Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#42121
Publicado el 20 de mayo de 2011 por Helga Yagüe

Microsoft ha lanzado una ambiciosa campaña de publicidad para relanzar las ventas de ordenadores con Windows 7 por la que regalarán una Xbox 360 por cada PC comprado.

Esta oferta está dirigida a los estudiantes, un sector en el que Microsoft ve muchas posibilidades ya que cada vez es más necesario el uso del PC en el ámbito educativo y si además regalan una consola las ganas de los chavales de tener un ordenador con Windows 7 se multiplican.

La primera condición para disfrutar de la oferta es precisamente ser estudiante, y será necesario acreditarlo facilitando una dirección de correo con la extensión .edu o mostrando un carné de estudiante.

La segunda condición atañe al equipo ya que es requisito indispensable que el precio sea superior a 699 dólares. Al parecer no hay restricciones en cuanto a fabricantes pero los de Redmond aconsejan para el sector educativo los PCs de HP, Dell o Samsung.

Por el momento está promoción sólo estará disponible en Estados Unidos, aunque la compañía ha anunciado que próximamente se lanzará una campaña similar en la vecina Francia por lo que no es nada descartable que la promoción acabe llegando a España.

La compañía explica que su objetivo es ofrecer nuevas posibilidades a los estudiantes para que "puedan disfrutar de la última tecnología a precios asequibles" pero sin duda otro de los fines es animar las ventas de ordenadores en respuesta a las malas cifras que se están registrando en los últimos meses.

La campaña se ha presentado bajo el lema "prepárate a ser el estudiante más cool" y estará activa en Estados Unidos a partir del 22 de mayo.

vINQulos

Microsoft

FUENTE :http://www.theinquirer.es/2011/05/20/microsoft-regala-una-xbox-360-por-comprar-un-pc-con-windows-7.html
#42122
Greenpeace Israel ha acusado a la dirección de Facebook de "censura" al denegar la publicación de un anuncio que exhortaba a la red social a alimentar su centro de datos en Oregón con energías limpias, en vez de con carbón.

La sección israelí de la organización ecologista pidió hace dos semanas a Facebook que incluyese un anuncio publicitario que contenía un llamamiento para que la popular red social apueste por electricidad con menor impacto ambiental, explicó a Efe su responsable de campañas de nuevos medios, Itamar Weitzman.

Facebook respondió la semana pasada que no publicaría el anuncio porque éste o la página a la que remite "incluye referencias" a la empresa, según el texto de la réplica facilitado a Efe por Greenpeace.

"No está permitido que los anuncios usen el nombre, logotipos, marcas, terminología del sitio de Facebook o se refieran a Facebook en su título, texto o dirección URL", se precisa en la respuesta.

Weitzman subraya que el anuncio no pretende dañar a la empresa ni incluye mensaje alguno que pueda justificar la negativa.

"Esto no es una campaña contra Facebook. Creemos que Facebook es una herramienta estupenda, nos gusta y no llamamos a nadie a que lo deje, sino a que apoye que se haga verde", matizó.

Weitzman recuerda además que Google y Yahoo ya han dado el paso y que hace un mes su organización rompió el récord Guinness al lograr más de 80.000 comentarios a una entrada en Facebook en pro del desarrollo sostenible.

"Se trata de una censura evidente y discriminación sobre la base de no proporcionar servicios. Facebook se considera una red que promueve revoluciones en todo el mundo y en todos los ámbitos, pero cuando se dirige el dedo hacia ella, actúa como el último dictador del mundo", señala en un comunicado de la organización.

En el marco de la campaña internacional por esta causa, Greenpeace Israel ha lanzado una página web en hebreo (www.nocoal.org.il) con un llamamiento que ha superado ya las 2.000 firmas de apoyo y un vídeo de Michael Moshonov, actor israelí que participó en "Lebanon", film de Samuel Maoz que recibió el León de Oro en Venecia en 2009.

Efe trató sin éxito de obtener respuesta de Facebook, que el mes pasado dio a conocer sus avances en materia de consumo energético y refrigeración del centro de datos en Oregón.

Para mejorar su eficiencia energética, se humedece el aire de los sistemas de refrigeración, lo que incrementa el enfriamiento del ambiente y rebaja el consumo de electricidad de sus instalaciones, llenas de computadores en funcionamiento constante.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/ha-censurado-facebook-a-greenpeace
#42123
LibreOffice 3.4.0 RC 1 es la primera versión candidata (no final) que ya está disponible para descargar de esta suite ofimática gratuita alternativa a Microsoft Office desarrollada por los chicos de The Document Foundation. LibreOffice, al igual que las suites Microsoft Office y OpenOffice, cuenta con un procesador de textos (Writer), una hoja de cálculo (Calc), una herramienta de presentaciones multimedia (Impress), un creador de diagramas (Draw), un gestor de bases de datos (Base) y un editor de ecuaciones (Math). Además, es compatible con los documentos de Microsoft Office. Esta suite ofimática gratuita está disponible en español para los principales sistemas operativos Windows, Mac OS X y Linux.

Al ser LibreOffice 3.4.0 RC 1 una versión no final, no está recomendada para un uso cotidiano, ya que puede contener errores aún no corregidos o presentar inestabilidades. Sin embargo, este tipo de versiones ayudan a los desarrolladores a encontrar bugs y errores para mejorar en versiones sucesivas.

Podemos bajar LibreOffice en su versión final o release candidate más reciente desde su página web oficial:

–> Descarga LibreOffice (versión Release Candidate)


–> Descarga LibreOffice (versión estable)

FUENTE :http://www.softzone.es/2011/05/20/libreoffice-3-4-0-rc-1-primera-version-candidata-disponible-de-la-suite-ofimatica-gratuita/
#42124
Noticias / Ejecución de código en Opera
20 Mayo 2011, 13:15 PM
Existe una vulnerabilidad en el navegador Opera que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario en el contexto del navegador.

Opera es un navegador web gratuito (no de código abierto) ampliamente utilizado por usuarios de todo tipo de sistemas operativos (Linux, Windows, Mac OS X, etc.) y de multitud de dispositivos móviles.

La compañía ha confirmado un fallo de seguridad en su navegador, del que no han especificado detalles. Sólo se ha comentado que se trata de una vulnerabilidad existente debido a un error al procesar framesets cuando una página es descargada. Recalcan que para la ejecución de código es necesario utilizar "técnicas adicionales".

La vulnerabilidad ha sido reportada de manera anónima a través del programa de divulgación responsable de SecuriTeam.

Esta vulnerabilidad ha sido corregida en la versión 11.11 de este software. Se recomienda actualizar a través de las opciones del navegador, o desde www.opera.com

Alejandro J. Gómez López
agomez@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4590
#42125
Israel ha creado un 'cibercomando' gubernamental para proteger al país de ataques informáticos a sus redes clave e impulsar la competitividad de las industrias locales especializadas en seguridad tecnológica.

El equipo de 80 personas encabezado por un general jubilado y presentado por el primer ministro, Benjamin Netanyahu, sigue a iniciativas similares en otros países industrializados como medida de precaución contra el sabotaje de sistemas informáticos.

Aunque se sospecha ampliamente que los servicios secretos israelíes han realizado ataques de ese tipo contra Irán, uno de sus principales enemigos, la nueva unidad sería defensiva.

El Grupo Nacional de Tareas Cibernéticas tendría acceso a un presupuesto de "centenares de millones de shekels" en los próximos años.

"Prometo que enfrentaremos la amenaza de futuros 'ciberataques'", dijo Netanyahu a la prensa, sin dar detalles sobre las amenazas. "No hay sombra de duda al respecto".

Israel es líder mundial y exportador de tecnología de punta. Sus empresas civiles se ven potenciadas por la contratación de personal y la cooperación con universidades y las fuerzas armadas.

El nuevo comando "coordinará las necesidades de defensa nacional y el potencial de crecimiento de la ciberindustria y el campo académico", dijo Netanyahu. "El Estado de Israel será un centro para abordar el cibermundo", añadió.

FUENTE :http://www.elmundo.es/elmundo/2011/05/18/navegante/1305731932.html
#42126
Un informe cuantifica los costes derivados de las fugas de datos en grandes empresas e instituciones

BARCELONA.- Un estudio demuestra que las empresas e instituciones pueden llegar a gastarse más de 40 millones de euros para resolver los problemas derivados de un ciberataque. Los autores del informe, elaborado a partir de material recopilado por la firma Check Point en Europa, Estados Unidos y Japón, apuestan por la denominada "seguridad 3D" para hacer frente a esta amenaza.

Se trata de una visión "tridimensional" de este concepto, que descansa, por una parte, sobre la función de las medidas específicas y los empleados de la compañía y, por otra, sobre el refuerzo de las normas. De ahí el origen de su denominación: son tres elementos complementarios –tecnología, concienciación y rutinas– para un único objetivo concreto.

Las conclusiones de este trabajo, en el que se sostiene que la "complejidad de la seguridad" es el principal obstáculo al que se enfrentan en la actualidad las empresas y administraciones, se basan en una encuesta mundial en cuya muestra están representadas 2.400 organizaciones de distintos tamaños y múltiples sectores, como la defensa, la industria, las finanzas, la salud, la educación o el retail (la comercialización para grandes cantidades de consumidores de productos y servicios).

Los analistas de Check Point señalan que las plantillas de sus clientes aun no le conceden a la seguridad toda la importancia que se merece. Por esa razón, apuntan que habría que empezar por mentalizarles de la gravedad de los riesgos del cloud computing (computación en la nube), los dispositivos móviles, el entorno 2.0... Esta educación parece imprescindible a juzgar por lo que dice la mitad de los encuestados: la percepción de este asunto es hoy por hoy escasa.

Y es que las nuevas modalidades de comunicación están obligando a pensar en un enfoque más amplio de las estructuras de protección informática. De momento, alrededor del 55% de los encuestados cuenta con más de siete proveedores para proteger su red y evitar así fugas de datos.


FUENTE :http://www.lavanguardia.com/internet/20110519/54156593250/un-ciberataque-puede-costar-40-millones.html
#42127
La censura en la Red en China sigue dando de qué hablar. Ocho ciudadanos neoyorquinos han demandado al Gobierno chino y al buscador de resultados en Internet Baidu por conspiración con el Gobierno para censurar contenidos a favor de la democracia.

La demanda sostiene violaciones a la constitución de los EEUU y, según el abogado de los demandantes, es el primer caso de este tipo.

Según la denuncia presentada ante la Corte de Distrito de EEUU en Manhattan, Baidu actúa como "ejecutor" de políticas por parte del Partido Comunista gobernante que censura los contenidos a favor de la democracia como referencias a la represión de 1989 en la plaza de Tiananmen.

Esta censura hace que se prohíban escritos y vídeos de los demandantes, que son activistas pro democracia, de tal forma que esos contenidos no aparecen en los resultados de la búsqueda, tal y como se recoge en la denuncia. También viola las leyes en los Estados Unidos porque la censura afecta a las búsquedas en el país americano, según la denuncia.

'Agente de un estado extranjero'
"Hemos alegado que una empresa privada está actuando como agente de un estado extranjero para suprimir el discurso político, que se extiende hasta las fronteras de EEUU y viola la Primera Enmienda", ha dicho Stephen Preziosi, el abogado de los demandantes en una entrevista.

Preziosi ha comentado que la supuesta censura también viola las leyes federales y los derechos civiles de Nueva York, así como los derechos humanos, basándose en que "un motor de búsqueda en Internet es un servicio público, al igual que un hotel o un restaurante".

Los demandantes piden 16 millones de dólares (11,2 millones de euros) en daños y perjuicios o 2 millones de dólares (1,4 millones de euros) por demandante, pero no busca cambios en las políticas de Baidu, ya que aseguran que "sería inútil esperar que Baidu cambie", ha explicado Preziosi.

Las búsquedas de términos considerados "delicados" por los censores chinos son sistemáticamente bloqueadas y los motores de búsqueda como Baidu tienen activados esos filtros de búsqueda.

'No tiene jurisdicción'
Por su parte, China ha rechazado ya la demanda y para ello alega que dicha acusación no tiene jurisdicción en su territorio.

"La administración de Internet por parte del gobierno chino está en línea con las prácticas internacionales y es además un asunto de soberanía. Según las leyes internacionales, los tribunales extranjeros no tienen jurisdicción" en ese sentido, manifestó la portavoz de turno de la cancillería china, Jiang Yu.

China cuenta con el mayor número de internautas del mundo, con 477 millones, por delante de Estados Unidos.

"El gobierno chino estimula y apoya el desarrollo de internet, y garantiza a sus ciudadanos la libertad de expresión en la red", reiteró sin embargo la portavoz Jiang en rueda de prensa al responder por la demanda interpuesta por estos residentes.

FUENTE :http://www.elmundo.es/elmundo/2011/05/19/navegante/1305795823.html
#42128
La policía de China dicen que están buscando al hombre que supuestamente lanzó un huevo y los zapatos al diseñador del Gran Firewall de China, la principal herramienta que usa Pekín para controlar filtrar y censurar los contenidos de la Red.

Según afirman medios estadounidenses, un misterioso usuario de Twitter publicó bajo el nick 'hanunyi" afirmó que había arrojado al científico Fang Binxing sus zapatos -y uno de ellos había acertado en el blanco- mientras se encontraba en la Universidad de Wuhan.

Este ataque -oficialmente no confirmado- contra uno de los personajes más odiados entre los internautas chinos, es particularmente audaz y pone de relieve el creciente sentimiento contrario al férreo control de Internet por parte de las autoridades.

Fang Binxing, conocido por haber sido el principal diseñador del sistema de control y censura en el internet chino y odiado en Internet, reconoció recientemente en una entrevista que utiliza trucos para saltarse su propio invento de vez en cuando.

