Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#42616
El acusado contactaba con los menores haciéndose pasar por modelo infantil en la Red

Los Mossos d'Esquadra han detenido a un hombre de 33 años, que ya ha sido encarcelado por orden judicial, acusado de crear una falsa identidad en Internet, donde se hacía pasar por modelo infantil para contactar con fines sexuales con unos 380 menores.

Según han informado el inspector de los Mossos d'Esquadra, el detenido es Jordi D.G., vecino de Mataró en Barcelona, que ha sido encarcelado acusado de los delitos de prostitución y corrupción de menores y de la venta, difusión y exhibición de material pornográfico a menores.

A través de su falsa identidad en la Red como modelo infantil, el acusado logró seducir a unos 380 menores como potenciales víctimas, en zonas como Olot (Girona), Roses (Girona) y Tarragona, así como en el País Vasco e incluso en Uruguay y México. En su web se hacía pasar como amigo de ídolos adolescentes, para así crear más fascinación sobre su personaje. Su página aún permanece abierta y ha recibido más de cien mil visitas.

Los Mossos descubrieron la existencia de este supuesto pederasta de Internet en marzo pasado a raíz de la denuncia presentada por un menor de edad en Terrassa en Barcelona, que reconoció ante los agentes haber mantenido vía Internet una relación sentimental desde febrero de 2010 con el detenido. El joven acudió a la policía animado por una profesora que, tras detectar su extraño comportamiento, buceó en la Red y descubrió el engaño del que había sido víctima.

El acusado mantenía además activo un blog con una sala de chat para contactar con menores, lo que había alarmado a usuarios de Internet, que montaron otro blog de denuncia. La policía está investigando ahora si el acusado logró contactar más allá de Internet con algunas de sus potenciales víctimas

El detenido había trabajado como entrenador de fútbol de equipos infantiles y había ejercido como jardinero de un instituto, pero actualmente estaba desempleado.

En el caso de este menor de Terrassa, el acusado actuó en primer lugar como amigo hasta crear lazos emocionales y convertirse en su amante a través de Internet. A partir de ahí empezó a manipular a la víctima, con quien intercambió el envío de imágenes pornográficas, en algunas de las cuales posaban desnudos, y mantuvieron relaciones de cibersexo y contactos virtuales con otros menores.

Según el relato de la víctima, el abusador le propuso un encuentro presencial afirmando que iría acompañado de su padrastro. Sin embargo, el día de la cita sólo se presentó el abusador, que se hizo pasar por el padrastro y logró que el chico subiera a su vehículo familiar.

Durante el encuentro, el acusado efectuó, según los Mossos, actos propios de un abusador de menores, aunque sin consumarlos, y le regaló varios objetos, entre ellos un teléfono móvil que le sirvió para mantener el contacto de forma regular. La manipulación que logró ejercer el pederasta con esta víctima le permitió convertirse en un hermano virtual, con lo que a partir de entonces tuvo más facilidades para acceder a su núcleo de amigos.

Los agentes precipitaron la detención del acusado porque éste ya empezaba a deshacerse de su personaje como modelo juvenil, para crear un nuevo perfil de chica, ya que se vio acorralado después de que varios internautas montaron un blog de denuncia al sospechar de su actividad delictiva.

FUENTE :http://www.publico.es/espana/370286/detenido-un-pederasta-acusado-de-seducir-a-380-menores-por-internet
#42617
Publicado el 8 de abril de 2011 por Jaime Domenech

Steve Souders, el que fuera máximo responsable del área de Rendimiento de Yahoo! y ahora colaborador de Google, dirige el proyecto HTTP Archive, que recopila datos estadísticos sobre las 17.000 páginas webs más destacadas del mundo.

Souders ha creado ese proyecto para que los desarrolladores de webs puedan conocer mejor el rendimiento de su página, y también obtengan datos sobre cómo se desempeñan los sites de la competencia.

En el caso de Flash, el experto afirma que ha descendido su uso, y según la información recogida del 15 de noviembre de 2010 hasta el 29 de marzo, ha sufrido una bajada del 2 por ciento, pasando del 49 al 47 por ciento.

En lo que respecta al tamaño medio de las imágenes de las webs que integran el archivo, se aprecia un aumento desde los 415KB hasta los 450KB, y lo mismo sucede con los scripts, que pasan de 113KB de media hasta los 123KB.

Si atendemos a los formatos de imágenes, vemos como a la cabeza sigue JPEG, que se mantiene inalterable con un 43 por ciento.

En segundo lugar sigue el formato GIF, a pesar de pasar del 41 al 38 por ciento, mientras que el tercero más empleado es PNG, que sube del 16 al 18 por ciento.

Para fijar las 17.000 páginas analizadas para el archivo se ha optado por utilizar las listas de Alexa y Quantcast, así como del índice Fortune 500.

vINQulos

Cnet, HTTP Archive

FUENTE :http://www.theinquirer.es/2011/04/08/flash-pierde-terreno-en-internet-segun-el-proyecto-http-archive.html
#42618
Ramón Varela · 8/4/2011

2K Games y Gearbox han distribuido un nuevo vídeo de Duke Nukem Forever, en esta ocasión, centrado en las chicas que se cruzarán en el camino del protagonista.

El juego no ha estado exento de alguna polémica y un retraso de última hora, desde su fecha inicial en mayo. En el último vídeo se recordó la historia de la saga desde sus inicios.

Duke Nukem Forever saldrá el 10 de junio para PC, Xbox 360 y PlayStation 3.

Ver Duke Nukem Forever Chicas en Vandal TV

FUENTE :http://www.vandal.net/noticia/55238/se-presentan-las-chicas-de-duke-nukem-forever/
#42619
Publicado el 8 de abril de 2011 por Jaime Domenech

La Fundación Linux acaba de estrenar la versión 1.0 del Proyecto Yocto, dedicado a crear sistemas operativos basados en Linux para dispositivos embebidos, y que está basado en el kernel 2.6.37.

Esta primera versión oficial de Yocto, del que ya apuntamos algunas claves el mes pasado, destaca por mejorar el proceso de recopilación, procesamiento y construcción del código fuente, que ahora se realiza de forma más fluída.

También se ha mejorado el rendimiento gracias a cambios en la herramienta BitBake, y se ha actualizado X Windows System, así como ciertos comandos y librerías del código fuente de Linux.

Yocto 1.0 incluye la versión 4.5.1. de GCC, la colección de compiladores GNU, y para Jim Zemlin, director ejecutivo de la Fundación Linux, este lanzamiento demuestra que están reaccionando con rapidez ante "las crecientes oportunidades que se le abren a Linux en el mercado de la informática embebida".

En esa línea, el dirigente ha declarado que las herramientas que el Proyecto Yocto pone a disposición de los desarrolladores "ayudarán a acelerar el desarrollo de Linux para dispositivos embebidos".

La Fundación Linux también informó de la creación del Grupo Directivo del Proyecto Yocto, que contribuirá a dirigir el proyecto hacia sus objetivos principales, y tendrá la participación de miembros de empresas como Dell, Intel o Texas Instruments.

vINQulos

H-Online

FUENTE :http://www.theinquirer.es/2011/04/08/linux-anuncia-la-llegada-del-proyecto-yocto-1-0.html
#42620
Los servicios secretos rusos pidieron el viernes acceso a los proveedores de comunicación cifrada como Skype, Gmail y Hotmail, indicando que el uso incontrolado de estas páginas podría poner en peligro la seguridad nacional.

"El uso incontrolado de estos servicios podría suponer una amenaza a gran escala para la seguridad de Rusia", explicó a una comisión del Gobierno ruso Alexander Andreyechkin, jefe del centro especial de comunicaciones del Servicio Federal de Seguridad (FSB), según lo citó la agencia de noticias Interfax.

El ministro de Comunicaciones, Igor Shchyogolev, dijo que no hay planes de prohibir Skype, Gmail o Hotmail, una opinión de la que se hizo eco una fuente del Kremlin, que dijo a Reuters que la propuesta de la FSB es tan radical que ni siquiera merece comentario alguno.

Sin embargo, es posible que este fuerte comunicado emitido por un alto cargo del FSB, el principal sucesor de la policía secreta de la era soviética KGB, suscite preocupaciones acerca de que algunos altos cargos rusos pretendan limitar las comunicaciones por Internet antes de las elecciones presidenciales de 2012.

La importante página web de alojamiento de comunidades o foros en Internet LiveJournal fue víctima de un ataque cibernético el miércoles que inhabilitó los blogs de los principales políticos de la oposición y el del presidente ruso Dmitry Medvedev, quien calificó el ataque de "indignante e ilegal".

FUENTE :http://www.iblnews.com/story/61480
#42621
Publicado el 8 de abril de 2011 por Jaime Domenech

Varios usuarios del iPhone 4 han expresado su malestar en los foros de Apple, al haber detectado que sus teléfonos toman fotos suyas de forma misteriosa y sin su consentimiento.

El problema tendría lugar en la aplicación FaceTime, diseñada especialmente para llevar a cabo videoconferencias, cuando al tratar el usuario de realizar una videollamada, le aparece su propia foto sin previo aviso.

En otros casos, la pantalla de la persona que hace la videollamada se congela, y a su interlocutor, en lugar de ver la foto del que llama, le aparece la pantalla en negro.

Además, hay quienes aseguran que el problema no solo se da con FaceTime, ya que según parece se han reportado casos en los que el móvil tomó imágenes de los usuarios sin que estos hubieran utilizado la aplicación.

Los expertos consideran que el problema podría tener su origen en un agujero de la aplicación o ser culpa del firmware, pero lo cierto es que desde a Apple no han comunicado nada oficial al respecto.

Mientras tanto, en los foros de Apple se recomienda a los que se vean afectados por el problema que reinstauren la configuración de fábrica de sus dispositivos, y si esto no da resultado, soliciten que les cambien su dispositivo.

FUENTE :http://www.theinquirer.es/2011/04/08/una-aplicacion-de-iphone-4-podria-tomar-fotos-secretas-de-sus-usuarios.html
#42622
Investigadores de InfoSec Institute han descubierto una nueva forma de robar el tráfico de una red interna gracias a la configuración por defecto de IPv6 en Windows y MacOS X. Se trata de una especie de hombre en el medio, pero mucho más sencillo que las técnicas habituales en IPv4 (por ejemplo arp-spoofing). Al ataque se le ha llamado SLAAC, pero no se trata de un 0 day, como proclaman.

Obtener y redirigir el tráfico de una red interna hacia una máquina controlada por un atacante es una técnica conocida en el mundo de IPv4. Envenenar la caché ARP de los sistemas, es uno de los métodos más empleados. Ahora, el ataque SLAAC consigue el un efecto parecido pero de forma más "limpia".

En qué consiste

El atacante debe introducir un router (o algún dispositivo que actúe como tal, puede ser su propio ordenador) en la red interna con dos interfaces (virtuales o no): una de cara a la red interna, que soporte solamente IPv6 y otra con la conexión a Internet (solamente IPv4). En esos momentos existirá una red adicional IPv6, pero el atacante no controlará el tráfico. El intruso comenzará a enviar RA (router advertisements, anuncios de rutas), que es una especie de DHCP para IPv6. El objetivo es que el tráfico pase a través de la interfaz IPv6 sin que los clientes noten nada y esto se consigue gracias a una especificación obsoleta.

NAT-PT es un mecanismo que permite traducir de IPv4 a IPv6 y viceversa para que dispositivos que soporten una u otra versión puedan comunicarse. Un protocolo ideado para facilitar la migración entre redes que fue abandonado en 2007 porque resultaba demasiado complejo, contenía demasiados errores. El método es definir en el router un prefijo IPv6 e incrustar en los últimos 32 bits una dirección IP versión 4, que según el ataque previsto, debe coincidir con un servidor DNS del propio atacante, situado en la interfaz IPv4 del router (en Internet). Si se configura adecuadamente ese router del atacante para que se encargue de traducir (a través de NAT-PT) las direcciones IPv6 de las víctimas a IPv4, se consuma el ataque, engañando al usuario para que crea que su servidor DNS es el del atacante.

