Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#42166
Nuevas informaciones sobre el lanzamiento por parte de Apple de su propia tarjeta SIM para teléfonos móviles. La compañía no sólo estaría trabajando para crear una nueva tarjeta de proporciones más reducidas sino que su intención es que sea reconocida en un futuro como un estándar.

Después de meses sin conocer novedades sobre el proyecto de Apple de lanzar una reducida tarjeta SIM que se incorporaría a sus terminales iPhone y iPad, El País se hace eco de una directiva que habría llegado a Orange y que confirma las intenciones de Apple. Sin embargo, el proyecto habría dado un giro, ya que en un principio los operadores criticaron la medida de la compañía estadounidense porque podría perjudicarles al ser concebido como un intento de restarles protagonismo en el sector de la telefonía móvil.

Anne Bouverot, vicepresidenta de dispositivos móviles de Orange, confirmó el proyecto nacido en Cupertino en colaboración con la empresa especializada Gemalto. "Estamos satisfechos de ver que Apple ha sometido una nueva norma a ETSI (Instituto Europeo de Normas de Telecomunicaciones) sobre una tarjeta SIM más pequeña que aquellas que van en los iPhone y los iPad", explicó. "Ello demuestra que la compañía está dispuesta a trabajar con las operadoras y los organismos de estandarización", afirmó Bouverot.

Para el lanzamiento y estandarización de la nueva tarjeta SIM será fundamental el grado de unanimidad que alcancen los operadores. El proceso podría ser breve si se muestran de acuerdo con el proyecto pero podría prolongarse durante un año si discrepan de la propuesta de Apple.

Varias informaciones apuntaron a finales del pasado 2010 que la intención de Apple iba más allá del lanzamiento de una nueva tarjeta SIM. La idea que señalaban era que la compañía de la manzana mordida daría el salto total al sector de la telefonía móvil y se convertiría en operador móvil virtual (OMV) en los países donde distribuyese el iPhone, lo que le permitiría acaparar tanto el negocio de venta de sus terminales como de llamadas y conexiones de banda ancha que se realizaban desde los mismos.

La reacción de los operadores más importantes fue oponerse a esta idea y llegaron a amenazar con dejar de subvencionar el iPhone 4 para sus usuarios con la consiguiente pérdida de beneficios para Apple. La compañía parece haber entendido el mensaje lanzado por las compañías y ha optado por una solución menos beligerante como demuestran las palabras lanzadas desde Orange.

FUENTE :http://www.adslzone.net/article6055-apple-insiste-en-su-idea-de-lanzar-su-propia-tarjeta-sim-mas-pequena.html
#42167
Publicado el 18 de mayo de 2011 por Helga Yagüe

Vodafone Nueva Zelanda alertaba ayer a sus clientes de que la llegada del Xperia Play de Sony Ericsson a sus tiendas se retrasaría debido al robo de un cargamento de estos terminales.

El anuncio fue publicado en la cuenta oficial que esta operadora posee en Twitter, e inmediatamente muchos medios de comunicación se hicieron eco. "Lamentamos informar de que el lanzamiento del Xperia Play se retrasará", aseguraban, "la remesa de teléfonos ha sido robada".

Vodafone no dio más detalles sobre el número de terminales robados pero todo hacía pensar que se trataba de una cifra importante ya que debía abastecer a los consumidores de todo el país.

Los usuarios se interesaron por este extraño suceso y la operadora siguió alimentando el asunto con más tweets en los que aseguraban que estaban investigando el robo. Incluso llegaron a publicar un vídeo con supuestas imágenes captadas por las cámaras de seguridad y pidieron ayuda a los usuarios proemtiendo una recompensa.

A partir de ese momento el tema comenzó a oler bastante raro y después de la compañía anunció que el final de la trama se desvelaría en su página de Facebook, dejando entrever que se trataba de puro marketing.

Finalmente un directivo de Vodafone Nueva Zelanda ha tenido que reconocer que se trataba de una simple estrategia de marketing y ha aclarado que la idea ha sido únicamente de la operadora, dejando a Sony Ericsson al margen de esta dudosa forma de hacer publicidad.

¿Qué os parece?



vINQulos

Engadget, VodafoneNZ (Twitter)

FUENTE :http://www.theinquirer.es/2011/05/18/vodafone-se-inventa-el-robo-de-una-remesa-de-xperia-play-para-hacer-publicidad.html
#42168
El inventor de la página web, el físico inglés sir Tim Berners Lee, ha abogado en Bilbao por una web "libre", pero no gratuita ya que, según ha argumentado, internet alberga "muchos contenidos" y lo "razonable" es "tener que pagarlo".

Sir Tim Berners Lee, creador del lenguaje 'html' y del protocolo 'http', ha tomado parte en la cumbre internacional Bilbao Web Summit, que reúne desde hoy y hasta mañana en la capital vizcaína a los mayores expertos mundiales en el campo de internet.

La cumbre ha sido organizada por la empresa vasca Anboto en colaboración con el consorcio internacional W3C (World Wide Web Consortium), del que Berners Lee es director.

En un encuentro con medios de comunicación, el científico británico ha defendido la libertad en la red, pero ha sostenido que "las personas tienen que pagar el acceso a internet". Según ha insistido, "hablo de libertad, no de gratuidad".

Berners Lee ha señalado que en este campo queda "mucho" trabajo por hacer para propiciar el acceso a internet de la población ya que "sólo el 20% del mundo está conectado" a la red, según ha puesto de manifiesto.

Ha deseado, en este sentido, que la web sea "abierta" y accesible a "muchas personas", sin que "un gran gobierno controle su acceso".

En su opinión, en algunos países los gobiernos representan "una amenaza" para "una web libre" y ha puesto el ejemplo de China.

Según ha reprochado, "cada vez más países censuran internet, no sólo para evitar actos de terrorismo, sino más bien por razones políticas, para evitar opiniones de disidentes".

Berners Lee también ha alertado de la "amenaza" que representa "el bloqueo y la ralentización de internet por razones comerciales".

El físico británico ha evidenciado el crecimiento experimentado por el uso de internet, que continuará, según sus previsiones.

Respecto a la estabilidad del sistema, ha indicado que "cualquier persona que diseña una tecnología tiene que ser consciente de la necesidad de una cierta estabilidad". Según ha reflexionado, "tenemos una gran responsabilidad con este sistema porque dependemos tanto de él...".

Berners Lee ha apostado por que el consorcio que dirige trabaje para conseguir que se pueda acceder a la misma web usando un teclado, una pantalla táctil o un dispositivo que funcione en base a gestos del usuario. A su juicio, constituye "un desafío" lograr ese objetivo con independencia del dispositivo que se use.

La cumbre Bilbao Web Summit, que continuará este miércoles en el Palacio Euskalduna de la capital vizcaína, ha contado también en su primera jornada con la participación del lehendakari, Patxi López, y la ministra de Ciencia e Innovación, Cristina Garmendia.

Durante su celebración, expertos en internet tratan cuestiones relacionadas con los futuros servicios de banca on-line, administración electrónica, telemedicina, educación digital, medios digitales y comercio por internet.

Los organizadores han previsto la elaboración de un documento de conclusiones que sirva de hoja de ruta para anticipar las tendencias de negocio y desarrollo de internet.

FUENTE :http://www.elmundo.es/elmundo/2011/05/17/paisvasco/1305662144.html
#42169
Publicado el 17 de mayo de 2011 por Jaime Domenech

Un informe de la consultora DBK afirma que el crecimiento de los juegos online y para dispositivos móviles ha espoleado al sector de los videojuegos en España, que ha aumentado sus ventas en un 5% en 2010.

En total, hablamos de un mercado que facturó 1.000 millones de euros el año pasado y volvió a la senda de las ganancias después de registrar una disminución en 2009.

Para DBK, el aumento de los juegos en las redes sociales (+14%) y la expansión de los juegos en plataformas como los smartphones (+19%), tendrían gran parte de la culpa de esos resultados positivos, que permiten regresar a los niveles de ventas que se dieron en 2008.

El apartado de las consolas no presenta tan buenos resultados, aunque recupera algo el terreno perdido y se anota un alza del 1%, gracias a la renovación de los dispositivos y a la llegada de nuevos juegos en el mercado.

La parte negativa es para los juegos de ordenador, que siguen cayendo, y en 2010 perdieron un 15%.

De cara al futuro, DBK señala que en el período 2011-2011 el mercado de videojuegos en España logrará apuntarse una subida de dos dígitos, y terminará con unas ventas de 1.225 millones de euros.

vINQulos

El Economista

FUENTE :http://www.theinquirer.es/2011/05/17/el-mercado-espanol-de-videojuegos-resiste-a-la-crisis.html
#42170
Publicado el 17 de mayo de 2011 por Jaime Domenech

Según se desprende de un informe del Consejo Europeo, existe un peligro para los menores que se vean expuestos a las señales electromágneticas que desprenden las tecnologías móviles.

El estudio lleva por título "Los peligros potenciales de los campos electromagnéticos y sus efectos en el entorno", y está basado en los datos recopilados por la Agencia Europea de Medio Ambiente (AEMA).

En él se explica que existen "indicios suficientes o niveles de evidencia científica de efectos biológicos nocivos, suficientes para invocar la aplicación del principio de precaución y de medidas eficaces, preventivas urgentes".

Desde el Consejo Europeo, afirman que esas ondas presentes en los móviles y en la tecnología Wi-Fi pueden llegar a provocar cáncer, y también influir de manera negativa en el desarrollo de los cerebros de los más pequeños.

Por esa razón, desde el organismo europeo han sugerido como medida de prevención eliminar los teléfonos móviles y redes wi-fi en las escuelas.

Otras medidas puestas sobre la mesa, y que afectarían a toda la población, serían informar en los dispositivos móviles de sus niveles de emisión de ondas electromágneticas o rebajar los límites de ondas que estos pueden emitir.

Por último, conviene aclarar que esas propuestas simplemente tienen carácter de recomendaciones y no obligan a los estados miembros de la Unión Europea a cumplirlas.

¿Seguirías las recomendaciones del Consejo Europeo?

vINQulos

Europa Press

FUENTE :http://www.theinquirer.es/2011/05/17/proponen-prohibir-el-uso-de-telefonos-moviles-y-wi-fi-en-los-colegios.html
#42171
Noticias / Nuevo asalto contra Anonymous
18 Mayo 2011, 01:11 AM
Publicados datos personales y un listado de servidores

El grupo Anonymous, que ha estado detrás de sonadas operaciones de denegación de servicio, ha sido atacado nuevamente. Ha sido víctima de una nueva acción de piratería. Numerosas informaciones personales de un supuesto miembro del grupo y una lista de 1.500 servidores utilizados por Anonymous en sus ataques han sido publicados.

La fuga de datos, revelada por Undernews, afecta en particular a ev0/xvz, de quien no se ahorran todo tipo de imágenes comprometidas de su vida personal.

