Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#42526
Avast! Free Antivirus 6.0.1027 Beta es la nueva versión no final de este gran antivirus gratuito que ya está disponible para descargar. Avast! Free Antivirus incluye protección antirootkit, antispyware, función de auto-defensa, AutoSandbox, así como escudos (shield) de protección web y P2P. Este antivirus gratuito y en español está disponible para los sistemas operativos Windows 95, 98, Me, NT, 2000, XP, Vista y Windows 7, en versiones de 32 bits y de 64 bits.

Éstas son las todas novedades y mejoras que incluye la versión Avast 6:

- Se añade el AutoSandbox, de forma que todos los programas sospechosos opcionalmente se ejecutarán en la sandbox
- Se añade avast! WebRep, un plugin de navegador para la valoración de reputación de páginas web, basada en una combinación de datos del laboratorio de virus de Avast y en los votod de la comunidad
- El escudo de script ahora también está incluido en la versión gratuita
- El bloqueo de páginas web también se incluye en la versión gratuita
- Se añade un comando de restauración a la configuración por defecto de fábrica
- Se añaden acciones automáticas en el escaneo en el arranque del sistema· Automatic actions in the boot-time scan
- El nuevo método de compresión en el instalador hace que el paquete de instalación sea un 20% más pequeño en tamaño
- El escudo de script ahora es funcional incluso en el modo protegido de IE8/IE9
- Se añade un gadget en la barra lateral
- Se mejora la estabilidad y compatibilidad del escudo de comportamiento
- Se añaden mejoras en la sandbox

Concretamente, en Avast! Free Antivirus 6.0.1086 Beta se añaden las siguientes mejoras y correcciones respecto a versiones anteriores, tal y como reza en su listado de cambios:

- Correcciones en el procesamiento de AutoSandbox
- Se añade un plugin de WebRep para Chrome
- Optimizaciones en la memoria caché transitoria del escudo de ficheros
- Diversas mejoras en la estabilidad y compatibilidad

Podemos bajar Avast! Free Antivirus en su versión beta o final más reciente desde los siguientes enlaces a su web oficial:

–> Descarga Avast! Free Antivirus 6.0.1086 Beta (versión beta)

–> Descarga Avast! Free Antivirus (versión final)

FUENTE :http://www.softzone.es/2011/04/18/avast-free-antivirus-6-0-1086-beta-con-mejoras-en-la-estabilidad-y-compatibilidad/
#42527
Publicado el 18 de abril de 2011 por Helga Yagüe

Google ha enviando un correo electrónico a los usuarios de Google Vídeo en el que les informa de su próxima clausura y les invita a descargar los contenidos que tengan alojados en este servicio antes de que sean eliminados el próximo 13 de mayo.

La compañía ha informado de que "el 29 de abril de 2011, los vídeos que se hayan subido a Google Vídeos no podrán volver a reproducirse", aunque dejarán dos semanas de margen para que los usuarios puedan descargar sus contenidos y guardarlos como única opción para no perderlos.

La noticia no ha pillado por sorpresa, ya que desde el año pasado no estaba habilitada la opción para subir vídeos en esta plataforma y desde la compra de YouTube en el 2009, Google había dejado bastante de lado este servicio.

Esta decisión de clausurar de forma definitiva Google Vídeo es una de las primeras que ha tomado Larry Page como nuevo CEO de la compañía y responde a su objetivo de centrar la estrategia de la compañía en proyectos concretos.

En este caso se trata de apostar por YouTube como portal de vídeos y dejar de lado otras alternativas menos utilizadas como es el caso de Google Vídeo, que se creó hace ahora seis años.

El objetivo de Google es centrar todos sus esfuerzos en reforzar el liderazgo de YouTube y seguir aumentando usuarios con nuevas ofertas como las retransmisiones en directo de eventos o la creación de canales con contenidos originales.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2011/04/18/google-cerrara-definitivamente-%e2%80%9cgoogle-video%e2%80%9d-el-proximo-13-de-mayo.html
#42528
Bastante se ha escrito en los últimos días sobre el sucesor del actual Windows 7. El debate sobre las novedades que traerá probablemente sea el más habitual: la nueva versión tiene como misión superar el actual Windows, no solo en el mercado de PCs sino, con bastante probabilidad, en el mercado de tablets.

Cuando aún asistimos a la resaca del Windows Vista y, a día de hoy, aún es habitual encontrar ordenadores funcionando con Windows XP (y donde la novedad es ver un Windows 7), muchos nos planteamos que ideas nuevas están generando en los despachos de Microsoft. A apenas dos meses de su presentación, se rumorean varios puntos clave.Interfaz en 3D

Se especula con ésta posibilidad, y lo cierto es que sus primeros pasos se han dado con las interfaces Aero. Hasta se ha llegado a afirmar que Windows 8, en su version más avanzada para 64bits, incorporará una interfaz gráfica en tres dimensiones denominada 'Wind'. Aunque goloso, esta funcionalidad no creemos que tenga mucho sentido hoy en día, donde la tecnología 3D aún está en desarrollo. Además, no se puede olvidar que Windows 7 no deja de ser una mejora de optimización sobre Vista: ¿qué especificaciones de hardware serían necesarias para mover entornos 3D de manera fluida?

Lo que sí parece estar confirmado es la presencia del entorno 'Aero Lite' para equipos que no cuenten con tanta potencia. En cualquier caso, hay otras afirmaciones que apuntan a que el sistema se basará en la interfaz Ribbon (la que conocemos desde Office 2007) o Metro UI (Windows Phone 7).

Soporte procesadores ARM

Según Steven Sinofsky, jefe de la división Windows en Microsoft, la próxima generación del SO será totalmente compatible con la arquitectura ARM. Esta arquitectura es la que se emplea en dispositivos embebidos o portátiles (por ejemplo, el iPad y iPhone llevan un procesador basado en ARM). Esto permitiría abrir Windows 8 a un nuevo horizonte de dispositivos, no estando limitado única y exclusivamente a PCs de sobremesa y portátiles.

Sistema operativo portable

En las últimas versiones filtradas en Internet se ha destapado una funcionalidad llamada "Portable Workspace" que permitiría instalar el sistema a una unidad USB y trabajar desde ese medio de almacenamiento. Sin tener información clara de como funcionará, se especula que será posible llevar el PC contigo a todas partes: con enchufar el USB a cualquier ordenador automáticamente dispondrás de tu SO, configuración y programas. Estas instalaciones portátiles seguramente aprovecharán todo el potencial posible del almacenamiento en la nube.

Mejorar interacción del usuario

Inspirado en el creciente mercado de tablets y las nuevas experiencias que estos dispositivos han creado, seguramente en Microsoft buscan nuevas maneras de interactuar con el usuario. En su división de videojuegos ya han tenido éxito con Kinect, y todo apunta a que posiblemente lo integren en Windows 8. Se especula además con la posibilidad de nuevos sistemas de autenticación e interacción con el usuario basado en el reconocimiento facial y gestual.

El tiempo (y las oportunas filtraciones) dirán.

FUENTE :http://www.adslzone.net/article5856-windows-8--ultimas-novedades-del-proximo-sistema-operativo-de-microsoft.html
#42529
Maxthon, navegador con dos motores (basado en el motor Trident de Internet Explorer y en el motor Webkit de Google Chrome), ya dispone de una nueva versión lista para descargar: Maxthon 3.0.22.2000. Las características principales de este navegador alternativo son un bloqueador de ventanas emergentes integrado, lector RSS integrado, además de navegación por pestañas, capturador de pantalla, programación de eventos de ratón y muchas otras características más. El navegador Maxthon está disponible para los principales sistemas operativos Windows, incluyendo Windows 7.

De esta forma, el navegador Maxthon utilizará el motor que mejor se adapte a cada página web que visitemos, garantizando la velocidad del motor Webkit o la compatibilidad del motor Trident.

En Maxthon 3.0.22.2000 se añaden varias mejoras y novedades que pueden consultarse en su listado de cambios.

Podemos bajar Maxthon 3.0.22.2000 (en inglés) desde el siguiente enlace oficial, o bien actualizar Maxthon desde el propio navegador (opción recomendada en caso de tenerlo ya instalado):

–> Descarga Maxthon 3.0.22.2000

FUENTE :http://www.softzone.es/2011/04/17/maxthon-3-0-22-2000-navegador-alternativo-con-los-motores-de-ie-y-chrome/
#42530
La lucha contra la pornografía infantil 'online' se está volviendo más complicada debido a que estos contenidos cada vez se concentran más en las redes de intercambio de archivos P2P.

Guillermo Cánovas, presidente de la asociación Protégeles explicó en declaraciones a ELMUNDO.es que en los últimos años han visto una disminución de las denuncias a páginas que alojan este tipo de contenidos. Así, mientras que en 2007 se recibieron 685 denuncias sobre páginas que alojaban pornografía infantil en España y en 2008 la cifra aumentó a 696, en 2009 y 2010 sólo se recibieron 208 y 40 denuncias, respectivamente.

Esto, explica Cánovas, no quiere decir que haya menos pornografía infantil en la Red, sino que quienes distribuyen este tipo de contenido "están teniendo más problemas para distribuirlo".

Este hecho se debe a dos motivos. Por un lado, a que "en España se actúa" y la industria de Internet "se está implicando mucho". "Se toman medidas para impedir el alojamiento de los archivos y la eliminación de los ya existentes". Esto hace que se alojen los contenidos en otros países en donde son legales o no se lucha de la misma forma contra ellos.

Por otro lado, en los últimos años han observado cómo la pornografía infantil "se ha dirigido a las redes P2P". En estas redes es más difícil actuar. Además, en muchos casos los archivos se ocultan tras nombres que no corresponden con su contenido. Por ello, es necesario que alguien se los descargue por error y lo denuncie para poder localizarlos. De este modo se evita "la actuación de usuarios e industria de Internet".

En cualquier caso, todavía existe contenido ilegal en Internet, aunque hoy en día "es mucho más difícil encontrar una página gratuita". Obviamente, no se conoce cuál es el volumen de contenido que hay en la Red, pero desde Protégeles siguen combatiéndolo. Recientemente se crearon botones de denuncia anónima en las páginas de cuatro grandes operadores (Telefónica, Vodafone, Yoigo y Orange) y actualmente se está trabajando para implementar botones de denuncia rápida en los terminales móviles de estas compañías.

Una vez que reciben una denuncia, estudian el caso para ver si hay pruebas suficientes de delito y verificar que el contenido es ilegal en el país de origen. Después, remiten la denuncia a la autoridad competente. Desde la creación de la asociación han encontrado pruebas suficientes de delito en unos 12.000 casos y han recibido más de 175.000 denuncias sobre contenidos amenazantes para los niños: 'ciberbullying', suplantaciones de identidad, protección de datos...

Cánovas asegura que la actuación de Protégeles ha servido en operaciones policiales de todo el mundo, aunque no pueden dar un dato concreto, ya que normalmente no reciben información de los cuerpos policiales extranjeros.

Otras líneas de ayuda
Pero desde Protégeles no sólo combaten la pornografía infantil. La asociación, que recibe financiación principalmente a través de subvenciones de la Comisión Europea en el marco del Plan de Acción para un Uso Seguro de Internet (SIAP), también tiene líneas de ayuda dedicadas a problemas como el 'ciberacoso' escolar o los trastornos de la conducta alimentaria.

En concreto, su línea contra el 'ciberbullying' recibe aproximadamente un caso por día lectivo (entre 230 y 250 anuales, según Cánovas). "En la mayoría de los casos se resuelve el conflicto", comenta el presidente de la asociación. Además de recibir la denuncia, desde Protégeles se envían equipos de abogados y psicólogos, además de realizarse un trabajo de sensibilización en los centros.

En cuanto a la línea que combate los trastornos de la conducta alimentaria, recibe en torno a 250 denuncias anuales referentes a páginas que fomentan la anorexia o la bulimia. Al igual que en los casos de acoso, el trabajo no se limita a denunciar las páginas ante las autoridades, sino que también se trabaja con el menor, en ocasiones durante años.

