Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#42661
Advanced Renamer es un programa gratuito disponible en español, que permite renombrar archivos en masa (utilizando ocho métodos diferentes), evitando así tenerlo que hacer de forma individual con la consiguiente pérdida de tiempo. Advanced Renamer es compatible con Windows 2000, XP, Vista, Windows 7 y ya se puede descargar su nueva versión: Advanced Renamer 3.02 (versión con instalador o portable)

Advanced Renamer permite deshacer los cambios realizados en el renombrado de archivos por lotes, genera una vista previa, tiene soporte EXIF para el renombrado de imágenes y renombra MP3/ID3.

Advanced Renamer cuenta con una sencilla y clara interfaz que hace que el proceso de renombrado masivo de archivos se haga de forma simple y rápida.



Se puede descargar Advanced Renamer 3.02 (listado de cambios) desde el siguiente enlace:

Descarga Advanced Renamer

Descarga Advanced Renamer Portable

FUENTE :http://www.softzone.es/2011/04/04/advanced-renamer-3-02-el-renombrado-masivo-de-archivos-nunca-fue-tan-facil/
#42662
La Brigada de Investigación Tecnológica de la Policía Nacional (BIT) ha lanzado este lunes una alerta ante la aparición en Internet de miles de mensajes con el logotipo falsificado de la Agencia Tributaria que piden a los contribuyentes datos bancarios usando como anzuelo la actual campaña de la renta.

Con la excusa de reembolsar cierta cantidad de dinero y bajo el título: 'Mensaje de devolución de impuestos', los ciberdelincuentes se hacen pasar por la Agencia Tributaria y solicitan todos los datos necesarios para hacernos víctimas de sus estafas. El e-mail, que ha empezado a circular en las últimas horas, contiene un enlace a una página web con el encabezamiento de la Agencia Tributaria y del Gobierno de España, pero que nada tiene que ver con la Hacienda española.

El falso formulario llega incluso a pedir el codigo PIN de la tarjeta de crédito Nada más abrir la página falsa, aparece un formulario en el que se informa de la cantidad a devolver en concepto de IRPF y se anuncia un plazo de 5 a 7 días para recibir el dinero. Para obtener la devolución, es imprescindible rellenar todos los campos del formulario, como el nombre del contribuyente, el NIF, su número de tarjeta de crédito, la fecha de caducidad o, incluso, el código PIN de la tarjeta.

Con esta información, los delincuentes pueden hacer inmediatamente compras por la Red o incluso, hacer un duplicado de la tarjeta de crédito y sacar dinero directamente de los cajeros automáticos. Para poder salir indemne de esta nueva estafa, la Policía insiste en el mismo consejo que en cualquier otro fraude que utiliza el phising: ninguna entidad bancaria ni organismo oficial solicita datos personales o bancarios a través de mensajes de correo.

FUENTE :http://www.20minutos.es/noticia/1010222/0/policia/webs/renta/
#42663
Ya han llevado acciones contra otras corporaciones

Daniel Escandell · 4/4/2011

El colectivo de ciberactivismo conocido como Anonymous tiene ahora a Sony en su punto de mira. Este grupo, que se describe como no organizado, ya ha llevado medidas de hacktivismo contra corporaciones (como Amazon, Visa, Mastercard, etc.) a raíz de lo que consideraron ataques contra Julian Assange, principal responsable de Wikileaks. Aunque este caso es el que les hizo saltas a los medios generalistas, su trayectoria es, en realidad, dilatada.

En esta ocasión el objeto de sus iras es Sony debido a su campaña legal contra George Hotz y Graf Chokolo, responsables de romper la seguridad de la consola PlayStation 3, y que es ya uno de los culebrones legales habituales en los medios especializados.

A través de su web, y con tono irónico, afirman "felicidades, Sony... ahora estáis recibiendo la atención de Anonymous. Vuestras recientes acciones legales contra los ciudadanos de internet GeoHot y Graf_Chokolo constituyen una ofensiva imperdonable contra la libertad de expresión y la libertad de internet."

Consideran, igualmente, que la compañía "ha abusado del sistema judicial en un intento por censurar la información sobre el funcionamiento de sus productos."

"La supresión de esa información está motivada por la avaricia corporativa y el deseo de control total sobre las acciones de las personas que compran y usan vuestros productos", señalan, acusándoles también de "prácticas de negocio corruptas que son indicativas de una filosofía corporativa que niega a los consumidores el derecho de usar productos por los que han pagado, y poseen de derecho, de la manera que escojan."

Por último, se señala que "ahora Anonymous va a atacar vuestras propiedades privadas", en referencia a sus páginas web, "porque no estamos de acuerdo con vuestras acciones."

FUENTE :http://www.vandal.net/noticia/55088/desde-el-colectivo-anonymous-apuntan-a-sony/
#42664
Un indonesio que conoció a su esposa a través de Facebook la denunció a la Policía tras descubrir que en realidad es un hombre, informó hoy la prensa local.

El marido comenzó a sospechar cuando "ella" se negaba una y otra vez a mantener relaciones sexuales con él a pesar de dormir juntos en un apartamento de Yakarta, según el diario "Republika".

Luego la esposa, que se llama Fransiska según su tarjeta de identificación oficial, le presentó una declaración falsa en la que se certificaba que es una mujer.

El rumor se extendió entre los vecinos, que amenazaron con desnudarla para revelar su auténtico sexo hasta que finalmente la farsante se rindió y se entregó a la Policía.

Fransiska ha sido acusado de fraude y falsificación documental, y de ser encontrada culpable de ambos delitos se enfrenta a una pena máxima de siete años en prisión.

Según las primeras pesquisas, la pareja se conoció al parecer hace unos meses en Facebook, tremendamente popular en Indonesia.

La timadora contrató a dos actores para que se hicieran pasar por sus padres y obtuvo copias fraudulentas de todo el papeleo necesario para poder casarse como mujer.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/un-hombre-descubre-que-su-esposa-a-la-que-conocio-en-facebook-es-un-hombre-en-vez-de-una-mujer
#42665
Publicado el 4 de abril de 2011 por Jaime Domenech

El departamento de Estado de EE.UU. está trabajando en una aplicación para smartphones con la que se podrán enviar alertas en caso de emergencia o eliminar todos los contactos de un móvil.

La herramienta busca proteger a aquellos activistas que luchen por la democracia en países con gobiernos represivos, principalmente en zonas como Oriente Medio y China.

Desde los Estados Unidos consideran que Facebook y Twitter han jugado un papel decisivo en las recientes revoluciones en Egipto y Túnez, y creen que por ello son necesarias aplicaciones como esta.

Además, la ayuda de los Estados Unidos no termina allí, ya que también ofrecen formación a alrededor de 5.000 activistas por todo el mundo, en sesiones especiales centradas en las nuevas tecnologías.

Conviene recordar que desde 2008 el Departamento de Estado lleva invertidos 50 millones de dólares para salvaguardar el acceso a internet y permitir que la tecnología llegue a países con regímenes autoritarios.

Con ese dinero, los Estados Unidos están desarrollando 12 nuevas tecnologías y en los próximos meses seguirá habiendo lanzamientos en ese sentido.

El secretario de Estado adjunto para la Democracia y los Derechos Humanos, Mike Posner, ha señalado que su país busca inventar nuevos dispositivos para proteger la información y las bases de datos de un usuario.

vINQulos

Daily Mail

FUENTE :http://www.theinquirer.es/2011/04/04/estados-unidos-esta-desarrollando-un-boton-del-panico%c2%b4para-activistas-pro-democracia.html
#42666
Ya nos hemos enterado sobre varios cambios que se incluirán en Windows 8, pero para alegría de los más curiosos, parece que las filtraciones están lejos de detenerse. Lo decimos porque hoy Paul Thurrott y Rafael Rivera han dado a conocer, para sorpresa de todos, que el explorador de archivos de Windows 8 usará la amada/odiada interfaz Ribbon.

Incluso han publicado capturas de pantalla donde se muestra el grado de avance de la implementación de esta UI, que como es de esperarse, está todavía en pañales. De hecho, actualmente la Ribbon del explorador archivos casi no tiene iconos, solo "placeholders", iconos circulares naranjos que ocupan los espacios donde se pondrán los iconos definitivos.

Esta Ribbon tendrá el mismo diseño que la de Paint y WordPad, pero tendrá 3 pestañas en vez de 2. Reemplazará a la minimalista barra de herramientas que existe ahora, y desplazará las barras de direcciones y de búsquedas hacia abajo (hasta ahora están en el extremo superior de la ventana, pero en Windows 8 se ubicarán debajo de la Ribbon).

Personalmente, tengo serias dudas sobre qué tan conveniente sea usar la interfaz Ribbon para el explorador de archivos. Es una interfaz que está pensada casi sólo para software de edición (Word, Excel, Movie Maker, Paint, etc) o de gestión más avanzada (Outlook), en donde existe una gran cantidad de herramientas que deben ser organizadas de tal forma que sean accesibles con pocos clics, pero a la vez sean fáciles de descubrir.

Claro, alguien podría señalar el caso de Windows Live Photo Gallery, en donde se ha implementado la Ribbon de forma exitosa, a pesar de ser un software de organización de fotos. Pero Photo Gallery en la práctica también es un software de edición, ya que complementa funciones para buscar y organizar fotos y vídeos, con funciones de retoque fotográfico, como el PhotoFuse, la generación panorámicas, o los ajustes de color/brillo. Además Photo Gallery ofrece una cantidad de opciones lo suficientemente numerosas para que el uso de la Ribbon se justifique.

Pero en el explorador de archivos, en cambio, es totalmente innecesario usar la Ribbon. Todas las acciones que podemos realizar con un archivo o carpeta están disponibles en el menú contextual, haciendo clic con el botón secundario. Y respecto a las opciones de vista/organización, en Windows 7 se ha demostrado que es posible agruparlas todas en el menú "Organizar" y en un par de botones sueltos (como el botón para cambiar tamaño de los iconos, y de ocultar/mostrar el panel de Vista Previa).

El usar la Ribbon, en mi opinión, solo traería problemas, al aumentar el espacio ocupado por los controles, y hacer que se requieran más clics para acceder a las funciones de las pestañas secundarias. Además, la Ribbon hace que el explorador se vea más sobrecargado, y deja menos espacio para ver el contenido de las carpetas.

En otras palabras, la Ribbon fue creada para hacer más simples a aplicaciones que eran demasiado complejas (Word, Excel, etc). Pero acá lo único que logra es hacer extremadamente complejo algo que hasta ahora era simple.

Pero como todo lo que está mal puede estar todavía peor, parece que para "hacerle espacio" a la Ribbon se ha eliminado el utilísimo panel de detalles, un panel que aparece en la parte inferior de la ventana y que muestra metadatos del elemento que tengamos seleccionado (documento, imagen, carpeta, etc) e incluso permite modificar esos metadatos sin tener que abrir el archivo. Este panel está disponible en Vista y Windows 7, pero no aparece en ninguna de las capturas que hemos visto de Windows 8, en las que esreemplazado por una vulgar "barra de estado" que sólo informa de la cantidad de elementos que hay en la carpeta actual.