FUENTE :http://www.elmundo.es/elmundo/2011/05/19/navegante/1305806450.html
#42129
Noticias / Wikipedia busca jóvenes talentos
19 Mayo 2011, 21:37 PM
La versión española de la popular enciclopedia online, que mañana cumple diez años, intenta convencer a los profesores de que fomenten su uso en las escuelas

"Imagina un mundo en el que todo ser humano pueda compartir libremente la suma de todo el conocimiento". Es el lema de la Fundación Wikimedia, la organización sin ánimo de lucro que está detrás de Wikipedia, el mayor proyectocolaborativo de internet. Maña-na se cumplirán diez años desde que un internauta anónimo inauguró la Wikipedia en español con una pequeña tabla llamada Países del mundo, un artículo que se ha revisado hoy más de 600 veces y forma parte de los más de 759.000 que componen la enciclopedia en este idioma.

Cuatro meses después de que naciera su homóloga anglosajona, el alma y cerebro de la Wikipedia, Jimmy Wales, dio el visto bueno a los programadores para que pusieran en marcha versiones en otros idiomas. La española ocupa hoy el sexto lugar en cuanto a número de artículos y lucha por no dejar de crecer mientras mejora los contenidos ya existentes.


Para fomentar su crecimiento, la Fundación Wikimedia alude al número de hispanohablantes que pueden contribuir a ella. Esta cifra supone un arma de doble filo. Hay más de 450 millones de hispanohablantes y sólo 50 millones de angloparlantes más. Sin embargo, la Wikipedia en inglés tiene casi cinco veces más artículos (3,6 millones) que la versión en español.

"Aumentar la participación es una de las cinco prioridades de nuestro plan estratégico", podía leerse recientemente en el blog de la Fundación Wikimedia. Para fomentar la edición en castellano, esta llegó a un acuerdo en julio del año pasado con la Fundación Telefónica y Educared. El acuerdo trata de extender entre los profesores la idea de que tienen que enseñar a sus alumnos a introducir artículos en la Wikipedia. Así, la enciclopedia podría seguir creciendo con calidad a la vez que se convierte en una fuente de consulta habitual.

El limitado crecimiento de la Wikipedia en cuanto al número de artículos no se localiza sólo en la versión en castellano.La tesis Wikipedia: un análisis cuantitativo, realizada por el investigador Felipe Ortega, de la Universidad Rey Juan Carlos, pone de manifiesto que el número de usuarios que creaban o ampliaban artículos sufría un proceso de desaceleración, algo que sus defensores interpretaron como estabilidad. "El impulso inicial de Wikipedia necesitaba de un empuje global, pero ahora la enciclopedia ya lo incluye casi todo. Debe iniciarse una etapa de madurez, de mejorar los artículos que ya existen", apunta el director de educación y conocimiento en red de la Fundación Telefónica, José de la Peña.


Cambio educativo

La Fundación Wikimedia ve imprescindible captar el mundo académico, construir redes en las que se anime a la colaboración. De hecho, su directora ejecutiva, Sue Gardner,ha reconocido que en Alemania (que ocupa el segundo puesto en número de artículos) o Francia (en tercer lugar) se trabaja desde hace años para animar a la creación y edición de artículos y que en España se está "llegando tarde".

Uno de los mayores retos a la hora de convencer a los profesores de que promuevan el uso de la Wikipedia en castellanoes, como comenta De la Peña, que creen que esta enciclopedia se utiliza básicamente para copiar y pegar su contenido en los textos académicos. "Quizás esto se debe a que los trabajos ya no deberían ser como eran antes. Como profesor, lo que hay que hacer es lanzar retos, que la Wikipedia sirva como base para construir una historia, que promueva la búsqueda de datos adicionales", destaca el responsable de Educared. Algunas universidades, de hecho, ponen en marcha proyectos en los que parte de la evaluación de los alumnos es incluir parte de su tesis en la Wikipedia.


Los retos de la Wikipedia no se limitan a seguir creciendo. En paralelo y a nivel global, esta enciclopedia tiene que hacer frente a un fenómeno reciente que afecta seriamente a su imagen: los artículos vandálicos. Un estudio publicado el pasado abril por sus responsables alertaba del crecimiento en el número de artículos manipulados y construidos de mala fe o sin cumplir las normas básicas de civismo. Aunque el análisis se limitaba a la versión en inglés, el fenómeno puede trasladarse a nivel global con matices.

Lucha contra el vandalismo
Casi la mitad de los 155 artículos analizados (46,5%) fue calificada como aceptable y un 10,3% estaba "por encima de la media". Las cifras son buenas en sí mismas, aunque no lo son tanto si se comparan con un análisis de 2004. El 49,5% era aceptable entonces, y un 24,3% superaba la media. Los artículos que los wikipedistas califican como vandálicos rondaban el 2% en 2004 y hoy esa cifra supera el 23%.


"En los últimos años, el número de internautas se ha multiplicado y se han incorporado más perfiles. Hubo un tiempo en el que todos los que se conectaban a la red eran profesionales y ahora no es así. Eso no significa necesariamente que tenga que haber un mayor nivel de vandalismo, pero sí que quizás no todos los que se incorporan cumplen las normas establecidas por los que llevan más tiempo en internet", explica el responsable de reputación online de la agencia Overalia, Víctor Puig.

El estudio también destaca que, aunque la comparación entre años se realizó con dos grupos de 155 nuevos editores, en 2004 se necesitaron varios días para conseguir esa cifra. El pasado lunes 11 de abril, más de 1.800 editores se unieron a la versión en inglés de Wikipedia. El mismo día de 2004, sólo se incorporaron 60. "Es bastante normal el incremento de artículos vandálicos. Ahora, el tráfico de visitantes a Wikipedia es varios órdenes de magnitud mayor que antes, por lo que es lógico que se vea sometida a más actos de este tipo", razona Ortega. De la Peña coincide con él y añade que "cuando algo empieza a ser tan importante, es lógico que se intente manipularlo desde diversos frentes".

Wales ha insistido en los últimos años en ponderar la calidad sobre la cantidad de artículos. "La Wikipedia está en una segunda etapa de desarrollo, igual que pasa en internet en general", señala De la Peña acerca de la española. Los casi 1,3 millones de visitas por hora que recibe esta versión (dato del pasado 30 de abril) deberían asegurar su crecimiento futuro.


Normas básicas de publicación
Contenido


La Wikipedia dice de sí misma que no es un diccionario, "ni una colección de textos originales, ni una máquina de propaganda". No es una fuente primaria, sino una enciclopedia que aspira a recoger conocimiento.


Neutralidad


Un artículo debe ofrecer la información desde todos los puntos de vista. Los temas polémicos exigen añadir fuentes. Existen páginas de discusión para debatir aspectos de los artículos.


Licencia libre


El material de la Wikipedia puede ser redistribuido, enlazado y modificado, de ahí que no se acepten textos con 'copyright'.


Comportamiento


La filosofía de la enciclopedia exige respeto, así como evitar guerras de ediciones.


Cambios en las normas


Cualquier política de la Wikipedia recogida en sus páginas puede editarse, pero para variar cuestiones de fondo se debe contar con el consenso de la comunidad.

Las cifras más relevantes de la versión española
121.107 categorías

La Wikipedia en castellano ocupa la sexta posición mundial en número de artículos, con más de 759.645 artículos agrupados en 121.107 categorías. El pasado 22 de marzo superó a la versión japonesa.


1,8 millones de usuarios

Cuenta con 1.822.010 usuarios registrados y más de 3,2 millones de páginas. Según el ranking del medidor Alexa, es la cuarta Wikipedia más visitada del mundo. Para colaborar en esta Wikipedia (al contrario de lo que sucede en la versión en inglés) no es necesario registrarse.


142 bibliotecarios

Los bibliotecarios son usuarios con permisos especiales que pueden bloquear a otros, proteger artículos delicados para impedir su edición o borrar páginas. En la Wikipedia en castellano hay 142.


FUENTE :http://www.publico.es/ciencias/377058/wikipedia-busca-jovenes-talentos
#42130
Las aventuras de Lara Croft se pierden en el tiempo casi desde los inicios de los juegos tridimensionales. No es que Tomb Raider fuese el primer juego poligonal, desde luego que no lo fue, pero sí que marcó a toda una generación, la de 32 bits, y demostró las posibilidades de la nueva tecnología explorando mundos en tercera persona, alternando plataformas, puzles y acción como pocos juegos habían hecho hasta el momento. El desarrollo del primer Tomb Raider comenzó en 1993, y se lanzó en 1996, un año que vio una lucha de titanes con otra saga clave que aún perdura en nuestros días, Resident Evil.




Durante todo este tiempo, los jugadores hemos visto el ascenso del mito –Tomb Raider II fue una secuela excelente- , su declive –ya al final de la época 32 bits mostraba signos de agotamiento por sus entregas anuales-, sus fallidos intentos por recuperar el prestigio –en los 128 bits- y ya por fin buenos títulos aunque lejos de causar el impacto mediático de antaño –aquí podríamos incluir a Legend, Anniversary, el remake del primero, y Underworld-. Buena parte de las fuerzas renovadas de Lara las encontramos en el cambio de desarrolladora, Crystal Dynamics, a cargo de Tomb Raider desde 2006, relevando a Core Design, adquirida por Rebellion, que había quemado a uno de los iconos más importantes a finales de los 90 por exprimir al máximo unos juegos sin apenas novedades en cada secuela. Los usuarios de PC y PlayStation sabían que todas las Navidades tenían su cita con la señorita Croft hasta que, naturalmente, la calidad descendió y el mercado se fijó en otras aventuras.

Llegados a este punto, no podemos estar más de acuerdo con Darrell Gallagher, jefe de Crystal Dynamics, en que el reinicio era necesario. La mecánica de la saga era conocida por todos y poco más había que decir al respecto, e incluso aunque se podría haber retrasado algo más esta nueva página en el mundo de Tomb Raider, tarde o temprano habría que dar el paso. Inicialmente el equipo iba a realizar una secuela de Underworld, pero pronto se dieron cuenta de la necesidad de buscar una nueva dirección, romper moldes. Y la forma de hacer esta renovación es la conocida: borrón y cuenta nueva, explica el origen de la heroína, sus motivaciones, cómo llegó a ser la Lara que recordamos, y reescribe la historia con toda la ambición posible que nadie pudo imaginar en su nacimiento, y además, si puedes, lo promocionas como más oscuro y tétrico que los anteriores. Eso es Tomb Raider –a secas- para PC, PlayStation 3 y Xbox 360.

El juego muestra a una Lara joven e inexperta, de 21 años, embarcada en un viaje en costas japonesas para encontrar reliquias perdidas. Lo que podría haber sido una expedición arqueológica tranquila, se convierte en una tragedia cuando una tormenta parte en dos el barco y deja a la protagonista perdida en una isla salvaje repleta de trampas y lugares peligrosos en los que poner a prueba su valía y resistencia. En todas las imágenes que se han distribuido veremos a Lara sufriendo o herida, lejos de su habitual elegancia y sangre fría. Ya no se trata de encontrar un tesoro, es una misión de supervivencia.




El objetivo principal del juego será ese, sobrevivir en una isla con casi tantos misterios que la serie Perdidos, en la que además encontraremos a algunas otras personas, como supervivientes del naufragio. El reinicio no se limita al argumento, afecta también a la jugabilidad con novedades profundas –aunque podemos seguir hablando de un Tomb Raider-. La principal de todas es la libertad, ahora ya no se basa en localizaciones cerradas o falsamente abiertas. Lara puede ir a cualquier lugar que vea y explorar el entorno –con muchos incentivos-, que incluirá campamentos bases para combinar objetos y crear nuevos, o acceder a las mejoras de habilidades. También actúan como puntos de viaje rápido –se podría decir que teletransporte- entre zonas ya visitadas, para ahorrar tiempo en el desplazamiento.

Aunque tampoco habría que confundirse, que el juego no se base en ir de un punto a otro concreto, no significa que sea un mundo totalmente abierto. Es de esperar algunos momentos planificados para dar un toque más espectacular, y habrá limitaciones por las habilidades de la heroína, pero siempre podremos revisitar viejas zonas para ver si encontramos algo que se nos pasó la primera vez. Además se nos asegura que habrá cambios climáticos para dar más variedad en cada visita a las áreas superadas de esta aventura que se divide en tres grandes episodios o temas: supervivencia, rescate y escapada.




Claro, que si tienes un gran mapa que explorar y lo llenas de peligros, ¿no estaría mal incluir también necesidad de alimentos y bebida para sobrevivir? Los creadores de Tomb Raider también están de acuerdo y han incorporado este aspecto, aunque no ha sido detallado su funcionamiento hasta la fecha, ni se ha dicho si es algo vital o cómo afecta a Lara el hambre y la sed, pero bien llevado podría ser muy interesante. Lo que sí han dejado claro es que el juego no será un simulador de supervivencia y que el objetivo no se trata simplemente de no morir o recolectar bayas del bosque: es dar una recompensa a la exploración. Crystal Dynamics asegura que los jugadores más enfocados a la acción pueden prestar menos atención a esta parte, mientras que otros jugadores pueden ver todas las posibilidades buscando objetos, pistas y recursos.

Habrá puzles por ejemplo con explosivos, fuego y otro tipo de trampas, aunque en este aspecto Crystal Dynamics no ha ofrecido mucha información, salvo una de las primeras situaciones del juego: hacer escapar a Lara, maniatada y colgada como parte de un extraño sacrificio de un rito, mediante movimiento y físicas para quemar las ataduras. Serán puzles complejos, que hacen uso de la gravedad, el agua o las antorchas para interactuar con el escenario.