Es delito
En la lucha contra la pornografía infantil, el Código Penal recoge varios suspuestos que pueden ser considerados delitos:

La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187)

La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)

El facilitamiento de las conductas anteriores ("El que facilitare la producción, venta, distribución, exhibición..."). (art 189)

Con la reforma de noviembre de 2003 del Código Penal, se contempla por primera vez en España el delito de posesión de material pornográfico en cuya elaboración haya sido utilizado a un menor de 18 años (fotografías, vídeos, imágenes reales digitalizadas, archivos electrónicos, etc).

También se introduce el delito de producción, venta y difusión del pseudo-pornografía, es decir del material pornográfico donde no se haya utilizado directamente a un menor pero que emplee su imagen o voz alterada o modificada (es lo que se conoce en inglés como 'morphing').

¿Qué hacer ante archivos sobre pornografía infantil?
Tanto la ONG Acpi como La asociación Protégeles, que lleva trabajando desde 2001 por la protección de la infancia en la Red, recomiendan denunciar, bien directamente a la Policía o la Guardia Civil, bien a través de su línea de denuncia.

Ellos recogen denuncias tanto a través del teléfono como en un espacio en su página web. Esas denuncias, en las que está "garantizado el anonimato de la persona denunciante", son comprobadas por la asociación antes de ser remitidas a las brigadas de delitos informáticos de las fuerzas de seguridad del Estado.

También existe información sobre denuncias en el sitio web de la Unidad de Delitos Telemáticos de la Guardia Civil, aunque no se permiten hacer de forma telemática. Hay que descargarse un formulario y entregarlo en un juzgado o en un cuartel, adjuntando un documento de identidad.

Para denunciar el caso ante la Brigada de Investigación Tecnológica de la Policía Nacional, los trámites se pueden iniciar por teléfono o por Internet, aunque siempre hay que ratificar la denuncia por escrito y mediante la presentación de un documento de uidentidad acreditado. Otra vía para informar específicamente sobre Delitos Tecnológicos es la del correo electrónico, para lo cual existen dos direcciones: delitos.tecnologicos@policia.es o denuncias.pornografia.infantil@policia.es.

FUENTE :http://www.elmundo.es/elmundo/2011/04/15/navegante/1302867333.html
#42531
El FBI pide ayuda a la comunidad internacional a través de Internet para desentrañar el misterio de dos notas, escritas en clave, halladas hace 12 años en los bolsillos de un cadáver

JESÚS DUVA 17/04/2011

El FBI se ha rendido: después de casi 12 años de fracasos ha decidido pedir ayuda a la comunidad internacional para intentar descifrar dos notas manuscritas encontradas en el tórrido verano de 1999 en el cadáver de Ricky McCormick. El Federal Bureau of Investigation ha optado por colgar en su página de Internet ambos documentos, escritos en clave, para ver si alguien es capaz de desentrañar lo que ya se conoce como el código McCormick. Parece un enigma de ficción propio de Los bailarines de Arthur Conan Doyle, pero no lo es. Entre otras cosas, esos pedazos de papel podrían aclarar la extraña muerte de ese ciudadano.

El 25 de junio de 1999, Ricky McCormick, 41 años, un expresidiario, parado y que vivía de la ayuda social, salió del consultorio de su médico. Fue la última vez que alguien le vio con vida. Cinco días después, un granjero halló su cuerpo en un maizal próximo a San Luis (Misuri), a 30 kilómetros del domicilio de McCormick. Todavía hoy no están muy claras las causas del óbito, aunque el forense apreció que la víctima tenía un golpe en la cabeza

El asesinato de este hombre de color, un don nadie sin oficio ni beneficio, jamás habría habría trascendido al mundo de no haber sido porque en uno de los bolsillos de su pantalón llevaba dos trozos de papel.

El FBI explica: "Las más de 30 líneas codificadas usan una exasperante variedad de letras, números, guiones y paréntesis. McCormick ni siquiera había terminado los estudios de secundaria, pero sabía leer y escribir y era un chico listo. Según su familia, McCormick había usado ese tipo de notas encriptadas desde que era un niño, pero aparentemente ninguno de sus parientes sabe descifrarlas". Los investigadores suponen que McCormick escribió estas notas tres días antes de su muerte.

La Unidad de Análisis Criptográfico y Antifraudes del FBI se volcó en el reto de aclarar el código McCormick. No lo consiguió, a pesar de emplear las técnicas y las máquinas más refinadas. La American Cryptogram Association tampoco logró el menor resultado. Todo un enigma.

¿No serían esos escritos un simple divertimento del propio McCormick? No. Nadie inventa un código secreto para su propio placer, sino por utilidad: para comunicar algo a alguien, con la intención de que ese lenguaje sea conocido solo por ambas personas. Y por nadie más. Por algo es un código cifrado. Eso es lo que suponen los especialistas del FBI. ¿Qué es lo que quería comunicar McCormick en las dos notas ininteligibles que guardaba en su pantalón? ¿Y a quién?

El FBI decidió el 29 de marzo del 2011 solicitar a través de Internet la ayuda del público para resolver este enigma. El jefe de la Unidad de Análisis Criptográfico y Antifraudes, Dan Olson, ha admitido que "los procedimientos habituales del descifrado han chocado contra un muro". Para avanzar, los analistas necesitan otra muestra del código McCormick o alguno similar que pueda servir para desentrañarlo. Algo así como lo que en su día significó el hallazgo de la piedra Rosetta, en 1799, para poder comprender los jeroglíficos egipcios.

Es la primera vez que el FBI pide colaboración para descubrir un código secreto. A quien lo consiga, le ofrece como recompensa "la satisfacción de saber que quizá ha contribuido a llevar ante la justicia a un asesino", además de la fama mundial que obtendrá el que logre semejante proeza.

Quien tenga una idea brillante, conozca códigos similares o posea información sobre Ricky McCormick y sus amistades, puede ponerse en contacto con el Laboratorio de Análisis Criptográfico y Antifraudes del FBI en Quantico (Virginia).

La ciudad de San Luis, cercana a donde fue hallado el cadáver de McCormick, está vinculada a otro enigma similar: de San Luis procedía una carta enviada en 1820 por un tal Thomas Jefferson Beale al dueño de un hotel de Lynchburg (Virginia) poniéndole en la pista de una fortuna en oro y plata enterrada por él. Para localizarla era preciso descifrar tres pergaminos. Uno de ellos fue dilucidado al descubrirse que la clave estaba en la Declaración de Independencia de EE UU, pero los otros siguen sin descodificar. Y el tesoro permanece oculto.

Sin embargo, el mayor desafío mundial lo constituye el manuscrito Voynich, un misterioso libro ilustrado, de contenido desconocido, escrito en el siglo XV en un alfabeto no identificado. Ha sido objeto de intensos estudios, pero nadie ha conseguido averiguar ni una palabra. Esta sucesión de fracasos ha convertido a este texto en el Santo Grial de la criptografía histórica.

El Centro Criptológico Nacional español, dependiente de CNI, conoce la existencia del código McCormick, pero aún no ha intentado aclarar su misterio. Un portavoz explica: "Nosotros tenemos un volumen muy grande de trabajo de descifrado, la mayor parte referido a soportes informáticos usados por ETA y el yihadismo islamista. Los más habituales son los archivos PGP o GPG, que son los que utilizan las empresas... y también los terroristas. Ahora apenas hay códigos secretos en papel". Otro de los métodos más frecuentes, sobre todo en el espionaje, consiste en ocultar mensajes entre los miles de píxeles de una fotografía digital, siguiendo el axioma de que "el mejor sitio para ocultar un árbol es el bosque".

Quién sabe si la historia de McCormick no servirá de inspiración a un literato. Igual que Arthur Conan Doyle empleó en su día unas notas criptográficas como argumento de Los bailarines, un cuento en el que el superdetective Sherlock Holmes desenmascara unos jeroglíficos que asemejan una especie de monigotes. O como hace Edgar Allan Poe en El escarabajo de oro, un relato que contiene un intrincado criptograma que conduce a los protagonistas hasta un codiciado tesoro escondido mucho tiempo atrás por un pirata en la isla de Sullivan.

FUENTE :http://www.elpais.com/articulo/reportajes/Sabe/descifrar/codigo/McCormick/elpepusocdmg/20110417elpdmgrep_10/Tes
#42532
Antispameurope alerta de una nueva oleada de correos "basura" que contienen una supuesta notificación de la empresa logística DHL

Antispameurope alerta de la detección de un nuevo ataque de spam vía mail. El correo spam contiene un virus Troyano y en su asunto se hace referencia a una supuesta notificación de la compañía logística DHL. El texto del e-mail avisa de un hipotético paquete. Para obtener más información acerca del envío se facilita un número de seguimiento en el documento adjunto.

Los archivos ZIP que se adjuntan pueden tener diferentes nombres: Carta de Servicio de Notificación, documento UPS, número de identificación UPS o identificación DHL. Si el usuario abre estos archivos, automáticamente el Troyano se instala en el PC del usuario. En la actualidad, no todos los antivirus son capaces de detectar este tipo de malware.

FUENTE :http://www.noticiasdot.com/wp2/2011/04/16/nuevo-troyano-simula-ser-notificacin-de-dhl/
#42533
Tal y como os anunciamos en SoftZone hace varias semanas, Mozilla presentó un plan de desarrollo mediante el cual pueda desarrollar nuevas versiones más rápidamente, y con la intención de lanzar tres nuevas versiones del navegador del panda rojo en este mismo año. Prueba de ello ha sido el lanzamiento de su nuevo canal Aurora, lo que sería equivalente a un canal previo al beta. Precisamente en este nuevo canal Aurora ya está disponible la nueva versión previa de Firefox 5, el primer paso importante en el desarrollo de la versión final. Entonces, ¿cuándo se lanzarán Firefox 5, Firefox 6 y Firefox 7? Conoce las fechas a continuación. De acuerdo a este nuevo plan de desarrollo, las próximas versiones del navegador del panda rojo estarán como mucho seis semanas en cada uno de los canales de desarrollo: Nightly, Aurora y Beta antes de lanzarse la versión final.

Según Mozilla, la próxima nueva versión Firefox 5 estará cinco semanas en Aurora y pasará a ser beta el 17 de mayo. Un mes después, el 21 de junio, se lanzará la versión final al público.

En cuanto a Firefox 6, está planificado que entre en el canal Aurora el 24 de mayo, y en el canal Beta el 4 de julio. Siguiendo el plan normal, Firefox 6 se lanzaría al público el 16 de agosto.

La última versión del navegador de Mozilla que se lanzaría este año, Firefox 7, entrará en el canal Aurora el 4 de julio, en el canal Beta el 16 de agosto, y se lanzaría el 27 de septiembre como versión final.

¿Qué os parece el plan de desarrollo de Mozilla para 2011? ¿Creéis que será bueno o será malo para los usuarios que Mozilla saque más versiones en menos tiempo? Esperamos vuestros comentarios.

Vía | Softpedia

FUENTE :http://www.softzone.es/2011/04/17/firefox-5-firefox-6-y-firefox-7-ya-tienen-fechas-de-lanzamiento-en-este-mismo-ano/

Relacionado : https://foro.elhacker.net/noticias/mozilla_inaugura_el_canal_aurora-t324724.0.html
#42534
El aparato tiene un aspecto similar al del famoso Wall-E. Dotado de un sensor de videoconsolas, puede rescatar víctimas con dicha tecnología.

El sensor Kinect, desarrollado por Microsoft para su consola Xbox 360, tiene usos más allá de los vídeojuegos, tal y como han demostrado un grupo de estudiantes británicos que han diseñado un robot capaz de rescatar a las víctimas de un terremoto usando esta tecnología.

 
Teledirigido, autónomo y con un aspecto similar al de famosos robots como Wall-E o el protagonista de la película Cortocircuito.

Así es el robot diseñado por un grupo de estudiantes de la Universidad de Warwick (Reino Unido), que se ha presentado estos días en la feria de "gadgets" de Birmingham, abierta al público hasta el domingo.

Un aspecto mucho más agresivo es el de "Titan the Robot", que ha paseado por la feria sus 2,4 metros y 350 kilos de exoesqueleto con el objetivo de demostrar que un futuro de androides es posible.

Dar a conocer las últimas curiosidades tecnológicas y conseguir que el público pueda ver, utilizar y hasta comprar los dispositivos más novedosos son algunos de los ambiciosos objetivos de esta feria que se celebra anualmente y que en esta edición ha contado con la electricidad inalámbrica como uno de los grandes atractivos.