El siguiente paso es hacer que los sistemas operativos usen la red IPv6 (y sus DNS) creada paralelamente... y que lo hagan rápido (si no responde a tiempo, se usaría el DNS legítimo). Esto se consigue de forma muy sencilla por dos razones: La primera es el uso de Application Layer Gateways (ALGs), que es necesario en NAT-PT para hacer NAT en protocolos "especiales" como FTP. La segunda es que los sistemas operativos modernos prefieren siempre utilizar IPv6 (se han diseñado así para, presumiblemente, facilitar la migración tan deseada que parece que nunca llega).

En resumen, la víctima utiliza sin darse cuenta el DNS del atacante para resolver direcciones y, por tanto, puede ser redirigido a cualquier página (que no use certificados) de forma transparente.

Por qué ocurre

Gracias a Stateless address autoconfiguration (SLAAC) los sistemas operativos como Windows y Mac OS X, preferirán usar IPv6 en una red siempre que sea posible. IPv6 está ideado para autoconfigurarse al máximo. Por tanto, obtendrán automáticamente información del router fraudulento introducido por el atacante sin que se note, y comenzarán a usar su servidor DNS fraudulento. Además, es poco probable que en una red exista algún router IPv6, por tanto el atacante no tendrá "interferencias".

Aunque en InfoSec proclamen que se trata de un 0 day, está lejos de la definición formal de ese concepto. Según ellos, se han puesto en contacto con Microsoft y comentan que valorarán el problema.

Ventajas e inconvenientes del ataque

Estos problemas con routers "rogue" ya son más que conocidos en entornos IPv4, e incluso en entornos IPv6 existe software para simularlo. Pero hasta ahora se tomaban más como una molestia que como un ataque. Esta prueba de concepto confirma un escenario y un método de "aprovechamiento" viable.

El ataque SLAAC tiene además una serie de ventajas. Por ejemplo, no es necesario alterar la red IPv4 de la víctima (ni la caché ARP de los equipos...), ni siquiera utilizar una dirección IP de esa red. Se aprovecha de forma limpia una funcionalidad (no un fallo) de los sistemas modernos: preferir IPv6 sobre IPv4.

El ataque también tiende a ser silencioso: la red IPv4 y por tanto, sus sistemas de defensa y monitorización "tradicionales", no son alterados.

Recomendaciones

Simplemente, como siempre, deshabilitar lo que no se utilice. En este caso, el soporte IPv6 desde las propiedades de red.

Sergio de los Santos
ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4548
#42623
Publicado el 8 de abril de 2011 por Helga Yagüe

Los expertos en seguridad no se cansan de advertir sobre la proliferación de aplicaciones falsas que se distribuyen masivamente a través de Facebook y que ponen en riesgo la seguridad de los equipos pero, ¿sabemos cuándo una app es fraudulenta?

Para descubrir si una aplicación es verdadera hay que fijarse en varios aspectos. Por ejemplo el nombre, ya que normalmente la denominación coincide con el contenido por lo que si una app se llama "acdwyxu", "jolieforyou" o "frmvilles" es mejor desconfiar.

También es muy importante fijarse en la identidad del desarrollador, ya que algunas apps aprovechan el nombre de artistas famosos para ganar adeptos.

"En una de las últimas aplicaciones fraudulentas de Facebook localizadas por BitDefender aparecía como desarrollador Justin Bieber", explican desde la firma de seguridad, "obviamente, el famoso cantante no se dedica también a esas labores".

Si la aplicación en cuestión requiere copiar y pegar un código, evidentemente se trata de un fraude.

También es señala inequívoca de malware que una app pida al usuario su nombre o contraseña de Facebook, ya que éste ya las ha introducido al iniciar sesión y no debería ser necesario volver a hacerlo.

Los expertos recomiendan no fiarse de aplicaciones que prometen "algo maravilloso como decirte quién visita tu perfil, quiénes son tus seguidores o cuántas horas has pasado en Facebook, ya que la gran mayoría, si no todas, suelen ser fraudulentas".

FUENTE :http://www.theinquirer.es/2011/04/08/como-descubrir-aplicaciones-fraudulentas-en-facebook.html
#42624
artículo de Mario publicado el 8 de abril de 2011

Como muchos de vosotros sabéis Windows es adicto a actualizar sus productos cada dos por tres, y no nos equivoquemos, esto es una buena práctica, pero llega un momento que con tanta acumulación de parches toca juntar los más importantes en uno solo, pues bien eso es lo que nos trae esta noticia, la salida del primer service pack para Microsoft Office 2010/11 que será publicado para Windows/Mac OS X.

Si ponemos nuestra mirada en Windows y su Office 2010, el momento elegido para actualizarse al primer Service Pack será entre en el periodo de tiempo entre mayo y noviembre, y la actualización debería salir en Windows Update. Este SP1 no añadirá ninguna funcionalidad extra, simplemente se tratará de una acumulación de parches.

Y ahora pasamos a centrarnos en Mac OS X y su Office 2011, sin duda los poseedores de "la manzanita" tendrán que estar atentos ya que su actualización llega la semana que viene y cargada de novedades, aunque no todo es bueno y es que supondrá la muerte de una utilidad que a más de uno le dolerá dejar atrás. Se trata de la mejora que incorporará la sincronización de Outlook con el servicio correspondiente de OS X, lo que quiere decir que dejará de ser compatible el calendario de MobileMe.

Cabe decir que esta "fantástica" idea no es obra de Microsoft, sino de la propia Apple que ha decidido que es lo mejor para poder integrar sus dispositivos iOS con el sistema, puesto que ahora pueden sincronizar su información con Outlook.

Como siempre la actualización será gratuita para todos los usuarios que poseen una licencia de Windows/Mac y Office legitima.

FUENTE :http://www.ethek.com/sp1-para-office-201011-en-la-parrilla-de-salida/
#42625
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan 17 boletines de seguridad que solucionarán 64 vulnerabilidades. 13 de los boletines van destinados a Microsoft Windows, 4 a Microsoft Office (uno compartido entre ambos) y otro a "Microsoft Developer Tools and Software".

Si el mes pasado se publicaron solo tres boletines (lo que viene a confirmar la tendencia a alternar meses con pocos boletines con ciclos de decenas de vulnerabilidades), este mes se publican 17 boletines que corrigen 64 vulnerabilidades, uno de los números más altos alcanzados en un mes. Microsoft ha catalogado nueve de los boletines como críticos, y los restantes como importantes.

Microsoft también publicará simultáneamente una actualización para la herramienta Microsoft Windows Malicious Software Removal Tool.

En esta tanda se solucionará un fallo en SMB hecho público el 15 de febrero, que permitía provocar una denegación de servicio y en la que, según Microsoft, la ejecución de código es muy improbable. También planean solucionar el fallo MHTML detectado en enero, y del que sí se han notificado ataques aprovechando el fallo. No se especifica si estos boletines corregirán otros fallos de seguridad pendientes, como por ejemplo los que se usaron en el concurso Pwn2Own, donde Stephen Fewer consiguió hacerse con el control de un Windows 7 gracias a, al menos dos problemas de seguridad desconocidos hasta el momento en Internet Explorer.

Los parches anunciados están sujetos a cambios, por tanto, no se garantiza que no se produzcan cambios de última hora.

Hispasec Sistemas publicará puntualmente a través de este boletín, información detallada sobre los nuevos parches.

Sergio de los Santos
ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4549
#42626
Acababan de comunicar que iban a endurecerlos, pero han cambiado de opinión.

Daniel Escandell · 7/4/2011

Aunque Anonymous había comunicado recientemente que iban a endurecer sus ataques a Sony, afirmando uno de sus miembros "que no se equivoque nadie, lo que habéis visto hoy y pensabais que era frustración es solo la preparación para lo que está por venir. Lo dijimos, esperadnos. Restarnos importancia sería un error", ahora acaban de remitir una nota de prensa a los medios especializados indicando que suspenden sus acciones.

Desde Anonymous afirman que se trata de una "suspensión temporal" de sus acciones contra PlayStation Network alegando que su objetivo es Sony, no los clientes de Sony. Aunque ahora tienen a Sony en su punto de mira, el colectivo ya ha llevado a cabo medidas de hacktivismo contra corporaciones (como Amazon, Visa, Mastercard, etc.) a raíz de lo que consideraron ataques contra Julian Assange, principal responsable de Wikileaks. En esta ocasión el objeto de sus iras es Sony debido a su campaña legal contra George Hotz y Graf Chokolo, responsables de romper la seguridad de la consola PlayStation 3.

"En estos momentos no estamos atacando PSN", afirman. "Nos hemos dado cuenta de que atacar la PlayStation Network no era una buena idea. Por tanto, hemos suspendido nuestras acciones temporalmente hasta que encontremos un método que no tenga un impacto tan severo en los clientes de Sony."

Esto entra en clara contradicción con las iniciativas para endurecer sus actividades que os contábamos hace tan solo unos minutos, pero no debe extrañarnos dado que se trata de una asociación ciberactivista no centralizada, es decir, se lanzan diferentes propuestas y cada "seguidor" decide a título individual si apoya o no la causa.

De este modo, aunque parte de los miembros decidan seguir esta nueva línea oficial, otros, como el grupúsculo SonyRecon, podría seguir con sus actividades (en este caso, recabar datos personales de trabajadores de Sony).

Desde Anonymous aseguran que "estamos de vuestro lado, defendiendo vuestros derechos. No queremos atacar a los consumidores de Sony. Este ataque está dirigido solo contra Sony y haremos todo lo posible para no afectar a los jugadores", unas declaraciones que parecen destinadas a contrarrestar la corriente negativa que se había generado entre los usuarios de la consola PlayStation 3.

FUENTE :http://www.vandal.net/noticia/55203/anonymous-suspende-sus-ataques-a-sony/

Relacionado : https://foro.elhacker.net/noticias/playstation_network_lleva_casi_un_dia_con_graves_problemas-t323845.0.html
#42627
Desde ésta misma tarde el último navegador de Microsot: Internet Explorer 9, ya aparece como una actualización más en el Update de Windows. Como ya adelantamos hace poco más de 2 meses, la versión final del navegador fue presentada el 10 de Febrero y podría ser liberada este mismo mes de Abril. Recordemos que la versión RC también estaba disponible para su descarga desde el dia 10 de Febrero pasado y en versión final desde el 15 de Marzo y como descarga directa. Internet Explorer 9 está disponible para los sistemas operativos Windows Vista y Windows 7, en sus versiones de 32 y 64 bits.

Internet Explorer 9 ya está disponible en el Update de los sistemas operativos Windows Vista y Windows 7.

Desde ésta misma tarde ya podemos disfrutar del navegador como una actualización más y ya predeterminado en nuestro idioma, recordemos que hasta ahora estaba disponible como descarga directa y eligiendo nuestro idioma en el desplegable de la descarga.

Captura tomada esta misma tarde, de la descarga y instalación de Internet Explorer 9 desde el Update del sistema:



Recordemos también, que el navegador estuvo en periodo de pruebas durante todo el año pasado, incluyendo una serie de vistas previas, más dos versiones Beta.

Podemos consultar toda la información sobre Internet Explorer 9, en Microsoft.

FUENTE :http://www.softzone.es/2011/04/07/internet-explorer-9-ya-disponible-en-windows-update/
#42628
Publicado el 7 de abril de 2011 por Helga Yagüe

A estas alturas nadie duda que Twitter se ha convertido en un altavoz para la opinión pública e incluso en una plataforma de presión, que hoy ha obligado a algunos eurodiputados españoles a rectificar su rechazo a las medidas de austeridad.

Y es que los usuarios de Twitter han mostrado su total indignación al saber que los eurodiputados se negaban a cambiar sus billetes de avión en primera por asientos en clase turista para los trayectos cortos.

Los mensajes críticos con esta postura se han convertido en trending topic en España con el hashtag #eurodiputadoscaraduras, y también a nivel mundial ha estado entre los asuntos más comentados.

Los usuarios han aprovechado Twitter para recriminar a los eurodiputados su actitud con mensajes del tipo "Es hora de que acabemos con los privilegios de la clase política" o "¿Nos merecemos esto de nuestros políticos? ¡La austeridad para todos y sin privilegios!".

Los miembros de la red de microblogging no perdonan a los eurodiputados de PSOE y PP que no comulguen con las medidas de austeridad que tanto promueven como forma de salir del atolladero económico.

Las únicas honrosas excepciones han estado protagonizadas por cuatro eurodiputados de del Partido Popular, CiU, ICV y Esquerra Republicana, que han aceptado viajar en turista como el común de los mortales.