Esta filtración se produce después de que el 9 de mayo se conociera un asalto a esta comunidad informática. Entonces, las sospechas recayeron en un operador del canal IRC en el que los simpatizantes del grupo coordinan sus acciones. Atacaron los servidores y publicaron las direcciones IP de Internet de centenares de internautas conectados al mismo. En un comunicado, los miembros de Anonymous agrupados en AnonOps indicaron que este canal había sido asaltado y sus datos comprometidos. Parece que se trata de una guerra civil dentro del colectivo. El autor sería un antiguo simpatizante el grupo y operador del canal que lanzó el ataque gracias al botnet Zalgo y protagonizado lo que el citado grupo considera un "golpe de estado organizado". El atacante, autodenominado Ryan, habría tomado el control de AnonOps.ru y AnonOps.net.

Anonymous ha protagonizado ataques informáticos contra compañías que boicotearon Wikileaks y sociedades o grupos políticos partidarios de la Ley Sinde.

FUENTE :http://www.elpais.com/articulo/tecnologia/Nuevo/asalto/Anonymous/elpeputec/20110517elpeputec_6/Tes
#42172
TrendLabs, el equipo de investigación de Trend Micro, está actualmente monitorizando un nuevo y fuerte ataque que pone de relieve el riesgo, a menudo ignorado, que supone para las empresas el hecho de permitir a los empleados comprobar su webmail personal mientras trabajan. Recientemente, uno de los miembros del equipo de TrendLabs en Taiwán recibió lo que parecía ser un ataque dirigido a través de webmail. A diferencia de otros ataques basados en el correo electrónico que requieren que los usuarios abran el email, hagan click en el link que incorpora el mensaje o descarguen y ejecuten un archivo adjunto, este ataque se limita a pedir al usuario una vista previa del mensaje en su navegador para poder lanzar el ataque.

La siguiente imagen es una captura de pantalla de la página de bandeja de entrada del email:


A continuación se traduce el texto que contiene el cuerpo del mensaje anterior:"Asunto: ¿Alguna vez has iniciado sesión en Facebook desde lugar desconocido?

Contenido:

Estimado Usuario de Facebook, Su cuenta de Facebook ha registrado un intento de acceso desde un ordenador o dispositivo o desde un lugar que nunca ha utilizado con anterioridad. Para la protección de la seguridad de su cuenta, antes de que confirme que su cuenta no ha sido hackeada, hemos procedido a su bloqueo temporal. ¿Alguna vez hainiciado sesión en Facebook desde otro lugar? Si éste no es su nombre, por favor use su ordenador personal para acceder a Facebook y siga las instrucciones para administrar la información de cuenta. Si ésta no es su cuenta, por favor, no se preocupe. Proceda a reiniciar la sesión y podrá volver a su propia cuenta. Para obtener más información, visite nuestro Centro de Asistencia en: ... (link)Gracias,El equipo de seguridad de Facebook"

Tal y como se apuntaba anteriormente, la vista previa de los mensajes permite la descarga de un script de una URL remota. El script descargado después se inyecta en la página para iniciar el robo de información. La información robada incluye datos sensibles tales como mensajes de email e información de contactos. Junto a esto, y más importante aún es que el script también establece el reenvío de correos electrónicos enviando todos los mensajes de los usuarios a una dirección específica. El email parece estar especialmente diseñado por un destinatario concreto, en el que su ID de Hotmail es utilizado específicamente en el script malicioso integrado en el correo. Además, la descarga posterior se basa en el ID de Hotmail y un número especificado por el atacante. Cambiar el número puede cambiar la carga útil. Si un empleado comprueba su correo web personal en el trabajo y es víctima del ataque, el atacante puede acceder a información sensible que podría estar relacionada con la compañía en la que esa persona está trabajando, incluyendo los contactos y los mensajes de correo electrónico. Las empresas deben tomar en serio el riesgo que entrañan éste y otros ataques similares, sobre todo teniendo en cuenta que basta con una vista previa del email para activar y lanzar el ataque.TrendLabas actualmente está trabajando en un análisis en profundidad del ataque. De todos modos, Trend Micro ya a alertado a los usuarios, a quienes se les aconseja extremar las precauciones al abrir su webmail, especialmente en el trabajo, ya que ataques como estos pueden comprometer la información confidencial. Trend Micro detecta el script malicioso descargado, que ha identificado como JS_AGENT.SMJy bloquea la URL maliciosa utilizada en este ataque. Desde aquí, recomendamos a los clientes de Trend Micro que habiliten la Reputación Web en sus productos Trend Micro para evitar ser víctimas de éste y otros ataques similares. Por su parte, aquellos que no son clientes de Trend Micro también pueden protegerse a través de una combinación de herramientas gratuitas como Trend Micro Web Protect Add-on y Browser Guard, o similares.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-peligros-de-ver-nuestro-webmail-en-el-trabajo
#42173
También tiene una versión más recatada, y otros muchos contenidos.

2K Games ha lanzado una singular web promocional para Duke Nukem Forever que se presenta en dos versiones: una sin censura y otra censurada.

A través de la web te propone escuchar frases célebres de Duke, descubrir cómo es una autopsia de una víctima de sus víctimas... o también participar o votar en el "Hall of Hotness" para la oportunidad de ganar un viaje a Las Vegas.

Hay también un minijuego de disparos para ver quién se queda desnudo primero, el jugador o las chicas que aparecen en pantalla. Este es el contenido que la compañía ha clasificado en dos versiones: una censurada y otra sin censuras.

FUENTE :http://www.vandal.net/noticia/56318/una-web-picante-para-promocionar-duke-nukem-forever/

#42174
Microsoft quiere hacer frente a la creciente oferta de datos e información con nuevas tecnologías de búsqueda personalizada, según un proyecto presentado hoy en Berlín.

Con el nombre de "Emporia", el objetivo es crear un motor de búsqueda inteligente que "aprenda" los intereses de cada usuario y responda sus consultas con los resultados más adecuados a su perfil.

Ralf Herbrich, directivo del gigante informático, contó hoy en la conferencia Next11 de Berlín el estado de las investigaciones, lideradas por un reducido grupo de cinco expertos en Cambridge, y presentó un prototipo del proyecto.

"Emporia" reconoce los intereses de un usuario en base a sus búsquedas, pero también analizando su actividad en redes sociales como Twitter y Facebook.

Además sigue afinando su conocimiento en base a los resultados que cada usuario sigue.

El primer prototipo para los "smartphones" del fabricante de Windows ya está listo y es un éxito entre sus usuarios, explicó Herbrich.

FUENTE :http://www.iblnews.com/story/62165
#42175
Los amigos de liberar los dispositivos móviles de Apple tienen motivos para alegrarse, pues el método conocido como jailbreak que permite utilizar código no autorizado en terminales como el iPhone podría llegar en un par de semanas al iPad 2.

El 'jailbreak nunca costará dinero Así lo ha explicado el joven hacker especializado en iGadgets Joshua Hill en una entrevista en directo retransmitida a través de Vokle. Posteriormente, ha dado más detalles en su cuenta personal en la red de microblogging Twitter.

@p0sixninja, que es el nombre de usuario de Hill, ha incidido en que el jailbreak llegará en semanas y ha matizado que será gratuito para los usuarios del iPad 2. "El jailbreak nunca costará dinero, eso te lo prometo", ha respondido al usuario @__Koenigsegg__.

El sistema para hacer jailbreak al segundo tablet de Apple será similar al de otros dispositivos de Apple y utilizará el modo DFU. Según comentan desde Cult of Mac, el sistema serviría tanto para la versión 4.3 del iOS como posteriores.

FUENTE :http://www.20minutos.es/noticia/1053296/0/ipad-2/liberado/hacker/
#42176
Noticias / Ubuntu Studio se pasa a XFCE
17 Mayo 2011, 13:29 PM
La decisión por parte de Ubuntu de adoptar Unity para su escritorio ha provocado una marejada de opiniones y de todo tipo. Sin embargo, las que han mostrado decepción e incluso enfado por este cambio parecen ser las más predominantes. La llegada de Unity a Ubuntu, por otro lado, ha creado otro efecto dominó paralelo a los usuarios: el formado por otras distribuciones basadas en Ubuntu: ¿qué harán todas ellas? ¿Seguirán el camino marcado por Ubuntu? Por el momento, Ubuntu Studio no está por la labor, y ya ha anunciado, a través del blog de uno de los desarrolladores, que no adoptará Unity y que se decantará por el escritorio XFCE.



(Clic para ampliar)


(XFCE 4.8)

CitarEl equipo de Ubuntu Studio está definiendo actualmente los objetivos para Ubuntu Studio 11.10 Oneiric Ocelot y creo que tenemos unas increíbles ideas de mejora. Una decisión importante es usar XFCE como el entorno de escritorio de Ubuntu Studio.

Son palabras de Scott Lavender, desarrollador de esta distribución, en su blog personal.

El abandono de Gnome y su Gnome panel por parte de Ubuntu les ha dejado sin "una opción viable", algo que ha empujado al equipo a optar por otra alternativa.

Ya avanza Scott en su blog que esta decisión va a aumentar las relaciones con el equipo de Xubuntu, relaciones que pueden desembocar en la implementaciones de otras mejoras en su distro, como una posible imagen live cd o un instalador gráfico.

FUENTE :http://www.linuxzone.es/2011/05/16/ubuntu-studio-se-pasa-a-xfce/

Relacionado :http://www.theinquirer.es/2011/05/17/se-van-confirmando-novedades-para-ubuntu-11-10.html
#42177
Mediante una nueva integración con Facebook, Microsoft confía en mejorar su posición en el mercado de las búsquedas en Internet.

Diario Ti: Bing continúa conquistando cuotas del mercado de las búsquedas en Estados Unidos, en perjuicio de Google.

Desde que Microsoft comprara en 2007 el 1,6% de las acciones de Facebook, las iniciativas entre ambas empresas por posicionarse en lo que fue descrito ese año como MySpace y Google contra Facebook y Microsoft han sido más bien esporádicas. Por ejemplo, en febrero pasado, Microsoft convirtió a Facebook en una herramienta de trabajo, en tanto que en abril de 2010 incorporó su paquete ofimático Office en la red social.

En esta oportunidad, Facebook será integrado plenamente en las búsquedas de Bing; es decir, no sólo mediante el botón "Me gusta".

Microsoft y Facebook explican que los usuarios interesados en enviar mensajes a sus amigos existentes o potenciales, directamente desde Bing, después de haber utilizado el buscador para encontrarles. Claro está, la funcionalidad requiere que el usuario haya vinculado de antemano su cuenta de Facebook a Bing, mediante la función Facebook Connect.

Como ejemplo se menciona además que una búsqueda de comercios generará resultados con el elemento "me gusta" si los contactos del usuario han tenido tal opinión de la tienda del caso. Posteriormente, los usuarios podrán mejorar la posición de los sitios en los resultados de las búsquedas mediante la función "plus one".

Inicialmente, la nueva integración estará disponible sólo en Estados Unidos.

FUENTE :http://www.diarioti.com/gate/n.php?id=29835
#42178
La utilización de productos genéricos permite a los consumidores ahorrar dinero pero sin dejar de lado la calidad de los mismos. También el sector tecnológico. Un estudio ha analizado el precio de las memorias RAM genéricas para los ordenadores, que permite a los usuarios ahorrarse hasta un 40% a la hora de adquirirlas si se comparan con los productos de marca.

Según el estudio de Conzumo, estas memorias ofrecen una garantía de "máxima calidad" porque son testadas "en cada uno de los equipos para las que han sido fabricadas además de someterse a exigentes controles de calidad".