Ya se había presentado en 2010 durante la Feria Internacional de Electrónica de Consumo (CES, que se celebra en Las Vegas), pero los avances de la tecnología eCoupled volvieron a deslumbrar con un sistema de energía sin cables que permite recargar baterías de teléfonos o hacer un huevo frito gracias a una "base" que funciona como fuente de alimentación.

No todo son novedades en el "Gadget Live Show de Birmongham". Los más nostálgicos pueden disfrutar de un recorrido por la historia de la informática con entrañables recuerdos como el "Furby", un juguete mitad robot mitad peluche que alcanzó gran popularidad a finales del siglo pasado.

En esta edición las imágenes en 3D se han consolidado como uno de los elementos tecnológicos más populares entre los visitantes que pueden disfrutar de un área reservada donde jugar a vídeojuegos como "SHIFT 2: Unleashed", "Crysis 2" y "algunos títulos secretos que no podemos anunciar", afirman los responsables de la feria en su página web.

"Duke Nukem: Forever" y la versión LEGO de "Piratas del Caribe" para PlayStation 3 y PSP son algunos de los títulos que los aficionados han podido probar en esta cita por primera vez.

El "Gadget Live Show" cuenta además con un completo programa de conferencias acerca de futuros proyectos tecnológicos, sobre los "gadgets" más "explosivos" y charlas centradas en tabletas y smartphones.

También se han presentado nuevos modelos de televisores, dispositivos con las últimas versiones Android y algunos "super móviles", "gadgets" más convencionales que, a buen seguro, llegarán antes a los hogares que el "Titan Robot".


FUENTE :http://www.libertaddigital.com/ciencia/2011-04-16/un-robot-con-el-sensor-de-movimiento-de-la-xbox-rescata-victimas-de-terremotos-1276420701/
#42535
La compañía Kroll Ontrack, proveedor de gestión de información y recuperación de datos para el entorno legal, ha anunciado la mejora y ampliación de su servicio de recuperación de datos Ontrack para sistemas Oracle, incluyendo los entornos virtuales. El soporte de Kroll Ontrack proporciona a miles de usuarios un recurso profesional en situaciones de pérdida de datos.

La encuesta Database Trends and Applications revela que nueve de cada diez usuarios de bases de datos Oracle han visto cómo sus bases de datos han crecido, y el 6 por ciento afirma que ese aumento ha sido del 50 por ciento anual o incluso mayor. Además, según Oracle, el 98 por ciento de las empresas que engrosan la lista Fortune 500 utilizan actualmente bases de datos Oracle. A medida que crece el número de empresas que utilizan estas bases de datos, aumenta la necesidad de proveedores especializados en recuperación de datos que conozcan estos sistemas.

Cuando las bases de datos se encuentran en la nube o en el interior de máquinas virtuales, la recuperación de datos es más compleja. Kroll Ontrack, para ayudar a las empresas a mitigar estos riesgos de almacenamiento y gestión de datos, ofrece soporte para la pérdida de datos en entornos Oracle, que se suelen producir sobre todo por error humano o daños de hardware.

Kroll Ontrack es compatible con la mayor parte de los tipos de bases de datos Oracle utilizados en la actualidad, incluidas las versiones 8, 8i, 9i, 10g y 11g que se ejecutan en plataformas x86 y Solaris. Esto proporciona a los usuarios una solución de recuperación que puede adaptarse a sus configuraciones de hardware.

Acceder a contenidos "perdidos" por corrupción de bases de datos y registros de acceso Oracle, por daños en los sistemas de gestión automática de almacenamiento (ASM) son algunas de los servicios de la compañía. Kroll Ontrack puede recuperar datos Oracle almacenados en grupos de discos ASM, incluidos aquellos casos en los que las estructuras de volumen de ASM se han dañado o sobreescrito.

Kroll Ontrack también trabaja con bases de datos perdidas o eliminadas. Los especialistas en recuperación de datos de Ontrack pueden recuperar archivos de bases de datos Oracle eliminados o perdidos, incluso si se han sobreescrito los metadatos. Con herramientas y procedimientos patentados, los técnicos buscan en el espacio libre para localizar todos los datos de Oracle en bruto, reconstruir los archivos de bases de datos originales y extraer la información, lo que permite al cliente importar dichos datos en una nueva base.

Los escenarios de pérdida de datos abarcan toda clase de situaciones, desde fallos de hardware hasta la eliminación de entradas en bases de datos. Con opciones de servicio de recuperación en el laboratorio, a distancia y en la empresa, Kroll Ontrack presta estos servicios de forma rápida y se adapta a cualquier situación de pérdida de datos Oracle. La empresa también ofrece un servicio al cliente ininterrumpido en 14 idiomas.

"Gracias a las mejoras de nuestra tecnología de recuperación de datos Ontrack, Kroll Ontrack es capaz de recuperar datos en numerosos escenarios de pérdida de datos Oracle, ya sea una sola base de datos o una instalación empresarial compleja", ha declarado el director de Kroll Ontrack en España, Nicholas Green. "Estas mejoras ayudarán a las empresas a garantizar la recuperación de datos críticos esenciales para la continuidad de su actividad".

FUENTE :http://www.iblnews.com/story/61630
#42536
Como ya avanzamos el pasado mes de marzo, Sony Ericsson había mostrado sus intenciones de no bloquear el sistema de arranque de sus nuevos terminales como el Xperia Arc y el Xperia Play. Ahora la compañía ha presentado un sencillo método gratuito para todos aquellos interesados en cargar sus propias ROM en sus móviles Xperia.

Movilzona.es ha dado a conocer el sistema prometido por Sony Ericsson para que los usuarios de los recién llegados al mercado Xperia Arc, Xperia Neo y Xperia Play y Xperia Pro sean modificados por los usuarios en lo que se refiere a la carga de ROM personalizadas para los móviles. Hay que puntualizar que este método sólo funciona en los móviles libres o liberados de operador, por lo que si no es tu caso no funcionará.

El paso adelante dado por Sony Ericsson en favor del software abierto será a buen seguro muy bien recibido entre los usuarios de software abierto, que verán posible el control completo de sus móviles siguiendo la esencia del software libre con que nació Android. Recordamos que la carga de ROM cocinadas comenzó con la salida al mercado del HTC Dream o G1 y desde entonces los desarrolladores independientes no han cesado en su empeño por mejorar crear ROM que optimicen las funciones de los terminales móviles con Android.

Asimismo, es conveniente recordar que a pesar de que el proceso es ofrecido y avalado por el fabricante sueco japonés, puede hacer que se pierda la garantía del terminal, algo de lo que avisa la propia Sony Ericsson antes de comenzar el proceso. Incluso se cubre las espaldas anunciando que con el desbloqueo se pueden perder algunas funciones del móvil o causar daños en el mismo, por lo que se recomienda que los usuarios con pocos conocimientos procedan al desbloqueo.

Si el usuario sigue interesado en este proceso que permite cargar ROM personalizadas que optimizan el sistema operativo deberá seguir los pasos recomendados uno por uno tras acceder a la página del proceso. En Movilzona.es encontrarás una completa descripción del sistema, paso por paso y en castellano, por lo que te animamos a visitar la web y seguir minuciosamente el método. También puedes entrar al foro de Movilzona donde los mejores desarrolladores (Superatmel, Blerfont, Adumont... ) liberan sus propias ROMS.

FUENTE :http://www.adslzone.net/article5854-sony-ericsson-muestra-el-metodo-oficial-para-desbloquear-las-rom-de-sus-moviles-xperia.html
#42537
Adobe Flash Player, el reproductor multiplataforma para contenidos Flash incrustados en páginas web, cuenta con una nueva versión final disponible para descargar: Adobe Flash Player 10.2.159.1. En esta versión se corrige nuevamente una vulnerabilidad de seguridad crítica, de la cual ya os informamos hace unos días, descubierta en la versión 10.2.153.1 y anteriores para Windows, Mac, Linux y Solaris, en la versión 10.2.156.12 y anteriores para Android, así como en la versión 10.2.154.25 y anteriores para Google Chrome.

Según indicó Adobe, la vulnerabilidad se está explotando mediante un fichero Flash (.swf) embebido en un fichero de Microsoft Word (.doc) enviado como adjunto de un e-mail. Podemos ver toda la información en este boletín de seguridad de Adobe.

Por tanto, se recomienda encarecidamente actualizar a esta última versión de Flash Player cuanto antes.

Si no sabemos qué versión de Adobe Flash Player tenemos instalada, lo podemos ver a través de este enlace de Adobe.

Cabe decir que la actualización de Adobe Flash Player deberá hacerse por separado en Internet Explorer y en el resto de navegadores (Firefox, Opera, Safari). Para actualizarlo, podemos ir a la página web de descarga de Adobe Flash Player:

–> Descarga Adobe Flash Player

Para actualizar Adoble Flash Player en Google Chrome, deberemos actualizar el navegador de Google sin más, al incluirse Flash Player dentro del propio navegador.

FUENTE :http://www.softzone.es/2011/04/16/adobe-flash-player-10-2-159-1-lanzado-y-corrige-una-vulnerabilidad-de-seguridad-critica/
#42538
Si se ha visto afectado por esta estafa, debe limpiar su cuenta antes de crear un daño mayor.

Diario Ti: Sophos alerta a los usuarios de Facebook que sean cautos tras el descubrimiento de una estafa dirigida a los fans de la popular saga de películas vampíricas "Crepúsculo".

Los estafadores se hacen pasar por promotores de un videojuego vinculado con la próxima película "Crepúsculo Amanecer", protagonizada por Ed Cullen y Kristen Stewart. Sin embargo, al pulsar en el botón "Play Now" ("Juega Ahora"), los usuarios son dirigidos a un anuncio que les solicita hacer un "Me gusta" y que distribuye la estafa de forma viral a través de Facebook.

La estafa continúa con una aplicación que pide permiso para acceder a sus datos y poder enviar mensajes, actualizaciones y fotos al muro.

"Si se es fan de "Crepúsculo" posiblemente se conceda ese permiso sin pensárselo", afirma Pablo Teijeira, Corporate Account Manager de Sophos Iberia. "El único problema es que esto no es una solicitud legítima, sino que se está dando permisos a una aplicación cuya finalidad es hacer dinero a costa de las novelas de Stephenie Meyer. Finalmente se presenta la última pieza del rompecabezas, una encuesta online que hace ganar dinero a los estafadores por cada cuestionario completado".

Fuente: Sophos.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29573
#42539
El hombre detectó un olor "extraño" en la zona y sospechó de la intenciones de su mujer por lo que acudió a un centro médico para que le realizaran un lavado de estómago.

Un hombre de 43 años de la localidad brasileña de São José do Rio Preto ha denunciado a su mujer por intento de asesinato después de que, según su testimonio, éste se pudiera veneno en la vagina y le sugiriese que le practicara sexo oral.

Según recoge el diario 'Região Noroeste', la mujer se encuentra en paradero desconocido.

Los hechos sucedieron cuando la presunta agresora le sugirió a su pareja que le realizara sexo oral y éste notó un fuerte y extraño olor.

Así pues, la víctima acudió a un hospital, dónde le realizaron un lavado de estómago.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/una-mujer-se-coloca-veneno-en-su-vagina-para-intentar-matar-a-su-marido-pidiendole-sexo-oral
#42540
Un fallo localizado en el código responsable de la autenticación de los usuarios de McAfee Firewall Reporter, concretamente en el archivo 'GernalUtilities.pm', podría permitir a un atacante remoto evadir las restricciones de seguridad y tomar el control del dispositivo.

McAfee Firewall Reporter es un gestor de eventos de seguridad destinado a auditar y a mantener los logs de otras aplicaciones empresariales destinadas a la seguridad de la red. Sus principales funciones son las de transformar los flujos de auditoría en información que puede ser procesada mediante una monitorización centralizada.