Y como "la guinda de la torta", tenemos que la Ribbon que se está implementando no es ni siquiera la última versión. Recordemos que existen 3 versiones de la interfaz Ribbon, la primera salió en Office 2007, luego Microsoft creó una versión con una apariencia más simple y mejor rendimiento, denominada "Scenic" y la incorporó en Paint, WordPad y algunos programas de Windows Live. Y posterior a eso, apareció una nueva Ribbon en Office 2010, que contaba con la virtud de integrarse mejor con Aero.

De todos modos, todavía puede ser que Microsoft se retracte de hacer esto, dado que Windows 8 todavía está en una fase de desarrollo muy temprana. Recordemos que en Windows 7 también hubo características que se desarrollaron, se implementaron, pero luego no aparecieron en la versión final, como por ejemplo el Explorador de programas, o las cuentas con Modo Invitado.

Mañana les estaremos contando más sobre las funciones de sincronización e integración con la web de Windows 8, que al parecer será otro de sus fuertes junto al soporte para tablets.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-explorador-de-archivos-de-windows-8-contara-con-la-interfaz-ribbon
#42667
El "Vuelva usted mañana" de Mariano José de Larra se traslada a la Red. En un nuevo alarde de imprevisión del Gobierno, la web de Hacienda para recibir de forma instantánea por Internet los datos fiscales y el borrador de la declaración de la Renta de 2010 se ha visto colapsada ante la fuerte demanda de los usuarios, lo que ha hecho imposible el acceso a la misma.

Cuánto le cuesta a la Administración subirse al carro de los nuevos tiempos que circulan gracias a Internet. La modernización de las administraciones públicas ha vivido un nuevo episodio de chapuza en toda regla. Concretamente nos referimos al estreno del nuevo servicio de Hacienda, que ha dejado a muchos contribuyentes sin la posibilidad de solicitar online sus datos en el primer día en el que se encotraba activo el servicio.

Como informa elmundo.es, las limitaciones tecnológicas han dejado "colgados" a los ciudadanos que pretendían acceder a la página web de la Agencia Tributaria. La gran novedad para la declaración de la Renta de este año ha hecho aguas a las primeras de cambios. Según se anunció, había que aportar la casilla 698 de la declaración de 2009 y facilitar un número de teléfono móvil en el que el contribuyente recibiría un mensaje de texto con un código que le permitiría descargarse los datos necesarios. Las quejas de los usuarios no se han hecho esperar ante la no recepción del código o esperas de "más de una hora".

En la web del diario, el número dos de Hacienda, Gaspar Caballo, pidió paciencia y recomendó a los ciudadanos que hagan sus solicitudes de forma "escalonada y no todos a la vez". "Si todo el mundo quiere entrar a la vez, no podemos atenderles de forma inmediata", argumentó Caballo. Teóricamente, el nuevo servicio podría absorber hasta un millón de peticiones al día, con unas 600 peticiones por segundo, mientras que según fuentes del órgano recaudador se habrían recibido 1.000 solicitudes por minuto.

El problema acontecido con la web de la Agencia Tributaria se une a una lista en la que encontramos otras medidas del Gobierno muy criticadas por los usuarios. Por ejemplo, tenemos el fracaso de la web que promovió en noviembre de 2009 junto a Promusicae y para la que destinó más de 1 millón de euros. Un año y medio más tarde, la web sigue luciendo la palabra "beta" en su logo.

La seguridad de la web del Ministerio de Vivienda también fue muy criticada después de haber sido hackeada en dos ocasiones, en el año 2007 y en el año 2010. Ahora es la parsimonia del funcionariado la que se traslada a Internet. Resulta tan comprensible como criticable que suceda en las administraciones físicas dado el uso de software obsoleto y equipos anticuados, pero no lo es tanto cuando se vive en la Red. Deseamos que sea el último tropezón de las administraciones en este sentido, aunque no se puede sino dudar de que así sea vistos los antecedentes.

FUENTE :http://www.adslzone.net/article5763-la-web-de-hacienda-bloqueada-por-la-campana-de-la-renta-una-nueva-chapuza-online.html
#42668
Con un "aviso a los amigos del wifi ajeno: ¡te metes en un lío!", la Policía Nacional y la Guardia Civil alertan dentro del Plan Contigo –su página en la red social Tuenti, en la que tienen más de 63.000 usuarios- que se tenga cuidado con meterse en redes de wireless (wifis) ajenas.

Los agentes pertenecientes a las unidades especializadas en seguridad y tecnología advierten de que el afán desmedido de algunos por asociar internet al "gratis total" puede suponerle serios problemas de seguridad.

"Los especialistas señalan que se ha detectado una tendencia creciente de usuarios de programas para crackear o reventar las contraseñas de redes wireless, rompiendo el sistema de protección que éstas llevan", según ha explicado el Ministerio de Interior en un comunicado. "Mediante esta maniobra, quebrantan las medidas de seguridad y utilizan la red de internet ajena para conectarse gratuitamente a la Red", asegura.

Los agentes advierten de que el uso de estas aplicaciones que facilitan las claves de seguridad de las redes wifi puede acarrear un grave riesgo de seguridad, pues se expone toda la información y contenido almacenado en el equipo del 'asaltante', incluidas las claves y datos sensibles, en caso de que la otra persona supiera y quisiera investigar en su ordenador, portátil, notebook, tablet o smartphone. "Podrías acabar siendo el 'cazador cazado'", señalan los expertos en su mensaje en el Plan Contigo.

Querer ahorrar unos eurillos
Y recomiendan que no se accedan a wifis ajenas, salvo que sean de plena confianza y, si se tiene contratada una red wifi propia, lo mejor es que tenga un sistema de cifrado WPA y contraseñas fuertes y complejas.

Además, los agentes advierten que aquel internauta que reviente wifis ajenas utilizando esas aplicaciones informáticas para utilizarlas sin permiso, puede incurrir en un delito. El aviso de la Policía Nacional y la Guardia Civil concluye con esta frase: "Y, como dicen nuestros padres, 'el que avisa no es traidor': querer ahorrarte unos eurillos al mes puede acabar suponiéndote un problemón.".

El Plan Contigo es la página conjunta de la Policía Nacional y la Guardia Civil en la red social Tuenti, a través de la cual informan a sus más de 63.000 usuarios sobre cuestiones de interés para su seguridad y la convivencia de los jóvenes, y atienden centenares de consultas y dudas en torno a su protección, así como los riesgos que supone el uso de Internet.

FUENTE :http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html
#42669
Firefox es el navegador web libre más utilizado del mundo: Mozilla tiene un gran banco de pruebas y éstas le indican que casi todos los usuarios utilizan los famosos add-ons para dotar a este navegador de funcionalidades con las que no cuenta por defecto. Sin embargo, tras instalarlos podemos observar cómo el navegador puede ralentizarse demasiado; Mozilla lo sabe y ha decido ponerse manos a la obra con este problema. Así, ha decido tomar medidas con los add-ons que empobrezcan el rendimiento de su navegador.

No podemos "vivir sin esos add-ons", hasta tal punto que para muchos usuarios son una de las razones que les empujan a permanecer fieles al navegador de Mozilla, en lugar de probar otras opciones. Pero...

CitarDe media, cada add-on que instalas añade sobre un 10% de tiempo de arranque. Para algunos usuarios eso son milisegundos y para otros puede tratarse de medio segundo; depende del hardware y software de cada uno. Muchos add-ons añaden menos del 10% pero, desafortunadamente, hay unos cuantos que añaden más.

Mozilla quiere acabar con este problema, para lo que ha anunciado diversas iniciativas que reducirán el impacto de los add-ons en el rendimiento del navegador, gracias a herramientas de desarrollo, documentación y pedagogía con el usuario.

Estas iniciativas se resumen en lo siguiente:

- Mozilla realizará pruebas semanales para analizar el mencionado impacto de los add-ons. Publicará una "lista de la vergüenza" en la que se relacionarán los que más y peor afectan a Firefox; en el momento de escribir estas letras, el 'top five' lo conforman FoxLingo Traductore, Firebug, AniWeather, FlashGot y FoxClocks. Aquí podéis consultar ese listado.

- Alarmas de bajo rendimiento: en las próximas dos semanas, empezarán a mostrar advertencias en la galería de add-ons para aquellos que aumenten en un 25% o más el tiempo de arranque de Firefox.

- Documentación: han actualizado el documento "Performance best practices in extensions" con el ánimo de ayudar a los desarrolladores de los add-on más lentos.

- Test de rendimiento 'on-demand'. En los próximos meses, Mozilla ofrecerá herramientas a los desarrolladores para que puedan obtener un reporte de rendimiento.

- Opción de instalar o no add-ons. Algunos add-ons son instalados en el navegador sin permiso explícito del usuario. Éste, a menudo, no sabe cómo deshacerse de ellas. Mozilla pondrá una barrera a estas prácticas, cuestionando al usuario sobre si desea o no instalar la 'tool bar' de turno: será el usuario quien deberá aceptar explícitamente su instalación.

FUENTE :http://www.linuxzone.es/2011/04/03/mozilla-tomara-medidas-contra-algunos-add-ons/
#42670
El equipo de RedesZone nos trae un extenso análisis de unos PLC (Power Line Comunications) que funcionan teóricamente a 500Mbps y tienen una interfaz LAN Gigabit para poder conseguir estas velocidades de transferencias. ¿Se podrán transmitir datos a esta velocidad a través de la red eléctrica?

Los PLC son unos dispositivos que se conectan a la red eléctrica para compartir datos entre ordenadores o dispositivos de red. Por ejemplo, si no queremos cablear nuestro hogar pero necesitamos llevar Internet hacia la última habitación, podemos conectar el router a un dispositivo PLC y así llevar los datos hacia otra toma eléctrica.

Los PLC siempre vienen en "packs" de 2 PLC aunque se pueden utilizar más si lo necesitamos. Este tipo de dispositivos comenzó a popularizarse en clientes de Imagenio cuando el fútbol se emitía a través de VLC y los usuarios querían verlo en sus televisores sin pasar por la pasarela de pago de Telefónica. Ahora son dispositivos muy utilizados en casas grandes donde las redes Wireless no son efectivas o directamente en LANS donde se quiere aprovechar toda la velocidad que proporcionan.

Los PLC no funcionan si en nuestro hogar tenemos dos instalaciones eléctricas (una en el piso superior y otra en el inferior) y conectamos uno arriba y el otro abajo. Para que estos dispositivos funcionen correctamente debemos tener una instalación eléctrica en buenas condiciones, ya que de lo contrario, el rendimiento descenderá radicalmente. A continuación te mostraremos un análisis a fondo de unos equipos que teóricamente alcanzan los 500 megas. ¿Conseguirán transmitir datos a esta velocidad?

Ver análisis a fondo del Trendnet TPL-401E

FUENTE :http://www.adslzone.net/article5756-500-megas-de-velocidad-a-traves-de-la-red-electrica.html
#42671
El anuncio de Zapatero es trending topic. Solo que de formas distintas: unos lo usan como elogio, y otros lo interpretan de forma irónica.