El precio juega un papel importante consiguiendo unos ahorros de más de un 40% de media frente al precio ofrecido por la marca del fabricante. Por último, otro de los puntos fuertes hace referencia a la amplia oferta de las memorias para los distintos modelos de ordenadores además de tener el soporte técnico gratuito análogo a una marca de fabricante.

Por todas estas particularidades, desde Conzumo aseguran que es una buena opción elegir este tipo de memorias al igual que ocurre con las memorias USB y baterías compatibles con portátiles, sobremesas, servidores, etc.

El fundador de la empresa Conzumo, Niklas Gustafson, indica que desde su compañía "apuestan por la comercialización de este tipo de componentes" ya que ofrecen "un precio más bajo sin olvidar la calidad" que los consumidores exigen en sus adquisiciones.

Además, resalta que en el caso de las empresas la sustitución de la memorias RAM por otras de marca genérica es un cambio "muy positivo en el coste para la compañía".

FUENTE :http://www.noticiasdot.com/publicaciones/gadgetmania/2011/05/17/las-memorias-ram-sin-marca-son-un-40-mas-baratas-que-las-de-los-fabricantes/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+noticiasdot%2FghNs+%28Gadgetmania%29
#42179
Dropbox se ha visto obligada a rectificar sus cláusulas de seguridad, al demostrarse que no protege adecuadamente los ficheros de los usuarios, o al menos, no como anunciaba inicialmente la empresa en su web.

Dropbox es un servicio online de hospedaje de ficheros "en la nube" ampliamente utilizado (25 millones de usuarios), que gracias al análisis previo del hash permite ahorrar espacio: si se intenta subir un fichero cuyo hash ya esté presente en Dropbox (en la cuenta de otro usuario por ejemplo), el sistema simplemente enlaza con él sin tener que subirlo de nuevo. La seguridad de Dropbox se basa en el cifrado AES256 con clave creada y albergada en sus propios servidores.

Según se deriva de la queja formal alzada a la Comisión Federal de Comercio (FTC) de los EEUU por parte del investigador Christopher Soghoian, Dropbox mintió a los usuarios cuando anunciaba su servicio como totalmente cifrado y, según anunciaban, "sin acceso interno de la empresa al contenido de los mismos".

A medida que se hacía pública la información Dropbox ha ido modificando las cláusulas de información sobre el cifrado:

En un principio, se anunciaba: "All files stored on Dropbox servers are encrypted (AES256) and are inaccessible without your account password." (Todos los ficheros almacenados en los servidores Dropbox están cifrados con AES256 y son inaccesibles sin la contraseña de la cuenta).

Luego, en abril fue modificado a un simple: "All files stored on Dropbox servers are encrypted (AES 256)." (Todos los ficheros almacenados en los servidores de Dropbox están cifrados con AES256).

Más tarde: "Dropbox employees aren’t able to access user files, and when troubleshooting an account, they only have access to file metadata (filenames, file sizes, etc. not the file contents)". (Los empleados de Dropbox no tienen acceso a los ficheros de usuarios, y cuando se estudian las cuentas, solo tiene acceso a metadatos y no al contenido de ficheros).

Ahora, la web dice: "Dropbox employees are prohibited from viewing the content of files you store in your Dropboxaccount, and are only permitted to view file metadata (e.g., file names and locations)". (Los empleados 'tienen prohibido' acceder al contenido de los ficheros y sólo pueden inspeccionar a los metadatos de sus cuentas (nombres y rutas de ficheros).

Y advierten además que: Like most online services, we have a small number of employees who must be able to access user data for the reasons stated in our privacy policy (e.g., when legally required to do so). ("Como la mayoría de servicios online, contamos con un pequeño número de empleados que tienen acceso total a los datos del usuario por razones establecida en nuestra política de seguridad (por ejemplo cuando sean legalmente requerido))".

En la investigación también se advierte que su servicio Mobile no utiliza un canal SSL a la hora de enviar los archivos al contrario de lo que se pudiera entender por la publicidad de Dropbox.

Estas rectificaciones de Dropbox han motivado el intento de Soghoian para que la FTC investigue a la empresa por su dudosa política de seguridad y que consiga que advierta correctamente al usuario del verdadero nivel de la misma.

Hasta que se aclare el asunto, la única solución posible para asegurar totalmente los datos es cifrarlos localmente a la hora de subirlos a Dropbox o utilizar directamente servicios alternativos como SpiderOak o Wuala.

José Mesa Orihuela
jmesa@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4586
#42180
Es la guerra. Y así se la han declarado Microsoft, HTC, Sony Ericsson y Nokia a Apple al presentar una solicitud formal y de manera individual para que la marca "App Store" deje de ser propiedad exclusiva de Apple y puede ser utilizada libremente dentro de la Unión Europea.

Según estas solicitudes, presentadas de manera individual por Microsoft, HTC, Sony Ericsson y Nokia, el término "App Store" debería ser considerado como nombre genérico dentro de la Unión Europea, y por tanto, con posibilidad de que todas los fabricantes puedan utilizarlo. El tema es que, según estos cuatro fabricantes, el nombre de "App Store" carece de distintivo de marca y por tanto podría ser utilizado por cualquiera. Esta es la razón por la que quieren invalidar el registro de marca efectuado por Apple. Si nos ponemos a pensar detenidamente este razonamiento, "App Store" no es otra cosa que "tienda de aplicaciones", por eso estos cuatro fabricantes lo consideran un nombre genérico. Según un portavoz de Microsoft, el término puede referirse a los servicios como: mantenimiento, reparación y actualización de software de ordenador, o servicios de tiendas que ofrecen software a través de Internet. En cualquiera de los dos casos, son conceptos muy amplios.



Qué dice Apple

El registro de "App Store" se produjo en Europa en julio de 2008 al poco tiempo de ponerse en marcha la tienda de aplicaciones para el iPhone. Ya en enero de 2011, Microsoft presentó una alegato en contra de este hecho ante la Oficina de Patentes y Registros de Estados Unidos, ya que consideraba que el término era "genérico y no registrable". Ahora Microsoft, junto con Nokia, Sony Ericsson y HTC, ha hecho lo mismo en Europa. Apple se ha pronunciado al respecto diciendo que también la marca "Windows" (ventanas) "también es genérico". Este nuevo frente, en Europa, va a traer sin duda alguna otra guerra de patentes y marcas entre los grandes fabricantes de tecnología.

FUENTE :http://www.movilzona.es/2011/05/17/todos-contra-apple-microsoft-htc-sony-ericsson-y-nokia/
#42181
Publicado el 17 de mayo de 2011 por Helga Yagüe

El reconocido analista de la industria móvil Eldar Murtazin, el mismo que vaticinó la alianza estratégica Microsoft-Nokia cuando nadie creía en esta posibilidad ha lanzado una nueva bomba: los de Redmond quieren hacerse con la división de telefonía de la firma finlandesa.

Según la información que maneja Murtazin, las dos compañías comenzarán la semana que viene con las conversaciones para cerrar la compra del negocio móvil de Nokia. "Por ahora los resultados de las negociaciones no serán públicas, pero el acuerdo podría cerrarse antes de finales de 2011", asegura el editor de Mobile Review.

Por el momento no hay ningún dato ni mucho menos confirmación oficial, se trata tan sólo de una información lanzada por este conocido blogger ruso que goza de bastante credibilidad en el negocio de la telefonía gracias a sus predicciones acertadas (además de ser el primero en hablar de la unión Microsoft-Nokia, también adelantó el lanzamiento de OVI Stores, del fin de la marca OVI, ha filtrado numerosos smartphones antes de que salieran al mercado etc.).

En cualquier caso, dispuestos a imaginar, la compra de la unidad de telefonía de Nokia sería el paso definitivo para Microsoft en su objetivo de posicionarse como competidor de Android y de Apple ya que dispondría del hardware que necesita para el despliegue de Windows Phone 7.

Para Nokia supondría aquel salvavidas del que hablaba su CEO, Stephen Elop, cuando reconoció que la compañía se encontraba en una situación límite, como quien se ha quedado aislado en una plataforma petrolífera en llamas.

Si se llegara a confirmar este rumor, sería la segunda gran adquisición de los de Redmond en un solo año ya que tan sólo hace unos días desembolsaron 8.500 millones de euros para hacerse con Skype, y es de suponer que el precio para comprar la unidad de telefonía de Nokia sería bastante elevado.

¿Os parece posible?



vINQulos

Eldar Murtazin (Twitter), Unwired

FUENTE :http://www.theinquirer.es/2011/05/17/%c2%bfmicrosoft-quiere-comprar-la-division-movil-de-nokia.html

Actualizado : https://foro.elhacker.net/noticias/nokia_confirma_que_no_vendera_su_division_de_moviles_a_microsoft-t328042.0.html
#42182
ESET acaba de lanzar una promoción en el marco del día de Internet, que se celebra hoy mismo, poniendo a disposición de todos los internautas licencias gratis durante 45 días de ESET Smart Security, sin duda una de las suites de seguridad más prestigiosas y demandadas por los usuarios, no en vano los productos ESET cuentan con más de 70 millones de usuarios en todo el mundo. Si quieres conseguir ESET Smart Security no esperes, ya que esta promoción solo estará vigente durante el mes de mayo.

ESET Smart Security es una completa suite de seguridad que incopora antivirus, cortafuegos, antisyware, antispam, protección frente a amenazas desconocidas, tecnología de autodefensa y más herramientas que podéis consultar aquí

Para conseguir una licencia gratis de ESET Smart Security (válida por 45 días) solo tenéis que cumplimentar el siguiente formulario, una vez enviado recibiréis en vuestro correo electrónico los datos para descargar ESET Smart Security Gratis

FUENTE :http://www.softzone.es/2011/05/17/eset-smart-security-gratis-licencia-de-45-dias-en-el-mes-de-mayo/
#42183
La Comunidad Iberoamericana de Naciones celebra el próximo martes 17 de Mayo la VII Edición del Día Mundial de Internet con más de 300 actividades y eventos en 23 países. La efeméride cuenta ya con más de 800 promotores en todo el mundo que unen a todo tipo de entidades con un objetivo común: acercar las nuevas tecnologías a los no conectados y fomentar el buen uso de Internet para la ciudadanía.

La VII Edición del Día de Internet pone su foco en el debate sobre cómo Internet y las nuevas Tecnologías afectan a los Derechos Humanos. El Senado acogerá los actos centrales de entrega de Premios y el debate plenario que contará con la participación de destacadas personalidades como Eduard Punset, divulgador científico; Rosa Conde, Presidenta de la Fundación Carolina; Jordi Sevilla, ex ministro de Administraciones Públicas o el periodista Nacho Escolar, entre otros.

El debate podrá seguirse en directo por Internet. Para guiar la conversación, los ponentes partirán de las más de 300 aportaciones que usuarios de todo el mundo han pegado en el Muro de los Derechos, muro que seguirá abierto para fomentar la participación ciudadana y se podrá entrar en la conversación utilizando la etiqueta #diadeinternet en Twitter.

Iberoamérica también estará muy presente en esta Edición del Día de Internet con actividades que pretenden utilizar las redes sociales como punto de encuentro entre todos los países de habla hispana.