El problema se debe a que GernalUtilities.pm no realiza ningún filtrado de los valores de entrada de la cookie interpretada. La lógica de programación simplemente comprueba la existencia de cierto archivo para validar al usuario, sin hacer ninguna inspección de su contenido. Utilizando alguna técnica de escalada de directorios, un atacante podría hacer que cierto valor de la cookie apuntase a algún archivo que existiese en el servidor, con lo que, independientemente de su contenido, conseguiría evadir las restricciones de seguridad establecidas. Con estos privilegios el atacante tendría acceso a la interfaz web de McAfee Firewall Reporter, lo que le permitiría desactivar el antivirus o añadir exclusiones no deseadas.

El fallo ya ha sido arreglado por McAfee en la versión 5.1.0.13.

Javier Rascón
jrascon@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4556
#42541
El Instituto de Astrofísica de Canarias (IAC) lanzará el próximo 1 de julio una iniciativa para que el telescopio robótico (TAD), ubicado en el observatorio del Teide, se convierta en el primero de España de uso gratuito y a disposición de los ciudadanos, que podrán manipularlo a través de Internet.

El TAD es un telescopio controlado remotamente, a través de Internet (www.ot-tad.com), usando un simple navegador web y dirigido, especialmente, a estudiantes de secundaria, según el responsable del TAD y astrofísico del IAC, Miquel Serra.

Para poder hacer uso de este Telescopio, cualquier ciudadanos español deberá registrarse en el portal (www.astroaula.net) y asistir virtualmente a una de las charlas que se impartirán desde esta web hasta mayo para explicar su manejo y características.

Despertar el interés de los estudiantes
El principal objetivo de esta iniciativa, según el portal Astroaula, es "despertar el interés en los alumnos de secundaria, bachillerato y formación profesional, por las Ciencias Experimentales" a través de Recursos Didácticos (Unidades Didácticas, Charlas, Actividades) de Astronomía.

Según declaraciones de Miquel Serra en Astroaula, "parte clave del proyecto son las 'Charlas Virtuales' ofrecidas por Astrónomos experimentados sobre el uso del telescopio y la instrumentación así como un "recetario" para poner en práctica las Actividades Didácticas".

Los usuarios registrados deberán pedir cita para utilizar el telescopio y cada observación se podrá alargar hasta un máximo de dos horas pudiendo repetir experiencia. De momento ya se han recibido más de 70 peticiones según fuentes de Astroaula.

FUENTE :http://www.elmundo.es/elmundo/2011/04/15/ciencia/1302868346.html
#42542
Noticias / CentOs 5.6 disponible
15 Abril 2011, 23:25 PM
La semana pasada fue liberada la versión 5.6 de CentOS, la distro Linux más popular en el segmento de servidores web, con casi un 30% de las instalaciones en servidores Linux. Los desarrolladores de esta distribución, derivada de Red Hat Enterprise Linux 5.6, han anunciado la disponibilidad de CentOS 5.6, que llega algo más tarde de lo esperado debido a que al mismo tiempo están preparando el lanzamiento de CentOS 6.

La popularidad de CentOS se debe a su total compatibilidad con Red Hat Enterprise Linux (RHEL), la versión pagada de Red Hat y cumple con los requerimientos de esta distribución. Los usuarios de CentOS no pagan por soporte a Red Hat, sino que se apoyan en la comunidad o en consultores privados. La mayor parte de los usuarios de CentOS son organizaciones que no necesitan de mucha ayuda externa para usar Linux con éxito.

La última versión de CentOS está acorde con las actualizaciones incluidas en RHEL 5.6. Los paquetes incluyen las versiones para servidor y cliente. El sistema de archivos Ext4 ha sido incorporado como un estándar completamente soportado, al igual que en RHEL 5.6.

CentOS 5.6 está disponible en sus versiones de 32 y 64 bits para descargar con imágenes ISO para el CD y DVD de instalación y también el LiveCD para evaluar el sistema antes de instalarlo. También está disponible a través de BitTorrent.

Aquí podéis ver las notas de la versión en castellano.

Descargas:

CentOS-5.6-i386-bin-DVD.iso (4.065MB)
CentOS-5.6-x86_64-bin-DVD-1of2.iso (4.052MB)

Homesite: centos.org.

FUENTE :http://www.linuxzone.es/2011/04/15/centos-5-6-disponible/
#42543
Noticias / El prometedor futuro de Watson
15 Abril 2011, 23:15 PM
Publicado el 15 de abril de 2011 por Helga Yagüe

El superordenador que fue capaz de doblegar a los concursantes más veteranos de Jeopardy! ha sido la estrella del encuentro anual que IBM ha celebrado en Las Vegas, pero la capacidad de Watson va mucho más allá de su habilidad para ganar concursos, ya que en el futuro podremos ver cómo se aplica a diversos ámbitos de la vida cotidiana.

Uno de estos campos será la medicina, ya que según han explicado los responsables de IBM, Watson será utilizado en diagnósticos médicos para ayudar a los doctores a recordar el historial de los pacientes y a entender sus síntomas.

También será utilizado en la atención al cliente para mejorar los asistentes virtuales que podemos ver actualmente en muchas páginas web ayudando (con sus limitaciones) a los usuarios a encontrar lo que buscan.

La genialidad de Watson reside en su capacidad para entender el lenguaje expresado de una forma natural e incluso compleja, ya que es capaz de comprender frases cargadas de ironía y de doble sentido.

Teniendo en cuenta estas habilidades, el futuro de Watson es muy prometedor, y en IBM ya se plantean el desarrollo de "pequeños mini-Watson aplicados a un gran abanico de procesos de nuestras vidas cotidianas", según ha explicado a eWEEK el jefe de producto UNIX para IBM en España, Juan Manuel Rebés.

Watson es el resultado del trabajo que durante cuatro años han desempeñado los ingenieros de IBM para desarrollar este equipo de 2.880 núcleos y 15 terabytes de RAM que dejó al mundo con la boca abierta tras ser capaz de responder preguntas realmente complicadas en Jeopardy.

Más información en eWEEK y en ITespresso

FUENTE :http://www.theinquirer.es/2011/04/15/el-prometedor-futuro-de-watson.html
#42544
Nueva versión de este completo desinstalador de aplicaciones, utilizado por miles de usuarios por su facilidad de manejo y su gran alcance: Revo Uninstaller 1.92. Con este programa gratuito, (existe una versión PRO), podremos desinstalar con seguridad aquellos programas que carecen de una entrada en el panel de control de Windows, o un desinstalador propio, borrando de forma permanente todas las carpetas y archivos del programa a desinstalar, así como las claves y entradas generadas en el registro del sistema. Ya podemos descargar la nueva versión desde su web oficial.

Revo Uninstaller es compatible con los sistemas operativos Windows XP, Vista y Windows 7, aunque la versión gratuita, sólo tiene total compatibilidad con sistemas operativos de 32 bits.

Las diferencias entre las versiones de pago (Revo Uninstaller PRO) y la freeware, las podemos observar en esta tabla comparativa

Revo Uninstaller también tiene otras herramientas incluidas en el programa, como el borrado seguro de archivos, eliminación de archivos innecesarios, optimizar el arranque del sistema operativo, etc. Todas estas herramientas y opciones, las podemos observar en el manual de Revo Uninstaller, que teneis a vuestra disposición en Softzone.

Podemos descargar la última versión de Revo Uninstaller desde el siguiente enlace a su web oficial:

-> Descargar Revo Uninstaller

FUENTE :http://www.softzone.es/2011/04/15/revo-uninstaller-1-92-desinstala-programas-de-forma-segura-con-revo-uninstaller/
#42545
Se han descubierto varios fallos en la lógica de la comunicación de las principales páginas web de tiendas con servicios de terceros destinados al pago on-line (tipo PayPal), que permitían obtener productos de forma gratuita o a un precio arbitrario.

Investigadores de la Universidad de Indiana (Rui Wang y XiaoFeng Wang) y Microsoft Research descubrieron fallos en la lógica de comunicación de las principales tiendas online que utilizaban servicios de pago de terceros como PayPal, Amazon Payments o Google Checkout (los llamados Cashier-as-a-Service o CaaS). Las técnicas empleadas aprovechaban múltiples inconsistencias introducidas por la complejidad resultante de utilizar medios de pago de terceros. Se basaban en cómo los estados del pago eran percibidos por parte del vendedor y el CaaS y cómo se genera cierta "confusión" al actuar como cajas negras entre ellos.

En un escenario típico para la adquisición del los productos pagando a través del CaaS, el cliente es redireccionado desde la página del vendedor a la del CaaS donde se da la orden de realizar el pago, para finalmente, ser redirigido de vuelta a la web del vendedor con objetivo de validar el pago y terminar el pedido. Este es el "punto débil" de la interactuación entre la tienda y el CaaS.

Los fallos descubiertos, con cierto detalle, son:

* NopComerce integrado junto con PayPal: Una vez que el cliente decide pagar, el vendedor le indica al comprador el identificador del pedido y la cantidad a pagar, procediendo a la inmediata redirección del navegador del comprador hacia la página del CaaS, que valida el ID del pedido... pero no así la cantidad que debe pagarse, pudiendo esta ser modificada antes de ser redirigido a la página donde se realiza el pago.

* Amazon: En este caso es necesario poseer una cuenta de vendedor en Amazon, lo que está al alcance de cualquiera. Un atacante podría realizar un pago a un vendedor (él mismo en este caso) y en el paso de confirmación del pedido, donde se redirige desde la web del CaaS hacia la página del vendedor, indicar la página del vendedor al que le queremos hacer creer que el pago ha sido realizado. Esto ocurre por no verificar que el pago haya sido realizado a la página donde finalmente termina confirmándose la compra.

* Inerspire junto con PayPal: Se aprovecha el fallo de que, que tras haber realizado el pago de cierto producto, es posible cambiar el orderID, que se encarga de identificar los productos que van a ser adquiridos.

* Google Checkout: La variable que identifica el pedido no es creada hasta que se ha realizado el pago; una vez hecho, se crea el pedido con el contenido del carrito. El problema en este caso radica en que esta última operación no es atómica (no se realiza en un solo "movimiento"), por lo que podría aprovecharse para añadir más productos al carrito justo antes de indicar el contenido del mismo.

* Amazon Simple Pay: El problema reside en su SDK, que permite al comprador indicar el certificado que será utilizado para verificar los mensajes del CaaS encargados de confirmar el pago del pedido. En este caso el atacante indicaría un certificado propio y él mismo generaría los mensajes firmados que indicarían que el pago ya ha sido realizado, por lo que ni siquiera se tendría que interactuar con el CaaS, implicando que no se realizaría en ningún momento ningún pago.

Los descubridores llegaron a comprar realmente productos sin pagar y comprobaron realmente la eficacia de las técnicas. Más tarde avisaron de los fallos a los afectados de forma privada, devolvieron los productos que habían adquirido, y trabajaron juntos para arreglarlos. Ya han sido subsanados.

Estos investigadores formaron parte del equipo que descubrió vulnerabilidades en Facebook que podían permitir a sitios maliciosos acceder y compartir datos privados de los usuarios.

Javier Rascón
jrascon@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4555
#42546
¿Harto de rascarte el bolsillo para comprar juegos de PC? ¿Tu ordenador se ha quedado obsoleto para jugar a los títulos de última generación? Si la respuesta es afirmativa en ambos casos, te presentamos una buena alternativa para asegurarte horas de diversión, algunos juegos que ya han pasado a la historia y cuya disponibilidad en la Red es absolutamente gratuita.

Gamerzona.com se hace eco de una lista publicada por Gameranx en la que aparecen hasta 25 videojuegos para PC que pueden ser descargados de forma gratuita sin que las compañías responsables de los mismos se escandalicen en materia de derechos de autor ya que muchos son de código abierto. Casi todos los géneros tienen algún representante en este listado por lo que no es difícil encontrar un juego a tu medida o alguno que ya te hiciese pasar grandes momentos frente a tu ordenador en el pasado.

Para los amantes de las aventuras gráficas encontramos los tres primeros títulos de una saga memorable: Kings Quest. El primero de ellos apareció en 1984, pero está disponible para descarga un remake que mejora el juego en su aspecto gráfico sobre todo. Es reconocido como la primera aventura gráfica de la historia, por lo que resulta imprescindible haberlo probado. También de los años 80 son sus dos siguientes secuelas, mientras que la saga llegó a tener ocho capítulos, el último de ellos lanzado en 1998.