El anuncio de José Luis Rodríguez Zapatero de que no volverá a ser candidato socialista se ha convertido en uno de los temas del día de Twitter, donde con la etiqueta #graciaszp unos han elogiado las leyes del Gobierno y muchos le han agradecido con ironía su despedida.

"5 millones de parados, aislamiento internacional, descenso de la calidad de la enseñanza, éroeca territorial", dice una twittera. "Gracias ZP por convertirnos a los gays en ciudadanos de primer orden, siempre seras un éroe y tu ejemplo perdurara siempre!, reza otro.

Aunque hay que decir que los primeros son más abundantes que los segundos gracias al creciente desencanto de la izquierda. "graciaszp por irte. Cierra la puerta al salir, gracias"; POR SER HOMBRE DE PAZ, armando a Gadafi, creando buen rollito con dictaduras y por dejarnos el FAISAN. Te faltaba un GAL..."... y así.

El debate en la red social ha comenzado poco después de que Zapatero interviniera ante el Comité Federal del PSOE, y el partido ha reenviado varios de los mensajes de apoyo colgados, pero pronto ha comenzado la marea de críticas a la gestión del presidente del Gobierno.

#graciaszp y perdona a los del PP que sólo han sabido criticarte sin aportar una p**a idea en momentos tan chungos de la crisis". Quienes han recurrido a Twitter para mostrar su respaldo a Zapatero le han agradecido los avances sociales, la ley de dependencia, la ley contra la violencia machista, el matrimonio homosexual o el no esconderse ante la crisis, pero han tenido que hacer frente a la cantidad de mensajes que simplemente decían "gracias por no presentarte a las próximas elecciones".

Muchos han recriminado con dureza al jefe del Ejecutivo las elevadas cifras del paro y la gestión de la crisis y no ha faltado la sorna en la crítica: "#graciaszp por hacernos famosos a todos los universitarios españoles en 'Españoles por el Mundo'".

Los usuarios de la red también han comenzado sus propias quinielas sobre las primarias para elegir al próximo candidato socialista, con los nombres de la ministra de Defensa, Carme Chacón, y el vicepresidente primero, Alfredo Pérez Rubalcaba, en la mayoría de los mensajes.

FUENTE :http://www.libertaddigital.com/internet/graciaszp-la-marcha-de-zapatero-revienta-twitter-1276419174/
#42672
La ciencia ha conseguido ir más allá de los límites de lo que es actualmente posible en computación cuántica. Físicos cuánticos de la Universidad de Innsbruck han establecido de nuevo un récord mundial: han logrado enlazar de forma controlada 14 bits cuánticos (qubits), lo que supone el registro cuántico más grande que jamás se haya producido.

Con este experimento, los científicos no sólo se han acercado a la realización de una computadora cuántica, sino también muestran resultados sorprendentes en el fenómeno de la mecánica cuántica de enlazamiento.

El término enlazamiento fue introducido por el premio Nobel austriaco Erwin Schrödinger en 1935, y describe un fenómeno mécanico cuántico que, aunque claramente se puede demostrar experimentalmente, no se entiende completamente. Las partículas entrelazadas no se pueden definir como partículas individuales con estados definidos, sino más bien como un sistema completo. Mediante el enlace de bits cuánticos individuales, un ordenador cuántico resuelve los problemas mucho más rápidamente que los ordenadores convencionales.

"Se hace aún más difícil entender el enlazamiento cuando hay más de dos partículas involucradas", dice Thomas Monzón, científico en el grupo de investigación dirigido por Rainer Blatt en el Instituto de Física Experimental en la Universidad de Innsbruck. "Y ahora nuestro experimento con muchas partículas nos proporciona nuevos conocimientos sobre este fenómeno", añade Blatt.

Desde 2005, el equipo de investigación de Rainer Blatt ha mantenido el récord por el número de bits cuánticos entrelazados observados experimentalmente. Hasta la fecha, nadie había sido capaz de lograr un enlazamiento controlado de ocho partículas, lo que representa un byte cuántico. Ahora, los científicos de Innsbruck han casi duplicado esa marca. Confinaron 14 átomos de calcio en una trampa de iones, que, al igual que un ordenador cuántico, se manipula con luz láser. Se produjeron los estados internos de cada átomo formado por qubits individuales y un registro cuántico de 14 qubits. Este registro representa el núcleo de un futuro ordenador cuántico.

Además, los físicos de la Universidad de Innsbruck han descubierto que la tasa de desintegración de los átomos no es lineal, como por lo general se esperaba, sino que es proporcional al cuadrado del número de los qubits. Cuando varias partículas se enredan, la sensibilidad del sistema se incrementa significativamente. "Este proceso se conoce como 'superdecoherence' y rara vez se ha observado en el procesamiento cuántico", explica Thomas Monz. No se trata sólo de algo de importancia para la construcción de ordenadores cuánticos, sino también para la construcción de relojes de precisión atómica o la ejecución de simulaciones cuánticas.

Por ahora los físicos experimentales de Innsbruck han tenido éxito en limitar hasta 64 partículas en una trampa de iones. "No somos capaces de enlazar este elevado número de iones, sin embargo," dice Monz. "Pero nuestros resultados actuales nos proporcionan una mejor comprensión sobre el comportamiento de muchas partículas entrelazadas." Y este conocimiento pronto pueda permitir enlazar aún más átomos.

Los resultados de este trabajo se publican en la revista científica Physical Review Letters.

FUENTE :http://www.iblnews.com/story/61375
#42673
La Policía Nacional ha arrestado a un presunto pedófilo en un locutorio de Alicante cuando se descargaba 500 archivos de imágenes de contenido sexual en las que aparecen niños y adolescentes, han informado este sábado fuentes policiales.

La detención de este hombre, de 61 años, se produjo gracias a que un usuario de Internet de un puesto cercano al que ocupaba el ahora arrestado observó las imágenes descargadas y decidió denunciarlo a las Fuerzas y Cuerpos de Seguridad del Estado.

El detenido intentó huir, pero fue interceptado Cuando los efectivos policiales se personaron en el locutorio, ubicado en el barrio alicantino de Altozano, este hombre intentó huir, pero fue interceptado por los agentes.

En el momento del arresto, el ahora detenido poseía un pequeño dispositivo de memoria digital con el que había descargado 500 archivos de contenido pedófilo de una página web de Europa del Este y un programa de cifrado de datos.

Posteriormente, un registro practicado en el domicilio del ahora arrestado, quien no disponía de conexión a Internet, permitió a la Policía Nacional hallar un ordenador, cinco sistemas de memoria digital y un monitor.

Este hecho ha permitido a la Policía Nacional conocer que el hombre se conectaba a la red casi diariamente desde locutorios con puesto de Internet con la única finalidad de eludir una posible investigación policial.

FUENTE :http://www.20minutos.es/noticia/1008629/0/locutorio/sexo/menores/
#42674
HWiNFO32, es un programa gratuito, que nos ofrece en tiempo real y con gran variedad de detalles, información sobre los componentes hardware instalados en nuestro sistema. HWiNFO32, está especialmente diseñado, para la detección de hardware, sus características más importantes son: información completa de hardware, puntos de referencia básicos, nos muestra los componentes en forma de árbol y muestra el estado desde los monitores incorporados. Ya podemos descargar la nueva versión desde su web oficial.

Además, con HWiNFO32, podemos exportar los informes en varios formatos.

HWiNFO32 incorpora cinco módulos para detectar el hardware: Sensors, Benchmark, Summary, Clockmon y Report.

Interfaz de HWiNFO32:



Podemos descargar HWiNFO32 en su versión más reciente desde el siguiente enlace a su web principal:

-> Descargar HWiNFO32

FUENTE :http://www.softzone.es/2011/04/02/hwinfo32-3-72-1200-beta-conoce-el-hardware-de-tu-sistema-con-este-programa-gratuito/
#42675
Noticias / luckyBackup 0.4.5
2 Abril 2011, 15:11 PM
Todo usuario que guarde datos en sus equipos debe contar con un sistema de respaldo, bien sea remoto o local. Lo más habitual, en este segundo caso, es el uso de un disco duro externo o un NAS que reciben los backups del equipo/s. LuckyBackup es una buena opción para el usuario doméstico que desea sincronizar varios directorios entre HD local y remoto, y no quiere o puede manejarse con la terminal GNU/Linux.



CitarComputer users can be divided into 2 categories: those that have lost data... and those that have not lost data YET

(Clic para ampliar)


La mecánica de funcionamiento es simple: elegir un origen de los datos a respaldar y un destino que los recibirá, bien sea éste local o remoto.

Luckybackup puede ser configurado para que realice copias incrementales, de tal modo que no tengamos que respaldar todos los datos cada vez que realicemos las copias de seguridad.

Los usuarios con dominio del tema tienen, además, varias opciones avanzadas para configurar la aplicación.

En cuanto a las opciones básicas que ofrece luckybackup, podremos excluir directorios o archivos incluidos en otros para evitar su copia. Podremos hacer lo contrario, es decir, incluir sólo un directorio o archivo específico.

Si un pc es usado por varias personas, no hay problema: luckybackup puede guardar varios perfiles de usuario con sus propias configuraciones.

Por otro lado, esta aplicación cuenta con funcionalidades cada vez más habituales entre este tipo de software: posibilidad de programar su ejecución, envío de reportes vía e-mail y guardado de logs de actividad.

Luckybackup se encuentra en los repositorios de numerosas distros. Si no es vuestro caso, aquí encontraréis los paquetes precompilados para Debian, Ubuntu, Fedora, Opensuse, Mandriva, Arch, etc.

Homesite: luckybackup.sourceforge.net.

Si luckybackup no os satisface, aquí mencionamos otras posibilidades.

FUENTE :http://www.linuxzone.es/2011/04/02/luckybackup-0-4-5/
#42676
Hemos asistido a un caso curioso que merece una reflexión en algunos aspectos que parece que aún no se han analizado. En un solo día, se ha "crucificado" a una empresa, para más tarde condenar a un antivirus. Pero creemos que los verdaderos culpables son dos: Mohamed Hassan que alertó con alarmismo, falta de profesionalidad e imprecisiones además de acusar con unas pruebas ridículamente endebles, y el antivirus VIPRE por un incomprensible falso positivo. Además, como ironía adicional, demostramos que el motor VIPRE (esgrimido como prueba de culpabilidad) no solo sufrió un absurdo falso positivo, sino que además, aunque el keylogger hubiese existido realmente a los portátiles, ni siquiera lo hubiese detectado.