La Fundación Fundeu BBVA celebra la efeméride con un debate abierto sobre el uso del español en los nuevos medios a partir del trabajo de www.manualdeestilo.com. Este portal es el embrión de lo que será el 'Manual de estilo para nuevos medios' que Fundéu BBVA elabora con las aportaciones de los usuarios de Internet. El coloquio estará dirigido por Mario Tascón (@mtascon), responsable del proyecto, y contará con Antonio Fraguas (@forges), la directora de contenidos de Hipertextual, Marilín Gonzalo (@marilink) o la escritora mexicana Cristina Rivera Garza (@criveragarza).

La Jornada tendrá su broche final con una quedada de twitteros en Casa de América a las 20 horas, seguida de un fin de fiesta con la música de los ganadores del concurso de Música Creativa y de los DJ's Sonidero y Desmadre Blog Set. El periodista Nico Abad conducirá una conversación abierta al público tanto de manera presencial como mediante la etiqueta #iberoamericadice en Twitter. Además, el debate contará con la participación de la bloguera cubana Yoani Sánchez, que entrará en directo mediante videoconferencia; la experta en redes sociales, Gaby Castellanos; Miguel Calderón, responsable de Comunicación de Amnistía Internacional; el director de lainformación.com, Carlos Salas, y el experto en Derechos Humanos e Internet, Javier Bustamante.

Premios de Internet

El Senado acogerá la entrega de Premios de Internet 2011 durante los actos conmemorativos del 17 de mayo. Los finalistas en las cuatro categorías han sido seleccionados por la decisión del Jurado y votación popular entre las 900 candidaturas presentadas. A estos galardones, hay que sumar el Premio especial a la Trayectoria personal que la AUI concede a Eduard Punset por su importante contribución a la divulgación de la ciencia y la tecnología.

Los finalistas que optan al premio a la Mejor web son Guía Repsol, Repara ciudad, Rtve - Televisión a la carta y Soldados y marineros. En la categoría de mejor empresa optan al premio: Acciona, Gowex y Letsbonus. Por su parte, los finalistas como Mejor Comunicador son Alberto Burguillo, Director y presentador del programa "Atrapados en la Red" de Onda Madrid; Joaquín Mouriz, director de comunicación de la Asociación Nacional de Empresas de Internet (ANEI) y Juan Merodio, fundador del Grupo Ellas y socio-fundador de Marketing Surfers. Por último, en la categoría de Mejor iniciativa compiten NCC Extremadura, Retadis y Webvisual.

VII Edición del Día Mundial de Internet

El Día Mundial de Internet se celebra cada 17 de Mayo para impulsar y favorecer el acceso a la Sociedad de la Información y el buen uso de Internet. La celebración surge en 2005 por iniciativa de la Asociación de Usuarios de Internet y cuenta, desde su creación, con el apoyo de diferentes agentes sociales que conforman el Comité de Impulso del Día de Internet y el de un numeroso abanico de instituciones, organismos y empresas que ya están promoviendo, diseñando y configurando los eventos y actividades que se van a desarrollar para el próximo 17 de Mayo.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/hoy-se-celebra-el-dia-mundial-de-internet

Relacionado :http://www.publico.es/ciencias/376780/no-parece-que-haya-mucho-que-celebrar-en-este-dia-de-internet
#42184
Una de las mayores empresas de la industria del cine, Walt Disney, se ha visto obligada a pagar 2,2 millones de euros (3 millones de dólares) al haber llegado a un acuerdo para subsanar la violación de la privacidad 'online' de menores que llevó a cabo una compañía de su propiedad: Playdom.

El contencioso viene de tiempo atrás, cuando Playdom, empresa adquirida por la productora, dejó que miles de niños se registraran en sus juegos virtuales con sus nombres, edad y direcciones de email, permitiéndoles colgar esta información personal 'online' de manera pública.

Esta empresa violó las reglas de la Federal Trade Commission (FTC), en Estados Unidos, diseñadas para proteger a los menores de 13 años. Según la FTC algunos de los sitios de Playdom que estaban dirigidos a audiencias jóvenes recopilaron ilegalmente datos personales y después los desclasificaron. Estos 'sites' incluyen Pony Stars, 2 Moons, 9 Dragons, Age of Lore y My Diva Doll.

La demanda interpuesta por la FTC señala que alrededor de 821.000 niños se registraron con Pony Stars entre 2006 y 2009, y otros 403.000 lo hicieron en otros mundos virtuales de Playdom. Estos sitios recogían los nombres de los menores, la edad y la dirección de email, permitiendo a los usuarios que mostraran públicamente esta información 'online'. El nombre real y la localización también eran datos que quedaban expuestos.

La demanda argumenta que la compañía falló porque debía haber pedido el consentimiento de los padres antes de recoger y desclasificar estos datos. Un portavoz de Disney, que tiene experiencia en la gestión de información 'online' de menores, afirmó en una declaración que estaba satisfecho de que Playdom y la FTC hubieran resuelto esta cuestión amigablemente.

Los sitios encausados fueron creados por Acclain Games, que fue adquirido por Playdom en mayo de 2010. A su vez, esta última compañía fue comprada por Disney en agosto de 2010. Para entones muchos de los juegos habían sido cerrados o transferidos a operadores en el exterior.

FUENTE :http://www.elmundo.es/elmundo/2011/05/16/navegante/1305546662.html
#42185
Publicado el 16 de mayo de 2011 por Jaime Domenech

El buscador de noticias de Google ha modernizado ligeramente su interfaz, apostando por un modelo que presenta la información de forma más clara y ordenada.

Los cambios afectan a la página principal del servicio, donde ahora podemos elegir entre un diseño a una o dos columnas, y solo vemos una fuente para cada noticia, ya que para acceder al resto de fuentes se deberá expandir la ventana haciendo click sobre ella.

Por otro lado, las noticias que hemos expandido tendrán sus etiquetas explicativas donde Google aclarará las razones para elegir una determinada información, entre las que se pueden ver términos como "Opinión" o "A fondo".

Además, al expandir una ventana veremos una barra con videos y fotos, junto a enlaces a secciones relacionadas con la de las noticias, y la posibilidad de compartir esa información a través de Twitter, Facebook, Google Buzz o por email.

Otra novedad es la posibilidad de personalizar las noticias destacadas basadas en nuestros propios intereses, de forma que podemos añadir nuevas secciones.

En el campo de los blogs se permite filtrar los blogs y las notas de prensa en los resultados del buscador de noticias, de forma que un usuario puede decidir el nivel de informaciones de blog o notas de prensa que desea ver.

Esto último no acaba de convencer a las páginas especializadas de Estados Unidos, que consideran que si hablamos de noticias no tiene sentido diferenciar entre blogs y páginas que no lo son.

Sin ir más lejos, con los cambios, Google clasifica páginas populares como ReadWriteWeb o Mashable en la categoría de blogs, y parece que saldrán perjudicadas con los nuevos cambios.

De momento el servicio no se ha lanzado en Google Noticias España, aunque lo normal es que en breve se produzca su debut en nuestro país.




vINQulos

WebProNews, Google Official Blog, Google News,

FUENTE :http://www.theinquirer.es/2011/05/16/google-residena-su-servicio-de-noticias.html
#42186
La juez acaba de negar la libertad bajo fianza al director del FMI, Dominique Strauss-Kahn, detenido el pasado sábado por intentar violar a una camarera del hotel en el que se alojaba. La denuncia presentada en el Tribunal Criminal de Manhattan detalla los delitos presuntamente cometidos por el socialista francés en la habitación 2806, por los que podría ser condenado hasta a 74 años de cárcel. He aquí los cargos de los que se acusa:

"El detective Steven Lane, con placa 03295 de la brigada de víctimas especiales de Manhattan, expone lo siguiente: el 14 de mayo, en torno a las 12:00 horas en el 45 de West 44th street en el condado y estado de Nueva York, el acusado cometió los siguientes delitos:

  • Acto criminal sexual en primer grado (2 cargos)
  • Intento de violación en primer grado (1 cargo)
  • Abuso sexual en primer grado (1 cargo)
  • Retención ilegal en segundo grado- delito que exige muestras de ADN (1 cargo)
  • Abuso sexual en tercer grado - delito que exige muestras de ADN (1 cargo)
  • Tocamientos - delito que exige muestras de ADN (1 cargo)
El acusado inició una conducta sexual oral y anal con otra persona mediante coacción a la fuerza; el acusado intentó iniciar el coito con otra persona mediante coacción a la fuerza; el acusado sometió a otra persona a contactos sexuales mediante coacción a la fuerza; el acusado dominó a otra persona; el acusado sometió a otra persona a contacto sexual sin el consentimiento de esta última; y durante eso el acusado tocó las partes sexuales y otras partes íntimas de otra persona por la fuerza y sin propósitos legítimos con el fin de degradarla y abusar de esta persona, y con el propósito de satisfacer el deseo sexual del acusado.

Los delitos fueron cometidos bajo las siguientes circunstancias:

(...) El acusado 1) cerró la puerta en la localización arriba mencionada e impidió a la denunciante abandonar la localización; 2) agarró los pechos de la declarante sin su consentimiento; 3) intentó quitarle las medias a la denunciante y tocó forzosamente la zona vaginal de la denunciante; 4) a la fuerza hizo contacto con su pene y la boca de la denunciante dos veces; y 5) fue capaz de llevar a cabo los actos mencionados utilizando la fuerza física".

FUENTE :http://www.elmundo.es/america/2011/05/16/estados_unidos/1305569816.html
#42187
El Instituto Nacional de las Tecnologías de la Comunicación (INTECO) ha advertido de la existencia de un virus informático de peligrosidad alta, que se propaga por los archivos y carpetas relacionados con el programa de diseño asistido Autocad y que causa gran daño.

Se trata de un gusano informático, llamado Dwgung, que al propagarse deja una copia de sí mismo en todos los archivos y carpetas relacionados con el programa Autocad y modifica su configuración para que se ejecute al abrir un archivo DWG, según han informado fuentes del INTECO.

Este gusano, que se reactiva cada vez que se reinicia el sistema, puede llegar al equipo en un fichero llamado 'acad.fas' junto con un fichero de diseño (con la extensión DWG). Cuando se ejecuta el fichero DWG, el gusano es descargado y ejecutado por Autocad.

Este virus, cuando se ejecuta, elimina la definición de todos los comandos del archivo 'acad.sys', por ejemplo 'explode', y muestra un mensaje en la pantalla que contiene caracteres asiáticos. Aunque la peligrosidad y el daño es alto, la dispersión del virus es baja, según dichas fuentes.

El INTECO recomienda para eliminar el virus, si se utiliza Windows Me, XP o Vista y sabe cuándo se produjo la infección, usar la característica de 'Restauración del Sistema' y eliminar el virus volviendo a un punto de restauración anterior a la infección.

En caso de que no pueda volver a un punto de 'Restauración' anterior o no le funcione, es recomendable que se desactive temporalmente la restauración del sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus.