Para los aficionados a la estrategia por turnos al más puro estilo Panzer General y Fantasy General encontramos Battle of Wesnoth. Batallas a lo largo de un mapa hexagonal inspirado en el juego de Megadrive Warsong, ofrece la posibilidad de crear unidades propias diseñándolas desde cero, aparte de un modo multijugador de lo más interesante tanto a través de Internet como compartiendo un único ordenador. Un título de estrategia sencillo, con gráficos vistosos y que merece ser probrado.

Aquellos que prefieran otro tipo de estrategia tienen a su disposición Simutrans y OpenTTD, que nos traerán los mejores recuerdos del mejor simulador de redes de transporte de todos los tiempos. Nos referimos a Transport Tycoon tanto en su versión normal como Deluxe. Conecta barrios, ciudades, edificios públicos, industrias y lugares turísticos con diversos tipos de infraestructuras a construir así como redes a nivel nacional.

Más clásicos como la revisión del clásico shooter The Castle of Wolfestein también tienen cabida en una lista que se completa con otros grandes juegos como MechWarrior 4, MechCommander Gold o Cave Story, aunque no podemos olvidarnos de otros no incluidos como Urban Terror o FreeCiv, la versión gratuita de la saga Civilization.

FUENTE :http://www.adslzone.net/article5846-conoce-algunos-de-los-mejores-juegos-para-pc-en-descarga-gratuita.html
#42547
Los usuarios que naveguen por sitios web europeos serán capaces de desactivar facilmente las 'cookies' utilizadas por los anunciantes para monitorizar sus hábitos en Internet, según ha asegurado un organismo de la industria.

El compromiso de la industria de la publicidad web europea de la autorregulación se produce un mes antes de que la directiva que obliga a los sitios web a obtener el consentimiento del usuario antes de instalar una 'cookie' de rastreo entre en vigor."Esta norma va a cambiar significativamente el punto de vista de Internet y cómo las personas interactúan con los anuncios", aseguró Kimon Zorbas, el vicepresidente de Internet Advertising Bureau Europa en Bruselas, grupo de la industria que ha desarrollado la nueva normativa.

Los sitios web de las empresas monitorean las actividades 'online' de las personas a través de 'cookies' (pequeño fragmento de 'software' que se almacena en el ordenador del usuario al entrar en un sitio web, que puede ser utuillizado para varios fines) para que puedan enviar publicidad segmentada en función de su interés potencial o según las visitas realizadas en un sitio web.

En virtud del acuerdo, los anuncios web deberán mostrar un icono con la etiqueta 'AdChoices' que permitirá a los usuarios cambiar su configuración de privacidad. Empresas como Yahoo!, Microsoft, Google y AOL están entre las empresas que tienen acordado utilizar los iconos en sus sitios web en Europa.

Zorbas aseguró que la industria ha hecho ajustes en el código basado en la retroalimentación de la Comisión Europea. Jonathan Todd, portavoz de Neelie Kroes, la Comisaria Europea para la Agenda Digital, afirmó que la Comisión ha trabajado muy estrechamente con los grupos de desarrollo del código.

"Habrá nuevas obligaciones jurídicamente vinculantes en los sitios web a partir del 25 de mayo", dijo Todd a Reuters. "Con este código se asegura el cumplimiento pleno de las obligaciones legales bajo la nueva Directiva sobre privacidad electrónica".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-anunciantes-facilitaran-desactivar-las-cookies-a-los-usuarios-europeos
#42548
Youtube está comprometido con la protección de las obras de creación original. Así lo demuestra con la creación de esta "escuela" dirigida exclusivamente a reeducar a piratas informáticos que hacen uso fraudulento de contenidos protegidos con derechos de autor. Los piratas serán requeridos con una 'notificación de copyright' para que asista a la 'YouTube Copyright School'.

El programa consiste en un tutorial sobre derechos de autor de menos de cinco minutos en el que los personajes de dibujos animados de 'Happy Tree Friends' creados por 'Mondo Media' se encargan de contar a grandes rasgos en qué consiste la propiedad intelectual y cómo funciona la ley que vela por su cumplimiento, según informa Youtube en su blog.

Al término del vídeo, los espectadores deben pasar un examen para demostrar que "han prestado atención y que han comprendido el contenido antes de subir más vídeos", en ese caso "les serán devueltas sus cuentas", según la plataforma de vídeo online de Google.

Según Youtube, la plataforma ha tenido siempre una política de "suspender a los usuarios" que han recibido tres notificaciones de derechos de autor "no impugnados". Esta política ha servido como un fuerte disuasivo para los delincuentes de derecho de autor. Sin embargo, según Youtube, se ha comprobado que "la suspensión no siempre ha sido una medida justa para todos".

En algunos casos, según apunta Yotube en su blog, usuarios con dos notificaciones con una antigüedad de cuatro años y un gran historial de buenos actos "no es justo que tengan que cumplir con la misma norma que el resto de piratas que continúan vulnerando la propiedad intelectual".

Por ello, se ha tomado la decisión de limpiar el historial a aquellos usuarios que tengan una buena conducta perpetuada en el tiempo gracias a esta nueva 'Youtube Copyright School'.

Además, Youtube ha rediseñado su centro de ayuda sobre 'copyright' para facilitar el conocimiento del usuario sobre qué contenidos puede subir sin problemas a la página.

FUENTE :http://www.iblnews.com/story/61592
#42549
Hans Jorgen Olsen es un joven noruego de 12 años de edad que salvó a su hermana mediante el uso de algunas "habilidades" que aprendió jugando World of Warcraft.

Lo que ocurrió fue lo siguiente: el muchacho se encontraba en el bosque junto a su hermana y de pronto, sin darse cuenta, entraron en territorio de un alce. Para proteger a su hermana, usó la táctica de la "mofa", mediante la cual llamó la atención del alce, dándole a la chica la oportunidad de escapar. A continuación, para salvarse a sí mismo, fingió estar muerto, logrando engañar al alce, quien se alejó del lugar.

Curiosa historia, ¿verdad? Tal vez deberían empezar a incluir elvideojuego en cursos de guardabosques.

Fuente

LEIDO EN :http://www.laflecha.net/canales/curiosidades/noticias/un-joven-salva-su-vida-y-la-de-su-hermana-gracias-al-juego-world-of-warcraft
#42550
Con el anuncio del próximo cierre de la cadena de tiendas informáticas, los directivos de la empresa han modificado el plan de remuneración de los jefes de tienda.

La retribución de los jefes de tienda de PC City combinaba hasta ahora una parte fija y otra variable ligada al cumplimiento de objetivos de venta. Con el anuncio de cierre de las tienda, la propiedad ha decidido modificar esta parte variable introduciendo una novedad, el "bonus" anti-pillaje.

Por lo que parece, la cadena está preocupada que con el anuncio del cierre los empleados de la cadena se lleven material, equipos o accesorios directamente o haciendo la vista gorda. Con la nueva medida, los jefes de tienda deberán tener los ojos bien abiertos para que esto no suceda. Según fuentes cercanas a la empresa, en los últimos días ya se habían producido algunos casos de sustracción de productos por parte de empleados o personas allegadas.

"Lo que hemos hecho ahora es cambiar los objetivos por los que los jefes pueden cobrar su bonus", ha explicado un ejecutivo de la cadena al periódico Cinco Dias justificando esta medida.

El pillaje interno suele producirse en muchas empresas, cuando estas anuncian un ERE o el cierre de la empresa. Algunos empleados se llevan material con el objetivo de asegurarse un pago o una indemnización extra a la pactada con la empresa o por miedo a que la compañía eche el cierre y les deje sin liquidación.


FUENTE :http://www.noticiasdot.com/wp2/2011/04/15/los-jefes-de-tienda-de-pc-city-cobrarn-un-plus-para-evitar-el-pillaje-de-sus-empleados/

Relacionado :https://foro.elhacker.net/noticias/pc_city_se_despide_definitivamente_de_espana-t324686.0.html
#42551
Publicado el 15 de abril de 2011 por Helga Yagüe

En las últimas semanas habían surgido dudas ante un posible cambio de última hora de la interfaz Unity para volver a Gnome, pero el equipo de desarrollo de Canonical ha confirmado que se mantendrá fiel a su palabra y apuestan por Unity.

Estos rumores surgieron ante la posibilidad de que Unity no llegara a tiempo para el lanzamiento de Ubuntu 11.04 debido a problemas de estabilidad.

El reciente lanzamiento de Gnome 3 añadió aún más dudas, pero el responsable de ingeniería de Ubuntu, Rick Spencer, ha dejado claro que la próxima versión apostará por Unity como entorno por defecto como ya anunció el fundador de Canonical hace varios meses.

"Unity proporcionará la mejor experiencia para la mayoría de usuarios", señala Spencer, y añade que están convencidos de que "es lo suficientemente estable para lanzarlo y será más estable según se acerque la versión final".

La segunda beta llega puntual según el calendario de lanzamientos de Ubuntu y será la última oportunidad para probar las mejoras y nuevas características antes del lanzamiento de la versión final, que se producirá el 28 de abril.

La beta 2 solventa algunos bugs encontrados en la primera beta e incluye mejoras en diversos aspectos como la estabilidad.

Puedes probar la beta 2 de Ubuntu 11.04 en este enlace

vINQulos

Register, Ars Technica

FUENTE :http://www.theinquirer.es/2011/04/15/llega-la-segunda-y-ultima-beta-de-ubuntu-11-04.html
#42552
El hacker francés "Carl" se jactó en un programa de televisión de haber vulnerado los sistemas informáticos de la defensa francesa. Ahora está encarcelado.

Diario Ti: El hacker, que había participado de anónimo en el programa "Complément d´enquête", comentó haber vulnerado los sistemas del consorcio empresarial Thales, proveedores de equipos técnicos para la defensa y la industria aeronáutica francesa. "Carl" admitió además vivir del robo y venta de información sobre tarjetas de crédito en el mercado negro.

Anonymous desmiente
"Carl" declaró además ser miembro del grupo de hacktivistas "Anonymous", que en los últimos días ha hecho noticia por sus ataques y sabotaje contra servicios de Sony (ver "Artículos Relacionados" al pie de esta nota). Esta última información fue rápidamente desmentida por Anonymous mediante el sitio Anonnews.org, en un comunicado donde se recalca que "No robamos y nos oponemos a toda forma de violencia".

En el programa de televisión, el hacker se presentó con el seudónimo "Carl". El canal France 2 asegura no haber revelado la identidad del hacker a la policía, y que ese organismo tampoco les informó sobre la investigación que habían iniciado como resultado del programa. Un productor de France 2 dijo haberse enterado por un cable de la agencia noticiosa AFP.

"Carl" fue detenido la semana pasada en París y ahora se encuentra en régimen de prisión preventiva.

Fuentes: Softpedia.com y Net-Security.org

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29558
#42553
Un ingeniero logra apropiarse de la infraestructura de comunicaciones gadafista y permite a los insurgentes usar teléfonos móviles en el frente

"Hasta ahora nos comunicábamos con banderas. Cuando tocaba retirada ondeábamos la amarilla, cuando nos disponíamos a avanazar, la verde". Quien habla es Ahmed al-Ghatrani, comandante de la insurgencia libia en Bengasi. "Gadafi nos obligó a volver a la edad de piedra", ha asegurado. En esta 'batalla cromática', los insurgentes también se han visto forzados a pintar sus vehículos de color rosa para no ser víctimas del 'fuego amigo'. Durante semanas ésta ha sido prácticamente la única manera de 'comunicarse' en el frente de batalla.

Y es que el régimen de Gadafi cortó las conexiones telefónicas y de internet a principios de marzo, dejando a millones de libios, entre ellos a los insurgentes, sin poder comunicarse. Hasta hoy.

