriores al año 1950 y que no se hayan realizado en los juzgados de paz.

FUENTE :http://www.lavanguardia.com/internet/20110601/54164245303/desde-hoy-se-obtienen-en-internet-los-certificados-de-nacimiento-y-matrimonio.html