Qué ha pasado

Mohamed Hassan es MSIA, CISSP, CISA, fundador de una compañía de seguridad y profesor de forense en la universidad de Phoenix. Un día compra un portátil de Samsung y, según él, comprueba fehacientemente que contiene un keylogger (software para almacenar las teclas pulsadas) comercial llamado StarLogger. La noticia (gracias a la inmediatez, a veces irreflexiva, de las redes sociales) corre como la espuma e inmediatamente se crucifica a Samsung. Pero igual de rápido, se demuestra que se trata de un falso positivo del antivirus VIPRE (que pertenecía a Sunbelt, que ahora es de GFI). Pero si analizamos lo que escribió Mohamed Hassan en un principio, todo esto se podía haber evitado. El supuesto "análisis" para demostrar una acusación tan grave, realmente no tiene sustento alguno.

Sus "pruebas"

Una persona que presuma de tener conocimientos de seguridad, no debería escribir frases como "this key logger is completely undetectable" (este key logger es completamente indetectable). Ningún malware es indetectable. Es más, en el caso concreto de StarLogger, no solo no es indetectable como ningún malware sino que ya es detectado. Hemos descargado desde www.willebois.nl/starlogsetup.exe el programa. Sus tres ejecutables son detectados a través de firmas por tres y siete antivirus. Su DLL es reconocida por 14. Curiosamente VIPRE no lo detecta ni detectó por firmas en ningún momento. Al tratarse de un keylogger "oficial", se entiende como herramienta y muchas casas antivirus prefieren no incluirlo como malware por las posibles consecuencias y presiones legales. Lo que VIPRE detectaba (con las heurísticas agresivas activas) era solo la presencia de c:\windows\SL que (por defecto, pero puede ser cambiado) es el lugar donde se instala el keylogger. SL es también el directorio donde se aloja la aplicación Microsoft Live Application en su versión eslovena. Dar un positivo por la existencia de una carpeta es uno de los falsos positivos más ridículos vistos.

Mohamed Hassan sigue cometiendo errores en su análisis. Afirma que "After an in-depth analysis of the laptop" (después de un profundo análisis del portátil) llega a la conclusión de la existencia del keylogger. Dudo mucho de que realizara un "profundo" análisis. Por ejemplo, como mínimo debían encontrarse en el portátil alguno de los tres ejecutables y la DLL que conforma StarLogger y debió haberlos analizado por si se trataba de variantes... pero ni siquiera estaban en el sistema. Además, ¿supuestamente dónde enviaba los datos de las teclas pulsadas? ¿a Samsung? ¿analizó el tráfico?... El estudio es tremendamente impreciso y realmente parece basarse exclusivamente en la detección de VIPRE.

Además afirma rotundamente que sus herramientas (que no menciona explícitamente) son infalibles "The findings are false-positive proof since I have used the tool that discovered it for six years now and I am yet to see it misidentify an item throughout the years." (Los descubrimientos son a prueba de falsos positivos puesto que he utilizado la herramienta que lo descubrió por seis años ya y todavía no he visto identificar mal un ítem durante estos años). No existen herramientas infalibles, ni méritos pasados garantizan éxitos futuros. En definitiva, un estudio poco serio, aunque muy eficaz para lanzar titulares espectaculares.

Posiblemente lo que le convenció de que tenía razón fue la respuesta telefónica de un operario de soporte Samsung. "The supervisor who spoke with me was not sure how this software ended up in the new laptop thus put me on hold. He confirmed that yes, Samsung did knowingly put this software on the laptop to, as he put it, "monitor the performance of the machine and to find out how it is being used." (El supervisor que habló conmigo no estaba seguro de cómo este software acabó en el portátil así que me dejó en espera. Me confirmó que sí, Samsung ponía a sabiendas este software en la máquina para averiguar cómo estaba siendo utilizada).

Esto es un error de Samsung. Claramente el operario de soporte se referiría a cualquier otro programa de los muchos que analizan ciertos patrones de uso del sistema para "mejorar nuestra experiencia" (o sea, minería de datos) pero los datos recopilados no suelen ser personales. Si esto fuera así, sería un suicidio para Samsung y ningún operario lo reconocería. Además... ¿por qué instalaría un keylogger comercial? ¿Para qué querría Samsung cada tecla pulsada de sus clientes? Si deseara hacer algo así, habría actuado como Sony en 2005. Creó un rootkit propio. Y aun tratándose de un rootkit y programado expresamente para Sony, no tardó en ser descubierto. Concluimos que el operario fue irresponsable a pronunciarse sobre un asunto que claramente no dominaba.

Conclusiones

Si bien es cierto que podía haber sido perfectamente posible, todo olía a imprecisión desde el principio. Parece que nadie se detuvo a cuestionar el estudio de Hassan, quizás porque después de su nombre aparecen ciertas siglas y títulos que suenan a profesional. Lo importante era el titular. Afortunadamente, todo se ha aclarado. El mal lugar ha quedado para Hassan, el operario de Samsung y sobre todo, para el motor VIPRE, que ha dado a entender que su sistema de detección heurístico puede ser ridículo.

Sergio de los Santos
ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4542

Relacionado : https://foro.elhacker.net/noticias/el_caso_del_espionaje_de_samsung_resulta_ser_una_falsa_alarma-t323360.0.html
#42677
La compañía de seguridad Websense alerta de un 'ciberataque' masivo, bautizado como 'Lizamoon', que afecta a cientos de miles de sitios, y que aprovecha un fallo de seguridad para insertar código en páginas web.

Esta amenaza consiste en que el usuarios, al entrara en una de estas páginas afectadas por el ataque, sufre una redirección hacia un sitio web falso de seguridad, llamado Windows Stability Center.

El usuario afectado llega al final a este sitio falso de seguridad que le 'alerta' de que ha sido infectado con varios virus, con el fin de que éste se registre y proporcione sus datos para descargar un antivirus falso. Obviamente, se recomienda ignorar esta petición.

Este ataque, bautizado 'Lizamooon' por el primer dominio falso localizado (lizamoon.com) -aunque la compañía afirma que existe 21 relacionados con este ataque-, consiste en un métido bastante antiguo llamado inyección SQL y se ha aprovechado de que muchos servidores de sitios web en funcionamiento no filtran el texto enviado, concretamente .

Websense afirma que "más de 500.000 direcciones tienen un vínculo a 'lizamoon.com', según una búsqueda en Google". "También hemos podido identificar varias otras direcciones URL que se inyectan en la misma manera, por lo que el ataque es aún más grande de lo que se pensaba originalmente", afirma.

FUENTE :http://www.elmundo.es/elmundo/2011/04/01/navegante/1301659089.html
#42678
Microsoft ha anunciado el lanzamiento de una aplicación desarrollada en exclusiva para Internet Explorer 9 y Windows 7 que permitirá vincular Hotmail a la barra de tareas del navegador y manejar el correo directamente desde la 'jump list' que ofrece la miniatura de la aplicación, sin necesidad de tener el correo permanentemente abierto en una pestaña del navegador.

Así lo afirmó Dick Carrockel, Jefe de programación, en el blog oficial de Hotmail. "Estamos evolucionando de forma que podamos ofrecer al usuario la capacidad de interactuar con su correo electrónico", dijo Carrockel. "Con Internet Explorer 9, ahora podemos adaptar Hotmail y entregar experiencias como la aplicación en Windows 7".

La aplicación facilitará el acceso de los usuarios a todos los servicios de Hotmail sin necesidad de abrir el navegador. Con pulsar el botón derecho sobre el icono se podrá acceder a redactar un correo, los contactos de correo o el calendario.

Cuando se está realizando cualquier otra tarea y se tiene el correo en segundo plano, el sistema envía notificaciones instantáneas de los correos entrantes.

FUENTE :http://www.elmundo.es/elmundo/2011/04/01/navegante/1301661543.html
#42679
El ejecutivo ha aprobado una ley que prende mejorar la calidad de los servicios de atención al cliente que prestan los operadores. Entre las novedades que incluye el anteproyecto de ley destaca la prohibición de las locuciones automáticas. Asimismo los teléfonos deberán ser gratuitos y estarán disponibles las 24 horas. ¿Se cumplirán las nuevas medidas?

La nueva ley que debe ser aprobada en el Parlamento obligará a las compañías de telecomunicaciones, gas, agua, electricidad, viajes.. etc, a ofrecer una atención personalizada y de calidad. Para ello se establecerán una serie de normas de obligado cumplimiento por parte de todas las empresas.

Obligaciones de los servicios de atención al cliente

Una vez que se apruebe el nuevo reglamento, todos los teléfonos de atención deberán ser gratuitos, por tanto se acabarán los polémicos 902. Asimismo, las compañías tendrán un mes como máximo para resolver las incidencias. Otra de las novedades tiene que ver con las desesperantes locuciones automáticas que estarán prohibidas, por tanto se acabarán los menús interminables y las esperas ya que también habrá un límite de 1 minuto para atender al consumidor.

Según ha explicado el vicepresidente primero del Gobierno, Alfredo Pérez Rubalcaba, el objetivo es acabar con la "insatisfacción generalizada de los usuarios con este tipo de servicios". Para ello además será obligatorio que el personal que atiende el teléfono esté correctamente formado, no como sucede ahora con las telecomunicaciones que en ocasiones los teleoperadores no saben de lo que hablan.

La pregunta es, ¿Se cumplirá esta norma y mejorará el servicio de atención al cliente de los operadores? ¿Qué opináis?

FUENTE :http://www.adslzone.net/article5750-los-telefonos-de-atencion-al-cliente-seran-gratuitos-y-no-tendran-locuciones-automaticas.html
#42680
Publicado el 1 de abril de 2011 por Jaime Domenech

Con el nombre de Page Speed Online, Google ofrece una herramienta que analiza una página en términos de velocidad y muestra consejos para que funcione lo más rápido posible.

Lo cierto es que Google Page Speed ya se incluía en Firebug, una herramienta para desarrolladores que se puede descargar como complemento al navegador Firefox, pero la novedad es que esta es la primera vez que se ofrece en una versión online.

El funcionamiento de Page Speed Online es muy sencillo, y bastará con visitar http://pagespeed.googlelabs.com e introducir allí la dirección que se desea analizar.

Una vez terminado el proceso, la herramienta presenta los consejos divididos en tres niveles en función de su importancia: alta, media o baja, y también otorga una puntuación a la velocidad de la página en una escala del 1 al 100.

Desde Google informan que Page Speed Online también puede analizar páginas diseñadas para dispositivos móviles, y destacan que en ese caso ofrece sugerencias diferentes a las presentadas para webs convencionales.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2011/04/01/google-presenta-una-herramienta-que-ayuda-a-mejorar-la-velocidad-de-una-web.html
#42681
En los últimos días han sido muchos los clientes de Movistar que han comenzado a quejarse de la activación no solicitada de una especie de servicio contestador que supone un coste adicional para la persona que realiza la llamada. Los clientes han manifestado su indignación en foros de Internet y han remitido sus quejas a grupos como la Organización de Consumidores y Usuarios (OCU) y FACUA - Consumidores en Acción.

Según ha explicado la operadora a 20minutos.es, el nuevo servicio de "Aviso de Llamadas Perdidas" consiste en un contestador que "salta" cuando la persona a la que se llama no está dsponible, bien porque el móvil está apagado o fuera de cobertura, bien porque comunica o simplemente porque el receptor no responde a la llamada.