Un equipo liderado por un ingeniero libio experto en telecomunicaciones ha ayudado a los rebeldes a 'piratear' la red de Muamar el Gadafi y ha permitido al Gobierno de Bengasi reestablecer sus propias comunicaciones. El cerebro de esta operación se llama Ousama Abushagur, de 31 años, ingeniero de telecomunicaciones nacido en Libia y criado en Alabama, Estados Unidos. Abushagur ha explicado a LaVanguardia.es cómo surgió esta idea y cómo se desarrolló posteriormente. "Empezó el 6 de marzo y es algo que he ido trabajando junto a amigos y compañeros en la industria", relata. La nueva red, según sus palabras, fue esbozada por primera vez en la servilleta de un avión y ha contado con la inestimable ayuda económica de "empresarios libios y de donaciones recogidas en Emiratos Árabes Unidos (EAU)". "Los gobiernos de EAU y de Qatar no están implicados económicamente en esta iniciativa", ha querido desmentir este ingeniero residente en Abu Dabi. Con todo, según informaciones publicadas en The Wall Steet Journal, parece que estos países sí han brindado ayuda diplomática para respaldar esta iniciativa, poniendo de manifiesto la buena sintonía que exhiben algunos estados árabes con la administración en Bengasi.

Ahora, estas nuevas comunicaciones, inauguradas el 2 de abril, se han convertido en una potente arma para los opositores, que logran reportar desde el frente de batalla su posición y movimientos. Estos teléfonos móviles, además, les han facilitado reunir apoyos internacionales y coordinarse con sus enviados en el extranjero.

Empresas involucradas
Según el WSJ, la empresa china Huawei Technologies Ltd., uno de los contratistas originales de 'Libyana', la red de telecomunicaciones oficial de Gadafi, centralizada al 100% en Trípoli, se ha negado a vender equipos para el proyecto de los rebeldes. Gobiernos y empresas, según el diario estadounidense, han declinado realizar cualquier declaración acerca de esta cuestión. Abushagur, no obstante, explica que el proveedor principal de la red es "Tecore, en Estados Unidos, e IDT en cuanto a conectividad internacional", todo ello "coordinado con ingenieros de telecomunicaciones en Libia". "Etisalat (empresa de telecomuncaciones de EAU) no está involucrada y los rumores acerca de la participación de Vodafone, Orascom, Qtel u otras compañías no son ciertos", aclara.

La nueva red 'creada' por Abushagur se llama 'Libyana Libre' ('Free Libyana'). Las llamadas internacionales están limitadas a unos pocos individuos y a los funcionarios del este de Libia que más lo necesitan. Las llamadas entrantes tienen que ser pagadas con tarjetas prepago, excepto aquellas que provengan de Jordania, Egipto o Qatar. En el interior del país, su funcionamiento se restringe al este, hasta Ajdabiya, la 'última' ciudad rebelde. Y eso sí, las llamadas nacionales serán gratuitas hasta que 'Libyana Libre' ponga en marcha el sistema de facturación. Para seguir los avances de esta iniciativa, desde su cuenta en twitter (@oabushagur) Abushagur informa de los progresos e incidencias que se producen en la red.

FUENTE :http://www.lavanguardia.es/internacional/20110414/54140804511/el-rebelde-libio-que-ha-pirateado-la-red-de-telecomunicaciones-de-gadafi.html
#42554
El abogado general del Tribunal de Justicia de la Unión Europea (TUE), Pedro Cruz Villalón, considera ilegal (PDF) que un tribunal obligue a un proveedor de Internet a establecer un sistema de filtrado y bloqueo de las comunicaciones electrónicas con el fin de proteger los derechos de propiedad intelectual.

En un dictamen hecho público este jueves, el abogado general resalta que este sistema supone una limitación del derecho al respeto del secreto de las comunicaciones y del derecho a la protección de los datos de carácter personal, amparados por la Carta de los Derechos Fundamentales. Del mismo modo, la instalación de tal sistema limita la libertad de información, protegida asimismo por la Carta.

Cruz Villalón recuerda no obstante que la Carta admite la posibilidad de limitar el ejercicio de los derechos y libertades que garantiza, siempre que tal limitación esté prevista por la ley.

En consecuencia, desde su punto de vista, "una limitación de los derechos y libertades de los internautas como la controvertida sólo resulta admisible si descansa en una base jurídica nacional, accesible, clara y previsible".

El dictamen se refiere al caso de Bélgica, cuya legislación permite intervenir a los jueces para impedir vulneraciones de los derechos de propiedad intelectual pero no contempla específicamente el sistema de filtrado y bloqueo. Por tanto, el abogado general ha concluido que es ilegal.

La opinión del abogado general no vincula al Tribunal de Justicia, aunque éste sigue sus recomendaciones en el 80% de los casos. Los jueces empiezan ahora a deliberar y la sentencia se dictará en un momento posterior.

FUENTE :http://www.elmundo.es/elmundo/2011/04/14/navegante/1302775812.html
#42555
Los 'daños colaterales' son molestos en las guerras. Por ello, la Fuerza Aérea estadounidense (USAF) ha lanzado varios concursos para acabar con los "bandidos" sin herir a los "inocentes".

Setenta años después, las guerras del "inocente" y "victorioso" ejército norteamericano que describió Curzio Malaparte en 'La piel' siguen siendo guerras. Por ello, la USAF busca medidas para distinguir hombres de mujeres en sus bombardeos; sistemas para paralizar vehículos sin matar a sus ocupantes; y mecanismos que permitan lanzar ayuda humanitaria en ciudades sin provocar heridos.

¿Es un rebelde? ¿Es un avión? No, es un civil
Uno de los concurso de ideas consiste en distinguir entre "adultos, jóvenes y niños" y el sexo de pequeños grupos de personas a distancia. El premio, 20.000 dólares, casi 14.000 euros.

Los helicópteros, las aeronaves no tripuladas (UAV), pilotadas por control remoto, pueden localizar grupos armados -o desarmados- a kilómetros antes de lanzar un ataque. Sin embargo, las llamadas "armas inteligentes" a veces no lo son tanto y acaban con las vidas de inocentes.

La propuesta de la USAF es un "desafío teórico" que sólo necesita la presentación de la idea por escrito. El inventor puede proponer innovadores sistemas de identificación de objetivos o cambios en las tecnologías ya existentes. Eso sí, "justificadas con argumentos y referencias relevantes".

"La evidencia de que el sistema propuesto funcionará (con aplicaciones previas, datos ya existentes, literatura) será muy importante", añade la USAF en su anuncio.

El concurso empezó el 2 de marzo y finalizará el mismo día en mayo. El nombre de los ganadores será anunciado el 3 de junio.

'Por un puñado de dólares'
Otro concurso consiste en desenfundar tan rápido como Lee Van Cleef y Clint Eastwood en las películas de Sergio Leone. No obstante, este concurso tiene más premio: 50.000 dólares, 34.600 euros.

La USAF quiere un sistema que identifique armas pequeñas "en una fracción de segundo" y, acto seguido, apunte a su portador. No obstante, pide algo más que teoría. "Requerimos una propuesta por escrito y datos que prueben el concepto, incluida una simulación por ordenador", añade el anuncio.

"Una simulación empírica es necesaria para el premio", afirma la USAF, que también tendrá "fuertemente" en cuenta una prueba experimental real, aunque "no es estrictamente requerida".

Muertos por la ayuda humanitaria
Otro concurso de ideas de la USAF consiste en mejorar el lanzamiento de ayuda humanitaria en zonas de guerra y catástrofes naturales. "Actualmente, los lanzamientos de alimentos y agua sólo se pueden hacer sobre zonas despobladas porque es peligrosa la caída de restos sobre la gente que está debajo", afirma el ejército norteamericano.

La USAF ofrece otros 20.000 dólares a quien encuentre una solución a este problema.

'Párenlo'
El cuarto concurso propone encontrar maneras de detener vehículos que no cooperen sin dañarlos ni herir a sus ocupantes. Así, la USAF pagará 25.000 dólares a aquellos que imagen cómo facilitar el trabajo en los puntos de control, donde cruzan desde enemigos suicidas a civiles que huyen de una zona a otra.

FUENTE :http://www.elmundo.es/elmundo/2011/04/14/navegante/1302791384.html
#42556
Publicado el 14 de abril de 2011 por Helga Yagüe

Vista es una de las versiones más decepcionantes de Windows, y aunque ha conseguido una cuota de mercado respetable, parece que la compañía quiere que caiga en el olvido y sino ¿por qué Internet Explorer 10 no tiene soporte para Vista?

Recordemos que Microsoft ya decidió no incluir soporte para Windows XP en IE9. Esta decisión fue muy criticada ya que a pesar de que XP tiene ya diez años sigue siendo la versión más utilizada, excepto en EE.UU donde Windows 7 ha tomado la delantera.

Microsoft tuvo que explicar este movimiento asegurando que "un navegador que se ejecute en un sistema operativo de hace 10 años lleva el funcionamiento de la Web al pasado".

Pero, ¿ocurre lo mismo con Windows Vista? Parece que sí, teniendo en cuenta que la preview de Explorer 10 no tiene soporte para Vista.

"En el desarrollo de IE10 nos hemos centrado en dirigirnos a un tipo de innovación que solo se da cuando se aprovechan las constantes mejoras de los sistemas operativos y el hardware moderno", señala un portavoz de Microsoft.

¿Significa esto que la compañía quiere acabar con Vista? Aún es pronto para saberlo pero es evidente que no apuestan por la resurrección de este sistema operativo que ha sido muy criticado desde su lanzamiento, y menos con Windows 8 en pleno desarrollo.

A pesar de que Vista nunca fue lo que se esperaba, las cifras demuestran que ha conseguido hacerse un hueco en el mercado y que ya alcanza una cuota del 16% a nivel global y un 21% en Europa.

vINQulos

ZDnet

FUENTE :http://www.theinquirer.es/2011/04/14/%c2%bfquiere-microsoft-acabar-con-windows-vista.html
#42557
Noticias / Mozilla inaugura el canal Aurora
14 Abril 2011, 22:32 PM
Publicado el 14 de abril de 2011 por Helga Yagüe

Dentro de la estrategia de Mozilla para acelerar el lanzamiento de nuevas versiones Firefox se incluye también un nuevo sistema de canales de desarrollo que empieza por "Aurora".

Este nuevo funcionamiento por canales al estilo Chrome fue anunciado por Mozilla hace varias semanas, pero no ha sido hasta ahora cuando "Aurora" se ha inaugurado.

Se trata de un canal con versiones no estables en el que se dará a los usuarios la posibilidad de probar las últimas novedades e innovaciones de Firefox

Además de habrá otros tres canales empezando por "Nightly test builds" en el que se incluirán novedades que no han sido probadas por el equipo Quality Assurance.

Otro de los canales es "Firefox beta" en el que se llevarán a cabo tests para comprobar la estabilidad de las nuevas características, y finalmente "Firefox final release" a través del cual se ofrecerán las versiones definitivas cada 6 0 12 semanas.

Los usuarios podrán suscribirse al canal de desarrollo que prefieran y recibir actualizaciones automáticas, independientemente del canal que elijan.

"Mozilla Firefox se está moviendo a un nuevo ciclo de lanzamiento para ofrecer nuevas características, mejoras de rendimiento y en la estabilidad, y actualizaciones de seguridad más rápidamente", según explican desde la organización.



vINQulos

Mozilla

FUENTE :http://www.theinquirer.es/2011/04/14/mozilla-inaugura-el-canal-aurora.html
#42558
Tracker Software nos anuncia la disponibilidad para su descarga, de una nueva versión de su programa para visualizar archivos PDF : PDF-XChange Viewer 2.5.195, incluida su versión gratuita para uso no comercial. PDF-XChange Viewer esta disponible en español, cuenta con una versión portable y es compatible con Windows 2000, 2003, Windows XP, Vista y Windows 7 (su instalador incluye versión 32 bits y 64 bits).

Además de visor de PDF, PDF-XChange Viewer cuenta con otras funciones interesantes como acelerar la visualización de documentos pesados, extraer el contenido de documentos PDF (tanto texto como imágenes), insertar texto en los documentos y extraer páginas enteras con la posibilidad de convertirlas a imágenes (BMP, JPEG, TIFF o PNG).

Se puede descargar PDF-XChange Viewer desde el siguiente enlace:

Descarga PDF-XChange Viewer

Recomendamos la instalación de su versión portable.

FUENTE :http://www.softzone.es/2011/04/14/pdf-xchange-viewer-2-5-195-alternativa-a-adobe-reader-x-para-visualizar-pdfs/
#42559
Noticias / Tomahawk 0.0.3
14 Abril 2011, 21:31 PM
Ha sido anunciada la versión 0.0.3 de Tomahawk, un joven y versátil reproductor musical que podrá ser utilizado en plataformas GNU/Linux, Windows y Mac OS X. Este proyecto open source cuenta con una serie de opciones que podrán satisfacer a un variado elenco de usuarios. Veamos algunas de ellas...