Ante la presión ejercida desde Twitter, los partidos han decidido rectificar su postura. El PSOE ha emitido una nota oficial en la que asegura que "conscientes de la coyuntura actual de austeridad, los eurodiputados socialistas españoles se han separado de la línea de su grupo absteniéndose en el voto".

El partido de Rosa Díez ya ha confirmado que pedirán a su eurodiputada que cambie de voto porque están "contra los privilegios", mientras que el PP aún no ha dicho nada.

vINQulos

Twitter (#eurodiputadoscaraduras), RTVE

FUENTE :http://www.theinquirer.es/2011/04/07/twitter-se-indigna-con-los-%e2%80%9ceurodiputados-caraduras%e2%80%9d.html
#42629
Noticias / Linux cumple 20 años
7 Abril 2011, 19:21 PM
¿Cuánta relevancia ha adquirido y tiene actualmente Linux? Es una pregunta de difícil respuesta: los SOs basados en Linux han crecido espectacularmente en el campo de los dispositivos móviles; en el ámbito de los servidores, "el pingüino" se ha consolidado definitivamente, hasta tal punto que ya es habitual oír aquello de "si navegas por Internet, usas Linux"; también el escritorio GNU/Linux ha crecido mucho, sobre todo en los últimos años, aunque sea de forma moderada. En 2011, Linux cumple 20 años. Momento de balance.

CitarHello everybody out there... I'm doing a (free) operating system (just a hobby, won't be big and professional like gnu) and it probably will never support anything other than AT-harddisks, as that's all I have..."

Linus Torlvalds no lo sabía ni lo imagina cuando escribía estas letras, pero marcó un antes y después en la mundo de la Informática y la Tecnología, en general.

Algunos de los hitos más importantes en la historia de Linux:

(Clic para ampliar)


La Linux Foundation ha publicado un comunicado en su web oficial, en el que se invita a todo el mundo a unirse en la celebración del 20 aniversario de Linux, además de ofrecer suficiente información como para conseguir una visión general de la evolución de nuestro SO favorito.

Más info en linuxfoundation.org/20th.

FUENTE :http://www.linuxzone.es/2011/04/07/linux-cumple-20-anos/
#42630
Llega el mes de abril y la hora de hacer cuentas con la Agencia Tributaria por parte de los ciudadanos españoles. Los artistas españoles también tienen que hacerlo y diversas informaciones apuntan sobre la oscuridad de algunas como las de Alejandro Sanz o Ana Torroja, personajes que en los últimos meses han insistido en el robo que les suponen las descargas.

Paradójicas informaciones las que hemos conocido en las últimas horas sobre dos de los artistas más comprometidos con la criminalización de los usuarios que intercambian archivos en la Red. Nos referimos a Alejandro Sanz y Ana Torroja. El primero de ellos saltó a la palestra tras unas polémicas declaraciones en Twitter tras el primer rechazo parlamentario a la Ley Sinde, declarando que en nuestro país "se protege al pirata, al proxeneta de las canciones robadas". La ex cantante de Mecano también se posicionó a favor de leyes restrictivas contra los usuarios.

Alejandro Sanz, la viga en el ojo propio

Según publicó Extraconfidencial.com, Alejandro Sanz no presenta el resultado de sus cuentas en España desde el año 2007. El medio apunta a que el holding empresarial en España del cantante madrileño es de auténtica ingeniería financiera. El artista es, en apariencia, tan sólo es titular de una sociedad, Alkazul SL, creada en 1991 y con el capital mínimo exigido de 3.000 euros. En 2007 consiguió 19,2 millones en ventas y un beneficio de 5,3 millones de euros. Pero esta sociedad tiene a su vez otras participaciones, como un 20% en Inmogazul, la sociedad inmobiliaria de Alejandro Sanz que tenía hace tres ejercicios más de 4 millones en activos y dos sociedades en el extranjero, Gazul sucursal en Suiza y Alja Productions Inc, su filial en Florida.

Llama la atención cómo alguien que no tiene sus cuentas claras con el Estado español sea capaz de señalar con el dedo a los internautas y calificarles como "talibanes de Internet" que "nos llevarán a su anarquía perversa". "Ustedes pueden decirme a mí lo que quieran, pero aquí, los fascistas y los peseteros son ustedes que le impiden a los nuevos talentos tener un futuro, que no les importa que los trabajadores de la cultura que pierdan su trabajo", declaró el pasado mes de enero en Twitter. Su retahíla de duras palabras acabó con un "a mí me podéis decir lo que queráis, yo tengo mi vida resuelta". Desde luego, que le salen las cuentas, aunque no las presente.

Posibles delitos de Ana Torroja

En una posición similar se encuentra Ana Torroja, ex cantante del grupo Mecano. En septiembre de 2010 fue una de las firmantes del conocido como Informe Gallo, documento que pedía impulsar medidas por parte de los gobiernos europeos contra los usuarios y los sitios web con enlaces a páginas P2P. Aparte de Torroja, en la polémica carta de apoyo al texto aparecían nombres de personas ya fallecidas o cantantes españoles como David Bisbal, Luis Eduardo Aute, Dani Martín, Edurne o Soraya.

Y mientras la cantante se dedica a firmar este tipo de cartas, Hacienda le atribuye el impago de más de 1 millón de euros en impuestos. Así lo publica Diariodemallorca.es, que informa de que durante la pasada década podría haber ocultado a la Agencia Tributaria esta cantidad millonaria derivada de actividades artísticas a través de un complicado entramado societario en España para eludir impuestos. Estos delitos fiscales podrían acabar con Ana Torroja en prisión si así se demuestra.

Siempre hay que respetar la presunción de inocencia tanto de estos personajes como de los ciudadanos, pero, ¿qué derecho tienen ellos a acusar y llamar ladrones a los internautas? Esperemos que aclaren su situación, no vaya a ser que se demuestre quién roba realmente, y no precisamente las canciones de un disco.

FUENTE :http://www.adslzone.net/article5791-alejandro-sanz-y-ana-torroja-podrian-esquivar-a-hacienda-mientras-llaman-ladrones-a-los-internautas.html
#42631
Una pequeña compañía estadounidense ha creado un servicio gratuito para detectar los elementos 'comprometedores' -fotos, textos inapropiados, etc.- en perfiles de Facebook, precisamente en un momento en el que las compañías rastrean cada vez más las redes sociales a la hora de seleccionar candidatos a puestos de trabajo.

A través del sitio Reppler.com se puede 'escanear' el propio perfil de Facebook y en cuestión de minutos ofrece un informe con cuatro puntos: la impresión que se dará, los contenidos 'inaceptables', la información y los riesgos de seguridad y privacidad.

Este servicio destaca las fotos o los mensajes publicados en Facebook que pueden dar una mala imagen y toda aquella información que es preferible mantener en secreto. Asimismo, pone nota a la apariencia general del perfil.

Por otro lado, el servicio estudia el tono de los mensajes del usuario para saber, por ejemplo, si parece a menudo enfadado o insatisfecho. Se trata en definitiva si dichos mensajes son compatibles con un trabajo en una oficina. Destaca términos negativos, como insultos o palabtras como 'droga' o alcohol'.

"La gente está preocupada por la percepción que el mundo pueda tener de uno mismo", comentó Vlad Gorelik, ex trabajador de compañía de seguridad AVG Technologies y fundador de Reppler.

"Hay inquietud por la seguridad, la privacidad y el ipacto que los contenidos de las redes sociales puedan tener en su vida laboral", añadió Gorelik. "Si trabajamos en un bar, las referencias al alcohol son perfectamente normales, pero si trabajamos para un bufete de abogados tradicional, la cosa cambia".

FUENTE :http://www.iblnews.com/story/61444
#42632
Antispameurope alerta sobre una nueva oleada de correos "basura" que contienen una supuesta notificación de la empresa logística DHL.

Diario Ti: El correo spam contiene un virus Troyano y en su asunto se hace referencia a una supuesta notificación de la compañía logística DHL. El texto del e-mail avisa de un hipotético paquete. Para obtener más información acerca del envío se facilita un número de seguimiento en el documento adjunto.

Los archivos ZIP que se adjuntan pueden tener diferentes nombres: Carta de Servicio de Notificación, documento UPS, número de identificación UPS o identificación DHL. Si el usuario abre estos archivos, automáticamente el Troyano se instala en el PC del usuario.

"Parece ser que nuevamente los spammers han creado, con éxito, una nueva forma de introducción de malware a través del correo basura", apunta Olaf Petry, Director IT de antispameurope. "Su objetivo no es necesariamente en contenido del e-mail en sí mismo, sino que el usuario abra el archivo adjunto casi sin leer el contenido del e-mail. Si alguien, realmente leyera el mail, ante la gran cantidad de faltas de ortografía, sospecharía enseguida. Además, las empresas logísticas suelen incluir en el cuerpo del e-mail un enlace. En ningún caso el usuario debe abrir el archivo adjunto".

Fuente: Antispameurope

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29482
#42633
Microsoft se reúne con especialistas de todo el orbe con la finalidad de buscar soluciones a los principales retos digitales en el tema de seguridad digital.

Diario Ti: Microsoft organiza cada año el evento BlueHat Forum, donde los profesionales en seguridad cibernética de Microsoft se reúnen con investigadores de diferentes instituciones y compañías para prevenir riesgos, compartir técnicas, revisar nuevas tecnologías y solucionar problemas.

"Defensa Colectiva se trata de estar al frente de la curva de la seguridad en internet", así lo menciona Mike Reavey, Director de Microsoft Security Response Center. "Es fundamental entender que Internet es parte de nuestra vida diaria y necesitamos proteger nuestros recursos compartidos. Si podemos mejorar la 'salud' de los dispositivos de los usuarios que están conectados a la web, entonces ayudamos a tener un ecosistema más saludable para todos".

Microsoft aborda este reto con su política de Computación Confiable (Trustworthy Computing) un esfuerzo colaborativo para crear, asegurar, mantener la privacidad y mejorar las experiencias de cómputo de todos.

Entre las acciones que aborda la compañía en este sentido, está el Reporte de Inteligencia de Seguridad (SIR,) el cual se realiza cada seis meses para evaluar la evolución del panorama de amenazas y tendencias de seguridad alrededor del mundo. La información que presenta sirve para tomar decisiones de gestión de riesgos e identificar los posibles ajustes de seguridad.

"Microsoft apunta a un Internet más seguro y confiable, que dote a las personas de mejor control para tomar decisiones informadas en el ciberespacio", indica Andrew Cushman, director senior de Trustworthy Computing, y agrega que "lograr un ambiente seguro es una labor que va más allá de Microsoft y se requiere una colaboración amplia de la industria, innovaciones en tecnología, además de una alineación social, económica y política para que los usuarios estén más seguros. Eso es lo que buscamos con foros como el BlueHat", concluye Cushman.

Fuente: Microsoft.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29483
#42634
Websense ha descubierto (de nuevo) un ataque de inyección SQL masivo. Páginas legítimas están siendo contaminadas, a través de un fallo de inyección SQL, con código que redirige al usuario hacia páginas web que intentan infectarle.


Los atacantes están consiguiendo contaminar páginas web legítimas con código javascript propio y que redirige al visitante a páginas maliciosas. El fallo que están aprovechando para conseguirlo es un problema de inyección SQL sobre sus aplicaciones web. Cabe destacar que, aunque no se trate de un fallo de esta base de datos, se están centrando en las páginas que tienen su infraestructura basada en Microsoft SQL Server. El fallo es de programación, aunque todavía no se conoce exactamente el punto en común de las webs atacadas.

Las páginas maliciosas

El ataque ha sido bautizado como LizaMoon, que fue el primer dominio confirmado que se utilizaba para este ataque. Por ahora, las páginas que insertan en las web legítimas tienen una estructura similar

hxxp://*.*/ur.php

y si se realiza una búsqueda en Google de:

"<script src=http://*/ur.php"

Aparecen más de millón y medio de páginas como resultado. Esto, obviamente, no indica que todas estén infectadas.

Estas páginas "ur.php", a su vez, contienen una redirección a través de document.location a otras que intentan contaminar con un rogueware llamado "Windows Stability Center" al usuario. En VirusTotal, la primera fecha en la que se recibió este rogueware, con md5 815d77f8fca509dde1abeafabed30b65, es el día 31 de marzo, procedente de la India y solamente era detectado por dos motores. Tres días más tarde, es detectado por firmas por 24 de 42 de estos antivirus.