Esta vez se ha reducido al mínimo la interfaz, aunque aún mostrará avisos de los objetos que pueden arder, e indicaciones de botones para las pulsaciones en secuencias. Pero si lo que necesitamos es ayuda, Lara tiene un "instinto de supervivencia" que se activa en posición estática con el que ver resaltadas pistas y huellas relevantes, de manera similar a la vista de detective de Batman en Arkham Asylum o a los protagonistas de Assassin's Creed. La cámara ha sido renovada, para dar un aspecto más dinámico; la clásica a la espalda era demasiado rígida como para introducir al espectador dentro de la pantalla.




El diseño de Lara también ha sido modificado. Si el juego es más realista en todos los sentidos, la heroína necesita un cambio estético. Aunque la potencia de las actuales máquinas permite gráficos casi fotorealistas, Lara aún mantenía hasta hace poco un rostro bastante esquemático, con muchos más polígonos que en su origen en 1996 pero con cierto toque a "muñeca" o personaje de manga. Crystal Dynamics intenta ahora acercarse al nuevo público ofreciendo credibilidad en un personaje por el que ahora es posible ver sus expresiones, las manchas de barro y sangre, y en el que quieren que los jugadores se identifiquen. Una Lara Croft más humana y creíble que nunca, menos ruda, porque a fin de cuentas, en esta aventura es cuando empezó a forjar su carácter. Una de las claves ha sido crear una chica más proporcionada pero con aspectos familiares, y llevarla a un mundo real. En definitiva, esta vez se ha estudiado mucho mejor cada mínimo aspecto del personaje en lugar de limitarse a reciclar el viejo modelado y añadir más polígonos.

Por ejemplo, los desarrolladores han explicado un detalle típico de Lara, su coleta. En una historia tan agitada como esta, el pelo debe ser más suelto, con vida. Se mueve con los saltos, el viento, y ayuda a los momentos de drama. Por supuesto, en su origen la decisión del peinado se debió a las limitaciones de las máquinas del momento, pero hoy día ya no es una imposición para el diseño de Lara. Estas decisiones también afectan a la ropa, que ahora da paso al uso práctico y realista en un entorno hostil, frente a modelitos destinados al lucimiento de las cualidades de nuestra heroína; además, ahora la "neumática" es menos desproporcionada. Por otro lado, aunque se ha querido deliberadamente mostrar su fragilidad con una tortura física y emocional, Crystal Dynamics sabía que no podía llevar este estado muy lejos, como a huesos rotos, porque acabaría por afectar a la jugabilidad, aunque esto último no impedirá escenas de muerte explícitas y macabras si algo sale mal. Será el primer juego de la saga con una clasificación para mayores de 18 años.




Que Lara no controle las situaciones como antaño se reflejará también en sus animaciones con las armas, que habrá que ir dominando con el uso: se supone que la heroína no es una experta tiradora capaz de empuñar dos metralletas. Se encontrarán herramientas y equipamiento no demasiado exótico, y las propias habilidades de Lara mejorarán, como su agilidad en los saltos. De hecho, las zonas avanzadas –las que deberíamos visitar más adelante- pueden ser inaccesibles sencillamente porque nuestra protagonista no puede alcanzar un determinado saliente aún. A medida que se evoluciona, todo el mapa estará disponible gracias a cuerdas, herramientas de escalada y machetes, que ofrecerán además nuevas posibilidades al combate.

¿Y qué armas encontramos en un lugar como este? Pues parece que abandonaremos las Uzi y todo tipo de armas de fuego capaces de detener a un batallón a favor de las básicas pistolas o escopetas, un silencioso arco y las armas blancas, que van a cobrar protagonismo. Además, se elimina el autoapuntado, acercando más el juego a uno de acción –al menos en este aspecto-. No parece de todas formas que este Tomb Raider se incline fuertemente por los tiroteos, por lo que no se ha corrompido la filosofía original de la saga.

En cuanto a los aspectos técnicos, aún no podemos pronunciarnos por el poco material distribuido –no contamos en este momento con un vídeo que muestre la captura de movimientos-, pero se nota en las imágenes que hay un buen trabajo y el salto respecto a Underworld es notable, por lo menos, en la dirección artística, mucho más oscura y de contrastes. Aun así, es difícil hablar sobre el tema, pues las pantallas mostradas son en su mayoría de una misma localización, una cueva, y aún tenemos muchas incógnitas sobre esa gran exploración que se nos promete y los posibles secretos que guarde en su mapa, del cual desconocemos su extensión.




Tras los pasos de la joven Lara Croft


La verdad es que este reinicio está logrando algo que difícilmente había conseguido otra entrega de la saga en años: atraer las miradas de los jugadores en general, y no sólo de los incondicionales de la arqueóloga favorita de los videojuegos. Además, tras el que podríamos llamar experimental Lara Croft y el Guardián de la Luz, Crystal Dynamics ha demostrado que la protagonista sabe tener éxito y ofrecer calidad alejada de los cánones que la vieron nacer.

Esperamos mucho del nuevo Tomb Raider que podría llegar a finales de 2011, cumpliendo el 15º aniversario de Lara Croft, o en 2012. En cualquier caso, un juego al que seguir la pista.

FUENTE :http://www.vandal.net/avances/ps3/tomb-raider/13671/1
#42131
Noticias / Liberado el Kernel Linux 2.6.39
19 Mayo 2011, 21:05 PM
Linus Torvalds ha anunciado la liberación la versión final del tan esperado núcleo de Linux 2.6.39. Este lanzamiento fue retrasado anteriormente debido a los diversos errores surgidos en la rc7 y, según se desprende de sus propias palabras, tal vez deberían haber esperado un poco más:

Citar"Así que fue retrasado unos días, realmente estaba luchando con la decisión de si quería lanzar una versión final: fácilmente podría haber tenido más sentido lanzar sólo una versión rc8."

Citar"Sin embargo, ya que en dos semanas participaré a LinuxCon de Japón, debía elegir si simplemente lanzarlo o atrasarlo tres semanas más, o tener un lanzamiento combinado realmente desordenado con una pausa entre los dos lanzamientos."

Entre las mejoras más llamativas se encuentran:

La inclusión de los drivers Nouveau para tarjetas Nvidia que prometen superar el rendimiento del driver propietario, como ya sucediera con las Ati en el Kernel 2.6.38, aunque en el segundo caso defraudó un poco, dado a las expectativas creadas.
Mejoras en el sistema de archivos EXT4, soporte para los nuevos chips gráficos de AMD o los chips GMA500 y WLAN de la serie Intel 2000. Soporte para USB 3.0, Controlador WMI para los nuevos netbooks ASUS, mejoras en interfaces de SCSI, entre otras.

Podéis ver el correo original y el resto de características aquí.
Más información y descarga en www.kernel.org

FUENTE :http://www.linuxzone.es/2011/05/19/liberado-el-kernel-linux-2-6-39/
#42132
artículo de Dani Mora publicado el 19 de mayo de 2011

Panasonic ha diseñado un nuevo tipo de memoria RAM un poco especial, y es que parece ser que no necesita de alimentación constante para mantener la información como le pasa a la memoria RAM de cualquier dispositivo.
Esta nueva RAM tiene como nombre RRAM y sus siglas significan, al castellano, memoria de acceso aleatorio resistiva.

El hecho de no estar consumiendo en todo momento para no perder información hace que demande un 90% menos de energía para funcionar, con lo que el consumo general del ordenador o de dispositivos de todo tipo puede reducirse mucho.

La intención es empezar a instalarla en televisores, fabricando las primeras unidades de 2 Mbit este año, para pasar a producir muchas más en 2012.

Ahora solo hace falta ver si tiene un buen rendimiento. Tendrá que ser así si quiere llegar más allá de las televisiones.


FUENTE :http://www.ethek.com/nuevo-tipo-de-ram-de-panasonic-la-rram/
#42133
uTorrent, el cliente torrent más pequeño y ligero que existe actualmente, con un tamaño menor de 400 kB, tiene nueva versión estable ya disponible para descargar: uTorrent 2.2.1 Build 25302. Este cliente torrent está disponible en español para los sistemas operativos Windows 95 (instalando Winsock2), Windows 98/ME, Windows NT/2000, Windows XP, Windows Server 2003, Windows Vista y Windows 7, tanto en las versiones de 32 bits como las de 64 bits. Conoce a continuación cuáles son sus novedades.

No se dispone de un listado de cambios oficial de uTorrent 2.2.1 Build 25302, pero al ser una revisión de la versión 2.2.1, pero intuimos que corregirá errores encontrados en versiones anteriores.

Podemos bajar uTorrent en su versión más reciente, así como el paquete de idioma en español, desde el siguiente enlace a su página web oficial:

–> Descarga uTorrent

FUENTE :http://www.softzone.es/2011/05/19/utorrent-2-2-1-build-25302-lanzado-nueva-version-del-cliente-torrent-mas-ligero/
#42134
Desde hoy 19 de mayo Microsoft ha lanzado una actualización obligatoria del firmware de Xbox 360 para que puedan leer el nuevo formato de disco XGD3 con los que la compañía lanzará sus nuevos títulos. Sin embargo, algunas videoconsolas no son compatibles con esta actualización, pero Microsoft ya ha anunciado que las reemplazará.

Gamerzona.com se hace eco de los problemas con la actualización del firmware de Xbox 360. La consola de última generación de Microsoft ha recibido una actualización que le permite ejecutar los juegos en el nuevo formato Xbox Game Disk 3 (XGD3) que aumenta la capacidad de los discos 1 GB y ofrece una mayor protección contra la denominada "piratería".

Desde hoy se puede actualizar la videoconsola pero no todas las unidades de Xbox 360 serán compatibles con la misma y darán problemas de lectura en los discos. Éstos vendrán manifestados con un mensaje de error en la pantalla "disco ilegible" o "disco no compatible". En caso de observar este problema, los usuarios deberán reportarlo a la compañía a través del servicio de ayuda Xbox en su página web y ésta ha confirmado que reemplazará su videoconsola si la actualización se ha hecho de forma correcta.

Varios medios ya han señalado que la compañía estadounidense está sustituyendo estas consolas por el modelo Xbox 360 Slim de 250 GB y ofrece un año del servicio Xbox Live de forma gratuita.

PlayStation 3 también podría tener problemas en su última actualización

Por otro lado, Microsoft no ha sido la única que se ha encontrado con problemas con su última actualización de firmware. Según ha reportado Rockstar, desarrolladora responsable de títulos como GTA o L.A. Noire, la actualización a la versión 3.61 del sistema da varios errores en las videoconsolas de 60 y 80 GB. La desarrolladora señala que las videoconsolas se sobrecalientan y esto podría suponer averías en las mismas, aunque Sony ha desmentido que así sea.

FUENTE :http://www.adslzone.net/article6068-microsoft-se-compromete-a-sustituir-las-xbox-360-incompatibles-con-su-nueva-actualizacion.html
#42135
artículo de Mario publicado el 19 de mayo de 2011

Los de Mountain View están trabajando en una nueva posible interfaz para su navegador web, Google Chrome, en esta nueva posible interfaz, se ha eliminado la barra de direcciones.

Con esta nueva interfaz, el navegador cambia un poco visualmente y ahora la barra de navegación ya no se mostrará por defecto y tan solo será visible cuando pulsemos sobre la pestaña activa o al abrir una nueva pestaña, en este último caso para poder introducir la dirección a la cual queremos ir.

Google no ha ocultado sus preocupaciones acerca de este cambio en la interfaz, y si bien es cierto que hace el navegador un poco más compacto, deja altamente expuesto al usuario frente al phishing, al no poder ver la dirección de la web en la cual se encuentra navegando.

A este problema Google ya le ha encontrado solución, la solución que se aplicará es la siguiente:

La barra de direcciones será visible hasta que la página que vayamos a visitar se cargue completamente, una vez la página web haya cargado totalmente la barra de direcciones se ocultara automáticamente, igual que si pinchamos sobre un enlace, se mostrará la dirección de este hasta que se cargue por completo.

Este cambio en la interfaz conllevara que algunos botones queden ocultos o varié su ubicación, quedando tal que así:

El botón de actualizar la página y la estrellita para añadir a marcadores no se mostrarán y los botones para ir atrás/adelante y el botón que muestra todas las opciones de Chrome serán movidos a la barra de pestañas.

Para los que queráis ir haciendo pruebas podéis habilitar la navegación compacta siguiendo estos sencillos pasos:

  • Escribir en la barra de navegación "about:flags" (sin las comillas)
  • Buscar la opción "Compact Navigation" y habilitarla
  • Reiniciar el navegador
  • Una vez reiniciado en la barra de navegación pulsar botón derecho y marcar la opción "hide the toolbar"

FUENTE :http://www.ethek.com/chrome-canary-estrena-navegacion-compacta/
#42136
Noticias / Cuidado con los plug-ins inseguros
19 Mayo 2011, 17:33 PM
Los plug-ins de los navegadores, además de añadir nuevas funciones, pueden añadir problemas de seguridad, especialmente cuando se mantienen versiones antiguas sin actualizar. Así lo manifiesta un informe de la compañía de gestión de seguridad Qualys.

Analizando 420.000 escaneos realizados por su herramienta Browsercheck, Qualys descubrió que el principal problema reside en un conjunto de plug-ins comunes para vídeo como Adobe Flash, Apple Quicktime, Shockwave y Windows Media Player, además de otras utilidades más generales como PDF Reader o Java.

El plug-in más vulnerable es Java, instalado en el 80 por ciento de los navegadores, el 40 por ciento de ellos trabajaban con una versión antigua del software que estaba abierta a ataques. Adobe Reader ocupa el segundo lugar, también instalado en el 80 por ciento de los navegadores, un 30 por ciento de ellos son vulnerables.