FUENTE :http://www.elmundo.es/elmundo/2011/05/16/navegante/1305556877.html
#42188
Una enfermera de 58 años ha sido acusada por facilitar más de 30.000 archivos de música mediante programas P2P

Anne Muir, de 58 años, se ha convertido en la primera ciudadana escocesa condenada por compartir archivos P2P a través de Internet, tras ser acusada de un delito contra la propiedad intelectual. Según informa la BBC, la British Recorded Music Industry (BPI) y la International Federation for the Phonographic Industry (IFPI) alertaron a la policía e iniciaron una denuncia formal para proceder al registro de la casa de Muir.

Las autoridades encontraron 7.493 archivos de música digital y 24.243 archivos de música de karaoke, valorados en 54.792 libras (62.816 euros). La acusada ha admitido haber proporcionado estos archivos a otros usuarios a través de programas de intercambio de archivos, P2P. El abogado defensor, Lorenzo Alonzi, aseguró que su cliente, una auxiliar de enfermería en el Hospital de Ayr en Escocia, no había utilizado estos archivos para conseguir un beneficio económico. "Es necesario subrayar que este delito no ha sido cometido por un deseo de hacer dinero con su distribución", asegura Alonzi.

La fiscal del distrito de Ayr, Mirian Watson asegura que la denuncia llevada a cabo por la BPI y la IFPI presenta a Anne Muir "como una gran usuaria en una conocida red de intercambio de archivos en el Reino Unido". Según el fiscal, la condenada "trataba de burlar las leyes de derechos de autor y esto equivale a un robo". La acusación sostiene que la actividad de la condenada "no sólo priva a las empresas legítimas y a los artistas de sus ingresos, sino que también socava la industria de la música en su conjunto".

En este sentido, se prevén nuevas acciones similares con las que combatir la piratería. "Vamos a continuar trabajando eficazmente con la policía en este ámbito para la aplicación sólida de la ley", aseguró la fiscal. La sentencia para Anne Muir se conocerá a finales de este mes.


FUENTE :http://www.publico.es/culturas/376577/primera-condena-en-escocia-por-intercambio-de-musica-en-internet
#42189
artículo de Mario publicado el 16 de mayo de 2011

Desde que empezaron a salir filtraciones acerca del nuevo sistema operativo de Microsoft, Windows 8, no habíamos visto ninguna actuación por parte de los de Redmond.

Según algunos usuarios del foro mydigitallife.com, el cual es frecuentando por empleados de grandes compañías que se dedican a la tecnología, dos personas que frecuentaban la web, empleados de Microsoft, han perdido sus puestos de trabajo debido a la filtración de información acerca del nuevo sistema operativo de Microsoft.

Microsoft ha tomado grandes precauciones para evitar fugas de información, aun así no ha podido evitarlas al 100%, un gran ejemplo lo hemos podido ver en las versiones beta de Windows 8, las cuales vienen con un fondo que dice "shh... let's not leak our hard work", que traducido al idioma de Cervantes, vendría a ser algo así como "shh! No difundas nuestro duro trabajo".

Otra característica es la de ocultar funcionalidades para la gente que no es parte de Microsoft. Hemos sabido de la existencia de versiones de desarrollo separadas, más conocidas como "red pills", las cuales realizan una verificación de la licencia para confirmar si la persona que está accediendo al software es un empleado de Microsoft y así comprobar a que está autorizado ese usuario, de esta manera poder mostrar u ocultar funcionalidades.

FUENTE :http://www.ethek.com/microsoft-toma-cartas-en-el-asunto-de-las-filtraciones-acerca-de-windows-8/
#42190
Publicado el 16 de mayo de 2011 por Jaime Domenech

Según se desprende de un estudio de un profesor de economía de la Universidad Carlos III de Madrid, el polémico canon digital genera unas pérdidas de 51,2 céntimos por cada euro que se recauda.

Hablamos de una investigación de José Luis Ferreira, que ha revelado que tras llevar a cabo una valoración de los costes del sistema del canon digital llegó a la conclusión de que alrededor de 51,2 céntimos de cada euro recaudado se echan a perder.

En su opinión, otros modelos alternativos como el denominado "canon en la obra", que se basa en fijar un canon directamente sobre la obra original en lugar de sobre los dispositivos empleados para las copias, lograrían reducir la pérdida por euro ingresado, que pasaría de 51,2 a 19 céntimos.

Otro modelo que a juicio de Ferreira sería más rentable que el actual es el pago del canon en la venta, ya que según el profesor, permitiría "distinguir al consumidor privado de la empresa y la Administración" y además en lugar de los 51,2 céntimos de pérdidas por euro, se dejarían de ingresar 31,7 céntimos.

Ferreira también apunta otras opciones como crear un sistema que se gestione a nivel europeo, la "libre elección de agencia recolectora, lo que impediría dobles imposiciones", su financiación con impuestos indirectos, o añadir clausulas compensatorias en el contrato del autor.

Por último, el estudio describe del caso de Noruega, donde el dinero compensatorio por las copias se obtiene de los Presupuestos Generales del Estado.

vINQulos

Europa Press

FUENTE :http://www.theinquirer.es/2011/05/16/mas-de-la-mitad-del-dinero-ingresado-por-el-canon-se-pierde.html
#42191
La compañía privada francesa Trident Media Guard (TMG), encargada de rastrear las direcciones IP de los usuarios franceses para su posterior denuncia en el caso de producirse descargas ilegales, ha sido 'hackeada' este fin de semana. Los atacantes, presuntamente 'hacktivistas' de Anonymous, han tenido acceso a miles de IPs de ciudadanos franceses.

Según se estableció en la ley antipiratería francesa, denominada 'Hadopi', la empresa TMG, con sede en Nantes, fue la elegida por las entidades de gestión para llevar a cabo el control de las descargas de los usuarios.

Esta norma establece que los usuarios podrán recibir hasta un máximo de tres advertencias antes de que un juez les sancione por descargarse contenido considerado ilegal en Internet. Las sanciones que van desde el pago de multas hasta la desconexión de la línea de los infractores de forma permanente.

Aunque las autoridades francesas todavía no han querido pronunciarse hasta conocer exactamente el alcance de la situación, se ha publicado un listado con direcciones de usuarios que utilizaban BitTorrent, según recoge la publicación francesa Numerama.

La revista gala asegura haber recibido de un internauta anónimo un listado de 5.342 archivos de un servidor de TMG, mensaje que va firmado por Anonymous France. Se trata de archivos de BitTorrent vigilados por TMG y en ellos hay direcciones del servidor que emite los archivos, direcciones para el intercambio de los mismos y direcciones de 'pares conectados' ('connected peers').

Los archivos más recientes datan del 14 de mayo de 2011, mientras que el más antiguo se remonta al mes de abril de 2008. Además, no solo aparecen IP de usuarios franceses si no también IP de otros países como Estados Unidos, Suecia o Italia.

Coincidiendo con este hecho, este miércoles las autoridades responsables de la ley antidescargas francesa deben adoptar un protocolo de actuación para TMG que, ya que, según Numerama trabaja sin garantizar la seguridad de los archivos que rastrea.

FUENTE :http://www.iblnews.com/story/62153
#42192
Publicado el 16 de mayo de 2011 por Jaime Domenech

Tras anunciar que las nuevas versiones de Firefox llegarán con mayor regularidad, Mozilla ha desvelado el fin de Mozilla 3.5, una medida que demuestra que también darán carpetazo a las versiones antiguas en menor tiempo.

La idea de Mozilla es acabar con Firefox 3.5 el 21 de junio, coincidiendo con la llegada al mercado de su nuevo navegador Firefox 5.

Según Mozilla, alrededor de 12 millones de usuarios todavía funcionan con Firefox 3.5, y la organización quiere que en la menor brevedad pasen a utilizar versiones más modernas.

Para ello, aquellos usuarios de Firefox 3.5 que tengan activada la opción de actualizaciones automáticas serán actualizados a Firefox 3.6.18, siempre y cuando Mozilla logre arreglar el agujero localizado en esa versión del navegador.

En cualquier caso, desde Mozilla preferirían que los usuarios dieran ya el salto a la versión 5, y para ello publicarán un mensaje en el navegador cuando lancen la nueva versión.

La organización también ha informado de que aquellos usuarios que tengan equipos con la arquitectura PowerPC o empleen el sistema MAC OS X 10.4 no podrán actualizar a la versión 4.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/05/16/mozilla-jubilara-firefox-3-5-el-21-de-junio.html
#42193
Publicado el 16 de mayo de 2011 por Helga Yagüe

Recientemente el software libre ha sido propuesto como candidato a los premios Príncipe de Asturias y cada vez son más los usuarios y empresas que se decantan por sistemas abiertos pero, ¿hay más casos de éxito?

La respuesta que dan nuestros compañeros de eWEEK Europe es sí, concretamente otras nueve razones por las que el software libre está atravesando un buen momento.

El primer caso de éxito en materia de código open source que se viene a la mente es Android, ya que el sistema operativo móvil de Google está arrasando en ventas, en cuota de mercado y en popularidad entre los usuarios, aunque por esa misma razón también se ha convertido en blanco de los ciberdelincuentes.

También Firefox es sinónimo de éxito de un sistema abierto ya que, a pesar de que sigue aún muy lejos de Internet Explorer en el mercado de los navegadores, ha conseguido cifras record de descargas con su última versión.

Casi sin quererlo Oracle ha provocado dos nuevos logros para el software libre en apenas unos meses, ya que en abril anunciaron que devolvían OpenOffice.org a la comunidad y en mayo han hecho lo mismo con el proyecto Hudson, que ha quedado en manos de la Fundación Eclipse.

Dentro de los logros del software libre también hay un hueco para Yahoo!, que finalmente decidió unirse a la Fundación Linux, y para Watson, el superordenador de IBM que ha dejado a todos con la boca abierta gracias a sus habilidades para comprender el lenguaje humano expresado de forma natural.

Estos son algunos de los ejemplos que se recogen en el artículo "10 grandes éxitos del Código Abierto" que podéis leer en eWEEK Europe

FUENTE :http://www.theinquirer.es/2011/05/16/el-dulce-momento-del-codigo-abierto.html
#42194
Publicado el 16 de mayo de 2011 por Jaime Domenech

La compañía Coreana Samsung, y RealD, empresa dedicada a soluciones para el mercado 3D, están desarrollando una nueva tecnología en 3D que promete mejorar el brillo y la calidad de imagen.

Las nuevas pantallas presentarán los contenidos en 3D con resolución completa y los consumidores deberán emplear unas gafas especiales de obturación, apartado del que se encargará RealD.

La nueva tecnología permite aprovechar todos los píxeles de la pantalla y alterna el visionado del contenido entre los ojos derecho e izquierdo, gracias al uso de la proyección por obturación.

La idea de Samsung y RealD es licenciar su tecnología a los fabricantes de productos electrónicos en varias fases.

En la primera, que se espera se inicie a principios de 2012, la nueva tecnología llegará a los monitores de 23 y 25 pulgadas para ordenadores, mientras que en la segunda, que empezará una vez concluya su implantación en el mercado de PCs, se estrenará en las televisiones en Alta Definición de 55 pulgadas.