El ataque de inyección SQL

Las páginas que están siendo víctimas de la inyección tienen algún problema en su código (típicamente ASP) que permite, a través de formularios, GET o cualquier otra entrada del usuario, incrustar código SQL. Los atacantes han conseguido así alterar las bases de datos de alguna forma, añadiendo sus scripts. Como la página se nutrirá de algún campo de esa base de datos para mostrarlo en su web, tomará los datos alterados y mostrará el contenido que el atacante haya incrustado.

Para que esto ocurra a gran escala y de forma automática, los atacantes deben utilizar una misma estructura de base de datos (en este caso Microsoft SQL Server) y una aplicación web más o menos común. O en su defecto usar la fuerza bruta para encontrar nombres de campos comunes, por ejemplo.

un ejemplo de sentencia utilizada para realizar la inyección SQL:



Que de forma más legible, quedaría algo así:



Se trata de una actualización mal intencionada de un campo.

No es la primera vez

Hace justo 3 años, en abril de 2008, se vivió una situación muy parecida con más de medio millón de páginas afectadas. Se sufrió un ataque masivo de inyección SQL a webs basadas en Microsoft SQL Server y ASP. Igualmente, introducían código que redirigía a webs que intentaban infectar al visitante. Microsoft tuvo que salir a la palestra a explicar que el fallo no tenía nada que ver con su servidor web sino con una mala programación.


Sergio de los Santos
ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4547
#42635
Noticias / La web 2.0 se subleva en Francia
7 Abril 2011, 02:16 AM
Una ley impone a los servicios de Internet guardar durante un años los datos de sus internautas

Desde primeros de este mes, una ley obliga en Francia a todos los servicios de albergue de contenidos a conservar los datos de identificación de los internautas durante un año. Estos datos pueden ser solicitados por la policía o las autoridades en el curso de una investigación criminal, fiscal, por una sospecha de infracción aduanera, etc.. La asociación que agrupa a los principales operadores de la web 2.0, desde Facebook y YouTube a Dailymotion pasando por Priceminister o eBay ha presentado un recurso contra la misma.

Estos sitios deben conservar el seudónimo, la dirección de correo electrónico, la contraseña, fechas y horas de la conexión y la operación realizada, entre otros datos. Y lo deben hacer durante un año. Si en este tiempo, el internauta cambia, por ejemplo, la contraseña, la obligación de almacenamiento de los datos se prolonga otros doce meses. La asociación argumenta que esta norma no ha sido comunicado a las autoridades europeas conforme exigen las directivas sobre privacidad comunitarias. Alegan, además, el coste adicional que supone este almacenamiento y que la doctrina europea sobre los servicios que albergan contenidos elaborados por terceros es que no son responsables de los mismos, salvo que tengan un aviso formal de sus contenidos ilícitos y se nieguen a su retirada.

La demanda presentada por 26 compañías está abierta a que se sumen otras igualmente afectadas.

En el sitio de la citada asociación hay una información sobre el conflicto que se enuncia con un titular claro: Las plataformas de expresión en Internet, ¿una especie en peligro ?. Sus autores recuerdan que la ley que impone esta obligación supone una censura que contradice el papel de estos sitios como demuestran los recientes acontecimientos en África y Oriente Medio en el que Internet es, ante todo, una herramienta de libertad.

Al margen de su discrepancia por lo que pueda suponer de censura o coste económico, las empresas también alegan dificultades técnicas para cumplir con la normativa. Para conservar las contraseñas y que sean accesibles a la policía deberían hacerlo por un sistema sin la protección de la seguridad cifrada lo que plantea un problema de protección de datos personales. Por otra parte, identificar un seudónimo exige una tarea de cruzar datos.

FUENTE :http://www.elpais.com/articulo/tecnologia/web/subleva/Francia/elpeputec/20110406elpeputec_4/Tes
#42636
Noticias / ¿Donde las dan las toman?
7 Abril 2011, 02:13 AM
El mismo PP que decidió apoyar la Ley Sinde en contra de la opinión de muchos de sus militantes, se ve ahora en el punto de mira de Sony por utilizar una canción de Lady Gaga con fines electorales (el vídeo original ya no existe, pero sigue colgado en otras cuentas de YouTube de momento). No me gusta decir "se lo dije", pero se lo dije. Ver al cazador atrapado en su propia trampa deleitará a muchos, regocijados por la justicia poética del asunto. A mí personalmente me entristece, y sólo me alegraré si aprenden la lección: la letra con sangre entra.

El movimiento por la cultura libre lleva muchos años reivindicando los usos sociales de la propiedad intelectual, y la necesidad de un justo equilibrio entre derecho de autor y derecho a la cultura, dos derechos humanos al mismo nivel que delimitan el mapa jurídico del conflicto. PP y PSOE, con la complicidad de CiU en lo que se refiere a la Ley Sinde, han hecho oídos sordos al clamor social, esquivando la única solución posible: abrir el melón de una reforma integral de nuestra Ley de Propiedad Intelectual.

No faltaron ayer cibermilitantes del PSOE para reírse de la paja alejandrina en el ojo del PP, sin contemplar sus propias vigas. No hará ni tres semanas que el PSOE de Extremadura presentaba un tráiler de su superhéroe autonómico con aspiraciones monclovitas, Mr. Guille. Un tráiler en el que se utilizaba –lícitamente, a mi juicio- la imagen de personajes de Marvel para situar la dimensión planetaria del asunto: Fernández Vara codeándose con el Capitán América es lo más de lo más, tras la confluencia intergaláctica de Obama y Zapatero.



Alejandro no sólo pertenece a Lady Gaga y a su discográfica: por muy cutre que sea el original o la parodia, tararear una canción otorga derechos a la sociedad que la soporta en sus listas de éxitos. Los autores producen la cultura, pero es el público el que la integra en el acervo cultural de la comunidad. Y precisamente por ello hay que garantizar, como riqueza social, las excepciones al derecho de autor que representan el derecho de cita, el derecho a la parodia, o el derecho a la copia privada.

Reivindico también desde aquí el cameo del Capitán América en las aventuras celtibéricas del Bellotari, como en su día defendí el derecho a parodiar El Hundimiento. Que se hunda la industria discográfica como un Titanic o como un Prestige: lo que no debe hundirse es la cultura. Hoy más que nunca es necesario un compromiso social entre los autores y su público, venciendo el rígido dogmatismo de los fanáticos del copyright.

Si PP y PSOE no aprenden la lección, habrá que enseñársela en las urnas.

Carlos Sánchez Almeida

FUENTE
:http://www.elmundo.es/blogs/elmundo/jaqueperpertuo/2011/04/06/donde-las-dan-las-toman.html
#42637
¿Quieres contratar banda ancha o cambiar de operador? A continuación te ofrecemos un análisis a fondo de todas las ofertas de ADSL y cable. En nuestra comparativa podrás ver las nuevas modalidades lanzadas en las últimas semanas.

El mercado de la banda ancha sigue evolucionando y cada cierto tiempo conviene repasar a fondo nuestra comparativa de ADSL y cable. El mes de abril ha llegado con cambios importantes y con nuevas velocidades.

Ofertas ultrarrápidas

Los operadores de cable han sido los primeros en lanzar ofertas ultrarrápidas gracias a la tecnología DOCSIS 3.0, por ejemplo Telecable acaba de estrenar hace unos días una oferta de 70 megas y en el País Vasco los clientes de Euskaltel pueden contratar 75 megas. A nivel nacional, Ono continúa con su despliegue y ofrece 50 megas en 5,5 millones de hogares.

Cambios en el mercado del ADSL

Jazztel ha lanzado una nueva modalidad de 12 megas y además ha subido el precio de la cuota de línea. Por su parte, Movistar ha lanzado una promoción agresiva durante los tres primeros meses para recuperar los clientes que ha perdido y Orange y Vodafone han lanzado promociones interesantes de bienvenida.

Si estás pensando en cambiar de compañía lee con atención nuestra comparativa y pregunta en nuestros foros de ayuda todas tus dudas.

Ver comparativa ADSL y cable con todas las ofertas y promociones

FUENTE :http://www.adslzone.net/article5783-comparativa-adsl-y-cable-con-todas-las-novedades-y-ofertas-nuevas.html
#42638
Publicado el 6 de abril de 2011 por Jaime Domenech

La Fundación Linux ha lanzado su concurso anual de vídeos, y las creaciones que se presenten a esta edición deberán demostrar el impacto que ha tenido el sistema operativo durante los últimos 20 años en el mundo de la informática, empresarial y/o cultural.

Linus Torvalds tendrá que decidir sobre el vídeo ganador, una vez que la comunidad de usuarios de la Fundación Linux, haya señalado cuáles son sus videos favoritos.

Se da la circunstancia de que esta será la primera vez que el ingeniero finlandés tenga esa responsabilidad, ya que en anteriores ediciones se optó por un panel de expertos para el veredicto final.

Además, la Fundación Linux ha lanzado el video titulado "The Story of Linux" para conmemorar ese 20º aniversario, y servir a la vez de inspiración para los que participen en la competición.

Desde la fundación Linux aclaran que aquellos que deseen participar en el concurso podrán hacerlo hasta el 2 de julio, y anuncian que el ganador tendrá derecho al billete de avión, entrada y alojamiento gratuitos para asistir a uno de los siguientes eventos: LinuxCon North America, LinuxCon Europe, la conferencia SXSW 2012 o el festival de cine de Los Ángeles.

En la siguiente dirección podéis acceder a las reglas oficiales de la competición y debajo tenéis el video editado por Linux.

vINQulos

The Linux Foundation

FUENTE :http://www.theinquirer.es/2011/04/06/linux-anuncia-que-su-concurso-anual-de-videos-celebra-los-20-anos-de-vida-del-sistema-operativo.html
#42639
Las grandes discográficas siguen su particular lucha contra las que insisten en llamar "descargas ilegales" en la Red. En esta ocasión conocemos su última iniciativa: crear una guía para repartir en los colegios en la que se señala cómo las redes de intercambio de archivos "casi todo el contenido cultural" vulnera los derechos de autor.

La asociación Promusicae, entidad que agrupa a las principales productoras musicales de nuestro país, ha promovido la creación de la "Guía para padres y profesores. Música, cine y televisión en Internet" junto a la ONG Childnet. Según leemos en El País, ha recibido el apoyo de la Sociedad General de Autores y Editores (SGAE) y la Federación para la protección de la propiedad intelectual (FAP).

En esta guía se realiza -como no podía ser de otra forma si tenemos en cuenta de qué fuente proviene- una descripción sesgada de las redes de intercambio de archivos como pueden ser BitTorrent o eMule. Con el fin de alejar a usuarios de este tipo de aplicaciones, la guía asegura que "los programas de intercambio ilegal de archivos exponen a los usuarios a peligrosos contenidos no deseados, como virus, pornografía o imágenes violentas".

"Teóricamente, los servicios de intercambio de archivos pueden usarse legalmente", afirma el texto, algo que no cierto únicamente en la teoría, ya que en la práctica también lo es. Sin embargo, Promusicae indica que "en la práctica casi todo el contenido cultural o de entretenimiento que circula en estas redes lo hace sin contar con la autorización de sus titulares". Hay que insistir que en nuestro país, las descargas a través de estas redes no son para nada ilegales y los enlaces a archivos que circulan en las mismas tampoco lo son tal y como ha demostrado la Justicia con numerosas sentencias.

Lo más lamentable de toda esta situación es el enfoque que se da al problema de los derechos de autor mostrando la cerrazón de la industria en este sentido y a quién va dirigida la guía. Ésta será distribuida por centros de enseñanza primaria y secundaria de toda España, así como en numerosas asociaciones del ámbito educativo con el fin de promover el debate en las aulas y en los hogares "sobre las buenas prácticas a la hora de utilizar Internet".

Promusicae anima a que los usuarios utilicen "las docenas de servicios legales (gratuitos, de pago o por suscripción) que permiten disfrutar de canciones, películas o series televisivas de todas las épocas y estéticas", aunque ha quedado patente que algo falla para que los usuarios no lo hagan. Para concluir su amenaza señala que el intercambio de material protegido con derechos de autor "atenta contra los trabajadores de la cultura". Una pena que sigan planteándose la propiedad intelectual como décadas atrás sin ver la evolución que se ha vivido gracias a Internet y no sepan ver la oportunidad de aprovecharla para ofrecer alternativas razonables que ayuden a sostener el sector, como Spotify o Netflix han demostrado que se pueden hacer.