Una preocupación citada habitualmente es el vídeo Flash, que es vulnerable en un más modesto 20 por ciento de los navegadores, a pesar de estar presente en más del 95 por ciento de ellos. Otros reproductores de vídeo como Shockware y Quicktime mostraron niveles de vulnerabilidad entre el 20 y el 25 por ciento, pero están instalados solamente en el 40 por ciento de los navegadores.

En general, alrededor del 80 por ciento de los fallos de seguridad relacionados con navegadores tienen que ver con plug-ins y solamente el 20 por ciento con los propios navegadores, con independencia del que se trate.

"El problema es que todos ellos tienen sus propios mecanismos de actualización. Hace que el problema sea mucho mayor de lo que debería", explica el CTO de Qualys, Wolfgang Kandek.

Según este experto, la respuesta está en adoptar un enfoque como el de Google Chrome y construir algunas actualizaciones para los plug-ins dentro del propio sistema de actualización del navegador. Esto hará que los navegadores sean más parcheados.

A más largo plazo, el modelo adoptado por los sistemas operativos móviles emergentes como Android e iOS es superior, puesto que utilizan un modelo de actualización más integrado.

Paula Bardera - 19/05/2011

FUENTE :http://www.idg.es/pcworld/Cuidado-con-los-plug-ins-inseguros/doc109880-Internet.htm
#42137
Publicado el 19 de mayo de 2011 por Helga Yagüe

El hasta hace unos días CEO de Google, Eric Schmidt, se ha posicionado públicamente en contra de las leyes contra la piratería que quieren implantar las autoridades estadounidenses y británicas ya que "ponen en peligro la libertad de expresión".

Las leyes a las que se refiere Schmidt son la Britain's Digital Economy Act, que permite a los tribunales bloquear sitios web, así como a la Protect IP de Estados Unidos, que propone bloquear las páginas de intercambio de archivos cortando el acceso al DNS.

"Yo sería muy, muy cuidadoso si fuera un gobierno sobre la aplicación arbitraria de soluciones simples a problemas complejos", ha señalado Schmidt.

Para el directivo de Google, este tipo de soluciones contra la piratería "sientan un muy mal precedente" ya que dan pie a otros países para "decir no me gusta la libertad de expresión así que voy a cortar el acceso a todos los DNS".

El país al que se refiere Schmidt es China, conocido por su implacable censura en la red y al que Estados Unidos y el Reino Unido acabarían pareciéndose si aprueban estas leyes, según opina el directivo.

Además, hablando ya en nombre de Google, ha asegurado que si estas normas entran en vigor su compañía no estaría de acuerdo en cooperar para su implementación, a pesar de que hace algunos meses el buscador lanzó un paquete de medidas para luchar contra la piratería.

En otro orden de cosas, Schmidt ha hablado sobre el recurrente tema del reconocimiento facial, asegurando una vez más que a pesar de ser un sistema viable (que al parecer ya tienen listo), no piensan lanzarlo debido a los problemas de privacidad.

vINQulos

Los Ángeles Times, The Telegraph

FUENTE :http://www.theinquirer.es/2011/05/19/google-no-apoyara-las-leyes-anti-pirateria.html
#42138
En Interop Las Vegas, Verisign destaca dos estudios que ilustran la necesidad urgente de maximizar la seguridad, la disponibilidad y el desempeño de las redes.

Diario Ti: Un porcentaje significativo de organizaciones estan mal preparadas para prevenir y responder a fallas en la infraestructura Web causadas por ataques distribuidos de denegación de servicio (DDoS) y fallas en el sistema de nombres de dominio (DNS), de acuerdo con dos nuevos estudios patrocinados por Verisign, Inc. (NASDAQ: VRSN), el proveedor confiable de servicios de infraestructura de Internet para el mundo en red.

Ejecutivos de todo el mundo se reúnen esta semana en el evento anual Interop, el cual Verisign destaca los resultados de estudios que enfatizan la urgente necesidad de una robusta protección DDoS, una infraestructura DNS confiable y segura además de inteligencia avanzadas sobre amenazas.

"Este estudio muestra los costos terribles de la protección insuficiente para la Web y las redes en empresas de todos los sectores. Cuando un ataque DDoS o falla en el DNS afecta a un sitio Web o una red, las empresas pueden perder ingresos significativos y productividad de los empleados y probablemente verán disminuir la satisfacción y la lealtad de los clientes", dijo Ben Petro, vicepresidente senior del grupo Network Intelligence y Availability de Verisign. "Las empresas enfrentan a una serie de amenazas en la economía actual. La implementación de los servicios de inteligencia y disponibilidad de red de Verisign ayudará a asegurar que los ataques DDoS y otras fallas en el DNS no se encuentran entre ellas."

Protección DDoS: Vital, ya que la frecuencia y la fuerza de los ataques DDoS deben crecer

Verisign patrocinó un estudio de mercado de Merrill Research para investigar el nivel de preocupación de los tomadores de decisión en el área de IT por la creciente amenaza de ataques DDoS en el actual ciberespacio siempre cambiante. Una encuesta online con 225 tomadores de decisiones de IT en grandes y medianas empresas de los Estados Unidos reveló que un 78 % está extremadamente o muy preocupado por los ataques DDoS y más de dos tercios (67%) esperan que la frecuencia y la intensidad de los ataques DDoS aumenten o permanezcan igual en los próximos dos años. Casi nueve de cada 10 encuestados (87%) ven la protección DDoS como muy importante para mantener la disponibilidad de sitios Web y servicios. Además, siete en 10 encuestados (71%) que informaron falta de protección DDoS dijeron que planean implementar una solución en los próximos 12 meses.

Puntos destacados en el estudio:
• Ataques DDoS están generalizados: Casi dos tercios (63%) de los encuestados informaron haber sufrido un ataque DDoS en el año pasado y dijeron haber sufrido más de un ataque. El 11% fue atacado seis o más veces.

• Más sitios estarán protegidos a la brevedad: De los encuestados que actualmente carecen de protección DDoS, el 71% planea implementar una solución en los próximos 12 meses – el 40% planea subcontratar su protección DDoS, el 31% planean implementar una solución interna y el 29% tiene aún dudas acerca de su enfoque de protección.

• Dejar la infraestructura Web sin protección es demasiado: Más de la mitad (53%) de los encuestados dijeron que experimentaron paralizaciones en el año pasado y los ataques DDoS representaron un tercio (33%) de todos los incidentes de inactividad.

• Paralizaciones afectan a los clientes y los ingresos: Más de dos tercios (67%) dijeron que sus paralizaciones afectaron a los clientes y la mitad (51%) informó pérdida de ingresos. Considerando que el 60% de los encuestados confía al menos el 25% de sus ingresos anuales a sus sitios Web, el tiempo de inactividad puede tener impactos significativos y duraderos.

• Las amenazas se extienden más allá de los ataques DDoS: El estudio también reveló que 9 de cada 10 encuestados califican el "acceso a datos de amenazas y vulnerabilidades" como muy importante y casi tres cuartos (73%) están "preocupados con fallas DNS" -- sugiriendo una importante necesidad de inteligencia continua acerca de amenazas y servicios DNS gestionados de DNS, además de protección DDoS y mitigación.
Disponibilidad de DNS y menos sitios administrados internamente
Un estudio independiente patrocinado por Verisign destacó la necesidad de soluciones que garanticen la disponibilidad DNS -- un requisito indispensable para el funcionamiento confiable de sitios Web, servicios de red y comunicaciones online. El estudio, que se destaca en la edición inaugural del Informe da Verisign acerca de la Disponibilidad DNS encontró que, en el primer trimestre de 2011, la disponibilidad DNS fue un problema incluso para los sitios Web de comercio electrónico mejores clasificados.
Utilizando una tecnología patentada, ThousandEyes, una empresa que ofrece análisis de desempeño de aplicaciones, calculó la disponibilidad mínima, mediana y máxima de los sitios Web Alexa 1.000 en el primer trimestre de 2011 para ilustrar el estado de la disponibilidad del DNS global.

La investigación reveló algunas grandes diferencias entre sitios con DNS gestionado internamente y aquellos que emplean servicios de DNS gestionados por terceros. En particular, el estudio reveló que la disponibilidad mínima del DNS en promedio cayó a 90,13% para los sitios que poseen sus propios DNS, mientras que sitios usando servicios DNS gestionados de terceros promedió un mínimo de disponibilidad DNS de más del 98%. Al examinar la disponibilidad mínima general, la investigación demostró que algunos sitios con DNS gestionado internamente presentaron interrupciones totales, mientras que los sitios con administración DNS de terceros nunca fueron abajo del 50% de disponibilidad. Del mismo modo, el tiempo promedio de inactividad para los sitios que tienen sus propios DNS es dos veces más grande que de aquellos que usan una solución de terceros (99,7% versus 99,85%).

Esta dramática diferencia se atribuye probablemente al hecho de que más proveedores DNS de terceros utilizen un servicio de resolución Anycast, lo que significa que siempre hay un servidor disponible en algún lugar para responder a las consultas al DNS. Esto permite que los usuarios finales experimenten menos impactos, aunque unos pocos servidores físicos de Anycast fallen o estén inalcanzables. Verisign llevó la resolución del DNS un paso más allá al implementar un modelo híbrido único de resolución Anycast y Unicast en su servicio de DNS gestionado, que ofrece la óptima combinación de desempeño y fiabilidad para responder a las consultas DNS. La mayoría de las empresas no tiene recursos y experiencia para establecer estos sistemas extensivos para su DNS interno gestionado, lo que puede volverlas más vulnerables a problemas de disponibilidad.

FUENTE :http://www.diarioti.com/gate/n.php?id=29844
#42139
Publicado el 19 de mayo de 2011 por Helga Yagüe

RockStar Games, una de las compañías más importantes en la industria de los videojuegos, ha asegurado que la última actualización del firmware de PlayStation 3 está provocando problemas de sobrecalentamiento a sus usuarios.

Y es que en el caso de Sony aquella frase de "montar un circo y que te crezcan los enanos" cobra cada día que pasa más sentido ya que tras los numerosos problemas derivados del robo de datos y por el fallo de última hora en el sistema de contraseñas, un nuevo fallo ha aparecido en escena.

En esta ocasión no se trata de un asunto seguridad sino de problemas técnicos, ya que según denuncian los usuarios en el foro RockStar Social Club, las PS3 no funcionan correctamente debido al nuevo firmware (3.61).

Esta firma americana dice haber recibido múltiples quejas de usuarios que aseguran que sus consolas han comenzado a funcionar de forma errónea tras instalar la actualización, llegando a colgarse e incluso a apagarse.

Al parecer, este problema afecta tanto al juego L.A.Noire como a otros títulos y se da sobre todo en consolas con discos duros de 60 y 80 GB.

Sony ya se ha pronunciado sobre este asunto asegurando que se trata de simples rumores ya que no hay pruebas que indiquen que el firmware 3.61 está causando problemas con la PS3.

La firma también ha hablado sobre el problema de seguridad que les ha obligado a desactivar el sistema de cambio de contraseñas. "Al contrario de algunas informaciones, está decisión no es debida a la acción de terceros", aclaran desde Sony, "en el proceso de cambio de contraseña, existía un exploid URL que ha ya ha sido solucionado".

vINQulos

EuroGamer, Vandal, PlayStation

FUENTE :http://www.theinquirer.es/2011/05/19/denuncian-fallos-en-el-nuevo-firmware%c2%b4-de-ps3.html
#42140
Se confirma la tendencia apuntada en los últimos meses. Los servicios de streaming de vídeo de pago están aumentando considerablemente su tráfico, como el caso de Netflix en Estados Unidos, llegando a superar incluso al que circula en redes P2P como BitTorrent, lo que demuestra que un modelo legal y asequible es lo que puede acabar con la piratería y no unas leyes censoras.

A través de Portaltic.es conocemos los datos del tráfico generado en Internet en el último mes en Estados Unidos. Por primera vez desde que naciese, Netflix ha conseguido superar a BitTorrent en cantidad de datos transmitidos, algo que llama poderosamente la atención si tenemos en cuenta que el servicio P2P es gratuito mientras Netflix es de pago.

El estudio mencionado señala que las cuentas de usuarios de Netflix en Estados Unidos mueven ya el 22,2% de todo el tráfico de banda ancha del país, frente al 21,6% de cuota de BitTorrent. Según datos de Sandvine difundidos por Wired, en las horas punta de consumo, llega Netflix 30% de todo el tráfico, con un incremento del 44% sobre los resultados registrados en el último trimestres de 2010.

Recordemos que Netflix ofrece a sus usuarios el acceso a un amplísimo catálogo de películas y series online a cambio de una tarifa mensual de 9 dólares (6,3 euros). Los usuarios tanto del país estadounidense como sus vecinos canadienses han impulsado este servicio que genera amplios beneficios.

Sin embargo, a pesar de su modelo legal y sostenible, Netflix admite que es "cada vez más difícil" entrar en España debido a los "abusivos derechos de autor" que existen en nuestro país, ya que representan "un coste 2 o 3 veces mayor que esos mismos derechos en los países de nuestro entorno, como Francia o Alemania". Por ahora, la oferta legal se encuentra con esta traba para penetrar en nuestro país, pero algunas empresas como Voddler ya han anunciado que intentarán hacerse un hueco en nuestro país.

Una vez más, con estos datos en la mano, se confirma que el "gratis total" no es el principal motivo que impulsa a los usuarios a descargar contenidos a través de P2P. La carencia de una oferta legal de calidad y a precios asequibles se antoja fundamental para entender por qué muchos usuarios recurren al intercambio de archivos, aunque conviene recordar que a pesar de utilizar P2P los usuarios sí consumen contenidos de pago como han demostrado varios estudios.