En cuanto a los precios, todavía no se han presentado datos, pero es seguro que las pantallas y las gafas tendrán un coste elevado como sucede en los productos del mercado 3D.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/05/16/samsung-y-reald-desarrollan-una-nueva-tecnologia-3d.html
#42195
El Ejército de Israel ha cerrado el acceso a Internet y a las cuentas de correo electrónico en la práctica totalidad de susordenadores, con el fin de disminuir el gasto y evitar la filtración de documentación clasificada.

Con la implantación de un proyecto denominado 'Pueblo Global', las autoridades militares israelíes han reducido drásticamente la conexión a la Red desde sus equipos, en un intento de minimizar los riesgos y ante el uso cada vez más generalizado entre sus soldados de las redes sociales, informó el diarioHaaretz. La medida se produce después de la publicación en herramientas como Facebook de fotografías de palestinos detenidos o de información sobre cuestiones operativas.

A partir de ahora, las plataformas de correo electrónico como Gmail o Hotmail serán inaccesibles desde las oficinas militares y, desde muchos equipos únicamente se podrá entrar en las páginas gubernamentales israelíes, con el dominio '.gov.il'. Las nuevas medidas de seguridad informática han sido mal recibidas por las tropas, sobre todo por los soldados que sirven sobre el terreno, muchos de los cuales han optado por comprarse portátiles y contratar conexiones móviles a la Red, asegura el rotativo.

Los responsables militares de seguridad informática, sin embargo, aseguran no haber recibido quejas y afirman que, por el contrario, que "la respuesta ha sido muy positiva". El proyecto 'Pueblo Global' está diseñado para proveer acceso seguro a Internet en el Ejército, "de acuerdo con las amenazas del 2011", asegura un teniente general responsable del mismo. Ordenadores comunes para conectarse a la Red

Según este militar, las tropas cuentan con ordenadores comunes con "un acceso a Internet prácticamente no restringido", desde los que pueden conectarse a Facebook, Gmail y Twitter. El personal que utiliza ordenadores para trabajar, sin embargo, tiene un acceso a la red restringido, puesto que "no necesitan usar Facebook, con la excepción de la oficina del portavoz militar, donde se utiliza como una herramienta de publicidad". "Las Fuerzas de Defensa de Israel deben proteger sus ordenadores en vista de las crecientes amenazas", afirma el teniente general, quien se pregunta si es más importante que un soldado pueda acceder a Internet para pagar su cuenta de teléfono que prevenir un riesgo de seguridad.

Otro de los motivos que ha llevado a la restricciones cibernéticas es económico: Internet es muy caro y el Ejército está dispuesto a pagarlo sólo a aquellos que realmente lo necesiten para trabajar.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/para-reducir-gastos-el-ejercito-israeli-se-queda-sin-internet
#42196
Publicado el 16 de mayo de 2011 por Helga Yagüe

Definitivamente el tablet de Research In Motion no ha empezado nada bien su andadura ya que tras generar duras críticas de los analistas y ser recibido con poco entusiasmo por los consumidores, un problema de software se ha cruzado en su camino.

La compañía canadiense ha reconocido que se han visto obligados a retirar del mercado un millar de ejemplares del recién estrenado PlayBook tras advertir que contaban con un error en el sistema operativo.

Estas 1.000 tabletas "se enviaron con un sistema operativo que podría provocar que los dispositivos no lograsen cargar el software adecuadamente en su configuración inicial", según ha confirmado la compañía en un comunicado.

RIM ha tratado de tranquilizar a los consumidores asegurando que la mayor parte de los PlayBooks afectados por el fallo no han llegado a venderse al usuario final.

En cualquier caso han querido recalcar que prestarán toda la ayuda necesaria para solucionar el problema "en los reducidos casos en que un usuario haya recibido un PlayBook que no cargue correctamente el software".

A pesar de que no parece tratarse de un fallo masivo, este contratiempo suma un nuevo revés al estreno de PlayBook, que llegará a Europa próximamente precedido de las malas críticas y de un discreto número de ventas, aunque con las aplicaciones Android y un acuerdo con Microsoft bajo el brazo.



vINQulos

CrackBerry, Cnet

FUENTE :http://www.theinquirer.es/2011/05/16/rim-retira-mil-ejemplares-de-playbook-defectuosos.html
#42197
Playstation Network ha sido restaurado por Sony, que está trabajando para que el servicio vuelva completamente a la normalidad de forma progresiva en varios países. El esperado regreso se ha visto empañado por fallos en la conexión motivados por el masivo aluvión de jugadores intentando acceder.

La compañía ha comentado en su perfil de Twitter que el servicio está operativo pero ha registrado algunos problemas con caídas del servicio; algo por lo que han protestado miles de usuarios en foros y comentarios de páginas web desde el domingo 15 de mayo. Sony ha informado que estos problemas se deben al gran volumen de tráfico que están registrando en las primeras horas desde la activación.

Los usuarios han seguido los cortes de Playstation Network con gran interés y en cuanto la compañía ha confirmado que restablecía el servicio, han intentado entrar en sus cuentas para cambiar contraseñas y comprobar que sus cuentas estaban a salvo. Muchos usuarios han acudido a redes sociales y a foros de Playstation para informar de que el servicio, aunque activo, registra problemas y cortes intermitentes.

Sony ha confirmado que estos problemas se están produciendo y ha querido explicar el origen de los fallos. "Entended que el nivel de tráfico es bastante alto. Más que antes de la incidencia. Puede que la disponibilidad sea intermitente", ha comentado la compañía en la cuenta oficial de Twitter Playstation Ayuda.

La compañía ha anunciado el lanzamiento de una actualización para la Playstation 3, que instala la versión 3.61, que permite cambiar las contraseñas del servicio online de Sony. Los usuarios, pendientes de cambiar sus datos para garantizar su seguridad, están accediendo a la actualización y a sus servicios, provocando que el sistema no soporte por el momento el tráfico y tenga pequeños cortes.

El mensaje de Sony descarta cualquier problema interno con el restablecimiento de sus sistemas y confirma que confirma que los fallos son normales al poner en funcionamiento de nuevo todo el sistema. Los usuarios tendrán que esperar todavía un tiempo hasta que todo el sistema vuelva a su rendimiento habitual.

FUENTE :http://www.iblnews.com/story/62135
#42198
Parece que las únicas victorias que consigue la SGAE son las políticas, ya que en el terreno judicial viene acumulando una serie de derrotas que ponen en entredicho sus motivaciones y sus actuaciones. La última derrota se ha producido en Ciudad Real, donde la tetería Pachamama ha ganado un juicio en el que la entidad gestora le pedía el abono de casi 3.000 euros en concepto de derechos de autor por la música que ponía.

16-05-2011 - C Otto El confidencial - La historia comenzó hace cerca de dos años, cuando esta tetería comenzó a recibir las visitas de un representante de la SGAE que les pedía una serie de cuotas por el repertorio musical que reproducían. Estas visitas estaban complementadas con distintas cartas, pero los gerentes del local se negaron a hacer ningún tipo de desembolso. Un año y medio después, concretamente el 7 de octubre de 2010, llegó la demanda.

La SGAE pedía a Pachamama 2.966,28 euros alegando que "la parte demandada venía comunicando públicamente y sin autorización obras de propiedad intelectual cuyos derechos de explotación gestionaba su mandante [SGAE]" entre enero de 2009 y julio de 2010. Así las cosas, Pachamama recurrió a Vicente Martínez, un abogado que en 2007 ya venció a la SGAE representando a otro bar de la provincia de Ciudad Real, y se dispuso a afrontar la causa judicial. Para ello llevó como testigos a varios clientes y músicos que frecuentaban la tetería y que aseguraron que en Pachamama nunca se reproducía música gestionada por SGAE, sino repertorio con licencia Creative Commons procedente de portales como Jamendo.

Estos argumentos contradecían los aportados por el representante de SGAE, que llegó a decir incluso que en varias de sus visitas a la tetería había llegado a escuchar emisoras como Cadena 100. Pachamama negó la mayor y no sólo aseguró que ese dato era falso, sino que además declaró que en su recinto la música ni siquiera era un ingrediente principal, como pudiera serlo en una discoteca, sino que se reproducía simplemente a nivel ambiental, como telón de fondo para las conversaciones, charlas, debates, mesas redondas y otras actividades que a menudo albergan.

Además, y frente a la acusación por parte de SGAE de reproducir contenidos bajo licencia copyright en dispositivos de vídeos, Pachamama alegó que estos dispositivos eran usados por asociaciones y colectivos sociales de Ciudad Real para reproducir su propio material, que no se encontraba dentro del repertorio de SGAE.

En la sentencia, la jueza encargada del caso asegura que "no puede decirse que se haya probado que todas y cada una de las obras musicales que se comunican públicamente en el local de la mercantil demandada sean temas cedidos gratuitamente por sus autores a través de Licencias Creative Commons, pero exigir dicha prueba, en esos terrenos de exhausitividad, sería exigir una prueba tan diabólica como la que resultaría de forzar a la SGAE a que pruebe que todas y cada una de las obras comunicadas en dicho local sean de autores cuya gestión le ha sido encomendada". Además, "corresponde a ésta [a la SGAE] acreditar que en el local de la demandada se reproduce música gestionada por la actora, lo que no ha conseguido".

Por lo pronto, la SGAE ha recurrido la sentencia, pero Pachamama ya cuenta con una primera victoria que le permitirá seguir haciendo su trabajo con relativa tranquilidad y con la satisfacción de un primer triunfo judicial.

FUENTE :http://www.internautas.org/html/6677.html
#42199
Preocupantes datos los últimos que se conocen respecto al aumento de los ataques informáticos en el sistema operativo de Google, Android. La plataforma para móviles se ha convertido en el objetivo favorito de los desarrolladores de malware. Este tipo de código malicioso ha experimentado un aumento del 400% en los últimos meses.

Un estudio de la multinacional Juniper Networks confirma que Android está cada vez más en el punto de mira de hackers malintencionados. El sistema operativo de Google se sitúa como uno de los preferidos para estos desarrolladores que crean a un ritmo vertiginoso aplicaciones con las que pueden conseguir datos personales guardados en los dispositivos móviles e incluso la creación de botnets para tomar el control remoto del móvil de la víctima infectada.

El código malicioso habría aumentado según el último informe en un 400%, por lo que los antivirus para móviles se antojan como soluciones necesarias con el paso del tiempo. El estudio se hace eco del alto porcentaje de ataques que se producen a través de conexiones WiFi, ya que los usuarios que acceden a estas redes no protegidas no toman las suficientes medidas de seguridad para tener una navegación segura.

Camuflado en SMS o aplicaciones legítimas

Otro de los métodos más frecuentes y tradicionales es el envío de mensajes de texto SMS que contienen el malware a propagar. El informe sitúa en un 17% el número de casos en los que se han extendido estos códigos de este modo, aplicaciones que podrían llegar a enviar mensajes de texto y realizar llamadas a números de tarificación adicional sin el permiso del usuario. El camuflaje de estas aplicaciones malintencionadas en otras como videojuegos o aplicaciones legítimas es también muy frecuente.

Por este motivo os recordamos que siempre es aconsejable la precaución en primer lugar a la hora de instalar aplicaciones en nuestros dispositivos. También disponemos de otras aplicaciones para reforzar la seguridad en Android como Lookout (disponible de forma gratuita en el Android Market) así como controlar los permisos de usuario dado que la mayoría del malware camuflado en las aplicaciones legítimas requiere de permisos para poder instalarse.