FUENTE :http://www.adslzone.net/article5782-la-industria-musical-quiere-adoctrinar-en-los-colegios-asegurando-que-el-p2p-es-ilegal.html
#42640
Publicado el 6 de abril de 2011 por Jaime Domenech

El navegador Google Chrome ha desarrollado una nueva función de seguridad que evitará que los usuarios se descarguen archivos maliciosos a través de internet.

En la primera fase se ha decidido integrar una función que ayudará exclusivamente a combatir los archivos maliciosos ejecutables en Windows.

Básicamente, Google Chrome insertará un mensaje de peligro que avisará a los usuarios cuando intenten bajar contenido peligroso.

Mojeb Abu Rahab, del equipo de seguridad online de Google, ha explicado que el aviso se presentará en la pantalla cada vez que un usuario descargue una URL que coincida con la lista de webs maliciosas publicadas por la API Safe Browsing, que será la encargada de añadir esa funcionalidad protectora en Chrome.

El ingeniero de Google considera que por desgracia es sencillo localizar webs que en apariencia alberguen descargas gratuitas de canciones o programas pero que en realidad sean fraudulentas.

Por el momento la nueva función sólo está disponible para los usuarios suscritos al Chrome development release channel, un canal especial que permite probar las novedades del navegador antes de su salida oficial, pero desde Google han confirmado que debutará en la siguiente versión del navegador.

vINQulos

V3.co.uk

FUENTE :http://www.theinquirer.es/2011/04/06/google-quiere-proteger-chrome-contra-las-descargas-maliciosas.html
#42641
La Comisión Europea ha firmado este miércoles con la industria y otros actores interesados un acuerdo voluntario para fijar directrices con las que proteger la privacidad de los usuarios de las llamadas 'etiquetas inteligentes', dispositivos de identificación por radiofrecuencia (RFID) cada vez más presentes en artículos como los abonos de transporte, el telepeaje o los teléfonos móviles.

Sin medidas preventivas las etiquetas RFID podrían ser leídas por lectores no autorizados o permitir la fuga de cierta información, poniendo en algunos casos en "riesgo la seguridad" del usuario, según ha explicado en rueda de prensa el portavoz comunitario de Agenda Digital, Jonathan Todd.

Se trata de una tecnología que puede "mejorar la calidad" de ciertos servicios, "es preciso alcanzar un equilibrio entre sus beneficios y las preocupaciones sobre seguridad e intimidad", añade Bruselas en una nota.

El Ejecutivo comunitario calcula que en 2011 en Europa puede haber en torno a mil millones de estas etiquetas RFID que contienen datos personales del titular y que pueden ser procesados por los lectores de ciertos dispositivos microelectrónicos cuando se activan. Además reconoce "cierta preocupación" por su impacto en el derecho a la intimidad.

La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) y los órganos de control en materia de protección de datos e intimidad en Europa también suscriben el acuerdo de este miércoles, que sigue una recomendación anterior de la Comisión para que "cuando los consumidores adquieran productos con etiquetas inteligentes, estas se desactiven de manera automática, inmediata y gratuita, salvo que el consumidor acepte explícitamente otra cosa".

Las empresas se comprometen con este convenio a realizar una "evaluación completa de los riesgos" para la privacidad y a "tomar medidas" para combatir estos riesgos "antes de introducir en el mercado una nueva aplicación de etiqueta inteligente". Así, se estudiará su posible impacto en la intimidad por el cotejo de datos recogidos e intercambiados con otros, especialmente información "sensible" como la biométrica, sobre salud o identidad.

La Comisión Europea asegura que el marco acordado dará "seguridad jurídica" a las empresas respecto al uso compatible con la legislación europea de las etiquetas y también ofrecerá "más protección a los ciudadanos y a los consumidores europeos".

La vicepresidenta del Ejecutivo comunitario y responsable de Agenda Digital, Neelie Kroes, ha celebrado la firma del convenio porque concede al derecho a la intimidad un "puesto de honor" en el desarrollo de la tecnología y "garantiza que se tendrán en cuenta las preocupaciones relacionadas con la intimidad antes de comercializar los productos".

FUENTE :http://www.iblnews.com/story/61432
#42642
Publicado el 6 de abril de 2011 por Helga Yagüe

Los responsables de la popular distribución de Linux Ubuntu han anunciado que a partir de la próxima versión no se enviarán más CDs de instalación de forma gratuita.

Puede que buena parte de los usuarios de Ubuntu no hayan usado nunca este sistema, pero otros muchos sí se han beneficiado durante años de un servicio denominado ShipIt por el que Canonical enviaba a cualquier parte del mundo los CDs de instalación de forma gratuita.

Este servicio ha funcionado de forma muy satisfactoria desde el pasado año 2005, pero Canonical ha decidido acabar con él de forma que los usuarios ya no podrán solicitar el envío de CD de la próxima versión Ubuntu 11.04.

Canonical reconoce que les produce "cierto pesar" dar carpetazo a ShipIt pero explican que "un programa de distribución de CD, especialmente uno de este tamaño y entregado de esta manera, cada vez tiene menos sentido".

En los últimos años han ido limitando el número de CDs que se enviaban hasta que finalmente han anunciado el cese de este servicio, aunque los CDs seguirán estando disponibles a través de las Comunidades Locales de Ubuntu (LoCos Team)

Los usuarios también podrán adquirirlos a través de la página web por un módico precio en concepto de gastos de distribución, soporte físico etc.

Además, pondrán a disposición de los usuarios una versión de prueba online de Ubuntu 11.04, una novedad importante sobre la que por el momento no aportan más datos.

vINQulos

Canonical, Register

FUENTE :http://www.theinquirer.es/2011/04/06/canonical-acaba-con-el-envio-gratuito-de-cds-de-ubuntu.html
#42643
En este tutorial hecho por krasny2k5 de ADSLZone explicaremos como cambiar el router que instala telefónica al contratar FTTH, por un router neutro compatible con OpenWRT o Tomato RAF. De momento con DD-WRT no funciona.

Para que funcione hay que activar el protocolo 802.1p que introduce una cabecera en los paquetes que se transmiten de la ONT al router, sin activar esta opción, la ONT no responde a llamadas normales del PPPoE.

Entre Tomato RAF y OpenWRT recomendamos usar Tomato RAF para los usuarios menos experimentados y OpenWRT para aquellos que tengan conocimientos avanzados de redes y linux.

Cuando funcione DD-WRT explicaremos como hacerlo con este firmware. Además si usamos Tomato RAF podemos meter al router software adicional (podéis leerlo aquí: Tomato RAF).

Este tutorial esta hecho usando un router ASUS RT-N16 y la ONT Alcatel Lucent 1220, también testeado por DAVIZINHOX en la huawei hg850.

Parte común de la configuración:La configuración del PPPoE no requiere ningún parámetro especial, simplemente debemos meter el usuario: adslppp@telefonicanetpa y la contraseña: adslppp y dejar el "Service Name" en blanco. Estos parámetros se configuran en la interfaz web para ambos firmwares.

Configuración de Tomato

Hemos probado su funcionamiento con Tomato RAF 1.28.8903 y TomatoUSB 1.28.9054, debería funcionar con cualquier derivado de tomato.

Empezaremos configurando el PPPoE en la configuración básica de red, introduciendo los datos arriba mencionados. Debería quedaros así:



Después tenemos que activar el acceso vía SSH para terminar la configuración, para ello vamos a administration/Admin Access y marcamos la casilla "Enable at Startup" en la sección SSH Daemon.



Ahora con nuestro cliente SSH favorito (usuarios de Windows podeis usar PUTTY o directamente desde el propio navegador Mozilla Firefox con FireSSH) abrimos una sesión a 192.168.1.1 usuario: root password: admin (suponiendo que tengáis los valores por defecto).

Nota: También se podría hacer todo esto por Telnet

Una vez dentro tenemos que crear la interfaz vlan6 y activar el protocolo 802.1p, para ello hay que saber cual es la interfaz física que se encarga de gestionar el puerto WAN y que puerto es el que usa, para ello tecleamos:

Citarnvram show | grep vlan2

(vlan2 es la interfaz WAN por defecto en tomato) obtendremos algo parecido a lo siguiente:

Citarroot@unknown:/tmp/home/root# nvram show | grep vlan2
vlan2hwname=et0
vlan2ports=0 8
wan_iface=vlan2
wan_ifname=vlan2
wan_ifnameX=vlan2
wan_ifnames=vlan2

La primera línea nos indica que la interfaz física es et0, y la segunda que los puertos son en 0 y el 8 (el 8 es el enlace con el procesador, el 0 es la boca del router). Con esto ya solo nos queda configurar la nueva vlan6, usando estos dos valores (cambiadlos si en vuestro router son diferentes):

Citarnvram set vlan6hwname=et0
nvram set vlan6ports="0t 8″
nvram set wan_ifnameX=vlan6
nvram commit
reboot

Atención que detrás del 0 del puerto va una t, eso es para activar en 802.1q

HECHO!!! Ahora solo queda esperar el reinicio y pacientemente darle un minuto aproximadamente para que sincronice, si todo sale bien en Status Overview debería saliros los datos de vuestra conexión.



Configuración con OpenWRT

El mejor router del mercado soportado es el TP-Link TL-WR1043ND, por si estáis pensando en comprar uno (este equipo lo puedes encontrar en Hispatienda).

Después de instalarlo podéis acceder a la interfaz web configurada en el 192.168.1.1, y allí configurar la WAN como PPPoE, así luego el archivo /etc/config/network os saldrán ya los parámetros de la WAN configurados y solo habrá que renombrar la interfaz.

Igual que en el caso del Tomato RAF solo hay que configurar una interfaz como vlan y con el trafico taggeado. Eso se configura en el archivo /etc/config/network, este es el mio:

Citarconfig 'interface' 'loopback'
option 'ifname' 'lo'
option 'proto' 'static'
option 'ipaddr' '127.0.0.1′
option 'netmask' '255.0.0.0′

config 'switch' 'eth1′
option 'enable' '1′
option 'enable_vlan' '1′
option 'reset' '1′

config 'interface' 'lan'
option 'type' 'bridge'
option 'proto' 'static'
option 'ipaddr' '192.168.1.1′
option 'netmask' '255.255.255.0′
option 'gateway' '192.168.1.1′
option 'dns' '80.58.64.250′
option 'nat' '1′
option 'ifname' 'eth1.2 wlan0′
option 'defaultroute' '0′
option 'peerdns' '0′
config 'interface' 'wan'
option 'ifname' 'eth1.6′
option 'proto' 'pppoe'
option 'username' 'adslppp@telefonicanetpa'
option 'password' 'adslppp'

config 'switch_vlan'
option 'device' 'eth1′
option 'vlan' '2′
option 'ports' '1 2 3 4 5′

config 'switch_vlan'
option 'device' 'eth1′
option 'vlan' '6′
option 'ports' '0t 5′

Explico un poco la configuración:

Citarconfig 'switch' 'eth1′
option 'enable' '1′
option 'enable_vlan' '1′
option 'reset' '1′

Esto es lo que activa el soporte vlan en la interfaz eth1, tiene que corresponder a la interfaz que maneje el puerto WAN (en mi caso es uno de los puertos del switch porque estoy usando un comtrend CT-5361 que no tiene puerto WAN, este es un módem adsl que no interesa usar). Para descubrir cual es vuestro puerto WAN podéis revisar el log del kernel, que obtenéis usando el comando dmesg.

Citarconfig 'switch_vlan'
option 'device' 'eth1′
option 'vlan' '6′
option 'ports' '0t 5′

Esto configura la vlan6, a la que corresponde la interfaz eth1.6. Los puertos en principio si es un router con una interfaz exclusiva para WAN debería ser el 0, y se le añade la "t" para taggear el trafico (activa el 802.1q).

En mi caso creo otra vlan, la 2 para el resto de puertos del switch, en principio no haría falta. Podéis buscar información de vuestro router y los puertos (no siempre el puerto 1 corresponde con el 0, puede ser el 4) en la tabla de hardware del openWRT: http://wiki.openwrt.org/toh/

Finalmente en la parte correspondiente a la LAN enlazamos la interfaz bridge y la correspondiente con el switch y la parte de la WAN quedaría así:

Citarconfig 'interface' 'wan'
option 'ifname' 'eth1.6′
option 'proto' 'pppoe'
option 'username' 'adslppp@telefonicanetpa'
option 'password' 'adslppp'

Si habéis configurado los parámetros vía web solo deberíais tener que tocar el parámetro ifname para poner el (en mi caso) eth1.6.