FUENTE :http://www.adslzone.net/article6065-el-streaming-de-video-de-pago-supera-en-trafico-al-p2p-esta-cercano-el-fin-de-la-pirateria.html
#42141
Adobe ha publicado una actualización de seguridad destinada a corregir once vulnerabilidades críticas en Adobe Flash Player versión 10.2.159.1 y anteriores (Adobe Flash Player 10.2.154.28 y anteriores para usuarios de Chrome) para Windows, Macintosh, Linux y Solaris, y Adobe Flash Player 10.2.157.51 y versiones anteriores para Android.

Las vulnerabilidades pueden provocar la caída de la aplicación, y potencialmente permitir a un atacante tomar el control de los sistemas afectados. Adobe confirma la existencia de malware que intenta explotar una de las vulnerabilidades (con CVE-2011-0627) "in the wild"; mediante un archivo flash (.swf) incrustado en documentos Word o Excel distribuidos a través de correo.

Adobe recomienda a los usuarios de Adobe Flash Player Windows, Macintosh, Linux, y Solaris la actualización a la versión 10.3.181.14, disponible desde:
http://get.adobe.com/flashplayer/
A los usuarios de Adobe Flash Player 10.1.92.10 para Android actualizar a la versión 10.3.185.21 desde Android Market:
market://details/?id=com.adobe.flashplayer
Los usuarios de Google Chrome se recomienda actualizar a la versión 11.0.696.68 desde
http://googlechromereleases.blogspot.com/

Antonio Ropero
antonior@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4589
#42142
Diversa información publicada en los últimos días recuerda la denominada burbuja de la era punto-com, que culminó con un colapso a gran escala en 2001. The Economist analiza el tema en un interesante artículo publicado esta semana.

Diario Ti: Transcribimos una lista de noticias publicadas últimamente, donde los importes de las transacciones recuerdan la tendencia observada durante la burbuja de la era punto-com.

- Microsoft compró Skype por 8,5 mil millones de dólares, importe 10 veces superior a la facturación de la empresa en 2010, y 400 veces superior a los beneficios.

- Las acciones de LinkdIn comenzarán a ser cotizadas en la bolsa de valores mañana 19 de mayo, esperándose que la empresa alcance una cotización bursátil que oscilará entre los 3 y 3,3 mil millones de dólares.

- Renren comenzó a cotizar en la bolsa de valores de Nueva York. El "facebook" de China fue valorado en 72 veces su facturación de 2010. Al día siguiente a su lanzamiento, la cotización se reajustó en 40%, de 14 dólares a 19,5 dólares.

- El buscador ruso Yandex, que ha vencido a Google en el mercado doméstico, alcanzará una cotización estimada entre 6,4 y 7,1 mil millones de dólares para su incorporación a la bolsa de valores de Nueva York el próximo 24 de mayo.

- Facebook tiene un valor estimado en 70 mil millones de dólares. Las últimas transacciones valoran la compañía en 76 mil millones de dólares más que Boeing y Ford.

- La empresa de desarrollo finlandesa Rovio, conocida por el conocido juego Angry Birds, ha recibido 30 millones de euros en capital fresco, con lo que queda valorada en 200 millones de dólares.

- El servicio de cupones de descuento Groupon dialogaba en marzo con el sector bancario, con miras a una salida a bolsa que valoraría la empresa entre 15 y 25 mil millones de dólares. Hasta ahora, el mayor valor asignado a una empresa antes de su salida a bolsa fue Google, con 24,6 millones de dólares en agosto de 2004.

La edición de esta semana de la publicación financiera The Economist aborda el tema de la burbuja TI en un artículo titulado "Another digital gold rush" ("Una nueva fiebre del oro digital"). El artículo indica que la burbuja tecnológica se caracteriza por el entusiasmo irracional, recomendándose a los inversores recordar los errores cometidos al finalizar la década de los ´90.


El artículo reconoce que hay grandes diferencias entre ese entonces y ahora. El número de usuarios de Internet ha tenido un incremento formidable, alcanzando los 2 mil millones actuales. La conexión a Internet ha cambiado, de módem, a banda ancha.

A juicio de The Economist, la nueva burbuja no parece estar controlada por las bolsas de valores, sino por los mercados particulares. Asimismo, ha adquirido una dimensión global, mientras que la burbuja anterior se limitaba a los países desarrollados, principalmente Estados Unidos.

Entre quienes fomentan la actual burbuja figuran inversores ricos que amasaron sus fortunas durante la burbuja anterior. Aprovechan las ventajas que brinda el mercado bursátil informal para potenciar sus apuestas, y venden a inversores sin mayor conocimiento tecnológico.

La publicación menciona además que los inversores rusos desempeñan un papel clave: Digital Sky Technologies está presente en empresas como Facebook, Zynga y Groupon, contribuyendo a asegurar capital para Spotify. También participan activamente en el actual boom tecnológico chino.

"Pocos inversionistas que corren a comprar acciones chinas se han detenido a pensar en el riesgo político", observa The Economist.


Para la burbuja anterior, el entusiasmo irracional se propagó hacia el sector de telecomunicaciones resultando, por ejemplo, en que invirtieran demasiado en licencias 3G. Algo similar no ha ocurrido con las licencias 4G.

El artículo concluye señalando que la globalización del sector online podría contribuir a que muchos más países sean afectados en caso de producirse un nuevo colapso de la burbuja.

Fuente: The Economist.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29836
#42143
Intel ha revelado que Microsoft lanzará cuatro versiones de Windows 8 para la plataforma ARM, advirtiendo que no podrán ejecutar aplicaciones antiguas de Windows.

Diario Ti: En 2012, Microsoft lanzará Windows 8 en una versión para PC corrientes con arquitectura x86, y otra para la plataforma ARM. Aunque la información ha sido conocida desde comienzos de año, en esta oportunidad Intel revela que habrá cuatro versiones de Windows para ARM.

La versión estándar x86 podrá ejecutar las aplicaciones antiguas de Windows. La versión ARM, en tanto, no podrá hacerlo sin antes realizar adaptaciones al software, según explicó Renee James, directora de la división de software de Intel, durante una presentación realizada el 18 de mayo en Silicon Valley.

"Nuestros competidores no pueden ejecutar aplicaciones antiguas. Ni ahora, ni nunca", comentó James, citada por Bloomberg y Silicon.com.

Como es natural, Intel se interesa por destacar las capacidades de su propia plataforma móvil, poniendo de relieve sus ventajas frente a la plataforma ARM. La idea de James fue destacar que sólo el hardware de Intel estará en condiciones de ejecutar software antiguo en Windows 8.

Por lo mismo, la información de Intel debe ser interpretada, al menos por ahora, como una opinión y no como información definitiva. La propia Microsoft no ha confirmado que ARM no podrá ejecutar programas antiguos. Normalmente, el problema se soluciona con herramientas de portabilidad.

La información de Intel llama la atención, aunque no es una primicia ya que WinRumors, que como su nombre lo indica se especializa en rumores sobre Windows, anteriormente ha escrito que habrá varias versiones de ARM para Windows 8.

En la feria Consumer Electronics Show, realizada en enero, Microsoft presentó una versión alfa de Windows 8 ejecutada en chips ARM de Nvidia, Qualcomm y Texas Instruments.

La publicación Tom´s Hardware, por su parte, escribe que Microsoft estaría participando en el desarrollo de tabletas totalmente nuevas basadas en ARM para Windows 8.

Esta situación podría interpretarse como una amenaza contra Intel y AMD. De hecho, información extraoficial referida por Winrumors indica que AMD tiene planes de comprar una licencia y comenzar a fabricar sus propios procesadores ARM.

FUENTE :http://www.diarioti.com/gate/n.php?id=29845
#42144
Publicado el 19 de mayo de 2011 por Helga Yagüe

La "spanish revolution" gestada y difundida a través de la red ha conseguido copar la portada de prestigiosos diarios internacionales como The Washington Post y contagiar a jóvenes de otros países como Italia, donde que ya se habla de "italian revolution".

Como suele ocurrir, los trending topics de Twitter son un fiel reflejo de los temas que preocupan a los internautas y en esta semana los claros protagonistas han sido #acampadasol, #spanishrevolution y otros del tipo #nonosvamos, pero hoy se ha sumado un nuevo asunto a la lista: #italianrevolution.

Según parece, las movilizaciones organizadas en la Puerta del Sol de Madrid para protestar contra el actual sistema político se han contagiado al país transalpino, que ya prepara manifestaciones para mañana.

Pero las protestas afincadas en Sol no han cruzado sólo las fronteras en Europa ya que prestigiosos diarios internacionales como The Washington Post se han hecho eco. Este medio fue uno de los primeros en informar de las movilizaciones y hoy ha decidido ocupar su portada con una gran foto de las manifestaciones acompañada por el título: "Un primavera de frustración en España".

También Le Figaro y Le Monde han dedicado un hueco en su portada al movimiento de protesta en España, mientras la BBC lo ha comparado con lo sucedido en Egipto.

Las redes sociales han contribuido a extender el movimiento fuera de nuestras fronteras y también dentro ya que a través de Twitter y Facebook se han organizado protestas en otras ciudades.

La red está siendo el soporte y altavoz de las manifestaciones, como ya ocurriera en Túnez y Egipto. Según Enrique Dans, conocido bloguero y cabeza visible de la plataforma No Les Votes, este movimiento es muy similar a las revoluciones de los países árabes aunque con una salvedad en el origen: "En Túnez pudo ser el suicidio a lo bonzo de un vendedor que pasaba vendiendo fruta y aquí fue la Ley Sinde".

Dans considera que la polémica ley fue la mecha que prendió las protestas ya que "se convierte una demostración de cómo los políticos de los tres principales partidos que se supone que representan a un porcentaje enorme de la ciudadanía, pactan para votar en contra de los intereses de la ciudadanía".

Podéis leer la entrevista completa con Enrique Dans en este enlace



vINQulos

The Washington Post, Twitter (#italianrevolution)

FUENTE :http://www.theinquirer.es/2011/05/19/la-movilizacion-nacida-y-organizada-en-las-redes-sociales-cruza-fronteras.html

Relacionado : https://foro.elhacker.net/foro_libre/los_acampados_de_sol_se_organizan_en_comisiones_para_resistir_hasta_el_domingo-t328047.0.html
#42145
Publicado el 18 de mayo de 2011 por Jaime Domenech

El Wall Street Journal asegura que Intel presentará varias tabletas equipadas con sus chips durante la feria Computex, que se celebrará en Taiwan desde el próximo 31 de mayo.

Finalmente se confirman las filtraciones que os presentamos en marzo, que aseguraban que Android e Intel estaban trabajando conjuntamente para estrenar tabletas en Computex.

Las nuevas tabletas estarán configuradas con el chip Oak Trail de Intel, diseñado específicamente para trabajar en esos dispositivos.

La marca de Santa Clara, tradicionalmente asociada al mercado de PCs, quiere llegar expandirse también a los dispositivos móviles que lidera la británica ARM, aunque ya hoy os hemos comentado que Intel retrasa su debut en el mercado de los smartphones, lo que no ayudará en ese sentido.

Igualmente, los analistas son cautos, y consideran que a pesar de que la estrategia de Intel debería mejorar su posicionamiento en el mercado las tabletas, Android y otros sistemas operativos, no ofrecen demasiadas aplicaciones en ese campo.

De todas formas, todavía es pronto para saber si Intel podrá cambiar la situación, ya que Steve Ballmer, CEO de Microsoft, manifestó el año pasado que su compañía apostaría fuerte por Oak Trail cuando los procesadores debutaran en el mercado, y tener su apoyo puede ayudar a Intel a hacerse finalmente hueco en el mercado.

vINQulos

DigitalTrends

FUENTE :http://www.theinquirer.es/2011/05/18/intel-lanzara-mas-de-10-tabletas-con-sus-propios-chips.html
#42146
El gobierno de Barack Obama ha presentado su nuevo plan de defensa y seguridad 'online' que eleva al máximo rango su respuesta ante los ciberataques. Amenazan con utilizar su potencial militar y su capacidad de bloqueo económico contra los países que no cumplan sus requisitos y piden el apoyo de sus aliados en este plan, que también incluye referencias a los derechos de autor.

Este programa, que por su carácter global ha sido llamado Estrategia Internacional para el Ciberespacio, busca equiparar los delitos 'online' a la legislación común, así como la capacidad de respuesta del gobierno.

Global pero muy estadounidense
En la presentación de la Estrategia Internacional para el Ciberespacio, que contó con políticos de alto rango como la Secretaria de Estado Hilary Clinton, quedó patente un carácter dual que incluye y excluye al resto de países.

"Queremos que las naciones estén unidas bajo un prisma como éste, para que podamos enviar un mensaje claro a los malos para que sepan que no van a tener dónde operar en la esfera internacional", dijo Howard Schmidt, máximo responsable de Ciberseguridad del Gobierno de los Estados Unidos. Pero bajo estas palabras no hay un plan de trabajo conjunto, sino un intento por imponer una perspectiva legal al resto del mundo.

Según recoge Bloomberg, "el plan recomienda establecer consecuencias para los países y grupos que no cumplan con los estándares y refuerza la posición de EEUU en la respuesta a ciberataques". Una respuesta que Kristin Lord, vicepresidenta y directora de estudios del Center for New American Security se traduce en que "somos los Estados Unidos, tenemos un set completo de herramientas a nuestra disposición".

Coordinación pública y privada
En este grado de desarrollo del programa no se han especificado qué medidas concretas puede incluir el set de herramientas, aunque la Casa Blanca ha adelantado que pondrá a disposición de la nueva Estrategia Internacional para el Ciberespacio "todos los medios necesarios -diplomáticos, informativos, militares y económicos- que sean apropiados y consistentes con la legislación internacional".