En cualquiera de esos casos se activa una locución que invita a la persona que llama a grabar un mensaje con una duración máxima de 15 segundos, que se enviará convertido en un SMS. El servicio no tiene ningún coste para el destinatario pero sí para el emisor, ya que la grabación del mensaje se cobra como una llamada normal. Movistar explica que el descuelgue de la llamada se produce justo en la emisión del 'beep' que se escucha tras la locución. Si el cliente cuelga antes de producirse el descuelgue, no se le cobra nada.

El servicio de "Aviso de Llamadas Perdidas", que sólo funciona entre clientes de Movistar, ha sido activado automáticamente a todos los usuarios que no utilizan los desvíos al buzón de voz. Este procedimiento se conoce en marketing como una técnica opt-out. Mientras que los procedimientos opt-in (marketing de permiso) exigen que una empresa necesite el consentimiento del cliente antes de enviarle publicidad o activarle un servicio, las técnicas opt-out se basan en que la empresa toma la iniciativa y luego es el cliente el que tiene la opción de cancelar el servicio ya activado.

La OCU ha explicado a 20minutos.es que este tipo de acciones les parecen denunciables. Una portavoz de la organización ha asegurado que en los últimos días están aumentando las quejas contra Movistar. Desde hace una semana están recibiendo por carta, a través de su asesoría y por Facebook, más de una decena diaria de protestas, aunque esperan que la cantidad sea mucho más elevada a finales de este mes. También reciben muchas quejas por vía telefónica, pero éstas no se contabilizan de forma oficial.

A la OCU no le ha sorprendido este movimiento de Movistar ya que, según ellos, "las operadoras tratan siempre de buscar la forma de cobrar esas llamadas perdidas, en las que, al no establecer la comunicación no hay facturación". La organización confía en que la próxima ley de servicios de atención al cliente, que prevé entre otras cosas la obligatoriedad de números de consulta gratuitos, sirva también para regular estas prácticas de mercadotecnia en las que se prescinde del consentimiento previo de los clientes.

También FACUA ha confirmado que son muchos los clientes insatisfechos con este servicio de Movistar y que han recurrido a ellos a través de Internet. Debido al volumen de quejas, la asociación dirigió un requerimiento a Movistar en el que se advertía a la operadora que estaba llevando a cabo una práctica ilegal que podría conllevar sanciones económicas. "La clave no es si el servicio es gratuito o de pago, la clave es que una compañía no puede darte de alta en ningún servicio sin tu permiso. Es una práctica prohibida y si no rectifican es previsible que presentemos una denuncia", ha explicado un portavoz de FACUA a a 20minutos.es. Según esta asociación de consumidores, Movistar está analizando la petición de rectificación.

Para ellos es evidente que la intención de Movistar es que, aparte de los ingresos que puedan derivarse directamente de este servicio, los usuarios se sientan en el compromiso de responder a los mensajes recibidos por sus contactos y gasten más dinero devolviendo las llamadas.

FUENTE :http://www.20minutos.es/noticia/1007090/0/movistar/contestador/quejas/

Relacionado : https://foro.elhacker.net/noticias/movistar_activa_un_servicio_de_llamadas_perdidas_que_cobra_a_quien_realiza_la-t322428.0.html;msg1593763;topicseen#msg1593763
#42682
Publicado el 1 de abril de 2011 por Helga Yagüe

A pesar de que los expertos no se cansan de advertir sobre los riesgos que supone Facebook para la seguridad, los usuarios se muestran confiados y un gran porcentaje no cree que su equipo pueda estar en peligro por culpa de comentarios maliciosos.

De hecho, casi el 70% de los usuarios de Facebook que han participado en un reciente estudio desconocen la posibilidad de ser infectados por malware a través de los comentarios maliciosos que se publican en la red social por excelencia.

Precisamente los expertos advierten del enorme riesgo que suponen las aplicaciones del tipo "descubre quién te eliminó de Facebook" u otras que prometen mostrar vídeos espectaculares y que sin embargo, resultan ser un auténtico fraude.

Pero los usuarios de la red social no desconfían de este tipo de mensajes, y la mayoría asegura haber pinchado en ellos llevados por la curiosidad sin haberse dado cuenta de que contribuían a aumentar su efecto viral.

Incluso aunque hayan detectado la existencia de este tipo de spam en los muros de sus amigos, la mayor parte de ellos no ha considerado necesario avisarles.

Además, la aplastante mayoría de los encuestados (93%) cree que no es necesario disponer de un software de seguridad para proteger su equipo de los ataques que provienen de Facebook, o bien ni siquiera saben que existen este tipo de soluciones.

Lo que ya no es tanta novedad es la tendencia a tener entre la lista de amigos de Facebook a personas que ni siquiera se conocen. En este sentido, el 42% de los encuestados reconoce haber agregado a usuarios que no conocían en la realidad.

FUENTE :http://www.theinquirer.es/2011/04/01/los-usuarios-confian-demasiado-en-la-seguridad-de-facebook.html
#42683
Publicado el 1 de abril de 2011 por Helga Yagüe

Google ha anunciado una nueva y revolucionaria herramienta que permitirá dar instrucciones a nuestro servicio de Gmail para que abra, responda o borre los mensajes, e incluso para dictar el contenido de un email con gestos.

Esta nuevo sistema para controlar la plataforma de correo electrónico de Google ha sido bautizado como Gmail Motion y es tan novedoso que... ¡es falso!

A pesar de que el anuncio ha sido publicado con todo lujo de detalles en el blog oficial, se trata de una de las bromas que Google ha preparado para celebrar el April Fools' Day, que viene a ser como el día de los Inocentes en España.

Pero esta no ha sido la única "inocentada" de Google, ya que han decidido gastar una broma a todos los detractores de la fuente Comic Sans de forma que cuando escribieran el nombre de "helvética" en el buscador...se llevaran un buen disgusto para su vista al ver toda la página en la tipografía que tanto detestan.

Google no ha sido la única compañía en celebrar el April Fools' Day, HootSuite también ha presentado el nuevo juego "Búhos felices" para contrarrestar el éxito de los "Pájaros enfadados" (Angry Birds)

Blizzard también se ha unido a este día de los inocentes con el anuncio del lanzamiento de StarCraft en Xbox 360 y compatible con Kinect.

Si quieres ver las mejores bromas de Google en los April Fools' Day de otros años no te pierdas este artículo de eWEEK.

vINQulos

Google blog, HootSuite blog, Blizzard, estiloSN

FUENTE :http://www.theinquirer.es/2011/04/01/todas-las-acciones-de-gmail-se-podran-controlar-con-los-gestos.html
#42684
Publicado el 1 de abril de 2011 por Helga Yagüe

La plataforma de impresión en la nube Cloud Print fue presentada por Google hace un año, pero hasta ahora era necesario contar con un PC como intermediario para realizar las impresiones, y decimos hasta ahora porque HP ha anunciado su nueva solución.

Se trata de una nueva línea de impresoras diseñadas para hacer uso de esta herramienta para imprimir desde cualquier dispositivo móvil, ya sea un smartphone, un tablet o un ordenador portátil.

Esta nueva gama de impresoras se denomina ePrint y permite imprimir utilizando la plataforma Cloud Print sin necesidad de que exista un ordenador de por medio como ocurría hasta ahora.

Para imprimir los documentos a través de este sistema bastará con que los usuarios agreguen la dirección de correo única de su impresora HP ePrint Photosmart, Officejet o LaserJet a su cuenta de Google

Hace ya algunos meses que Google anunció la posibilidad de utilizar Cloud Print desde dispositivos móviles gobernados por iOS y Android, pero el lanzamiento de HP supone sin duda un paso de gigante en el desarrollo de esta plataforma.

Hewlett-Packard ha sido la primera compañía en lanzar impresoras con soporte pata Cloud Print, pero seguramente no será la última ya que los fabricantes poco a poco se van dejando seducir por las ventajas de la impresión en la nube.



vINQulos

HP ePrint

FUENTE :http://www.theinquirer.es/2011/04/01/hp-presenta-sus-primeras-impresoras-compatibles-con-google-cloud-print.html
#42685
McAfee ha remitido a la redacción de Diario Ti una declaración pública en que explica la naturaleza de las vulnerabilidades sufridas por su sitio y comentadas en éste artículo. Por su interés, reproducimos íntegramente la nota.

Diario Ti: "El pasado lunes 28 de marzo varias agencias de noticias dieron a conocer las vulnerabilidades de los sitios web de McAfee. Al respecto, la empresa de seguridad informática expresa que está consciente de estas vulnerabilidades y estamos trabajando para solucionarlos.

Es importante destacar que estas vulnerabilidades no exponen a ninguno de los clientes de McAfee, socios o la información corporativa y por lo demás no hemos visto ninguna actividad maliciosa.

De paso, McAfee declara que conocía de las vulnerabilidades desde y por causas que se investigan, el proceso de solución ha tardado más de lo que les hubiera gustado. Se modificarán los procesos si es necesario para prevenir que esto vuelva a ocurrir.

Cada vez que una vulnerabilidad se informa, la organización se esfuerza en direccionarla tan pronto como sea posible. Lamentablemente el proceso ha tardado más de lo que hubiera gustado en este caso, por lo que se está investigando la causa de la demora y se modificarán nuestros procesos si es necesario para prevenir que esto vuelva a ocurrir.

Estas vulnerabilidades del sitio Web han sido reveladas públicamente en Full Disclosure, una lista de correo de seguridad de alto tráfico. A continuación aclaramos las tres vulnerabilidades:

- Cross Site Scripting en download.mcafee.com: En el peor de los escenarios, esta vulnerabilidad podría permitir ataques de suplantación de la marca McAfee mediante la presentación de una dirección URL que parece ser dirigida a un sitio Web de McAfee, pero en realidad dirige a otro lugar.

- La divulgación de información en www.mcafee.com: Este problema da algunos detalles de aplicaciones de uso interno para medir el tráfico Web, pero no revela ninguna información confidencial o cualquier información de los clientes.

- La divulgación de información sobre download.mcafee.com: Este problema brinda acceso al código fuente de algunas de las páginas interactivas de nuestro sitio Web, pero tampoco esto revela información confidencial o cualquier información de los clientes. (Este problema se solucionó alrededor de las 8 pm hora del Pacífico del lunes 28 de marzo.)

La presencia de una vulnerabilidad XSS no es causa para no certificar McAfee Secure a un sitio Web, porque estas vulnerabilidades no se consideran una amenaza lo suficientemente grave como para tomar esa acción. McAfee evalúa continuamente el panorama de las amenazas y puede ajustar esta posición, según proceda.

Finalmente, McAfee expresa que la explotación de una vulnerabilidad XSS normalmente requiere la creación de una URL maliciosa para explotar los elementos de inseguridad del sitio web original y el uso de ingeniería social, phishing o un vínculo persistente para comprometer a usuarios desprevenidos. Por el contrario, la inyección de SQL o vulnerabilidades de desbordamiento de buffer son mucho más perjudiciales, ya que un atacante no tiene que depender de ingeniería social para causar daño".