Con esta simple configuración, y comprobando que todo está bien debería funcionar.

Consideraciones :

- Gargoyle es bastante más sencillo de configurar que OpenWRT, quizá para gente con poca experiencia puede resultar apropiado (es un derivado de OpenWRT y trabaja con backfire 1.03, la última versión de OpenWRT).
- Tanto Tomato RAF como OpenWRT tienen interfaz web para la configuración, pero la parte de la VLAN hay que configurarla via TELNET o SSH.
- OpenWRT viene con la wifi desactivada por defecto, hay que activarla. Después de la instalación entrar por telnet y cambiar la pass de root con passwd
- OpenWRT es igual de versátil q cualquier otro firmware, y tiene el mismo optware que cualquier otro, pero resulta más complicado de configurar que la mayoría.
- Testeado DD-WRT con la build 14896 en broadcom (RT-N16) y atheros 14896 (fonera), ambas build recomendadas. No funciona en ninguna, y además también hay un bug que no guarda la interfaz asignada a la wan y hay que configurarla via "nvram set pppoe_wan_interface=vlan2.6″. No he probado versiones superiores, cuando tenga tiempo pruebo, para comprobar que está introduciendo el tag en los paquetes resulta útil sniffar con wireshark el tráfico del WAN y ver que efectivamente lo introduce.
- El switch que gestiona los puertos rj-45 puede no soportar las interfaces vlan, y por tanto no funcionar. En la tabla de compatibilidad de OpenWRT hay una columna que especifica si está soportado o no.

Agradecimientos:
- A Davizinhox y ut1545 por animarme a investigar sobre el tema y darme ideas de por donde iban los tiros.
- A los foros de tomatousb de donde saque información para hacer funcionar esto con Tomato.

Manual realizado por krasny2k5 de ADSLZone

FUENTE :http://www.redeszone.net/2011/04/06/manual-para-cambiar-el-router-ftth-de-los-isp-por-uno-neutro-usando-los-firmwares-tomato-raf-u-openwrt/
#42644
Noticias / Huellas dactilares = cookies
6 Abril 2011, 13:42 PM
AOL y Microsoft prueban una tecnología de la mano de Ringleader Digital, que promete seguir la pista y segmentar anuncios en dispositivos táctiles de manera más efectiva a través de las huellas dactilares. De hecho, sus creadores apuntan a que puede sustituir a las cookies, sistema utilizado por la mayoría de proveedores de anuncios online.

Cuando un aparato haya asignado una huella dactilar, los anunciantes podrán analizar el comportamiento de los usuarios mediante una información similar a la que ofrece una cookie. La ventaja de este método frente al de las cookies radica en que los datos no pueden ser borrados, por lo que los anunciantes conseguirían un estudio a lo largo de toda la vida útil del dispositivo.

Esta técnica está suscitando preocupación entre algunos defensores de la privacidad. Algunas voces críticas consideran abusivo que las empresas tengan acceso al comportamiento del usuario y que éste no pueda borrar el rastro que han ido dejando sus navegaciones.

De hecho, Ringleader está inmersa en un proceso por un caso similar. La compañía ha sido acusada aprovechar el sistema HTML5 de iPhone y de iPad para instalar identificadores de seguimiento en los dispositivos, a veces sin el conocimiento de los usuarios. Bob Walczak, presidente de Ringleader Digital, declaró al mismo medio que, aunque nunca resulta divertido estar implicado en un juicio, han aprendido que deben ser mucho más transparentes. Ahora, los usuarios deben aceptar las condiciones de privacidad y la política de exclusión para adherirse al sistema.

Ringleader Digital no es la única empresa que está desarrollando una tecnología de estas características. Otras compañías, como BlueCava, están desarrollando sistemas similares. AOL y Microsoft no han hecho ninguna declaración acerca de su relación con Ringleader.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/huellas-dactilares-cookies
#42645
Recientemente la doble identidad de estrellas porno en California, se vio amenazada por "Porn WikiLeaks" - un nuevo sitio que ofrece los verdaderos nombres de cerca de 15,000 actores y actrices porno.

Porno WikiLeaks obtuvo esta información de una base de datos paciente en una clínica de pruebas de ETS en California. Además de los nombres "reales" de las estrellas porno, la base de datos filtrada de la Adult Industry Medical Healthcare Foundation (AIM) contienedirecciones, información sobre los miembros de su familia, y copias de sus tarjetas de identificación del estado. El sitio solo revela el nombre del actor, edad y nombre artístico, aunque resulta desastroso para aquellos actores retirados que buscan ocultar su pasado, si no pregúntenle a la Tera Myers - la maestra de ciencias con un pasado enTight Ass.

"Nuestro objetivo es hacer que la industria para adultos sea menos corrupta y más abierta, algo así como Wikileaks", manifestó su administrador anónimo en un correo electrónico a Gawker.

Sin embargo también dijo The Daily Beast que el propósito del sitio es "lograr que los gays salgan del porno honesto". Según el anónimo, "el amor maricatiene que parar ya que es el responsable de la propagación del VIH en toda la Industria", por lo que muchas personas creen a que la persona detrás del sitio es Donny Long, un ex-actor porno y director fracasado que siempre señaló a los homosexuales como responsables de la decadencia del porno.

Link: 'Porn Wikileaks' Reveals Adult Stars' Real Names, Home Addresses (Switched)

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-web-pornwikileaks-revela-los-nombres-verdaderos-de-cerca-de-15-000-actores-y-actrices-porno
#42646
Publicado el 6 de abril de 2011 por Helga Yagüe

El director ejecutivo de la Fundación Linux ha realizado unas explosivas declaraciones en las que asegura que la batalla con Microsoft ha terminado ya que les han superado en casi todos los mercados, con los PC de escritorio como única excepción.

"Creo que no nos preocuparemos mucho por Microsoft a partir de ahora", explica Jim Zemlin, "solían ser nuestro gran rival pero ahora es algo así como patear a un perrito".

"En el 20 aniversario merece la pena reflexionar de nuevo sobre de dónde venimos", señala Zemlim, y recuerda que "Linux tuvo un comienzo humilde" ya que nació como un proyecto universitario y ha ido evolucionando hasta "dominar casi todas las categorías de la informática, con la excepción del escritorio".

A este respecto, admite que Windows está presente en 9 de cada 10 ordenadores de escritorio, y reconoce que el fracaso de Linux en el intento de capturar cuota de escritorio es "decepcionante para muchos" aunque señala que fue culpa de "un monopolista que dejaba a todo el mundo fuera del mercado" en clara alusión a Microsoft.

Pero aún así, Zemlin se muestra optimista ya que "el PC tradicional de escritorio es cada vez menos importante" y las áreas en las que Linux es cada vez más fuerte están adquiriendo mayor relevancia.

Evidentemente se refiere al terreno de los smartphones y las tabletas, en el que Microsoft no ha logrado aún hacerse un hueco y donde "Linux tiene una cuota de mercado dominante a través de Android", (refiriéndose a los teléfonos inteligentes).

Zemlin también ha tenido unas palabras para la compañía de Steve Jobs: "Apple es su peor enemigo y su mejor amigo si usted es un defensor del código abierto", y explica que "en muchos aspectos se ha hecho un montón de cosas buenas para el código abierto y Linux" aunque "tienen un sistema muy cerrado".



vINQulos

NetWorkWorld

FUENTE :http://www.theinquirer.es/2011/04/06/fundacion-linux-competir-con-microsoft-es-como-patear-a-un-perrito%e2%80%9d.html
#42647
Noticias / Resucitan el mítico Commodore 64
6 Abril 2011, 02:45 AM
Publicado el 5 de abril de 2011 por Jaime Domenech

El famoso ordenador Commodore 64, que fue lanzado en el año 1982, volverá al mercado en una versión actualizada, según ha revelado su fabricante Commodore USA.

El equipo llegó a ser líder de ventas entre 1983 y 1986, por encima de ordenadores de marcas como IBM, Apple o Atari, y se utilizó principalmente para juegos.[/b]

En este regreso, el ordenador contará con 2GB de memoria RAM DDR3, que podrá ampliarse hasta los 4GB, y ofrecerá un procesador de doble núcleo Intel Atom 525 de 1,8GHz junto a una GPU Nvidia Ion 2 para el procesamiento gráfico.

Además, será compatible con video en Full HD de 1080p, DVD o unidad Blu-Ray, sonido en alta definición, y tendrá cuatro puertos USB y conectividad a través de HDMI, DVI, VGA y Ethernet.

En el diseño del equipo y del teclado se ha imitado al original C64, y también se ha respetado el precio del original, ya que el modelo básico con disco duro de 250GB, costará 595 dólares.

La versión con Wi-Fi se sitúa en los 695 dólares, mientras que la superior, que traerá disco duro de 1TB, sube hasta los 895 dólares.

Para gobernar el equipo se ha apostado por una versión moderna de Commodore OS, y también conviene destacar que el C64 tendrá un modo emulador, que permitirá volver a disfrutar con los juegos y programas del original.



vINQulos

DigitalTrends

FUENTE :http://www.theinquirer.es/2011/04/05/resucitan-el-mitico-commodore-64.html
#42648
Noticias / Cerca, rápido y sin amigos
6 Abril 2011, 02:37 AM
La red social Badoo, con clientes en 180 países, propone citas con desconocidos

"¿Por qué ir a la barra de un bar cuando se puede conocer gente afín en el sofá de casa?", sostiene Igor Diez, responsable de afiliados de esta red social. Badoo.com nació en Londres en 2006, desde entonces se ha expandido hasta tener abonados en más de 180 países. De hecho solo tienen constancia de ser no deseado en Irán. A diferencia del resto de redes sociales, lo habitual es que en Badoo.com no se tenga como contacto a personas que se conoce en el mundo real. Aquí no hay amigos, sino gente con la que no se ha tenido un encuentro anterior.

"No queremos estar en el mismo sector de eharmony o Meetic porque no nos dedicamos a crear parejas por afinidad, sino que creamos el entorno para que la gente elija y encuentre por sí misma, de manera rápida", matiza este directivo nacido en Bilbao. Precisamente, la ciudad con los clientes más activos. En un estudio hecho entre 12 millones de contactos se refleja que en Bilbao la gente hace una media de 22,9 toques virtuales a personas que les gustan. Las siguientes ciudades son Zaragoza y Valencia. La clasificación mundial la lideran Atenas, Moscú, Kuwait, Bakú y Túnez.

Basta con darse de alta para darse cuenta de que aunque no se esté en un bar, la gente quiere pasar del mundo virtual al real en el menor tiempo posible. La clave de Badoo, a diferencia de las redes sociales de búsqueda de amigos o parejas duraderas, es la falta de prejuicios. También la localización. Tanto si se abre en el ordenador como en un móvil, el sistema toma los datos de posicionamiento disponibles para mostrar perfiles de gente que está a nuestro alrededor. "Si eres nuevo en una ciudad, o simplemente, estás de paso, es perfecto para encontrar a alguien con quien divertirte", presume Diez desde la oficina central en Londres donde trabaja junto con más de 200 personas de 22 nacionalidades.

Entre las curiosidades de esta web está precisamente el secretismo que la rodea en el mundo real. "Sucede al contrario que en otros servicios, donde esquivan a sus amigos y no se suele hablar de ello. Somos casi un tabú. En Facebook o Tuenti tienen a los amigos de siempre. En Badoo, a los nuevos", expone mientras se les escapa alguna risa.

Por edades, el más numeroso es el grupo entre los 20 y los 35 años, seguidos por los que tienen entre 35 y 50 años. En todo el mundo ya superan los 104 millones de registrados con un ritmo de crecimiento de 300.000 altas diarias. No indican cuántos son hombres y cuando mujeres, pero sí reconocen que "lo idea es el equilibrio entre los dos sexos, aunque al darse de alta un hombre puede buscar a alguien de su mismo sexo sin ningún problema. Basta con ponerlo en el perfil inicial".