Para poner en marcha toda esta estructura, sus agencias de seguridad se pondrán a trabajar con contrapartes de países aliados, y también con empresas privadas, con el objetivo declarado de "fomentar el libre comercio, la seguridad, la libertad de expresión y la innovación en el ciberespacio", continúa Bloomberg.

Los límites de la red
Tanto el programa de seguridad como la puesta en escena de la Administración Obama elevan la presión sobre el proceso de lucha por las libertades en Internet.

La Estrategia Internacional para el Ciberespacio establece antes las sanciones y los castigos a quienes incumplen la legislación de Internet que las propias normas, aún no ratificadas de forma internacional. La inclusión de los derechos de autor como delito a la altura de otros como robos o ataques a la seguridad demuestra también el rumbo de la agenda que se busca.

FUENTE :http://www.elmundo.es/elmundo/2011/05/18/navegante/1305714497.html
#42147
Publicado el 18 de mayo de 2011 por Jaime Domenech

El profesor Ian Heargreaves ha elaborado un informe para el gobierno Británico, en el que señala que sería beneficioso autorizar el ripeo de CDs y DVDs que fueron comprados legalmente.

Lo cierto es que en España no tenemos ese problema, ya que mientras no exista ánimo de lucro y se trate de copias para uso privado, se puede copiar legalmente el contenido.

En cambio, en el Reino Unido la copia de música, películas o software comprados de forma legal no está permitida, algo que según el informe Heargreaves debería cambiarse.

Las conclusiones del informe Heargreaves también aseguran que las empresas o emprendedores británicos que se quieren expandir en internet, encuentran numerosas trabas para ello, en parte como consecuencia de unas leyes de copyright que se encuentran anticuadas.

El experto ha puesto sobre la mesa la propuesta de crear lo que ha bautizado como Digital Copyright Exchange, que regularía el intercambio de archivos digitales con derechos de autor.

Con ello se busca que las empresas y los poseedores de los derechos de autor puedan licenciar fácilmente sus contenidos y comercializarlos en el mercado de forma más rápida.

¿Qué opinas de las medidas propuestas en el informe Heargreaves?

Pocket-Lint

FUENTE :http://www.theinquirer.es/2011/05/18/el-reino-unido-podria-legalizar-el-ripeo-de-cds-y-dvds.html
#42148
Publicado el 18 de mayo de 2011 por Helga Yagüe

Cuando parecía que la pesadilla de Sony había terminado y PSN comenzaba a recobrar la normalidad, ha surgido un nuevo rumor que apunta a que existen aún más brechas de seguridad en esta plataforma, lo único seguro es que el servicio de cambio de contraseñas está desactivado.

Por el momento no se puede hablar con certeza de nuevos fallos ya que la compañía no lo ha confirmado pero lo que es evidente es que desde hace algunas horas el servicio para cambiar las claves está inoperativo alegando las mismas tareas de mantenimiento que supuestamente estaban llevando a cabo cuando se produjo el primer ataque.

El rumor de un nuevo fallo de seguridad procede de la web Nyleveia, en la que aseguran que el nuevo sistema para el cambio de contraseña no es seguro ya que permite resetearla con sólo introducir la dirección de correo electrónico y fecha de nacimiento.

Teniendo en cuenta que estos datos fueron robados en el primer ataque, estaríamos ante un nuevo e imperdonable fallo de seguridad de Sony que parece no escarmentar.

Por el momento la compañía se ha limitado a informar de que "PlayStation Network no está disponible en estos momentos", y explican sin dar detalles que, "esto podría deberse a diversas razones, como trabajos de mantenimiento programados o la realización de actualizaciones esenciales".

El mensaje termina con un "sentimos las molestias" que ya se repite demasiado, ¿no creéis? Mientras tanto, el CEO de Sony ha defendido la actuación de su compañía ya que en su opinión, reaccionaron con rapidez ante el ataque.

vINQulos

Eurogamer, Nyveleia

FUENTE :http://www.theinquirer.es/2011/05/18/el-cambio-de-contrasenas-en-psn-esta-inoperativo-por-nuevos-fallos-de-seguridad.html

Relacionado : https://foro.elhacker.net/noticias/playstation_network_sony_ofrece_un_seguro_a_los_usuarios_espanoles-t328030.0.html
#42149
Google Chrome 13.0.761.1 Dev es la nueva versión no final del rápido navegador de Google que ya está disponible para descargar a través del canal Dev. El navegador Google Chrome, que poco a poco va ganando más adeptos restando cuota de uso a gigantes como Internet Explorer y Mozilla Firefox, está disponible para los sistemas operativos Windows XP, Vista y Windows 7, además de Mac OS X y Linux.

Como en sus versiones anteriores, Google Chrome nos ofrece la posibilidad de realizar navegación privada, sugerencias en las búsquedas y una navegación rápida gracias a su motor javascript basado en WebKit.

Es importante saber que las versiones no finales que Google ofrece a través de los canales Beta y Dev, especialmente estas últimas, son versiones de desarrollo dirigidas a entornos de prueba, por lo que no se recomiendan para su uso diario o habitual de internet. Sin embargo, en estas versiones se incluyen cambios o mejoras que posteriormente pueden ser incluidos en las versiones finales de Google Chrome.

En Google Chrome 13.0.761.1 Dev, según se indica en su anuncio oficial, se incluyen las siguientes novedades:

- Continúa el trabajo de vista previa de impresión
- Mejoras en las coincidencias de cadenas en Omnibox
- Se elimina el soporte para Ubuntu Hardy Heron (8.04 LTS), coincidiendo con el final de soporte de esta versión de Linux el pasado 12 de mayo

Podemos descargar Google Chrome en su versión más reciente del canal Dev, Beta o estable desde los siguientes enlaces oficiales:

–> Descarga Google Chrome Dev

–> Descarga Google Chrome Beta

–> Descarga Google Chrome estable

FUENTE :http://www.softzone.es/2011/05/18/google-chrome-13-0-767-1-dev-nueva-version-no-final-del-navegador-de-google/
#42150
Apenas faltan unas semanas para que Nintendo presente su nueva videoconsola doméstica, cuyo nombre aún se desconoce si será Wii 2. Por ahora ha sido denominada como Project Cafe y en las últimas horas ha aparecido un vídeo en la Red que muestra algunos detalles de la misma.

Gamerzona.com informa sobre la aparición del vídeo que ha destapado los nuevos rumores acerca de la nueva consola de Nintendo. Se trata de una supuesta presentación de 40 segundos a presuntos desarrolladores que carece de audio y en la que se pueden apreciar algunos de los detalles que incorporaría la sucesora de la Wii.

Conocida como Project Cafe o Stream en algunos círculos, la supuesta filtración muestra cómo Nintendo volvería a hacer del mando el eje central en la revolución que supondría su nueva consola. En él se incorporaría una pantalla táctil que podría ser incluso de Alta Definición y con la posibilidad de cambio de texturas en función de los distintos momentos en el juego, algo por ahora nunca visto y cuyas posibilidades están aún por conocer. El diseño de este mando es similar al que ya se mostraron en las primeras filtraciones con carcasa azulada.

De nuevo aparece un doble stick analógico que facilitaría el control, al estilo ya visto años atrás en el mando de Game Cube, al cual se da cierto aire en su diseño con la salvedad de la introducción de dicha pantalla. Aparte del mando se puede apreciar el posible diseño de la consola, aunque la calidad de las imágenes no es la deseada.

De este modo, tocará esperar hasta que Nintendo haga oficial la presentación de la consola en el próximo E3 de Los Angeles. El día marcado en el calendario para dicho evento es el 7 de junio y la expectación es máxima al respecto. Asimismo, se espera la presentación de los que podrían ser los primeros juegos de una consola que hasta el segundo trimestre de 2012 no aparecería en el mercado.

FUENTE :http://www.adslzone.net/article6060-wii-2--filtrado-un-video-de-project-cafe-la-nueva-consola-de-nintendo.html
#42151
La empresa de Redmon ha anunciado durante la jornada Open Source Business Conference (OSBC), celebrada en San Francisco, que Windows Server 2008 R2 Hyper-V será compatible con CentOS, pudiendo ser virtualizado en dicho sistema a travÉs de Hyper-V.

Según palabras de Sandy Gupta, director de marketing del Open Solutions Group:



Citar"teniendo en cuenta que CentOS es una de las distribuciones Linux más utilizadas en el área de servidores web, ofrecer soporte para ella era un requisito para lograr la interoperabilidad".

Como es de suponer, este paso hacia la compatibilidad de estos sistemas viene dada por el auge de Linux y en especial de CentOS, que se ha convertido en la distribución más popular para servidores, como ya publicábamos en LinuxZone.

Podéis leer la noticia completa aquí.

FUENTE :http://www.linuxzone.es/2011/05/18/hyper-v-de-microsoft-soportara-centos/
#42152
Alrededor de 200 jóvenes, acampados y gente de la organización, permanecen en la Puerta del Sol de Madrid tras la multitudinaria acampada de esta noche. Con la vista puesta en el domingo 22 de Marzo, han comenzado a organizarse para pasar la jornada y lo que queda de la semana,.

De cerca les vigila la Policía, que en las últimas horas no ha intervenido y ha ido reducido considerablemente su presencia.

A primera hora muchos de los concentrados empiezan a desperezarse tras dormir muy pocas horas, otros comparten cafés traídos en termos y algunos empiezan a abandonar la zona para ir a trabajar y a clase de la universidad, ante la inminencia de los exámenes. La monotonía de la mañana se ve interrumpida cada cierto tiempo por los discursos que se escuchan a través del megáfono. Esta mañana le han dado las gracias a José Luis Sampedro, que les ha manifestado públicamente su apoyo y también a Rosa María Artal (coautora de Reacciona). Otro de lo portavoces de los acampados ha tomado la palabra para recordar que ellos no son "ni Democracia Real Ya ni Juventud sin Futuro", aunque ambos les hayan mostrado su apoyo, sino "Acampada Sol".

Al pasar, una mujer de 57 años sonríe y les muestra su apoyo. Dice que "está encantada" con que la juventud salga a la calle y "los anima a seguir hasta el final".

De momento ese final termina el 22 de Marzo, día de las elecciones municipales y autonómicas; pero no descartan prolongar su protesta hasta que consigan sus objetivos: "lograr un cambio en el sistema político actual", porque, explican, "los partidos que hay no nos representan en absoluto".

Animados por los gritos espontáneos de "estamos ganando"; "No nos han echado. Vamos a ganar", recogen las mantas del suelo, extienden lonas desde la estatua ecuestre de Carlos III hacia la calle Preciados para protegerse del sol y debaten entre ellos sobre lo que se dirá en la siguiente asamblea organizativa, fijada para las 16 horas. Otra asamblea, celebrada esta madrugada, ha propuesto continuar las movilizaciones las 24 horas del día, y que cada día haya una concentración allí a las 20 horas. Además se decidió mantener la acampada al menos hasta el próximo domingo y convocar una gran movilización el viernes o el sábado.

Para esta misma tarde, se ha convocado otra manifestación de protesta a las 20 horas. A la misma hora que la manifestación de Sol hay convocadas concentraciones en distintas lugares de la geografía española, como en la plaza del Salón de Granada (en donde la pasada noche fueron desalojadas 200 personas que habían acampado en la plaza del Carmen); la Plaza de la Escandalera, de Oviedo; plaza de la Candelaria, de Santa Cruz de Tenerife... En Barcelona hay prevista una cacerolada a las 21 horas en la plaza de Cataluña.

Organizados en comisiones

En total los acampados de Sol han creado distintas comisiones para distintos trabajos: alimentación; infraestructuras (consiguen mantas, sillas, etc, para mantener el campamento); acción (preparan acciones para hacer visible el movimiento, a través de octavillas, charlas, etc.); comunicación (atiende a la multitud de medios de comunicación congregados en la plaza); extensión (para extender el movimiento a centros de trabajo, de estudios, barrios); coordinación interna, legal y limpieza.

Para los manifestante es muy importante organizarse y no crear conflictos ni gastos al erario público por eso desde que se levantaron han empezado a recoger los cartones sobre los que han pasado la noche, aunque han dejado los carteles en los que puede leerse "Unidos por el sentido común"; "Que no me engañen, que me digan la verdad"; "Mucho chorizo y poco pan" o "PP=PSOE corruptos".

FUENTE :http://noticias.es.msn.com/msn/20-minutos/noticia.aspx?cp-documentid=157592085
#42153
El problema afecta a todos los teléfonos que no hayan actualizado a la última versión y accedan a wifis por defecto

Expertos informáticos de la Universidad de Ulm, al sur de Alemania, han descubierto un grave fallo de seguridad en el sistema Android de Google que utilizan móviles y tabletas que permite ataques malintencionados a sus propietarios. El fallo afectaría a todos los móviles con versiones de software anteriores a la 2.3.3, es decir, todas menos la última, que solo sería vulnerable para las fotos. En las tabletas, sin embargo, no han podido probarlo.

La agresión externa puede producirse en el momento en el que el usuario utiliza una wifi no protegida y permite al atacante acceder a todos los servicios que el usuario tenga con Google, como su agenda, su lista de contactos, su correo electrónico o fotografías almacenadas en Picasa.

El grave fallo de seguridad en el sistema Android, que podría afectar al 99% de sus usuarios, ha sido descubierto por el equipo "IT-Security" de la Universidad de Ulm que dirige Bastian Könings y ya ha sido comentado en foros especializados.

La brecha permite al atacante incluso "asumir la identidad del usuario para acceder a los servicios personales" de Android y acceder tanto a su agenda como a su lista de contactos u otros datos que haya confiado al sistema.