FUENTE :http://www.diarioti.com/gate/n.php?id=29414

Relacionado : https://foro.elhacker.net/noticias/un_grupo_de_hackers_eticos_acutedenuncia_vulnerabilidades_en_la_web_de_mcafee-t323181.0.html;msg1596763;topicseen#msg1596763
#42686
En esta entrada os voy a contar detalladamente cómo realizo las pruebas de los routers, puntos de acceso y los PLC a la hora de analizar su rendimiento Wireless (inalámbrico).

En todas las reviews que haga, seguiré el mismo patrón, de tal forma que las pruebas sean lo más concluyentes posibles ya que estaremos en la misma situación y sólo cambiará el dispositivo a analizar. Así de paso, me sirve de ayuda para los análisis por no escribir siempre lo mismo.

Empecemos a describir todos los componentes que intervienen.

Para realizar las pruebas necesitaremos un equipo servidor y otro cliente. Las pruebas que realizamos en Wireless es LAN–> WLAN y WLAN–>WLAN(más abajo os detallo exactamente esta parte).Hardware usado en las pruebas:

Sobremesa:

Procesador: Intel Core i5 760 2.8Ghz
Placa Base: Gigabyte GA-P55A-UD4
Memoria RAM: Mushkin RedLine PC3-12800 DDR3 1600 4GB CL6
Tarjeta gráfica: Gigabyte GeForce GTX 460 OC 1GB GDDR5
Disipador: Scythe Mugen 2. Rev B
Disco duro: Seagate Barracuda 7200.12 500GB SATA2 y WD Caviar Green 2TB SATA2 64MB
Caja:Cooler Master Dominator CM-690 II Advanced
Fuente de alimentación: Antec Basiq 550W Plus Modular


Lo que más nos importa es la tarjeta de red Ethernet, esta placa lleva: Realtek RTL8111D Gigabit Ethernet


Este equipo actuará de servidor FTP y estará conectado por cable para descartar cualquier fallo en las pruebas y para dar siempre la máxima velocidad (no hay cuellos de botella).

El ordenador está conectado mediante cable de red CAT.6 de 1.8m de longitud a la LAN del equipo a analizar.

En el lado del cliente tendremos distintas tarjetas de red inalámbricas:

- Intel 4965AGN del portátil Asus G1Sn-AK038G (trabaja en la banda de 2.4GHz y en la de 5GHz).
- Intel 5100 del portátil Asus M51VA-AP016C (trabaja en la banda de 2.4GHz y en la de 5GHz).
- TP-Link TL-WN821N vía USB en el Asus G1Sn.
- Cisco Linksys WUSB600N (trabaja en la banda de 2.4GHz y en la de 5GHz) vía USB en el Asus G1Sn.

También hemos usado el dispositivo a analizar, ya sea router, punto de acceso o PLC.

Software utilizado en las pruebas:

- En el ordenador Intel i5 usamos GNU/Linux Ubuntu 10.04 LTS con las últimas actualizaciones y un servidor FTP local, usaremos VSFTPD de Ubuntu configurado tal y como lo tenéis en este Manual para crear un servidor FTP en Ubuntu

- En los dispositivos clientes hemos utilizado la última versión de Filezilla, y hacemos una transferencia a nuestro ordenador, descartando cuellos de botella por discos duros o fallos de configuración etc. El resultado de la transferencia la obtenemos cuando la tasa se estabiliza. El modo FTP es PASIVO.

- La configuración de los equipos siempre es la máxima seguridad, WPA2-PSK AES con una clave de 30 caracteres alfanuméricos para otorgar una máxima seguridad a ataques por diccionario o fuerza bruta, siempre que los equipos den opción, fijaremos el ancho de canal a 40MHz (no en AUTO), en el canal número 7 donde hay menos interferencias (en mi caso) y en modo UPPER ya que por encima hay pocas redes Wireless. WMM está activado en todas las pruebas.

Lugar donde nos encontramos en las pruebas:

Hemos hecho mediciones en cada ubicación con cada una de las tarjetas Wireless transfiriendo un sólo archivo por FTP (modo pasivo y localmente como ya dijimos anteriormente):

- La primera prueba la hemos hecho en la habitación contigua al router, atravesando una pared en línea recta, 3 metros de distancia y aproximadamente a la misma altura que el router.
- La segunda prueba la hemos hecho en el piso de abajo (2m de distancia aproximadamente), coincidiendo exactamente con la vertical al router (justo debajo).
- La tercera prueba, y la más "dura" para todos los dispositivos, ha sido en el trastero, unos 10 metros y atravesando tres muros gruesos (si tenemos en cuenta la línea recta con el router).

Los resultados de las pruebas las mostraremos en forma de tabla (ejemplo):

Pruebas realizadas en Huawei HG556a de Vodafone ADSL. Banda: 2.4GHz

Debajo de la captura pondremos qué prueba hemos realizado, si en 2.4GHz o en 5GHz.

A la hora de testear los equipos en WLAN-WLAN, usaremos las dos tarjetas de red inalámbricas que mejor se comportan para hacer una transferencia de archivos FTP (normalmente son las Intel que están integradas en los portátiles).

El servidor FTP (no usaremos SFTP) será en Windows 7 Ultimate 64bits alojado en el Asus G1Sn-AK038G usando FreeFTPd para Windows : Instalación y manual de configuración de FreeFTPd para Windows. Servidor FTP y SFTP

Y el cliente será el Asus M51VA-AP016C con Windows 7 Ultimate 64bits y el cliente Filezilla en su última versión.

El lugar será en la habitación contigua y en la habitación de abajo (de las que hablamos anteriormente).

El resultado lo daremos sin tabla, ya que es sólo una prueba en condiciones normales (la gente no suele vivir en los trasteros).

Hasta aquí hemos llegado con las pruebas Wireless que realizaremos a los equipos, creemos que son suficientes para saber si un equipo da un buen rendimiento Wireless o no, de todas formas en cada review comentaremos los resultados obtenidos, esto no es más que una pequeña guía para que sepáis nuestra situación en las pruebas.

Nota: Esta entrada se irá actualizando si hacemos cualquier tipo de modificación.

FUENTE : http://www.redeszone.net/2011/04/01/banco-de-pruebas-wireless-de-routers-puntos-de-acceso-y-plc-con-punto-de-acceso-inalambrico/
#42687
Las autoridades chinas han descubierto que tres compañías vinculadas con Google violaron las leyes tributarias y están investigando posibles evasiones, informó un diario estatal chino el jueves, aumentando el riesgo de nuevas presiones sobre el gigante de búsquedas en Internet.

Google, la mayor compañía de búsquedas en Internet, dijo que dos de las compañías nombradas eran sus unidades, y que la tercera era una empresa independiente que trabaja estrechamente con Google.

Pero Google negó la existencia de las violaciones a la legislación tributaria denunciadas en The Economic Daily, que se publica en chino.

"Consideramos que actuamos, y siempre hemos actuado, en completa conformidad con la legislación tributaria china", dijo Google en un comunicado en respuesta a preguntas de Reuters.

Incluso aunque la información sea infundada o exagerada, Google podría tener nuevos dolores de cabeza por causa de China, donde ha pasado momentos difíciles desde comienzos del año pasado, cuando tuvo una disputa con el Gobierno por la censura de Internet y por sabotajes informáticos.

China genera un pequeño porcentaje de los ingresos de Google, pero es el mayor mercado mundial de Internet, con más de 450 millones de usuarios.

El mercado de búsquedas del país, dominado por la firma china Baidu se valoró en 11.000 millones de yuanes (1.200 millones de euros) en 2010 y probablemente crezca un 50 por ciento anual en los próximos cuatro años, según iResearch.

The Economic Daily dijo que las tres compañías investigadas y castigadas eran "empresas de Google en China".

Las firmas fueron acusadas de presentar solicitudes de reembolso falsas e injustificadas por 40 millones de yuanes (4 millones de euros), dijo la información.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/firmas-vinculadas-a-google-investigadas-por-evasion-fiscal
#42688
Publicado el 31 de marzo de 2011 por Jaime Domenech

Se trata de otro caso de malware que llegaría a los dispositivos de los usuarios cuando estos se descargan la aplicación Walk and Text de páginas de intercambio de archivos.

Una vez instalada la aplicación pirata, aparece una ventana en la pantalla del móvil Android, que indica que está siendo crackeada, de tal forma que el usuario se piensa que se está eliminando la protección al programa para poder usarlo de forma gratuita, cuando en realidad el software malicioso está en marcha.

Concretamente, el malware está obteniendo acceso a datos personales del titular del teléfono, como su nombre de usuario, número de teléfono, y la clave identificadora del dispositivo, e intentará enviarlos a un servidor externo.

Pero los males no acaban aquí, ya que el software malicioso también envía un mensaje a todos los números presentes en la lista de contactos del usuario, donde se mofa del dueño del smartphone, al que define como un estúpido por bajarse el programa de forma pirata y ahorrarse el irrisorio precio del mismo.

Por último, aparece una ventana donde se señala que esperan que el usuario haya aprendido la lección y se incluyen un enlace para descargarse la versión legal.

Walk and Text es un programa que se puede descargar del Android Market por 1,53 dólares, que utilizando la cámara del teléfono muestra al usuario lo que tiene en frente suyo mientras camina y escribe un mensaje.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/03/31/una-aplicacion-maliciosa-de-android-roba-datos-de-los-usuarios-y-envia-mensajes-de-spam.html
#42689
"Asesinos a sueldo" se anunciaban en un foro para propinar palizas, amenazar e incluso acabar con la vida de terceros por una tarifa entre 4.000 y 10.000 euros

La Guardia Civil ha detenido a 14 personas e imputado a otras dos por utilizar un foro de Internet para ofrecer los servicios de "sicarios" a fin de extorsionar, atentar contra la integridad de las personas e incluso cometer homicidios a cambio de dinero. El foro de Internet que usaban, con dominio en México y titulado "asesinos a sueldo", fue denunciado en el verano de 2009 por un ciudadano de Pamplona que alertó de su existencia, según informa la Dirección General de la Policía y de la Guardia Civil en una nota.

En el transcurso de la operación Boel, que se ha llevado a cabo en Alicante, Almería, Barcelona, Castellón, Madrid, Málaga, Murcia, Ourense, Tarragona, Valencia, Vizcaya y Navarra, se pudo comprobar que el foro ofrecía "sicarios" o el contacto con personas para propinar palizas, amenazar e incluso acabar con la vida de terceros. Algunos comentarios registrados en el foro se referían a actos que se pretendían realizar en España e incluso se facilitaban datos de posibles víctimas, como ciudad de residencia, estatura, sexo y edad, y cantidad económica a percibir, que oscilaba entre los 4.000 y 10.000 euros.