Aunque el uso de Badoo es gratis, su modelo de negocio contempla el pago para tener más posibilidades de éxito. Por ejemplo, para interactuar durante más tiempo en el chat con alguien, aparecer el portada o saber quién ha visitado nuestro perfil. Igor Diez lo define como un servicio freemium, sin publicidad ni cuota fija pero que ofrece mejoras a cambio de cantidades que van de los céntimos hasta los ochos euros. "Se trata de multiplicar las posibilidades de éxito o de pasarlo bien conociendo gente más rápido, pero no es una exigencia".

Sea rápido o despacio, en Badoo se ahorran disgustos. En este servicio no se barajan posibilidades como tener ya pareja, estar en una relación, acabar de romper... ¿Para qué si se puede encontrar a alguien rápido?

FUENTE :http://www.elpais.com/articulo/tecnologia/Cerca/rapido/amigos/elpeputec/20110405elpeputec_4/Tes
#42649
La CMT estima que incumple la normativa en la recuperación de clientes de operadores alternativos

MADRID (EUROPA PRESS).- La Comisión del Mercado de Telecomunicaciones (CMT) ha abierto un expediente sancionador contra Telefónica por una infracción calificada como "muy grave", debido al incumplimiento de la normativa vigente en el proceso de recuperación de clientes finales con servicios basados en la desagregación del bucle.

En concreto, la presunta infracción cometida por Telefónica supone el incumplimiento de la Oferta de Bucle de Abonado (OBA) y afecta a la forma en la que la compañía cursa los procesos de portabilidad al crear un nuevo acceso físico (bucle vacante) sin dar de baja el cable del operador alternativo.

De esta forma, Telefónica se desentiende de cualquier gestión de cara al operador de bucle al determinar que "desconoce" la relación comercial del cliente con su operador anterior o su voluntad de dar de baja los servicios previos.

Asimismo, y según la CMT, la compañía traslada la carga a los operadores alternativos ya que les obliga continuamente a identificar los pares cuya numeración ha sido portada y solicitar su baja a tiempo, cuando esta baja debería ser "automáticamente cursada por Telefónica y sin coste para el operador".

El organismo regulador añade que esta práctica además impide a los operadores alternativos acciones de retención comercial de los clientes, al no remitir la comunicación de preaviso de pérdida del cliente a través de los sistemas de provisión OBA.

De esta forma, Telefónica "no trata a sus competidores como se trata a sí misma", ya que si los operadores pretendiesen acogerse al mismo procedimiento nunca contarían con el factor sorpresa con el que cuenta el incumbente cuando practica la recuperación de clientes mediante par vacante, lo que dificulta especialmente la retención de clientes, precisó la CMT.

Obliga a cesar la práctica

Por esta razón, el organismo regulador obliga a la compañía a cesar "con carácter inmediato" estas prácticas y a comunicar y gestionar la baja automática del par del operador alternativo y no facturable.

El organismo presidido por Reinaldo Rodríguez, que inició una inspección tras recibir el pasado mes de agosto un escrito por parte de la filial española de France Telecom, explica que en caso de proceder a dar de alta un bucle vacante, la compañía estaría instalando un nuevo bucle en un domicilio que ya dispusiera de los servicios activos de un operador alternativo, en este caso Orange.

No obstante, los resultados de la inspección constatan que Telefónica inutiliza el par del operador alternativo que soportaba los servicios del cliente final, es decir, no se "trata de un nuevo acceso, sino que se utiliza, al menos parcialmente, el par con servicios activos de un operador alternativo".

Además, la CMT afirma que en la "mayoría de los casos" Telefónica tenía "perfecto conocimiento" acerca de la voluntad del abonado de cursar la baja en los servicios del operador alternativo. Así, en un 85% de los casos Telefónica indicó "expresamente" al usuario que se encargaría de cursar dicha baja.

El organismo recuerda que contra la presente resolución, que pone fin a la vía administrativa, podrá interponerse recurso de reposición ante la CMT en el plazo de un mes desde el día siguiente al de su notificación o, directamente, recurso contencioso administrativo ante la Audiencia Nacional en el plazo de dos meses.

FUENTE :http://www.lavanguardia.es/tecnologia/aplicaciones/20110405/54136629728/expediente-sancionador-contra-telefonica-por-una-infraccion-muy-grave.html
#42650
Pese a que Microsoft está protegiendo sus secretos al más puro estilo Apple, comienzan a filtrarse detalles de Windows 8, que verá la luz en 2012.

Daniel Rodríguez Herrera

Aunque en un proyecto tan grande como Windows trabajan muchas personas, bastantes futuras características están escondidas dentro del sistema para que no sean filtradas con demasiada antelación, de modo que la información que está llegando a los medios y sitios web especializados es bastante pequeña.

Quizá el paso de mayor importancia que quiere dar Microsoft con este sistema operativo y su hermano móvil Windows Phone 8 es la integración de la plataforma móvil y la del ordenador de toda la vida. Así, incluirá un nuevo formato para las aplicaciones llamado AppX, muy similar al que emplea en Windows Phone 7. Para los conocidos expertos Rafael Rivera y Paul Thurrott esto podría indicar que sería un formato común para las aplicaciones de ambos sistemas operativos, al estilo del Universal Binary de Apple, que facilitó en su día la transición entre los viejos Mac equipados con procesadores PowerPC y los nuevos con Intel.

Por otro lado, incorporará algunos elementos del interfaz Metro empleada en Windows Phone 7, y que ha sido quizá lo más alabado de este sistema operativo para móviles. La opción será probablemente la inclusión de un interfaz de usuario pensado para tabletas y basado en Metro, además de tomarle prestada la tipografía o la página de bienvenida al arrancar el ordenador.

El explorador de Windows adoptará el interfaz de cinta que introdujo Microsoft en su Office 2007 –cuyo responsable fue el mismo Steven Sinofsky que ahora se encarga de Windows– y que en Windows 7 se incluyó en aplicaciones como Paint o Wordpad. Windows Live estará más integrado con el sistema operativo y podría permitir la sincronización de los datos con la nube.

Según The Telegraph, Microsoft también trabaja en la tienda de aplicaciones para Windows 8 y una herramienta de copia de seguridad, similar a la Time Capsule que ofrece Apple. También se incluye un lector de PDF que podría ser adoptado por muchos usuarios descontentos con el rendimiento del Adobe Reader.

FUENTE :http://www.libertaddigital.com/internet/el-explorador-de-windows-8-adoptara-el-interfaz-de-office-1276419485/
#42651
Publicado el 5 de abril de 2011 por Jaime Domenech

En apoyo del programa Conflict-Free Smelter, Apple e Intel han dejado de utilizar minerales cuyos beneficios puedan ayudar a financiar guerras en países como la República Democrática del Congo.

Apple e Intel han sido las primeras en desmarcarse del comercio de minerales con el Congo, pero el año que viene se unirán otras marcas, ya que las leyes de EE.UU. obligarán a todas las empresas a presentar la información referente a la procedencia de los metales que emplean para fabricar sus productos.

De esa forma esperan identificar aquellos minerales que provengan de zonas en conflicto y evitar que con su comercio se financie a las guerrillas de esos países.

Lo cierto es que las trabas que ponen las empresas estadounidenses están afectando ya a los exportadores de minerales del Congo, que están trasladando parte de su negocio hacía el mercado asiático.

El gobierno del Congo ha intentado ganarse la confianza de las multinacionales tecnológicas norteamericanas, implantando programas que certifiquen el origen de sus minerales, pero la medida no ha sido efectiva ya que el ejecutivo ha sido acusado de estar vinculado con grupos paramilitares.

Sobre ese conflicto armado y el comercio con el coltán trataba el documental "Blood in the Mobile", que os presentamos el mes pasado.

vINQulos

Bloomberg

FUENTE :http://www.theinquirer.es/2011/04/05/apple-e-intel-no-emplearan-minerales-obtenidos-de-zonas-en-conflicto.html
#42652
Ayer, los hackers de Anonymous anunciaron acciones contra Sony.

Ramón Varela · 5/4/2011

Sony ha informado en su blog oficial que es consciente de los problemas de conexión con PlayStation Network que algunos usuarios están experimentando en las últimas horas, y que ofrecerá novedades cuando esté solucionado. Los problemas comenzaron ayer al mediodía, y se fueron sucediendo a lo largo de la tarde y noche. A lo largo del día de hoy han seguido produciéndose.

Algunos usuarios de PlayStation 3 no han podido conectarse con PlayStation Network o con PlayStation Store, y hasta la página oficial de PlayStation ha estado dando problemas.

Aunque no se ha apuntado a ellos directamente desde Sony, los problemas parecen producidos por el ataque del colectivo de activismo cibernético, o hacktivismo, Anonymous, que ayer anunció acciones contra las "propiedades privadas" de Sony, por no estar de acuerdo con "las acciones" llevadas a cabo por la compañía, en relación a la campaña legal contra George Hotz y Graf Chokolo, responsables de romper la seguridad de PlayStation 3.

El colectivo Anonymous habría realizado un ataque DDOS, ataque distribuido de denegación de servicio contra la página de PlayStation y PlayStation Store, similar al llevado a cabo contra otras páginas con anterioridad como Amazon o los sistemas de las tarjetas de crédito VISA o Mastercard.

FUENTE :http://www.vandal.net/noticia/55125/playstation-network-lleva-casi-un-dia-con-graves-problemas/

Relacionado : https://foro.elhacker.net/noticias/desde_el_colectivo_anonymous_apuntan_a_sony-t323755.0.html;msg1599259;topicseen#msg1599259
#42653
 Registry Life es un programa gratuito para el mantenimiento del sistema, que incorpora herramientas como un limpiador , un desfragmentador del registro, una opción para programar una limpieza del sistema al iniciar windows; con la ventaja frente a otros programa similares de que Registry Life crea siempre una copia del registro de forma automática antes de realizar cualquier acción, consiguiendo así evitar posibles problemas de estabilidad del sistema. Ahora ya podemos descargar Registry Life 1.28.

Registry Life es compatible con Windows 2000, XP, Vista y Windows 7 y se está convirtiendo en una poderosa alternativa a otros programas gratuitos como CCleaner, DiskCleaner, Registry Cleaner, etc



Se puede descargar Registry Life 1.28 desde el siguiente enlace:

Descarga Registry Life

FUENTE :http://www.softzone.es/2011/04/05/registry-life-1-28-potente-alternativa-a-ccleaner/
#42654
 La Policía Nacional ha detenido en Torrejón de Ardoz (Madrid) a un hombre que ha matado a su mujer, embarazada de cinco meses, y cuyo cadáver mostró a sus familiares en Rumanía a través de la webcam, ha informado hoy la Jefatura Superior de Policía de Madrid.

El suceso y la detención de D.M., ciudadano rumano de 21 años, tuvieron lugar ayer, según las fuentes oficiales, que han subrayado que el arresto ha sido posible gracias a la colaboración de la Policía rumana.

Según las primeras informaciones, el agresor estranguló a su mujer V.M., de 19 años y de nacionalidad también rumana y mostró el cuerpo por la webcam a su propio padre, al que avisó de que en cuanto la hermana de la víctima, de 13 años, regresara a casa, "correría la misma suerte" que la fallecida.

El padre del agresor, que ha informado de que la familia hablaba a menudo por este medio, avisó a la Policía rumana y ésta puso en marcha los mecanismos de colaboración internacional para que fuera la Policía española la que continuara con la operación.

Rapidez y coordinación entre la Policía
Emilio Alcázar, Jefe de la Brigada Provincial de la Policía Judicial ha destacado la rapidez y la gran coordinación con la que han operado las fuerzas de seguridad de ambos países.

Según sus declaraciones, a las 15:00 de ayer el enlace de la policía de Rumanía informó de la denuncia y apenas 45 minutos después se producía la detención del individuo.

La hermana menor de la fallecida, a la que el detenido había amenazado con hacerle lo mismo que a ella, había llegado al hogar procedente del colegio hacía unos minutos. Al preguntar al agresor, éste le dijo que "estaba durmiendo". Poco después se personaron los agentes.

En el domicilio, ubicado en la calle Granados, número 31 de la citada localidad madrileña, también se encontraba la hija del matrimonio, una niña de 3 años de edad de la que se ha hecho cargo la familia de la víctima, residente en España.

Los agentes desplazados al lugar llamaron varias veces a la puerta. Al cabo de un tiempo, el presunto homicida, que no ofreció resistencia a la hora de la detención, abrió y fue entonces cuando encontraron a la víctima tendida sobre la cama.