(Clic para ampliar)


Este reproductor nos ofrece la posibilidad de disfrutar de nuestra biblioteca musical desde diferentes terminales, servicios o webs. "Si la música está en tu equipo puedes escucharla. Si está en uno remoto también. Si está en Internet o disponible a través de un servicio de suscripción, también.", dicen en su web.

CitarPiensa en un "antiTunes". Se trata de un reprodcutor musical optimizado para una cosa... reproducir música. No reproduce vídeo o sincroniza tu calendario y agenda o te ayuda a renombrar tu colección de mp3s. Ya hay mejores herrameintas para eso. Tomahawk se concentra en ser la mejor solución para disfrutar, compartir y descubri música.

El usuario de Tomahawk podrá confeccionar listas de reproducción en función de varios criterios. Por ejemplo, podremos ordenar a este programa que reproduzca sólo canciones similares; o podremos configurarlo para que sólo recoja canciones de un mismo género o descripción.

Por otro lado, como toda buena opción moderna en este campo, también podremos acceder a redes sociales como Twitter, por ejemplo, o de contacto como Jabber o Google Talk.

Otra de las opciones que hacen de Tomahawk una opción interesante es la accesibilidad: podremos acceder a nuestra colección musical remotamente si tenemos una cuenta abierta en Jabber.

Aquí podréis encontrar un resumen de sus cualidades. Aquí el anuncio oficial de la v. 0.0.3.

Homesite: tomahawk-player.org.

FUENTE :http://www.linuxzone.es/2011/04/14/tomahawk-0-0-3/
#42560
Publicado el 14 de abril de 2011 por Helga Yagüe

Ni las compañías más grandes se libran de la crisis, como demuestran los planes del gigante de las telecomunicaciones español para despedir a un 20% de sus trabajadores en los próximos tres años.

Telefónica no ha querido anunciar tan mala noticia de forma oficial, pero un informe presentado ante la Comisión Nacional del Mercado de Valores (CNMV) ha puesto al descubierto los planes de la compañía, que posteriormente han sido confirmados por el propio presidente, Guillermo Ansaldo.

La reducción de plantilla se enmarca dentro de una estrategia más amplia para aumentar la productividad de la compañía y que también contempla otras medidas como la externalización de algunos servicios o la revisión de los salarios.

El cambio de rumbo se debe a la mala situación económica que ha afectado de forma muy notable al área de telefonía fija de la compañía, un sector en el que la competencia es cada vez mayor.

Según los cálculos iniciales, la plantilla de Telefónica consta de unos 30.000 empleados, por lo que un recorte del 20% supondría el despido de unos 6.000 trabajadores.

Al parecer, los despidos también afectarán a los puestos más altos de la compañía, y se calcula que el porcentaje de directivos que se quedará sin empleo puede rondar el 6%.

Telefónica se plantea otras medidas adicionales como la venta de activos no estratégicos y propiedades o compartir inversiones para el despliegue de la telefonía con otras compañías.

Más información en ITespresso

FUENTE :http://www.theinquirer.es/2011/04/14/telefonica-se-plantea-despedir-a-6-000-trabajadores.html
#42561
Publicado el 14 de abril de 2011 por Jaime Domenech

Como hicieran en día las últimas versiones Mozilla Firefox, Google Chrome o Internet Explorer, el navegador de Apple incluirá una función "Do not track".

Safari se sumará a la corriente cuando salga al mercado el sistema operativo de Apple Mac OS 10.7, que tendrá el nombre en clave de Lion.

La herramienta imitará al encabezado HTTP que utiliza Mozilla para proteger a los usuarios contra aquellas páginas que quieren rastrear nuestros hábitos de navegación en internet.

La medida de Safari viene en parte propiciada por la Comisión Federal de Comercio de los Estados Unidos, que ha señalado que los navegadores deberían contar con un mecanismo que proteja a los usuarios contra el seguimiento de las webs a través de sus anuncios.

En el caso de Google, conviene aclarar que la opción "Do not track" no se incluye por defecto en Chrome, y es necesario descargar una extensión del navegador, que permite bloquear cookies que realicen ese seguimiento.

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2011/04/14/la-funcion-anti-seguimiento-llega-tambien-a-safari.html
#42562
Publicado el 14 de abril de 2011 por Helga Yagüe

La popular plataforma de música en streaming Spotify ha anunciado cambios importantes en su política de acceso, ya que a partir de ahora las cuentas gratuitas sólo durarán seis meses y estarán sujetas a restricciones.

De esta forma, los usuarios nuevos de Spotify podrán disfrutar del servicio sin pagar nada por él sólo durante el primer medio año, después tendrán que suscribirse a una cuenta "Premium" o "Unlimited".

Los cambios también afectan a los usuarios antiguos de cuentas gratuitas, ya que a partir del 1 de mayo, todos aquellos que estén registrados con anterioridad al 1 de noviembre sólo podrán reproducir cada canción en máximo de cinco veces, a partir de la sexta vez tendrán que pagar.

Para los usuarios antiguos que se hayan apuntado a Spotify después del 1 de noviembre del año pasado, se aplicará la norma de los seis meses de forma que su suscripción gratuita caducará cuando se cumpla medio año desde que ingresaron en la plataforma.

Además, para todos los usuarios de cuentas gratuitas se aplica una nueva limitación que fija el tiempo máximo de reproducción de canciones en 10 horas al mes, lo que supone que podrán escuchar unas 200 canciones mensuales.

Estas restricciones responden a un plan de ahorro de la compañía, que trata de animar a los usuarios a suscribirse a cuentas de pago, que se podrán probar de forma gratuita durante algunos días.



vINQulos

Spotify blog

FUENTE :http://www.theinquirer.es/2011/04/14/spotify-corta-las-alas-a-los-usuarios-con-cuentas-gratuitas.html
#42563
Una compañía productora de videos pagó 50 dólares a personas sin techo para que permitieran que mujeres con escasa ropa les propinaran puñetazos, patadas y latigazos, según una demanda interpuesta este mes en un tribunal en Florida.

Los abogados de dos de los menesterosos dijeron que el sitio Webwww.shefights.net vende en la internet videos de las "palizas", a 2,99 dólares por dos minutos de contenido. El precio aumenta a 33,99 dólares por un video de 33 minutos, en el que dos mujeres golpean a un hombre.

La demanda argumenta que las golpizas violan una ley estatal sobre crímenes por intolerancia que específicamente protege a los indigentes y que los productores están explotando la pobreza de los vagabundos, para quienes es difícil conseguir una moneda.

"¿Qué tipo de sociedad permitiría que ocurra esto?", preguntó Neil Chonin, abogado de los indigentes. "Este país hace presa de la gente que está desesperada".

Chonin y defensores de personas indigentes del área dijeron que hay muchos hombres más que fueron atacados a cambio de dinero y que algunos resultaron lastimados tan seriamente que debieron ser hospitalizados.

La demanda, reportada primero por el St. Petersburg Times, fue presentada el 1 de abril. Un juez ordenó recientemente al administrador del sitio en internet, Jeffrey S. Williams, que no cierre la página ni borre los videos en cuestión a fin de que se pueda preservar la evidencia para un juicio.

En un correo electrónico dirigido a The Associated Press el martes, Williams dijo que sus acusadores están tratando de presionarlo a través de ataques públicos.

"Mi postura surgirá en la corte", escribió en el comunicado breve.

Mike Puetz, vocero de la policía de Saint Petersburg, dijo que los detectives están investigando también las acusaciones.

La noticia sobre indigentes golpeados surgió por primera vez hace aproximadamente tres meses, afirmó G. W. Rolle, un defensor de personas sin vivienda de Saint Petersburg que trabaja con la Coalición Nacional para Desamparados y Consejo Jurídico del Sur, despacho de Gainesville que presentó la demanda.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/si-dejas-que-te-demos-una-paliza-te-pagamos-50-dolares
#42564
Publicado el 14 de abril de 2011 por Helga Yagüe

La seguridad de la popular plataforma de blogs WordPress está en entredicho tras sufrir un nuevo ataque en sus servidores que habría comprometido los datos personales de una gran cantidad de clientes de este servicio.

Recordemos que el mes pasado, el propio fundador de WordPress, Matt Mullenweg, reconocía que la plataforma había sufrido el peor ataque por denegación de servicio (DDoS) de toda su historia.

Y aún sin tiempo para recuperarse de aquel incidente los servidores de WordPress han sido de nuevo blanco de los cibercriminales.

"Automattic ha sufrido una intrusión en muchos de sus servidores, y cualquier información podría ser potencialmente revelada", anuncia Mullenweg a través de su blog, "suponemos nuestro código fuente ha estado expuesto y ha sido copiado".

El fundador de WordPress asegura que han estado revisando los registros de acceso para determinar la información que puede estar comprometida y la conclusión hasta el momento es que la cantidad de datos revelada "es limitada".

Mullenweg también aclara que "aunque la mayoría de nuestro código es open source, también hay secciones delicadas de nuestro código y de nuestros partners".

Habrá que esperar a las investigaciones de WordPress y de los expertos en seguridad, pero todo apunta a que desde el alcance del ataque podría ser bastante más elevado y por si acaso ya dan consejos para cambiar de contraseña a otra más segura.

vINQulos

Matt Mullenweg, TechCrunch

FUENTE :http://www.theinquirer.es/2011/04/14/wordpress-es-victima-de-un-nuevo-ataque-hacker.html
#42565
CrossLoop es un programa de control remoto gratuito, que cuenta con la ventaja de no tener que abrir ningún puerto para realizar asistencia técnica. CrossLoop es compatible con Windows 2000, 2003, XP, Vista y Windows 7 tanto en versiones 32 bits como 64 bits. Ahora ya podemos descargar CrossLoop 2.75 su nueva versión anunciada y disponible.

Con CrossLoop no es necesario abrir ningún puerto, ya que la comunicación entre el equipo origen y el remoto se realiza con un cifrado de 128 bits.

Para conocer más detalles sobre el funcionamiento de este programa de escritorio remoto, tenéis a vuestra disposición un completo manual de CrossLoop aquí mismo en SOFTzone.

Asímismo los interesados en asistencia remota, pueden consultar más manuales sobre este tema en nuestra sección de Herramientas del sistema

Se puede descargar CrossLoop 2.75 desde el siguiente enlace:

Descarga CrossLoop

FUENTE :http://www.softzone.es/2011/04/14/crossloop-2-75-control-remoto-sin-abrir-puertos/
#42566
Publicado el 14 de abril de 2011 por Helga Yagüe

Los peores augurios para los 1.224 empleados que PC City tiene en España se han cumplido ya que la compañía responsable de la cadena de tiendas ha confirmado que cerrarán de forma definitiva los 34 establecimientos que poseen en nuestro país.

Las razones que ha aportado Dixons Retail para abandonar España son "la progresiva caída del consumo, las pérdidas acumuladas por la cadena y los planes del grupo para centrar su actividad en tiendas combinadas de informática y electrónica".

La peor parte es sin duda para los empleados de esta cadena, que se enfrentarán a un ERE (Expediente de Regulación de Empleo), según ha confirmado la compañía en un escueto comunicado.

Los responsables de Dixons aseguran que están analizando "todas las vías posibles para buscar soluciones que permitan salvar el mayor número posible de empleos" y que tienen la voluntad de "intentar alcanzar el acuerdo más beneficioso posible en las negociaciones con los representantes de los trabajadores".

En cuanto a los consumidores, la empresa ha señalado que se mantendrán las condiciones de garantía de los productos adquiridos en sus tiendas, a pesar de que se cerrarán todas las tiendas, la sede central de España y también la web.

La marcha de PC City era un secreto a voces que comenzó a hacerse patente cuando la cadena comenzó con su festival de descuentos, que ya va por el 25% en casi todos los productos. El obejtivo es liquidar todo el stock antes de su cierre definitivo, algo que ya están consiguiendo a juzgar por la escasez de productos que existe en las tiendas.