FUENTE :http://www.adslzone.net/article6038-el-malware-se-propaga-por-android-a-un-ritmo-espectacular.html
#42200
ProgDVB 6.63.2 es la nueva versión ya disponible para descargar de este programa gratuito con el que podremos visualizar y grabar canales de televisión por TDT, satélite o broadcasting y sintonizar emisoras de radio. ProgDVB soporta DVB-S (TV satélite), DVB-S2, DVB-C (TV cable), DVB-T (TDT), ATSC, IPTV así como subtítulos, y es compatible con los sistemas operativos Windows 2000, Windows XP, Windows Vista y Windows 7, tanto en versiones de 32 bits como de 64 bits.

Como requisitos previos a su instalación, ProgDVB necesita tener instalado lo siguiente:

- .NET Framework 2.0 ó superior.
- DirectX 8.0 ó superior.
- Códec MPEG-2 DirectShow.
- Códec H.264/AVC si queremos visualizar DVB-S2 ó canales en HD.

Para utilizar ProgDVB necesitaremos tener una tarjeta capturadora DVB compatible y una antena de satélite si queremos recibir señal DVB-S/DVB-S2.

Además, ProgDVB permite ampliar sus funcionalidades y añadir otras nuevas mediante plugins, los cuales podemos descargar desde aquí. También se puede modificar la apariencia del programa mediante skins, los cuales están disponibles en este enlace. Si nos surgiera alguna duda acerca de cómo usar ProgDVB, podemos consultar el manual del usuario de ProgDVB.

También podremos pausar la imagen en tiempo real mediante el time-shifting, para poder reanudar posteriormente la visualización utilizando la memoria RAM o el buffer del disco duro.

Lamentablemente no se encuentra disponible ningún listado de cambios oficial ProgDVB 6.63.2.

Podemos bajar ProgDVB en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descarga ProgDVB

En el enlace de descarga también podremos comprobar la lista de tarjetas DVB-S, DVB-S2, DVB-T y DVB-C compatibles con ProgDVB, así como ver una comparativa entre la versión gratuita y la versión shareware de ProgDVB.

FUENTE :http://www.softzone.es/2011/05/16/progdvb-6-63-2-disfruta-de-la-tdt-tv-por-satelite-y-la-radio-en-tu-ordenador/
#42201
¿Tienes una caja llena de disquetes, USB de 500 megas, cintas VHS y demás objetos tecnológicos que dejaron de ser útiles hace tiempo? Microsoft propone una solución para deshacerse de ellos con la que los consumidores y el medio ambiente pueden salir ganando.

Se trata de "Retrotruec Party", una iniciativa por la que Microsoft entregará productos a estrenar a cambio de "productos tecnológicos inservibles, obsoletos y/o inútiles".

Esta campaña no deja de ser una estrategia de marketing para promocionar los productos de la casa pero lo cierto es que puede beneficiar a los consumidores ya que tan sólo tienen que llevar todo el hardware que ya no utilizan y que no saben donde tirar, y a cambio Microsoft les proporcionará nuevo productos.

En el vídeo promocional ponen algunos ejemplos del trueque; un CD inservible se cambia por un USB, un viejo disquete por un Hub de 4 puertos y el cambio más curioso, una obsoleta cinta de VHS se convierte en un podómetro. También darán lectores de tarjetas, reproductores, relojes y demás productos sencillos pero útiles.

Esta iniciativa está especialmente dirigida a los jóvenes y se celebrará en varias universidades de Sevilla, Barcelona, Madrid, Alicante, Almería, Granada, Jaén, Huelva, Lleida, Malaga, Zaragoza y Albacete durante este mes de mayo.

Para animar aún más a los universitarios a acercarse a la Retrotruec Party, la compañía de Redmond sorteará un paquete de Xbox 360 con el sensor de movimientos Kinect entre todos los que participen en el trueque.

¿Qué os parece esta iniciativa? Si os ha convencido tenéis el calendario de Retrotuec Party en este enlace.

vINQulos

Microsoft

FUENTE :http://www.theinquirer.es/2011/05/16/microsoft-cambia-hardware-obsoleto-por-productos-nuevos-en-%e2%80%9cretrotruec-party%e2%80%9d.html
#42202
Publicado el 16 de mayo de 2011 por Helga Yagüe

Buenas noticias para 350 de los 1.224 trabajadores que estaban avocados al desempleo tras la salida de PC City de nuestro país, ya que la cadena de tiendas Worten se hará con 8 de los 34 establecimientos conservando a su plantilla.

Según informa Channel Insider, los responsables de PC City han firmado esta misma mañana el acuerdo para traspasar las tiendas a Sonae, el grupo portugués propietario de la cadena Worten.

Tres de los establecimientos están situados en la Comunidad de Madrid, dos en Barcelona y el resto en Tenerife, Palma de Mallorca y Pamplona.

En virtud del acuerdo, los 350 antiguos empleados de PC City de estas tiendas conservarán su puesto de trabajo con las mismas condiciones que tenían antes de que la cadena decidiera abandonar España.

El traspaso de al menos siete tiendas era una de las condiciones fundamentales para que los ex empleados de la compañía reciban una indemnización de 50 días de salario por cada año trabajado, tal y como han pactado la dirección de PC City y el Comité Intercentros que da voz a los trabajadores.

Otra de las condiciones es que el stock que aún queda en las tiendas se reduzca a cuatro millones de euros antes de que termine el mes. Para lograr este objetivo, la cadena ha aumentado el descuento directo en sus productos hasta el 40%.

Desde que se anunciara la marcha de PC City de España, la compañía ha recalcado su intención de ayudar a los trabajadores a conseguir un nuevo empleo, para ello han contratado los servicios de una consultora que les prestará ayuda en su proceso de recolocación laboral.

Más información en Channel Insider

FUENTE :http://www.theinquirer.es/2011/05/16/ocho-tiendas-de-pc-city-pasan-a-manos-de-worten.html
#42203
La semana pasada, la empresa de seguridad VUPEN anunció triunfante haber encontrado una grave vulnerabilidad en la función sandboxing (aislamiento de procesos) del navegador Chrome. Google desmiente categóricamente la información.

Diario Ti: En marzo de 2010, Google anunció un programa de recompensas por detección de vulnerabilidades en Chrome y Chromium. Esta oferta permanente ha interesado a numerosos hackers y empresas de seguridad informática, especialmente debido a que Chrome ha demostrado ser impenetrable, especialmente en comparación con los navegadores de la competencia; Internet Explorer, Safari y Firefox, entre otros.

El 10 de mayo, la empresa VUPEN aseguró haber detectado una vulnerabilidad grave en el sandbox de Chrome, que según su descripción podía ser usada para quebrantar todas las funciones de seguridad del navegador. La supuesta vulnerabilidad fue demostrada en un vídeo, pero Google inicialmente no pudo confirmar ni desmentir la información debido a que no recibió los detalles técnicos de VUPEN.

Sin embargo, varios programadores de Google estudiaron el tema por cuenta propia y desestimaron categóricamente que la vulnerabilidad esté radicada en el propio Chrome. Vía Twitter, el programador Tavis Ormandy atribuye el problema a un "bug" de flash, no sin antes mencionar que "Como suele ocurrir, los periodistas de seguridad no se molestan por comprobar los hechos. VUPEN no entendió la forma en que el sandboxing funciona en Chrome".

En tanto, el experto en seguridad Dan Kaminsky -quien no está vinculado ni a Google ni a VUPEN, ha publicado en su blog un post titulado
VUPEN versus Google: Ambos tienen la razón (casi), donde da la razón a Google al señalar que VUPEN no ha logrado penetrar el sandbox básico de Chrome. En lugar de ello, indica, VUPEN ha dado un rodeo a todo el sandbox atacando el sandbox donde Google ejecuta su versión especial de Flash Player. Este último elemento sería mucho menos seguro que el sandbox primario, indica el experto. Kaminsky recuerda que la propia Google señaló durante la reciente conferencia Google I/O, que este elemento se trata de un "sandboxing parcial".

Sin embargo, Kaminski difiere del empeño de Google por descalificar a VUPEN, y si esta empresa ha vulnerado o no el navegador Chrome. Kaminsky opina que Google, al distribuir Flash Player junto a Chrome, debe asumir una responsabilidad integral, ya que Flash es equivalente a otras soluciones de terceros, incorporadas al navegador, como por ejemplo WebKit, SQLite y WebM. "Es bastante normal responsabilizarse por las bibliotecas importadas", escribe Kaminsky.

FUENTE :http://www.diarioti.com/gate/n.php?id=29801
#42204
Dentro de los miles de productos presentados en Google I/O, uno que pasó relativamente sin mayor fuerza fue la presentación de un video musical, hecho con HTML5 y WebGL. Se trata del video de la cancion "Black", parte de "Rome", el nuevo lanzamiento de Daniele Luppi y Danger Mouse, con voces de Norah Jones y Jack White.

La "experiencia", titulada "3 Dreams in Black", fue creada por el director Chris Milk, Radical Media y Aaron Koblin, de Google Creative Labs. Cabe recordar que ellos mismos hicieron el video "The Wilderness Downtown" de Arcade Fire (para la canción "We used to wait") y Chris Milk además trabajó en el proyecto de video por crowdsourcing "The Johnny Cash Project".

"3 Dreams in Black" sigue a una mujer llamada Temple, que vive en un mundo post-apocalíptico, a través de 3 sueños. El video combina videos y animaciones que parecen hechas a manos con criaturas hechas en 3D, lo que busca evocar la irrealidad de los sueños.

Además, los usuarios pueden contribuir al video, ya que usando el estándar WebGL, pueden hacer construcciones en 3D en el mismo sitio y después son insertadas en la parte final del video (ya están ahí el logo de Reddit y Megaman).

Milk además comentó que este es sólo uno de una serie de proyectos que tienen pensados para acompañar las canciones de "Rome". Para verlo, entra aquí (recomiendan usar Google Chrome).

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/publican-un-video-musical-hecho-con-html5-y-webgl-presentado-en-google-i-o
#42205
Noticias / Avira AntiVir Personal 10.0.0.648
16 Mayo 2011, 12:48 PM
Avira AntiVir Personal 10.0.0.648 es la nueva versión de este granantivirus gratuito que ya está lista para descargar. Avira AntiVir Personal es capaz de detectar y eliminar más de 150.000 virus y también ofrece protección frente a troyanos y gusanos, lo que hace de él un completo antivirus. Está disponible en español para los sistemas operativos Windows 2000, Windows XP, Windows Vista, así como para Windows 7, tanto en sus versiones de 32 bits como en las de 64 bits.

Lamentablemente, no se encuentra disponible ningún listado de cambios oficial de Avira AntiVir Personal 10.0.0.648.