No activar la conexión wifi por defecto
Könings subraya en Spiegel Online que un ataque así es muy sencillo, ya que "no hace falta ni tener estudios" y abre las puertas tanto a stalker como a criminales que, por ejemplo, desean saber cuando alguien está ausente de su vivienda. Explica que el atacante no tiene más que abrir conectarse a una red wifi y atribuirle un nombre frecuente como, por ejemplo, "FreePublicWifi" que habitualmente utilizan cadenas de cafeterías o salas de espera de aeropuertos.

Todo móvil con sistema Android que se encuentre en el radio de acción de ese punto de acceso (hotspot) y ha accedido anteriormente a una red del mismo nombre se registrará de manera automática en el nuevo sistema de abierto y gratuito sin que su propietario, si tiene activada por defecto la conexión wifi, ni tan siquiera se dé cuenta. Es decir, mantener siempre por defecto la conexión 3G.

Durante 15 días
El atacante podrá entonces, una vez que se sincronicen la agenda y las aplicaciones de contactos y fotografías con los servicios de Google capturar absolutamente todos los datos, incluso determinados registros de autentificación, los llamados tokens, que se mantienen durante "un máximo de dos semanas" inalterados, explica Könings, y el atacante que accede a ellos puede libremente manipular a su gusto la agenda, lista de contactos o las fotografías "on line" de su víctima, capturando su contenido o introduciendo incluso nuevos archivos.

Spiegel Online señala que Google fue advertida hace ya un tiempo por Könings del fallo de seguridad, que actualmente verifica, aunque no ha querido hacer declaraciones.

FUENTE :http://www.elperiodico.com/es/noticias/ciencia-y-tecnologia/fallo-seguridad-los-moviles-android-permite-acceder-datos-del-usuario-1010066
#42154
Publicado el 18 de mayo de 2011 por Helga Yagüe

Un programador independiente de origen francés ha conseguido hacer funcionar Linux dentro de un navegador web utilizando javascript.

Esta pequeña gran proeza pertenece a Fabrice Bellard, que ha logrado ejecutar el kernel Linux 2.6.20 tanto en Firefox 4 como en el navegador de Google, Chrome 11.

Lo que tienen en común estas dos versiones es que, además de ser las últimas de cada casa, están diseñadas para aumentar de forma notable las velocidades en javascript. Bellard asegura que lo ha hecho "por diversión, sólo porque los nuevos motores javascript son lo suficientemente rápidos para hacer cosas complicadas".

Bellard asegura que su emulador es dos veces más lento cuando funciona con el motor javascript V8 de Chrome que cuando lo hace con el motor JäegerMonkey de Firefox

Este programador asegura que ha comenzado a interesarse por la implementación de motores javascript, y es consciente de que su hallazgo ha despertado bastante interés (incluso por parte de Brendan Eich, programador de Mozilla y creador de javascript).

"Este emulador era una manera de aprender a escribir código optimizado para los últimos javascript motores, en particular, JaegerMonkey y V8", señala Bellard.

vINQulos

Cnet, The Register

FUENTE :http://www.theinquirer.es/2011/05/18/logran-emular-el-kernel-linux-dentro-de-un-navegador.html
#42155
El salto de Microsoft al sector de la telefonía móvil podría ser pleno de confirmarse las últimas informaciones aparecidas en la Red. El mismo analista que ya vaticinó el acuerdo entre el gigante estadounidense y Nokia asegura ahora que la división de telefonía móvil de la compañía escandinava sería adquirida por completo por Microsoft pero Nokia lo niega.

El acuerdo entre Microsoft y Nokia se cerrará a final de año. Así lo ha confirmado Eldar Murtazin. Para quien no conozca a este analista ruso como presentación podemos decir que es una de las fuentes de información en torno a Nokia más respetadas en el mundo ya que sus pronósticos suelen cumplirse. Semanas antes de anunciarse el acuedo anticipó que el sistema operativo de Microsoft Windows Phone 7 aterrizaría en los terminales de Nokia, como así sucedió.

Por el momento, y desde que Nokia y Microsoft anunciaron dicho acuerdo de colaboración, la compañía finlandesa ha entrado en pleno proceso de reestructuración. Nokia ha externalizado el desarrollo del sistema Symbian y ha anunciado hace apenas unos días la desaparición del concepto Ovi, su servicio de contenidos para dispositivos móviles, que será sustituido por la denominación Nokia Services.

Nokia niega, Microsoft calla

Como informa Movilzona.es, la reacción en las compañías mencionadas por Murtazin se hizo esperar. Los primeros en salir a desmentir esta posible adquisición fueron ejecutivos de Nokia. Incluso desde la división de Nokia en Reino Unido, Marcos Squires utilizaba su cuenta en Twitter para afirmar que Murtazin cada vez fallaba más en sus predicciones.

Sin embargo, Microsoft guarda silencio por ahora. Después de adquirir Skype hace unas semanas por la elevada cantidad de 8.500 millones de dólares (cerca de 6.000 millones de euros), parece que la compañía de Redmond quiere calmar su flujo de compras por el momento. No obstante, la llegada de Windows Phone 7 a Nokia y esta compra del servicio de voz IP más popular del mundo permiten hacernos una idea de que no sería tan descabellado el acuerdo final.

FUENTE :http://www.adslzone.net/article6058-nokia-confirma-que-no-vendera-su-division-de-moviles-a-microsoft.html

Relacionado : https://foro.elhacker.net/noticias/iquestmicrosoft_quiere_comprar_la_division_movil_de_nokia-t327944.0.html
#42156
Facebook podría estar preparando una inminente salida a Bolsa. Su valor podría superar los 70.000 millones de euros.

Ejecutivos de la compañía podrían haber invertido los últimos meses en mantener conversaciones con distintos bancos con el fin de preparar su salida a Bolsa y negociar quiénes gestionarían su posible Oferta Pública Inicial (OPI).

Según la cadena de televisión norteamericana CNBC, el personal encargado del ámbito financiero de Facebook habría estado discutiendo con distintos bancos la dimensión y las fechas más idóneas para lanzar una OPI.

La red social fundada por Mark Zuckerberg también está en conversaciones con los bancos sobre el acceso a las redes de los inversores, según la cadena. Además, fuentes cercanas a la CNBC indican que Facebook habría estado preguntando a los bancos qué clase de servicios pueden proporcionarles antes de una hipotética suscripción.

Actualmente, el valor estimado de Facebook por expertos analistas de mercados podría llegar a superar los 100.000 millones de dólares (70.000 millones euros) en 2012, después de los resultados financieros del último año y los ingresos, momentáneos, superiores a los 2.000 millones de dólares (1.400 millones de euros) en lo que va de 2011.

A pesar de los rumores acerca de su inminente salida a Bolsa, la gigantesca red social ha desmentido, en varias ocasiones, su intención de hacerlo. Es más, el propio fundador y CEO de la compañía Mark Zuckerberg ha desmentido taxativamente estas informaciones en otra ocasiones.

El éxito cosechado por la red social china, Renren, en su salida a Bolsa y el lanzamiento de la plataforma LinkedIn al mercado de valores podría ser el preludio de un posible cambio de estrategia por parte de Facebook en el ámbito financiero.

FUENTE :http://www.libertaddigital.com/internet/2011-05-18/facebook-se-prepara-para-hacer-amigos-en-la-bolsa-1276423746/
#42157
Publicado el 18 de mayo de 2011 por Helga Yagüe

A finales del año pasado supimos que Apple estaba planeando abrir dos nuevas tiendas en el centro de Madrid y de Barcelona, hoy el alcalde la capital española ha confirmado nuevos detalles sobre la Apple Store que se abrirá en la Puerta del Sol.

Alberto Ruiz Gallardón ha asegurado que el establecimiento tendrá unas dimensiones considerables ya que ocupará todo el emblemático edificio de Tío Pepe situado en la céntrica plaza madrileña.

Concretamente, la nueva Apple Store de Madrid tendrá 6.066 metros cuadrados distribuidos en seis plantas. Gallardón ha señalado que teniendo en cuenta estas dimensiones, la tienda madrileña probablemente será más grande que la que la marca de la manzana posee en la Quinta Avenida de Nueva York.

Según el alcalde se trata de "una muy buena noticia para Madrid" ya que la apertura de la Apple Store generará 100 nuevos puestos de trabajo y porque "contribuye de una forma importante a todo el proceso de rehabilitación y de recuperación de actividad en el centro histórico".

Nada más conocerse la noticia han surgido los rumores sobre el destino del clásico cartel de Tío Pepe, que precisamente en las últimas semanas ha sido retirado por labores de rehabilitación del edificio. En este sentido, el ayuntamiento ha aclarado que la nueva tienda de Apple conservará el emblemático luminoso, según informa Silicon News.


Sobre la Apple Store que se abrirá en Barcelona aún no se han facilitado más detalles, pero todos los rumores apuntan a que estará situada en el Paseo de Gracia.

Estas dos tiendas se suman a las que la compañía de Cupertino posee en el centro comercial Xanadú en Madrid y en el La Maquinista de la ciudad condal.

vINQulos

ABC, Silicon News

FUENTE :http://www.theinquirer.es/2011/05/18/el-edificio-de-tio-pepe-en-madrid-albergara-la-nueva-apple-store.html
#42158
Ya tenemos lista para descargar GPU Caps Viewer 1.12.0 una herramienta gratuita que permite conocer y testear nuestra tarjeta gráfica. En esta nueva versión de GPU Caps Viewer se incorpora soporte para NVIDIA GeForce GTX 560, AMD Radeon HD 6670 y HD 6570, un monitoreo simple en tiempo real de la GPU principal (para las GPU GeForce y las tarjetas Radeon), se añade también el uso de la GPU para las tarjetas Radeon y se corrigen los errores en la lectura de la velocidad del ventilador y en el informe de velocidad de reloj en las tarjetas Radeon, además de producirse pequeños cambios en la información OpenCL.

Con GPU Caps Viewer podemos obtener información de la gráfica como el tipo GPU, velocidad, temperatura, memoria, cantidad memoria de vídeo, versión de los controlares,versión PhysX, etc además de poder realizar varios test de comprobación de rendimiento.

Se puede descargar GPU Caps Viewer 1.12.0 desde el siguiente enlace:

Descarga GPU Caps Viewer

FUENTE :http://www.softzone.es/2011/05/18/gpu-caps-viewer-1-12-0-con-soporte-para-nvidia-geforce-gtx-560-amd-radeon-hd-6670-y-hd-6570-entre-otras-novedades/
#42159
La velocidad mínima con la que la población española accederá a Internet dentro de nueve años será de 30 Mbps. Así lo ha prometido el Ministerio de Industria, que ha vuelto a lanzar las previsiones para los próximos años. Dada la ineficacia con anteriores promesas en el aire queda si se cumplirán estos plazos.

Según leemos en Europa Press, el nuevo secretario de Estado de Telecomunicaciones, Juan Junquera, ha asegurado que el Gobierno está trabajando para que en el año 2020 el 98% de los ciudadanos de España tengan acceso a conexiones mínimas de 30 megas. Para ello impulsarán las licitaciones de espectro en los próximos años y dar impulso así a la banda ancha móvil.

La licitación de 310 MHz permitirá que se extienda la tercera generación de banda ancha móvil (UMTS) y se comience a desarrollar la cuarta generación. Concretamente, la tercera generación, que permite el acceso a una velocidad mínima de 1 Mbps, se espera que llegue al 99% del territorio español en 2013. Mientras, la tecnología Long Term Evolution (LTE) llegará a nuestro país y se lanzarán progresivamente conexiones superiores a los 30 megas que se espera lleguen al 90% de los habitantes de poblaciones con menos de 5.000 habitantes en 2020, lo que supone el citado 98% del total de la población.

Junquera señaló que el llamado Plan Avanza2 busca la eliminación total de la brecha digital y que España se ponga a la altura del ámbito internacional siendo referente e incluso líder en algunos ámbitos productivos. Lo cierto es que mucho tiene que avanzar nuestro país para lograr estos objetivos y sólo hay que echar un vistazo a la calidad de las conexiones de banda ancha fija, muy por detrás de países europeos en velocidad y precio.

Por otro lado, tenemos que destacar que las diversas pruebas realizadas en velocidad de banda ancha móvil evidencian una amplia diferencia entre la velocidad teórica y la real. En un estudio que hicimos meses atrás con el lanzamiento de las conexiones 3G de 42 megas de Movistar comprobamos cómo el máximo alcanzado se situaba en 17 megas de bajada y 3 megas de subida, lo que suponía menos del 50% de la velocidad prometida.

Asimismo, conviene recordar la lejanía del año 2020 y la importante evolución de servicios y contenidos que se vivirá en la Red. Teniendo esto en cuenta, también podemos plantearnos si esa velocidad de 30 megas satisfará las necesidades de los usuarios en Internet en dicha fecha.

FUENTE :http://www.adslzone.net/article6057-el-98-de-la-poblacion-tendra-30-megas-en-2020-se-cumplira-la-promesa.html

Relacionado : https://foro.elhacker.net/noticias/la_banda_ancha_universal_de_1_mega_aprobada_en_espana-t327831.0.html
#42160
Los usuarios del servicio online PlayStation Network de Sony de España, Reino Unido, Francia, Italia y Alemania tendrán un seguro gratuito durante un año que les cubra en caso de robo de datos personales y bancarios. En Estados Unidos ya lo ofrece con compensaciones que llegan al millón de dólares.

Sony está dispuesta a reforzar al máximo sus sistemas de seguridad para proteger sus plataformas online después de los graves incidentes registrados en PlayStation Network y Sony Online Entertainment. Después del robo de datos personales y bancarios que afectó a millones de usuarios, la compañía se ha comprometido a que no vuelva a suceder nada similar. Tan seguro está de ello que ofrece un seguro a los usuarios que durante los primeros 12 meses será gratuito.