Maten a mi marido
Entre los detenidos hay una mujer de Málaga que llegó a contactar con cuatro sicarios, uno de ellos de Barcelona y otro de Ourense, todos usuarios de esta página de Internet, para acabar con la vida de su marido. Además de fijar el precio, les facilitó fotografías, matrícula del coche, horario de trabajo e incluso el lugar, fecha y hora idónea para ejecutar la acción. No obstante, al igual que el resto de los casos investigados, el homicidio no llegó a consumarse, ya que el detenido en Ourense no encontró el arma en el lugar que había convenido con el de Barcelona.

Otro de los arrestados llegó a expresar en el foro su intención de matar a sus padres, mientras que varios más fueron contratados para ejecutar acciones en Palencia o Palma de Mallorca y uno llegó a pagar 4.000 euros por intimidar a un conocido en Valencia. A través de los nicks (apodos) utilizados, se pudo confirmar que algunos usuarios residían en España y otros eran extranjeros, generalmente hispanoamericanos.

Gracias a la colaboración de Microsoft Corporation a través de su representante legal en España, se logró finalmente la plena identificación de los usuarios, por lo que se procedió a su detención e imputación, efectuándose además 12 registros en los que se incautaron 20 ordenadores, 15 terminales de telefonía móvil, numerosos soportes de almacenamiento y correos electrónicos.

Clausura del foro
El foro fue clausurado después de comprobar que accedían a él diferentes tipos de usuarios: los que realmente tenían intención de iniciarse, contratar o ser contratados como sicarios; los que accedían con intención de estafar a sus víctimas para obtener un dinero rápido y aquellos que intentan vivir una fantasía sin percatarse del riesgo que esto entrañaba.

Entre los arrestados e imputados hay 14 hombres y 2 mujeres con edades entre los 17 y los 53 años. La operación ha sido llevada a cabo por Agentes de la Unidad Orgánica de Policía Judicial de la Guardia Civil de Navarra en colaboración con unidades de las provincias afectadas.

FUENTE :http://www.publico.es/espana/369035/detenidos-por-ofrecer-en-internet-sicarios-para-cometer-extorsiones-y-homicidios
#42690
En los últimos años, la oferta de servicios de webmail se ha ampliado y compañías como Google han ganado peso. Sin embargo, Microsoft sigue dominando.

ComScore ha publicado un estudio donde no duda en señalar a Hotmail como la plataforma más utilizada por los usuarios por encima de GMail y Yahoo a nivel global. Las estimaciones han sido establecidas midiendo los resultados de visitantes únicos en febrero de 2011 y del 2010 en Estados Unidos y en todo el mundo, por separado, obteniendo así el crecimiento en el número de usuarios. En todo caso, Estados Unidos no sigue el mismo patrón que el resto del mundo, informa Europa Press.

A nivel mundial, el servicio más utilizado (entendiéndose como el que obtuvo mayor número de visitantes únicos) es Hotmail, aunque experimenta una reducción del 5% con respecto al año anterior. El segundo puesto, a nivel mundial, lo ocupa Yahoo! Mail que, además, experimenta un crecimiento del 2% con respecto al año 2010; sin embargo, el servicio que ha experimentado un mayor crecimiento es Gmail, con un aumento del 33% de visitantes únicos.

En Estados Unidos el panorama es algo distinto que en el resto del mundo ya que la primera plaza la ocupa Yahoo! Mail que ha experimentado una pérdida de su cuota de mercado del 3%, seguido de Gmail, que aumentaría su cuota en un 29%. Hotmail, que perdería un 4%, ocupa en este mercado la tercera plaza.

FUENTE :http://www.libertaddigital.com/internet/hotmail-sigue-siendo-el-correo-electronico-mas-usado-en-el-mundo-1276418964/
#42691
Publicado el 31 de marzo de 2011 por Jaime Domenech

Con el gráfico nombre de Creepy, que en español sería algo así como "Escalofriante", se presenta un programa que con datos obtenidos de cuentas de Facebook abiertas, puede llegar a conocer los domicilios de los titulares de esos perfiles.

En concreto, el programa presenta un mapa que incluye las localizaciones donde se ha movido últimamente el dueño de ese perfil.

Su autor, el griego Giannis Kakavas, explica que su aplicación analiza los "Me gusta" de Facebook, información obtenida de las etiquetas de las fotos de un usuario y otros metadatos, lo que le permite mostrar la ubicación aproximada del domicilio del titular de esa cuenta.

Además, el software también puede emplear los datos sobre la ubicación que obtenga de una cuenta de Twitter para los mismos fines.

El principal objetivo de Kakavas con el lanzamiento de Creepy, es concienciar sobre lo fácil que resultaría para cualquier criminal localizar los lugares por los que se mueve o donde trabaja una persona que no haya configurado adecuadamente la privacidad en su perfil.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/03/31/una-nueva-aplicacion-alerta-sobre-los-riesgos-de-no-configurar-la-privacidad-de-nuestras-redes-sociales.html
#42692
Publicado el 31 de marzo de 2011 por Jaime Domenech

Samsung ha desmentido la noticia de la que nos hacíamos eco esta mañana que apuntaba que algunos portátiles de Samsung podrían estar espiando a sus usuarios.

El gigante surcoreano, ha demostrado en su blog SamsungTomorrow, la falsedad de las informaciones que revelaban que estaría recopilando información de los usuarios de algunos de sus equipos a través de un software keylogger instalado de fábrica.

La compañía ha explicado que las pruebas llevadas a cabo por Mohammed Hassan, fundador de la firma de seguridad NetSec Consulting, fueron incorrectas por un fallo en VIPRE, el programa que empleó para llevarlas a cabo.

Samsung asegura que el fallo ocurrió al escanear Hassan su portátil, ya que el programa identificó erróneamente una carpeta de Microsoft Live que proporciona compatibilidad con el idioma esloveno como un keylogger.

Al parecer, Windows no había empleado hasta la fecha ninguna carpeta con las siglas SL, lo que hizo que el programa VIPRE fallara al identificarla y la confundiera con el malware.

vINQulos

International Business Times

FUENTE :http://www.theinquirer.es/2011/03/31/el-caso-del-espionaje-de-samsung-resulta-ser-una-falsa-alarma.html

Relacionado : https://foro.elhacker.net/noticias/algunos_portatiles_de_samsung_podrian_estar_espiando_a_sus_usuarios-t323330.0.html
#42693
DOSBox es un emulador de cpu completo, que recrea un entorno similar al sistema MS-DOS con el objetivo de poder ejecutar programas y videojuegos originalmente escritos para el sistema operativo de Microsoft en ordenadores más modernos o en diferentes arquitecturas. Una de sus virtudes, es la capacidad de emulación de antiguas tarjetas gráficas y de sonido, como Hercules o Sound Blaster. A continuación, encontraréis un tutorial en el que se explica la instalación y configuración de DOSBox.



Quiero decir que este método sirve para cualquier juego de este tipo. La instalación, la voy a hacer en Ubuntu 10.10. Para otras distribuciones, podéis descargar el .tar.gz desde AQUÍ.

Empezamos con la instalación... Abrimos nuestra consola y tecleamos:

Citarsudo apt-get install dosbox

Ya lo tenemos instalado. Ahora podemos encontrarlo en Aplicaciones/Juegos/Emulador DOSBox o ejecutarlo en consola con:

Citardosbox

Y nos saldrá una pantalla como ésta:

(Clic para ampliar)


Lo primero que tenemos que hacer es crear una carpeta donde instalar nuestros juegos. Yo voy a crear una llamada "Msdos", y dentro de ella otra llamada "Doom", que es el juego que vamos a probar.

En terminal, creamos el directorio Msdos:

Citarmkdir Msdos

Nos situamos en ella:

Citarcd Msdos

Creamos la carpeta Doom:

Citarmkdir Doom

Ahora, descomprimimos el juego descargado y copiamos todo a la carpeta Doom creada anteriormente. Es preferible renombrar la carpeta y archivo a ejecutar con nombres cortos y fáciles de recordar. En este caso, el ejecutable lo he movido a la carpeta Doom, con el nombre doom.

Volvemos a ejecutar el programa y desde su ventana ejecutamos lo siguiente:

Citarkeyb sp (esta linea es para que reconozca el teclado español)

Citarmount c /home/tuUSUARIO/Msdos (con esto estamos engañando al programa para hacerle creer que la carpeta Msdos, es la unidad c: )

Citarc: (entramos en la unidad C: )

(Clic para ampliar)


... Pero antes, ya que estamos aquí, vamos a 'automatizar' todo esto para no tener que hacer siempre lo mismo al abrir el programa.

En primer lugar tenemos que crear un archivo de configuración, por lo que desde el mismo programa tecleamos desde C:\>

Citarconfig -writeconf dosbox.conf

Después, desde una consola de linux, editamos el archivo creado, en este caso con gedit:

Citarcd Msdos

Luego:

Citarsudo gedit dosbox.conf

Y nos dirigimos hasta la linea que pone, [autoexec] y debajo de ella borramos todo (si hay algo) y pegamos lo siguiente:

Citarmount c /home/tuUSUARIO/Msdos
mount d /media/cdrom -t cdrom
imgmount D /home/tuUSUARIO/imagenes/game.iso -t iso
keyboardlayout=sp

Nos queda así:

(Clic para ampliar)


Ya podemos guardar los cambios, y cerrar nuestro editor.

Volvemos a ejecutar DosBox y tecleamos:

Citarc:
cd Doom
doom

(Clic para ampliar)


Algunas capturas:

(Clic para ampliar)


—-


—-


Algunos atajos de teclado para el programa:

ALT-ENTER Poner modo de pantalla completa.
CTRL-F7 Disminuye el frameskip (la velocidad a la que se actualizan los gráficos en pantalla).
CTRL-F8 Incrementa el frameskip (la velocidad a la que se actualizan los gráficos en pantalla).
CTRL-F9 Mata la sesión de DOSBox.
CTRL-F10 Captura/Libera el mouse (en caso de que tengas que usarlo dentro de DOSBox).
CTRL-F11 Disminuye los ciclos (la velocidad a la que se lleva a cabo la emulación).
CTRL-F12 Incrementa los ciclos (la velocidad a la que se lleva a cabo la emulación).

En su Wiki, tenéis muchos más.

Este programa, no sólo sirve para ejecutar juegos, sino que puedes instalar cualquier programa para DOS, como Windows 3.11 ó AutoCad. Además, también se puede convertir en un compilador Linux FST de modula-2, tal y como explican en la UNED.

Tutorial realizado por Elías Hidalgo para Linux Zone

FUENTE :http://www.linuxzone.es/2011/03/31/ejecuta-juegos-abandonware-con-dosbox/
#42694
Publicado el 31 de marzo de 2011 por Helga Yagüe

VMware ha reconocido que varios de sus productos que ejecutan Linux sufren un fallo de seguridad que podría permitir a los atacantes acceder al sistema y realizar cambios sin consentimiento del usuario.

Esta vulnerabilidad (CVE-2011-1126) afecta concretamente a VMware Workstation 7.1.3 y 6.5.5 (y anteriores) y a VIX API para Linux 1.10.2 y anteriores.

La compañía ya ha lanzado un parche de seguridadcon la actualización VMSA-2011-0006 para VmWare Workstation a la espera de solucionar de forma definitiva esta vulnerabilidad.