Más información en Channel Insider

FUENTE :http://www.theinquirer.es/2011/04/14/pc-city-se-despide-definitivamente-de-espana.html
#42567
Las autoridades de EEUU han desmantelado una red de robo de datos por Internet que ha infectado a 2,3 millones de ordenadores con un virus conocido como Coreflood. A través de él se cree que los responsables, probablemente rusos, podrían haber robado más de 100 millones de dólares (más de 69 millones de euros).

En un comunicado conjunto del Departamento de Justicia con la Oficina Federal de Investigaciones (FBI), las autoridades aseguran que se trata de la mayor operación llevada a cabo en EEUU contra una 'botnet', una red en la que piratas informáticos se hacen con el control de un gran número de ordenadores a través de virus que infiltran programas espía.

Los técnicos del Gobierno lograron desactivar la 'botnet' tras más de una década operativaComo resultado, 13 personas han quedado detenidas bajo cargos de fraude bancario, intercepción ilegal de comunicaciones electrónicas y fraude en transferencias. Según la acusación, los acusados infectaron con el virus Coreflood cerca de 1,8 millones de ordenadores en EEUU y otro medio millón en el resto del mundo.

Los investigadores obtuvieron órdenes de registro para servidores y dominios de internet por todo el país y una orden temporal que autoriza al Gobierno a responder a las señales enviadas desde los ordenadores afectados en territorio estadounidense para bloquear el funcionamiento del virus.

En total, los investigadores se incautaron de cinco servidores que controlaban la red, así como 29 dominios. Según el fiscal federal para Connecticut, David Fein, "la incautación de esos servidores y de esos dominios impedirá que los delincuentes empleen Coreflood u ordenadores infectados para sus propósitos delictivos".

Coreflood
Según los documentos presentados en los tribunales, Coreflood es un tipo especialmente peligroso de 'software' que registra las teclas que se oprimen en un ordenador ('keylogger'), así como los mensajes privados que se escriben. Una vez un ordenador queda infectado, se puede controlarlo a distancia.

El virus 'roba' los nombres de usuarios, las contraseñas y otras informaciones personales y financieras, lo que permite a sus creadores acceder a las cuentas de esos ciudadanos y robarles fondos.

Entre las víctimas se encuentran una inmobiliaria de Michigan, que perdió 115.771 dólares, o un contratista de Defensa al que se le sustrajeron 241.866 dólares, según los documentos presentados ante el Tribunal Federal de Distrito en Connecticut.

"Fue mucho el dinero robado a gran escala por criminales extranjeros. El FBI quería detenerlo e hizo un trabajo increíblemente bueno", ha dicho San Paller, director de estudios del Instituto SAN, un grupo sin ánimo de lucro que combate el crimen en Internet. La mayoría de los ordenadores infectados están en Estados Unidos.

El mes pasado las autoridades lograron dejar inoperativa la 'botnet' Rustock, uno de los mayores productores de correos basura de todo Internet. Se calcula que enviaba la mitad de los mensajes de este tipo.

FUENTE :http://www.elmundo.es/elmundo/2011/04/14/navegante/1302765701.html
#42568
Publicado el 14 de abril de 2011 por Helga Yagüe

Microsoft ya ha comenzado a tomar imágenes de las calles europeas para lanzar su propio callejero fotográfico. Según el plan de ruta, los coches de Streetside comenzaron en marzo a fotografiar las calles de Barcelona, una tarea que se podría prolongar hasta agosto.

Además de Barcelona, otras ciudades europeas como Paris y Londres están siendo fotografiadas por los coches de Microsoft como ya ocurrió el año pasado con ciudades de Estados Unidos como Miami, Nueva York y San Francisco.

El nuevo servicio de Microsoft se parece y mucho a Street View de Google en el funcionamiento y en el diseño, pero hay algunas diferencias.

La primera es que los de Redmond no piensan, por el momento, fotografiar cada palmo de las ciudades y de los países hasta tener un callejero prácticamente completo como Street View, sino que tomarán imágenes de las zonas más visitadas y emblemáticas de cada ciudad.

Pero la diferencia más notable entre Street View y Streetside reside en el ámbito de la privacidad, ya que Microsoft ha tomado buena nota de los numerosos enfrentamientos con la justicia que el servicio de Google ha protagonizado y han preferido curarse en salud para no tener este tipo de problemas.

Para ello, han trabajado de forma conjunta con los organismos que defienden la privacidad para establecer las normas y proporcionar canales de información a los ciudadanos. Además han asegurado que no recogerán datos personales de los ciudadanos como los de las redes WiFi.




vINQulos

Streetside, Pocket-lint

FUENTE :http://www.theinquirer.es/2011/04/14/microsoft-empieza-a-fotografiar-barcelona-para-su-particular-street-view.html
#42569
Los 'ciberataques' al mayor servicio de publicación de blogs de Rusia, así como una advertencia de los servicos secretos sobre la 'amenaza' que supone el cifrado en servicios como Gmail y Skype, han aumentado los temores de que las autoridades estén cerrando el círculo de presión contra la disidencia mediante limitaciones a la libertad de expresión, como sucede en China.

Con un ojo en las revueltas de los países árabes que ha conducido al derrocamiento de los Gobiernos egipcio y tunecino, y que han estimulado la intervención militar occidental en Libia, Moscú está dispuesta a desactivar potenciales crisis antes de las elecciones parlamentarias de diciembre y, sobre todo, de las presidenciales de 2012.

En un país donde muchos de los medios de comunicación son estatales, Internet es uno de los últimos bastiones de la libertad de expresión. Los blogueros rusos critican con cierta libertad a las autoridades, y plantean cuestiones mordaces sobre la corrupción de alto nivel, así como intercambian información sin temor a la censura.

No obstante, el precio de la disidencia libre en Internet puede ser demasiado alto, cuando queda menos de un año para las elecciones presidenciales que podrían devolver al actual primer ministro Vladimir Putin -que fue presidente entre 2000 y 2008- de nuevo a la butaca de la cumbre del poder en Rusia.

"Las personas cercanas al Gobierno creen que Internet será crucial en las próximas elecciones, más que los medios de comunicación tradicionales", dijo Andrei Soldatov, jefe del 'think-tank' Agentura.ru.

'Ciberataque'
Por si acaso, las autoridades quieren estar preparados para lo peor. La semana pasada, casi cinco millones de blogueros - incluyendo el presidente, Dmitry Medvedev- se quedaron 'a oscuras' debido a un 'ciberataque' que cerró temporalmente el principal servicio ruso de publicación de bitácoras 'online', Livejournal.ru.

"Esto es una prueba en un año muy importante para ver si es posible el cierre de sitios web, en particular sitios de redes sociales, en caso de manifestaciones", dijo Soldatov.

Putin y Medvedev, su protegido, disfrutan de unas altas tasas de aprobación popular, de cerca de un 70%, pero su popularidad ha empezado a caer en parte por la percepción de que los ingresos derivados del alza del precio del crudo no están llegando a la población.

Mientras, ambos dirigentes han anunciado que decidirán próximamente cuál de ellos se presentarán a las presidenciales de marzo del año que viene.

Seguridad nacional
Estados Unidos, siempre alerta precisamente por posibles ataques cibernéticos procedentes de la propia Rusia y de China, refleja en su informe de 2010 sobre derechos humanos que el prácticamente todo tráfico de Internet en Rusia pasa por los servicios de seguridad (FSB), sucesor del KGB soviético.

El director del centro de la FSB de comunicaciones especiales, Alexander Andreyechkin, afirmó la semana pasada que el uso incontrolado de Gmail, Hotmail y Skype suponen "una gran amenaza para la seguridad nacional" y pidió el acceso al cifrado que protege los mensajes a los proveedores de estos servicios.

Google no ha comentado nada acerca de la posibilidad de compartir el acceso a Gmail con las autoridades rusas. El buscador ya se enfrentó hace varios meses con China por cuestiones parecidas, y el pasado mes acusó a Pekín de complicar el acceso al servicio en para los usuarios chinos.

Por su parte, Microsoft -propietaria de Hotmail- afirmó en una declaración que "la seguridad de cuentas y la privacidad es un principio prioridad de Hotmail". "Custodiamos los datos de los clientes privados, y trabajamos en estrecha colaboración con los líderes de la industria y los gobiernos de todo el mundo", añadió.

Misterioso ataque a Livejournal
Por su parte, el cerebro detrás de los últimos ataques contra el sitio LiveJournal ha sido objeto de especulación. No obstante, es sabido que 'hackers' rusos han sido contactados y contratados por los órganos de seguridad del Estado para llevar a cabo ataques dentro y fuera del país, afirma Soldatov en su libro 'La Nueva Nobleza'.

LiveJournal fue tumbado por un ataque de denegación el servicio, un extendido método para atacar sitios web mediante una inundación de peticiones 'online' contra sus servidores, que terminan bloqueándose.

Los separatistas de Chechenia y el Gobierno de Estonia han sido dos víctimas 'de alto perfil' de ataques similares en el pasado. Los partidarios de WikiLeaks también utilizan este método para atacar organizaciones que tratan de bloquear las actividades de este controvertido sitio web.

Los más activos
Un estudio publicado el mes pasado por la firma ComScore afirma que los rusos son los más activos del mundo en el uso de redes sociales, y cada visitante gasta un promedio de 9,8 horas en este tipo de sitios al mes, más del doble la media mundial.

En general, el uso de Internet también ha aumentado en las últimas décadas en Rusia. Un 43% de los rusos entra en la Red con regularidad, comparado con una tasa de apenas el 6% en 2002, según la Fundación Opinión Pública, un encuestador independiente de Rusia.

Muchos miembros de la comunidad bloguera rusa, indignada por los últimos 'ciberataques', se muestran desafiante.

"No importa si cierran o no Facebook, Twitter o cualquier otro medio de comunicación popular", dijo Viktor Korb, usuario de LiveJournal, en su blog la semana pasada. "Nunca se darán cuenta de que cuanto más presionen y se prohíban, más sufrirán las consecuencias de sus acciones", aseguró.

FUENTE :http://www.elmundo.es/elmundo/2011/04/13/navegante/1302692161.html
#42570
Dos de los más influyentes senadores de EEUU, los ex candidatos presidenciales John Kerry y John McCain, presentaron esta semana un proyecto de ley (PDF) para crear una de derechos sobre la privacidad de los usuarios de Internet.

"Proteger la información personal y privada EEUU es vital para ver cumplidas las promesas se la era de la información", dijo el demócrata John Kerry, que se postuló para presidente en 2004.

El texto pretende exigir a las empresas que recaban datos de usuarios que ofrezcan a dichos usuarios una manera de evitar dicho seguimiento.

"Los estadounidenses tienen el derecho a decidir cómo se recopila, se usa y se distribuye su información personal, y empresas deberían establecer unas reglas claras ", dijo Kerry, presidente del comité del Senado encargado de legislar sobre Internet.

"Nuestro proyecto de ley permite a las empresas seguir haciendo marketing y publicidad dirigida a todos los consumidores", dijo McCain, el candidato republicano a la Presidencia que venció Barack Obama en 2008. "No obstante, trata de impedir que las empresas recojan o intercambien datos de consumidores con los que no tienen vínculos publicitarios", añadió.

Algunas críticas
Varias asociaciones interesadas en estos temas han tenido reacciones críticas a esta iniciativa de los senadores.

Un colectivo que aglutina varias ordanizaciones de derechos civiles consideró que el texto de la propuesta tendría que ser "reforzado". "No podemos apoyar el texto tal como está", argumentó dicho colectivo, que incluye asociaciones como 'Center for Digital Democracy', 'Consumer Action'", 'Consumer Watchdog', 'Privacy Rights Clearinghouse' y 'Privacy Times'.

Asimismo, algunos medios han puesto de relieve que las medidas que prevé la propuesta no se aplican a la 'minería de datos', la vigilancia o cualquier otro tipo de actividades que las administraciones estadounidenses utilizan para recopilar y cotejar la información personal de los ciudadanos estadounidenses: se centra sobre todo en las compañías y su relación con los consumidores.

El mes pasado, el Gobierno de EEUU había pedido al Congreso que impulsara una carta de derechos a la intimidad en Internet, para hacer frente a la creciente inquietud de los consumidores.

FUENTE :http://www.elmundo.es/elmundo/2011/04/13/navegante/1302683726.html