Según publica la compañía en su blog, el lanzamiento del seguro viene a reforzar el Programa de Bienvenida que creó la compañía para compensar a sus clientes. Entre las propuestas de compensación está el regalo de dos juegos para los usuarios de PlayStation 3 y PSP de un reducido catálogo que podéis consultar en Gamerzona.com. Ahora un seguro cubrirá todos los gastos derivados de la restauración de la identidad tras el fraude y se realizará un seguimiento de los movimientos de la tarjeta de crédito por si el usuario es estafado.

Asimismo, se orientará al cliente y se apoyará a las víctimas del fraude. La empresa que pondrá en marcha el servicio en nuestro país es Affinion. Las condiciones que tendrán que tener los clientes que quieran acogerse a este seguro gratuito durante el primer año es ser más de 18 años (o contar con el consentimiento de padre o tutor en caso de ser menor) y haber tenido abierta su cuenta en PSN antes del 20 de abril de este año, fecha en la que se detectó el fallo de seguridad.

Sony, a la defensiva

Por otro lado, desde Sony se ha querido defender la rápida actuación de la compañía en el grave incidente de seguridad. Howard Stringer, patrón de la compañía japonesa, ha respondido a los que le acusan de haber tardado demasiado en reaccionar e informar a los usuarios del problema. "Nosotros lo hemos hecho en una semana y ¿me estás diciendo que no fuimos rápidos?", cuestionó. Según sus cifras, ningún sistema es completamente seguro y un 43% de las compañías tardan un mes en notificar a las víctimas incidentes similares.

FUENTE :http://www.adslzone.net/article6056-playstation-network--sony-ofrece-un-seguro-a-los-usuarios-espanoles.html
#42161
Noticias / SecretSync
18 Mayo 2011, 13:19 PM
Recientemente Dropbox ha realizado algunos cambios en su política de cifrado de archivos, ésta ha resultado ser un tanto polémica dado que de alguna u otra forma es más fácil de corromper y con ello permitir el acceso a nuestra información.

Si bien no todos guardamos información sensible en nuestra cuenta de Dropbox, quienes sí lo hacen desearán obtener unnivel de cifrado mayor, ya que con esta implementación, solo los usuarios autorizados podrían acceder a los archivos. Pues bien, la respuesta a todo esto es: SecretSync, una aplicación independiente escrita en Java que actuará como servicio complementario para Dropbox y mediante la cual podréis cifrar archivos antes de que sean sincronizados por Dropbox.

Para poder utilizar esta herramienta habrá que registrarse, ya que cada ordenador que ejecute SecretSync deberá de estar vinculado con nuestra cuenta. Y al igual que Dropbox, SecretSync genera una carpeta en nuestra cuenta de usuario para que así se tenga una mejor gestión de los archivos que vayamos cifrando.

Hasta ahora el único inconveniente de esta aplicación (aún en beta) es que solo funciona en segundo plano, así que para terminar con el proceso será necesario abrir el administrador de tareas y matar el proceso manualmente, además (dado que está en Java), puede consumir más memoria RAM de la esperada.

De momento SecretSync solo está disponible para Windows, pero los desarrolladores han prometido que las versiones para Mac y Linux aparecerán muy pronto.

Descarga | SecretSync

FUENTE :http://www.laflecha.net/canales/software/noticias/secretsync
#42162

La compañía también deberá abstenerse de incluir avisos publicitarios en portales con contenidos discriminatorios

Un juez argentino ordenó a Google que elimine las llamadas "búsquedas sugeridas" que orienten a usuarios hacia sitios web con contenidos antisemitas y solicitó que se desvinculen esas páginas del buscador.

La compañía también deberá abstenerse de incluir avisos publicitarios en portales con contenidos discriminatorios, dictaminó el juez bonaerense Carlos Molina Portela.

La medida fue dictada a raíz de una presentación realizada por la Delegación de Asociaciones Israelitas Argentinas, que sostiene que la firma demandada estaría, "mediante la inclusión de sugerencias de búsqueda, orientando a sus usuarios hacia sitios web con contenidos antisemitas," precisó el Centro de Información Judicial.

"La facilitación por la demandada de enlaces a contenidos" de este tipo podría enmarcarse "como actos discriminatorios o, al menos, de incitación o aliento a la discriminación, a la luz de la legislación nacional e internacional vigente en el país," señaló el juez en su fallo.

Las "búsquedas sugeridas" de Google refieren a las listas de frases que se despliegan en el buscador cuando se ingresa una palabra.

FUENTE :http://www.noticiasdot.com/wp2/2011/05/17/juez-argentino-ordena-a-google-desvincular-paginas-antisemitas/
#42163
Las últimas dos semanas han sido muy fértiles en amenazas para Mac. Mac OS X se enfrenta desde hace un tiempo a una variedad de amenazas online que van desde falsos antivirus muy bien diseñados a herramientas avanzadas de creación de malware. Además, el gran número de exploits 0-day y fallas tanto en software de Apple como en aplicaciones de terceros hace que sea más difícil para usuario de Mac OS X mantener su seguridad.

Los falsos antivirus no son una noticia nueva para los usuarios de OS X, ya que llevan aquí bastante tiempo, pero el nuevo competidor llamado MacDefender lleva el negocio a un nivel completamente nuevo. Este ejemplo clásico de envenenamiento de búsqueda realmente eficaz combinado con la opción "Abrir seguro los archivos después de descargar los archivos" de Safari ha hecho más fácil a los ladrones que están detrás del negocio MacDefender automatizar el proceso de extracción del malware de su archivo y ponerlo en marcha sin la interacción del usuario. La aplicación pide la contraseña del administrador, pero la mayoría de los usuarios sin experiencia caen en esta trampa.

El falso antivirus MacDefender

El proceso de instalación es el siguiente: el usuario de Mac realiza una consulta de búsqueda de imágenes (por ejemplo, búsquedas de imágenes relacionadas con la muerte de Osama Bin Laden). Al hacer clic en un vínculo envenenado, un escáner falso aparece en la pantalla, e inicia un falso análisis que acaba anunciando triunfalmente al usuario de que su sistema está lleno de malware. Esta es una práctica común en el caso de los falsos antivirus. En este punto, la víctima está conectads y lista para abrir su billetera para pagar por una solución a este problema.

El escáner falso ofrece la respuesta: una solución antimalware aún no registrada aparece en pantalla. El usuario sólo tiene que descargar un archivo zip. con un nombre de archivo como "BestMacAntivirus2011.mpkg.zip". Después, se iniciará la desinfección desde el momento en que el usuario paga una "pequeña" cuota que la víctima percibe, dadas las circunstancias, como una bendición. Aparte de la suma de dinero, el ciber-delincuente tiene en este momento las credenciales del usuario de tarjetas de crédito, así de fácil.

Este ejemplar de malware fue descubierto el día 2 de mayo, y desde entonces han aparecido variantes similares con distintos nombres: MAC Defender, Mac Security and Mac Protector.

Kits de malware

La siguiente amenaza es un kit DIY ("Do-It-Yourself", hazlo tú mismo) de crimeware localizado el mes pasado. Conocido por ahora bajo el nombre de Weyland-Yutani, esta herramienta de creación de malware está destinada a crear una nueva botnet con la ayuda de los aspirantes a criminales cibernéticos. El constructor la ha vendido en los foros desde hace un tiempo y permite a los menos conocedores de la tecnología cibernética crear su propio malware, simplemente introduciendo algo de información en su constructor. El kit Weyland-Yutani está equipado con un constructor, un panel de administración y puede también admitir el cifrado. Los bots resultantes inyectan y se apropian de Firefox y - a juzgar por las pretensiones de su autor -dentro de poco de Chrome y Safari. Las plantillas web usadas son idénticas a las utilizadas en Zeus y SpyEye. Es cierto que ha habido otros intentos de crear equipos de "Do-It-Yourself" para usuarios de Mac OS X, como HellRaiserbundle, pero el paquete de Weyland-Yutani es mucho más sofisticado.

La buena noticia es que su autor no tiene intención de vender el kit a más personas, lo que significa que sólo hay unos pocos constructores comprados por ahora. La mala noticia es que hemos visto este movimiento de vuelta en el apogeo de Zeus, cuando el original kit DIY fue retirado para mejorarlo y venderlo como SpyEye.

Fallos de software liderando la ejecución de código remoto

El pasado mes las actualizaciones de Apple tuvieron un importante impacto. De acuerdo con el Boletín de Seguridad de abril, la compañía ha emitido nada menos que 9 soluciones para diversos tipos de ataques que van de desbordamientos de búfer a la corrupción de memoria en múltiples aplicaciones y bibliotecas. Todas estas fallas permiten la ejecución de código arbitrario cuando un archivo de película malicioso o una imagen es abierto. Para ser más específicos, cuando se abre un película o imagen desde la web, alguien realmente puede ejecutar código (e introducir malware) en tu sistema operativo Mac OSX sin tu intervención. No requiere contraseña de administrador.

Otras correcciones de desbordamiento de búfer y de problemas de corrupción de memoria en los componentes de control de fuentes, también permiten a un atacante remoto instalar malware en el equipo sin la interacción del usuario. Las cosas son tan simples como visitar un sitio web que contiene un tipo de letra especialmente diseñado incrustado. La escalada de privilegios también está presente en el boletín: "Un fallo en el chequeo de privilegios privilegio i386_set_ldt system puede dar lugar a que a un usuario local se le permita ejecutar código arbitrario con privilegios de administrador del sistema", cita el documento. Esto significa que, en circunstancias especiales, no sólo los administradores pueden ejecutar e instalar el software, lo que hace que la ingeniería social sea mucho más fácil y más efectiva.

No voy hablar de otras vulnerabilidades en el software de terceros que pueden tener el mismo efecto en sistemas Mac, pero vale la pena mencionar que Skype (http://blogs.skype.com/security/2011/05/security_vulnerability_in_mac.html) publicó un aviso sobre un defecto que permite a un atacante tomar el control del sistema, simplemente enviando un mensaje especialmente diseñado. Eso es fácil, ¿eh?

Resumen

Ahora que Mac OS X tiene más del 10 por ciento de cuota de mercado, los ciber-delincuentes parecen haber puesto a sus usuarios en el punto de mira. Si piensas que todavía no necesitas una solución de seguridad sólo porque usas Mac OS X, probablemente te sorprenderás al saber que durante la última conferencia Pwn2Own un equipo Mac OS X 10.6.6 totalmente parcheado y con Safari 5.0.3 fue hackeado en menos de 5 segundos, dejándolo abierto a nuevos ataques.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-mitos-sobre-la-seguridad-de-mac-os-x
#42164
Ya están disponibles para descargar Vista Codec Package 5.9.7 y Windows 7 Codecs 2.8.8, las nuevas versiones de estos paquetes de códecs gratuitos. Vista Codec Package es compatible con Windows NT, Windows 2000, Windows XP y Windows Vista. Por otro lado, Windows 7 Codecs, como su propio nombre indica, es compatible con Windows 7. En estas nuevas versiones principalmente se incluyen versiones actualizadas de códecs.

Recordamos que es muy importante, antes de instalar un nuevo paquete de códecs, desinstalar por completo cualquier versión anterior del mismo paquete de códecs o cualquier otro que tuviéramos instalado en nuestro sistema, para así evitar conflictos entre ellos.

Vista Codec Package 5.9.7 incluye las siguientes actualizaciones y mejoras respecto a sus versiones anteriores:

- Actualizados filtros Gabest a la revisión 3103
- Actualizado ffdshow a la revisión 3847
- Se corrige un problema con AVI/m4v

Por otro lado, éstas son las novedades de Windows 7 Codecs 2.8.8 frente a anteriores versiones:

- Actualizados filtros Gabest a la revisión 3112
- Actualizado ffdshow a la revisión 3853
- Corregido un cuelgue de la aplicación durante la primera ejecución
- Se añade soporte a reproducción 3D

Podemos bajar Vista Codec Package o bajar Windows 7 Codecs en sus últimas versiones desde los siguientes enlaces:

–> Descarga Vista Codec Package

–> Descarga Windows 7 Codecs

FUENTE :http://www.softzone.es/2011/05/18/vista-codec-package-5-9-7-y-windows-7-codecs-2-8-8-lanzados-y-disponibles-para-descargar/
#42165
Noticias / Denegación de servicio en Tor
18 Mayo 2011, 12:58 PM
Existe un error en Tor que podría ser aprovechado por un atacante para causar una denegación de servicio en un "directory authority" de forma remota.

Tor es una de las redes más utilizadas para mantener la privacidad de los usuarios que la utilizan. Se trata de una red de túneles virtuales que permiten a sus usuarios comunicarse en Internet de manera anónima, además de poder proporcionar anonimato a servidores. Esto se consigue gracias a que las comunicaciones pasan a través de diversos servidores que se encargan de cifrar la información, también llamados capas, evitando de esta manera que pueda ser conocido el origen de la conexión.

La vulnerabilidad descubierta tiene su origen en un error de comprobación de límites en la función 'policy_summarize' del archivo 'src/or/policies.c'. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio en un "directory authority". Los descubridores de la vulnerabilidad no han indicado la forma concreta para explotar dicho problema.

La vulnerabilidad ha sido subsanada en la versión 0.2.1.30, que, entre otros cambios, también incluye una ligera modificación del inicio de las comunicaciones del protocolo TLS con los relays y puentes para que éstos sean accesibles desde países como Irán, que rastrean a los usuarios de la red y se encargan de poner trabas a estas conexiones.


Javier Rascón
jrascon@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4587