Declaraciones de la madre de la víctima
Después de ser localizada por los agentes de la Policía, que le han informado del suceso, la madre de la víctima, Violeta, se ha desplazado hasta el domicilio en el que ha tenido lugar el homicidio para hacerse cargo de la pequeña de la pareja y de la hermana de la fallecida, la niña de 13 años.

"Estoy destrozada", ha declarado a los medios que se han congregado en el lugar. "No sé qué voy a hacer ahora; cómo voy a empezar de nuevo", ha dicho la mujer, desconsolada.

Violeta ha apuntado que su hija y el detenido llevaban casados cinco años y que hace dos logró que vinieran a España. Según su testimonio, tenían peleas "como todas las parejas", pero ella no quiso meterse en medio para que fueran ellos los que solucionasen su problema.

No obstante, ha apostillado que su yerno estaba mal y que su familia debería haberle llevado al médico hacía tiempo. De hecho, hacía poco que el detenido había encontrado un trabajo, pero ayer no se presentó en el puesto.

Incógnitas sobre este suceso
La Brigada Provincial de la Policía Judicial se ha hecho cargo de la investigación, que seguirá su curso cuando el detenido no preste declaración, algo que por el momento no ha sucedido, ya que se encuentra detenido en las dependencias policiales de Torrejón de Ardoz. Por otro lado, todavía no se ha practicado la autopsia del cuerpo de la víctima, examen que determinará si el estrangulamiento se llevó a cabo con las manos o mediante algún otro objeto.

Según ha aclarado la Policía, la pareja no presentaba antecedentes ni denuncias por violencia doméstica. También se ha descartado que el suceso tuviera que ver con redes de prostitución o asuntos de drogas.

Por el momento, la hipótesis más plausible es que el homicidio fue resultado de una discusión posterior al anuncio de la mujer de pedir la separación del ahora detenido y del anuncio de que el hijo que esperaba no era suyo.

Preguntados acerca de los motivos por los que el agresor mostrara el cuerpo de la mujer por la webcam, Alcázar ha aclarado que "por ahora todo son conjeturas", pero podría deberse a un posible arrepentimiento.

Asimismo, el portavoz de la Policía también ha informado de que los familiares del agresor que recibieron el macabro anuncio por webcam también han sido informados de la detención del individuo.

Con esta muerte se eleva a diecisiete el número de mujeres asesinadas como consecuencia de la violencia doméstica en lo que va de 2011.

FUENTE :http://www.elmundo.es/elmundo/2011/04/05/madrid/1301992598.html

#42655
Noticias / Primeros detalles sobre Firefox 5
5 Abril 2011, 15:31 PM
Publicado el 5 de abril de 2011 por Helga Yagüe

Aunque aún estamos poniendo a prueba las novedades de Firefox 4, el ritmo en Mozilla no se detiene y los desarrolladores trabajan para poder lanzar la nueva versión del navegador el próximo mes de junio con interesantes novedades.

Esas modificaciones que traerá Firefox 5 ya han comenzado a filtrarse y revelan que, por ejemplo, seguirá el camino de simplicidad marcado por la cuarta versión y apostará con una interfaz minimalista.

Con el objetivo de simplificar el aspecto del navegador, Mozilla ha decidido eliminar la barra de direcciones y desplazar el botón de inicio a la barra de pestañas.

El nuevo Firefox permitirá a los usuarios interactuar con varias pestañas al mismo tiempo para moverlas o cerrarlas gracias a una nueva opción de selección múltiple. Además, el nuevo navegador incluye soporte para aplicaciones web al estilo de IE9.

La próxima versión de Firefox tendrá mayor integración con las redes sociales gracias aun nuevo botón situado en la barra de direcciones que permitirá al usuario compartir los contenidos directamente con Facebook, Twitter y demás plataformas sociales.

Además, Firefox 5 permitirá previsualizar archivos PDF o MP3, incorporará nuevas opciones de personalización y mostrará información sobre el proceso de subida de archivos mediante una nueva barra.

Esta versión llegará hacia finales del mes de junio tal y como establecen los nuevos plazos de lanzamiento de Firefox, las versiones 6 y 7 también verán la luz este año.





vINQulos

Conceivablytech

FUENTE :http://www.theinquirer.es/2011/04/05/primeros-detalles-sobre-firefox-5.html
#42656
Publicado el 5 de abril de 2011 por Helga Yagüe

Poco a poco seguimos desgranando las novedades que traerá el próximo sistema operativo de Microsoft, que según las últimas filtraciones contará con un lector de PDF integrado en el sistema.

Este lector se denominará "Modern Reader" y estará basado en la interfaz Metro según han desvelado Rafael Rivera y Paul Thurrott, los mismos que informaron sobre la apuesta por la interfaz Ribbon para el explorador de archivos de Windows 8.

Este lector de PDF destaca por su sencillez y por un aspecto minimalista ya que tan sólo incluye los botones estrictamente necesarios para leer, pasar las páginas, seleccionar texto o hacer zoom en este tipo de documentos.

Modern Reader es un programa construido con AppX, una tecnología que permite a los desarrolladores crear aplicaciones sobre una sola estructura de manera que funcionen tanto para equipos de escritorio con Windows 8 como para dispositivos móviles con el futuro Windows Phone 8.

Además de este lector de PDF, el nuevo Windows 8 contará con una nueva versión de Internet Explorer 9 similar a la que han lanzado recientemente al mercado pero con ciertas modificaciones.

Según informan Rivera y Thurrot, el IE9 de Windows 8 parecerá mucho al navegador que incorpora el sistema operativo Windows Phone 7 con una interfaz basada en Metro pensada para su uso en tablets.



vINQulos

Switched

FUENTE :http://www.theinquirer.es/2011/04/05/windows-8-integrara-un-lector-de-pdf-denominado-%e2%80%9cmodern-reader%e2%80%9d.html
#42657
La operadora presidida por Leopoldo Fernández Pujals subirá un euro la cuota de línea a todos sus clientes a partir del próximo mes de junio. El precio Pasará de 13,95 euros a 14,95 euros, igualando así la cuota que cobra Vodafone por el mismo concepto. El nuevo precio se aplicará desde hoy a los nuevos clientes.

Coincidiendo con el cambio de promoción de ADSL, la operadora subirá un euro el precio de su cuota de abono a los usuarios que tienen factura única. Los clientes recibirán una comunicación en su factura informando de las nuevas condiciones del servicio.

Nueva oferta de ADSL.

La operadora también estrena hoy nueva promoción de ADSL. Desde el día de hoy, los nuevos clientes que contraten el servicio pagarán 19,90 euros al mes (cuota de línea no incluida) hasta agosto de 2012. Además, los clientes recibirán 25 euros de regalo en el caso de hacerlo a través de Hispatienda.es.

Los precios finales con factura única serán los siguientes:

- ADSL1 Mega / 512 kbps + llamadas: 19,95 €
- ADSL 3 Megas / 512 kbps + llamadas: 21,95 €
- ADSL 6 Megas / 1 Mb + llamadas: 25,95 €
- ADSL 12 Megas / 2,5 Mb + llamadas: 27,95 € (ver noticia de lanzamiento)
- ADSL 20 megas / 2,5 megas + llamadas: 29,95 €
- VDSL2 30 megas / 3 megas + llamadas: 31,95 euros

Ver todas las ofertas de Jazztel (ADSL directo e indirecto)

Llamadas a móviles

Recordamos que hace unos días la operadora anunció que todos sus clientes tendrían un bono de 60 minutos de llamadas a móviles. En caso de que el cliente llevara dos años en la compañía el bono subía a 120 minutos.

FUENTE :http://www.adslzone.net/article5768-jazztel-subira-la-cuota-de-linea-1-euro-a-todos-sus-clientes-de-adsl.html
#42658
Publicado el 5 de abril de 2011 por Helga Yagüe

Los expertos en seguridad han alertado de una nueva oleada de ataques que se está distribuyendo en Facebook a través de un evento que promete desvelar la identidad de aquellos contactos que nos han eliminado de su círculo de amistades.

Este nuevo ataque ha sido dirigido contra más de 10 millones de usuarios y según los primeros cálculos, unas 165.000 personas ya han caído en la trampa de los spammers aceptando la invitación para saber "¿Quién te ha bloqueado de su lista de amigos?".

Cuando un usuario acepta la invitación se encuentra con un enlace de "more info" que recoge las instrucciones de utilización y en el que le invitan a cumplimentar una encuesta con todos sus datos personales o bien a participar en un concurso.

El objetivo los ciberdelincuentes es hacerse con información personal de los usuarios y en algunas ocasiones les piden que faciliten su número de teléfono de forma que pueden lucrarse inscribiéndolos en servicios de tarificación adicional.

"Estas invitaciones a eventos y los enlaces a encuestas son una de las estafas que mayor ruido están generando en Facebook", según advierte Pablo Teijeira de Sophos Iberia, ya que están "afectando a millones de usuarios todos los días".

Para evitar ser víctima de este tipo de fraudes es fundamental que los usuarios extremen las precauciones y desconfíen de los eventos que circulan por Facebook, aunque los expertos en seguridad también consideran que los responsables de la red social deberían intervenir para eliminar este tipo de invitaciones fraudulentas.



vINQulos

Sophos Iberia

FUENTE :http://www.theinquirer.es/2011/04/05/una-falsa-encuesta-amenaza-la-seguridad-y-los-bolsillos-de-los-usuarios-de-facebook.html
#42659
Pocos días después de que el movimiento #nolesvotes haya pasado de ser una protesta contra la 'Ley Sinde' a algo mucho más general, Anonymous, ese colectivo global, anónimo e inidentificable ha lanzado su campaña preelectoral. Con #opvdevotaciones ('Operación V de votaciones' en homenaje a 'V de Vendetta', el cómic del que salió la máscara de su logo) pretenden inundar las calles con carteles y panfletos electorales alternativos, hacer llegar una carta de protesta a todo el país y llevar a cabo un ataque DDoS el próximo 20 de mayo a las 16.00 horas.

"Después de superar los cuatro millones de parados y arruinar el futuro de la juventud con contratos basura (...) después de impotentes los graves recortes sociales (...) los incomprensibles despilfarros de dinero público (...) ¿cuándo nos rebelaremos de una vez?", se pregunta el manifiesto de esta página que llama a "poner freno a casi 30 años de bipartidismo y cambiar el curso de este país".

Por ahora son seis los carteles de protesta que han puesto a disposición de quien quiera utilizarlos. Pero están abiertos a más aportaciones. Anonymous es la guerrilla del movimiento #nolesvotes y, como éste, no tiene nombre ni apellidos. Son ciudadanos cabreados, concienciados y anónimos que, en Internet, hacen mucho ruido. Y llevan camino de hacerlo también en las urnas el próximo 22 de mayo.

FUENTE :http://www.elmundo.es/blogs/elmundo/catalejo/2011/04/04/opvdevotaciones-anonymous-quiere-llevar.html
#42660
Seis horas de sol son suficientes para que el protector de pantalla WYSIPS genere la energía suficiente para recargar la batería de un móvil, según asegura la empresa que ha desarrollado este material.

Este prototipo, cuya salida al mercado se prevé para 2012, genera energía gracias a su superficie fotovoltaica. Esta tecnología básicamente consiste en alternar en la película franjas de células solares superpuestas con una superficie lenticular (un sistema similar al de las pantallas 3D que no necesitan gafas).

WYSIPS (What You See Is Photovoltaic Surface, o sea, 'lo que ves es una superficie fotovoltaica'), se puede superponer a cualquier superficie sin dejar de ver lo que hay debajo, de manera que el material actúa en la absorción de energía solar sin cubrir el objeto que envuelve.

Y parece que funciona. El sitio web especializado Engadget ha probado el prototipo, que en el momento de realizar la prueba generaba aproximadamente entre 1.2 y 2.5 voltios y se puede contemplar la prueba en un vídeo.

El dispositivo es capaz de recargar una batería y, además, puede ser utilizado para que vaya cargando la batería poco a poco a medida que ésta se consume.

Según informan los responsables de este material, la energía producida por 2.000 millones de teléfonos es equivalente a lo que produce una central nuclear entera.

FUENTE :http://www.elmundo.es/elmundo/2011/04/04/navegante/1301925832.html