Podemos bajar Avira Antivir Personal en su última versión desde su página web oficial, o bienactualizar Avira desde el propio programa en caso de tenerlo ya instalado (opción recomendada en ese caso):

-> Descarga Avira Antivir Personal

Además, los creadores de Avira también nos ofrecen, de forma gratuita, programas muy útiles que podemos descargar desde su web, como son:

- Avira AntiVir Removal Tool (elimina virus como Netsky o Sober)

- Avira AntiRootkit Tool (anti rootkit)

- Avira Boot Sector Repair Tool (detecta y elimina virus en el sector de arranque)

- Avira AntiVir Rescue System (disco de rescate que permite analizar el sistema en busca de virus, recuperar información o reparar un sistema dañado)

Es importante señalar que todos estos programas se pueden instalar independientemente del antivirus, como complementos de seguridad.

FUENTE :http://www.laflecha.net/canales/software/noticias/avira-antivir-personal-1000648
#42206
Con un retraso que se puede contabilizar por meses desde que fuese anunciada, el Gobierno ha aprobado el proyecto de ley que modifica la actual Ley General de Telecomunicaciones y que permite la incorporación de la banda ancha de 1 mega al servicio universal.

Después de varios meses sin tener apenas noticias sobre la anunciada banda ancha universal, el pasado viernes quedó certificada en el Consejo de Ministros, como leemos en CincoDías. Concretamente, era a mediados del pasado año cuando el Gobierno anunciaba las condiciones de la banda ancha dentro del servicio universal: una velocidad de mínima de 1 Mbps / 256 Kbps cobertura del 99% en el territorio nacional y un coste máximo de 25 euros mensuales.

Por entonces se fijó el 31 de diciembre de 2010 como la fecha tope en la que quedaría aprobada la incorporación de la banda ancha a este servicio universal, pero el Gobierno supeditó su aprobación a la Ley de Economía Sostenible, que no se aprobó hasta febrero de este año. A partir de ahora el Ministerio de Industria tendrá que preparar las licitaciones para sacar a concurso el servicio universal en un plazo máximo de 3 meses. En este periodo se presentarán los operadores interesados y será entonces cuando finalice este dilatado proceso.

Desde la Comisión del Mercado de las Telecomunicaciones (CMT) ya se anticipó que este proceso es de gran complejidad y que necesitará "los correspondientes estudios previos y periodos de consulta posteriores" para que quede bien definido el marco de las licitaciones y se fijen "ámbitos territoriales adecuados, los paquetes de servicios y la previsible demanda en base a un precio asequible definido".

Por otro lado, el proyecto de ley fomenta las inversiones en el despliegue de redes de nueva generación tanto fijas como móviles. El objetivo es que se mejore la velocidad de acceso a Internet de los ciudadanos permitiendo conexiones de 100 Mbps. Además, se señala que la CMT debe tener en cuenta el riesgo inversor de los operadores a la hora de imponer obligaciones y condiciones de acceso a las redes.

Igualmente, el Gobierno ha destacado que las modificaciones introducidas en el aprobado proyecto de ley refuerzan los derechos de los usuarios y su protección. Los usuarios tendrán derecho a recibir mayor información sobre las características y condiciones de los servicios y sobre la calidad con que se prestan. Otro aspecto a destacar es la obligación de realizar la portabilidad en el plazo de un día, aunque aún no se ha articulado la forma en la que se realizará este proceso en este reducido periodo.

FUENTE :http://www.adslzone.net/article6036-la-banda-ancha-universal-de-1-mega-aprobada-en-espana.html
#42207
Noticias / El código detrás del tuit
16 Mayo 2011, 02:19 AM
Por cada carácter que se ve en la red social existen otros 12 ocultos - Twitter vende los datos que acompañan a un mensaje a agencias de mercadotecnia

En el reino de tuitilandia cada día se envían algo más de 50 millones de tuits (frente a 200.000 millones de correos electrónicos). A 140 caracteres por tuit, equivale aproximadamente al contenido de un disco de siete gigabytes. Un marasmo de mensajes cortos, la mayoría irrelevantes, inconexos en su conjunto, dedicados a la comunicación de un instante.

Pero esa cifra es solo la punta del iceberg. Bajo la superficie del texto, cada tuit va embebido en un envoltorio de software que ocupa mucho más espacio: Hasta 10 o 12 veces más que el propio mensaje. Son los metadatos, paquetes de información que acompañan al mensaje de un lado a otro de la red, pero que el usuario raramente llega a ver.

Tales datos contienen información muy valiosa, si se sabe aprovechar. Dicen mucho acerca de quién, cómo, cuándo y dónde se ha originado el tuit. Un filón para quien se dedique a la minería de datos que, después venderá a las agencias de publicidad y mercadotecnia.

Un "objeto tuit" empieza con una simple "matrícula" de más de diez dígitos que permite identificarlo a lo largo de su recorrido por el ciberespacio.

Después vienen los 140 caracteres reglamentarios (que, por cierto, pueden reducirse algo si no se utilizan caracteres complejos: una letra acentuada cuenta por dos). Y a partir de ahí, docenas de datos adicionales, incluyendo los nombres o alias del autor, su dirección en la red y desde dónde escribe. También contiene información para identificar la foto del autor, si la hay, la fecha en que creó su cuenta, qué idioma usa, la zona horaria desde donde trabaja, el número de personas a las que sigue y el número de contribuciones que ha hecho.

El mensaje también suele ocultar datos en formatos antiguos, ya obsoletos, pero que hay que respetar porque nunca se sabe quién va a leerlos ni con qué versión del programa.

El tuit incluye también información de geolocalización, aunque en general es ambigua y no estandarizada por lo que no resulta fácil tratarla. Sin embargo, en caso de que el autor lo permita, también se incluyen detalles acerca de la población, el barrio y las coordenadas geográficas aproximadas desde donde se emitió el mensaje.

Twitter tiene en estudio -aunque todavía no en producción- la posibilidad de añadir a cada mensaje un texto adicional en forma de "anotaciones". Por ahora, limitado a 512 bytes (casi el triple del texto de un mensaje normal) con el objetivo de ampliarlo a dos Kbytes. Este campo adicional admite enlaces a casi cualquier tipo de material; incluso audio, vídeo, libros electrónicos, codificación de lugares o convocatorias para algún acontecimiento. Todo ello en un formato estructurado que permita tratarlos masivamente.

Las posibilidades son inmensas y un tanto intranquilizadoras. Por ejemplo, cabría investigar las preferencias de un segmento de población, acotado según edades y área geográfica: Cuáles son sus tendencias de voto, sus películas favoritas, sus programas de televisión o incluso qué marcas prefieren. Un verdadero tesoro de información, que algunas empresas comienzan a escarbar

Son los casos de Crimson Hexagon o Mediasift, que acaban de llegar a un acuerdo con Twitter para acceder a los metadatos de ese tráfico de 50 millones de tuits diarios. La empresa británica, distinguida con premios internacionales por su autoría del botón verde de retweetme (retuiteame), mide y descontextualiza los datos por un precio anual, en su máxima complejidad, de 8.000 dólares (5.600 euros).

Gracias a programas complementarios, como Lexalytics, la minería de datos va mucho más allá de saber de dónde proceden los mensajes o qué seguidores tiene quién. En este caso, las computadoras de Mediasift son capaces de distinguir el lenguaje: si se habla bien o mal de una marca, de una película o de cualquier producto que se lanza a la venta; dónde tiene más o menos éxito, entre qué edad y qué sexo. Y todo prácticamente en tiempo real, es decir, mucho más rápido que Google Analyticis. Tuitear es algo más que un pasatiempo.

FUENTE :http://www.elpais.com/articulo/Pantallas/codigo/detras/tuit/elpepurtv/20110515elpepirtv_1/Tes
#42208
Noticias / El mapamundi linuxero
15 Mayo 2011, 23:14 PM
Muchos recordaréis este mapa o sus posterior modificaciones, en el que se representa el peso, en cuanto a número de usuarios, de portales y redes sociales. En dedoimedo.com han confeccionado un mapa imaginario en el que aparecen las áreas ocupadas por el imperio Ubuntu, el mar Android, la república Debian, Centosia, la isla Mandriva, el océano GNU... Curiosa iniciativa.



(Clic botón dcho – abrir en pestaña nueva)


Tal como comentan en el post original, este mapa no tiene mayor pretensión que ofrecer una visión general y no detallada de la actualidad linuxera. De modo que es normal encontrar a faltar alguna referencia, tal como advierten aquí. Tan sólo se ha hecho por mera diversión...

FUENTE :http://www.linuxzone.es/2011/05/15/el-mapamundi-linuxero/
#42209
Las autoridades australianas advierten de una peligrosa moda juvenil denominada "planking", y que consiste en tumbarse boca abajo en lugares públicos. Esta práctica arrasa entre los internautas y exaspera a las fuerzas de seguridad.

La gente practica "planking" en los lugares más insospechados: una chimenea, funiculares o la rueda de un molino Precisamente este domingo, un hombre murió tras caer al vacío desde un balcón en el que estaba haciendo "planking". La víctima falleció al instante tras despeñarse desde el séptimo piso de un bloque de apartamentos en la ciudad australiana de Brisbane, según fuentes policiales citadas por la radio ABC.

El hombre y su amigo habían pasado la noche recorriendo las calles en busca de emplazamientos para hacer "planking", aseguró el subcomisario de la Policía del estado australiano de Queensland, Ross Barnett. "Nos temíamos que pudiera pasar algo así", lamentó Barnett.

A principios de semana, otro joven fue detenido por fotografiarse practicando "planking" sobre un coche policial en la cercana localidad de Gladstone, y se advirtió a la población de que la actividad era "potencialmente peligrosa".

El excéntrico fenómeno, muy popular en las redes sociales en Internet, consiste en tumbarse boca abajo en lugares públicos inusuales como una rueda de molino, la mesa de un plató de televisión, funiculares, camiones, motocicletas o la vía del tren.

La página de 'Planking Australia' en Facebook cuenta ya con 100.000 aficionados, y en ella se puede ver a gente practicando "planking" en los lugares más insospechados: un tejado, un coche, un sofá o incluso una chimenea.

FUENTE :http://www.20minutos.es/noticia/1050559/0/planking/moda/australia/
#42210
Al menos 7,5 millones de niños usaron activamente Facebook durante 2010 sin haber cumplido 13 años, la edad mínima requerida por la compañía para acceder a sus servicios, según un estudio publicado esta semana por Consumer Reports en EEUU.

Se calcula que 20 millones de usuarios de la red social son menores, 7,5 millones aún no tienen 13 años y más de 5 millones no llegan a una década de vida.

Consumer Reports, que incluirá todos los detalles de su informe en su revista de junio, aseguró que existe un gran desconocimiento en las familias sobre las prácticas de los niños en Facebook, lo que les "expone a software malicioso o amenazas serias como abusadores infantiles".

"A pesar de los requisitos de edad de Facebook, muchos niños que lo usan no deberían hacerlo", dijo Jeff Fox, director de Tecnología de Consumer Reports. "Lo que es incluso más problemático es que a través del estudio encontramos que la mayoría de los padres de niños de 10 años y más pequeños parecen desconocer en gran medida cómo sus hijos usan la página web", comentó Fox.

"El uso de Facebook presenta riesgos de privacidad y seguridad para los niños, sus amigos y sus familias" se dice en el estudio en el que se constató que durante 2010 "más de 5 millones de hogares en EEUU fueron expuestos a algún tipo de abuso", se indicó.

FUENTE :http://www.20minutos.es/noticia/1048289/0/facebook/menores/limite/