Según ha informado la compañía, la utilidad vmrun, que se instala por defecto y se utiliza para diversas tareas en las máquinas virtuales, es susceptible de sufrir un problema de escalada de privilegios a consecuencia de que se utilicen de forma incorrecta las bibliotecas de carga de ciertos directorios.

De esta forma, un atacante podría colocar un archivo de ataque en una ruta determinada para conseguir una escalada de privilegios y realizar cambios no autorizados por el usuario.

Mientras siguen investigando el alcance de esta vulnerabilidad y trabajan para proporcionar una solución definitiva, aconsejan a los usuarios de versiones afectadas que instalen el parche de seguridad.

Más información en ITespresso

FUENTE :http://www.theinquirer.es/2011/03/31/vmware-alerta-de-una-vulnerabilidad-en-sus-productos-para-linux.html
#42695
Publicado el 31 de marzo de 2011 por Helga Yagüe

Microsoft ya ha empezado a enviar a los fabricantes una versión pre-beta de Windows 8, que será compatible con la tecnología de ARM y llegará dispuesto a batallar en la guerra de los tablets.

Esta versión de prueba se está haciendo llegar a Hewlett Packard y otros fabricantes a través del canal para beta testers Microsoft Connect y requiere la introducción de una clave única para cada uso con el fin de evitar que se filtren los detalles antes de tiempo.

Al parecer, la compañía de Redmond podría mostrar la primera versión beta de Windows 8 en su Professional Developers Conference (PDC), que se celebrará a finales de este año, aunque la fecha oficial todavía está por determinar.

La fecha de lanzamiento de esta nueva versión del sistema operativo es toda una incógnita, ya que la compañía nunca ha facilitado un dato oficial.

En un principio se habló del 2012, pero hace algunos meses se rumoreaba que los de Redmond estaban forzando la máquina para lanzar este mismo año su nuevo software y empezar a competir cuanto antes en el terreno tablet.

Pero teniendo en cuenta el ritmo de desarrollo, parece que finalmente tendremos que esperar hasta finales del próximo año o incluso principios del 2013 para ver en el mercado Windows 8.

vINQulos

Business Insider, Cnet

FUENTE :http://www.theinquirer.es/2011/03/31/los-fabricantes-de-pc-comienzan-a-probar-windows-8.html
#42696
EASEUS Partition Master Home Edition 8.0.1 es la nueva versión ya lista para descargar de este completo gestor de particiones conocido anteriormente como EASEUS Partition Manager. Con él, podremos crear, eliminar, redimensionar, formatear u ocultar particiones, así como convertir de FAT32 a NTFS sin perder datos. EASEUS Partition Master Home Edition es un programa gratuito disponible para los sistemas operativos Windows 2000, Windows XP, Windows Vista y Windows 7, tanto en las versiones de 32 bits como de 64 bits.

También con EASEUS Partition Master Home Edition podemos recuperar particiones borradas o desaparecidas por algún motivo, realizar copias de discos, particiones y volúmenes dinámicos con la utilidad Disk & Partition Copy Wizard. Además, el programa también nos ofrece la funcionalidad de eliminar por completo todos los datos de una partición de forma que no puedan ser recuperados posteriormente con ningún software, así como realizar test a la superficie de los discos.

Se encuentra disponible ver una lista completa de características de EASEUS Partition Master Home Edition, así como una tabla comparativa con las versiones de pago del programa, en este enlace.

EASEUS Partition Master Home Edition 8.0.1 incluye las siguientes mejoras y novedades respecto a versiones anteriores:

- Algoritmo de redimensionado y movimiento de particiones más rápido y seguroalgorithm!
- Nueva interfaz con estilo de Windows 7
- Se añade soporte para crear un disco WinPE autoarrancable

Podemos bajar EASEUS Partition Master Home Edition en su versión más reciente desde el siguiente enlace oficial de descarga:

–> Descarga EASEUS Partition Master Home Edition

En definitiva, podemos decir como conclusión que EASEUS Partition Master Home Edition es una excelente herramienta gratuita para la gestión de particiones de nuestros discos duros y unidades USB.

FUENTE :http://www.softzone.es/2011/03/31/easeus-partition-master-home-edition-8-0-1-gestiona-las-particiones-de-tus-discos-y-unidades-usb/
#42697
Publicado el 31 de marzo de 2011 por Helga Yagüe

La semana pasada varios servicios como Gmail, Hotmail o Skype sufrieron un ataque en el que sus certificados SSL fueron robados, ahora un hacker asegura que ha sido el único responsable y que lo ha hecho como respuesta a Stuxnet.

Este hacker iraní, que dice tener 21 años, ha publicado varios mensajes en diversos foros vanagloriándose de su hazaña y tratando de convencer "a algunos estúpidos" de que él es el único responsable.

Los expertos en seguridad sospechaban que existía un grupo organizado detrás del ciberataque, y que incluso el gobierno de Irán podría tener algo que ver.

Pero el hacker asegura que actuó en solitario y reconoce que lo hizo en represalia por Stuxnet, un gusano con un enorme potencial destructivo que al parecer fue diseñado para atacar las plantas nucleares de Irán y que, según el hacker, habría sido financiado por EE.UU e Israel.

"Soy un simple hacker solitario con la experiencia de mil hackers", asegura en los foros.

Los expertos siguen poniendo en duda la responsabilidad única del ataque, y continúan pensando que se podría tratar de una maniobra gubernamental.

Comodo, la firma a través de la cual se perpetró el robo de certificados, ha reconocido que dos nuevas cuentas han sido atacadas, aunque aclara que los certificados no han llegado a ser comprometidos.

Algunas de las compañías afectadas ya han implementado soluciones para solventar este ataque, es el caso de Google con la última actualización de Chrome.

vINQulos

Wired, eWEEK

FUENTE :http://www.theinquirer.es/2011/03/31/un-hacker%c2%b4-irani-de-21-anos-se-atribuye-el-robo-de-certificados-ssl.html

Más información : El pirata iraní que atacó un sistema https publica datos para convencer a los "estúpidos"
http://www.elpais.com/articulo/tecnologia/pirata/irani/ataco/sistema/https/publica/datos/convencer/estupidos/elpeputec/20110331elpeputec_2/Tes
#42698
La dirección web con mayor número de bloqueos preventivos en el primer trimestre de 2011, es un link en portugués que ofrece en exclusiva un vídeo emitido por el Consulado japonés sobre los efectos del tsunami.

Diario Ti: Según un estudio llevado a cabo por PandaLabs, del 100% de las direcciones web bloqueadas por contener malware durante el primer trimestre del año en todo el mundo, a las que nuestros usuarios intentaban acceder siguiendo un reclamo determinado, el 25% utiliza como parte de su URL ganchos relacionados con la descarga de archivos de vídeo y multimedia; el 21,63% asuntos relativos a instaladores o actualizaciones de programas; el 16,53% usa como gancho la promesa de conseguir cracks y keygens, y el 16% son direcciones relacionadas con redes sociales.

Según Luis Corrons, Director Técnico de PandaLabs, "que los usuarios seguimos siendo víctimas de un link que nos promete ver un vídeo espectacular o bajarnos el último capítulo de nuestra serie favorita no es nada nuevo. Por eso, esta técnica, sigue siendo una de las preferidas de los hackers, ya que requiere de una mínima inversión y consiguen un gran número de usuarios infectados. La mayoría de estos sitios descargan, sin conocimiento del usuario, troyanos. Por eso, el uso de una adecuada solución de seguridad capaz de bloquear estos sitios de forma proactiva son de gran ayuda para usuarios que no tienen por qué saber que estos enlaces son realmente peligrosos".

Ganchos web
Las direcciones web que han sido bloqueadas mayor número de veces durante este primer trimestre, o lo que es lo mismo, a las que nuestros usuarios más han intentado acceder y que las soluciones Panda han bloqueado por ser maliciosas, pertenecen a tres sites brasileños. La primera hace referencia a una noticia del consulado japonés donde se anuncia un vídeo acerca del rescate de los afectados por el tsunami.

Los dos siguientes corresponden a un vídeo que supuestamente enseña cómo un corto-circuito provoca el fallecimiento de 15 personas y otro en el que supuestamente se enseña cómo despiden a un policía por su actividad en Internet.

Fuente: PandaLabs.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29392
#42699
Publicado el 31 de marzo de 2011 por Helga Yagüe

Un experto en seguridad ha descubierto en algunos equipos de Samsung un software keylogger instalado de fábrica, que sirve para recabar todo tipo de información de los usuarios sin que éstos sean conscientes.

El programa en cuestión era StarLogger y fue encontrado en los ordenadores portátiles R525 y 540.

El investigador, Mohamed Hassan, se puso inmediatamente en contacto con el servicio técnico de la compañía coreana para recabar más información al respecto, y aunque en principio lo negaron, acabaron confesando que este software se había instalado para "monitorear el funcionamiento de la máquina y descubrir para qué se está utilizando".

Hassan, fundador de la firma de seguridad NetSec Consulting, denuncia que "Samsung quería reunir datos de uso sin el consentimiento de los propietarios de portátiles" a través de este software indetectable.

La compañía ya ha contestado a estas acusaciones iniciando una investigación interna para esclarecer los hechos, y aseguran que se toman "muy en serio el reclamo del Sr. Hassan" y que proporcionarán más datos tan pronto les sea posible.

El experto en seguridad también se puso en contacto con Microsoft ya que es la compañía que proporciona el software a estos equipos, pero al parecer, la instalación del keylogger sería responsabilidad de Samsung.

vINQulos

NetWorkWorld

FUENTE :http://www.theinquirer.es/2011/03/31/algunos-portatiles-de-samsung-podrian-estar-espiando-a-sus-usuarios.html

Actualizado : https://foro.elhacker.net/noticias/el_caso_del_espionaje_de_samsung_resulta_ser_una_falsa_alarma-t323360.0.html
#42700
Los internautas podrán señalar si les gustan los resultados

Cuando se filtraron las primeras imágenes, muchos pensaron que "+1" iba a ser la esperada red social de Google. Sin embargo, se trata de un complemento que de momento van a ir incluyendo poco a poco en Estados Unidos y que, según Matt Cutts, máximo responsable del buscador, estará en todo el mundo en cuestión de meses.

"+1" es una botón que aparecerá al final de cada resultado de las búsquedas. Cuando un usuario estime que el resultado arrojado por Google se ajusta a lo que deseaba, pulsará el botón que aparece al final de la línea. Así, cuando otra persona de sus contactos también busque sobre algo aparecerá como destacado y le pondrá qué persona de sus contactos decidió que aquello era interesante.

Al preguntar por cómo se protege la privacidad de los votantes Cutts se defiende añadiendo que "si alguien no quiere que se vea lo que prefiere, que no lo vote. Si se arrepiente, puede retirarlo y desaparecerá". Como última medida puede bloquear al contacto de su agenda para que no vea ninguna de sus acciones en los resultados de búsqueda. Los contactos de cada usuario se tomarán de su perfil de Twitter, YouTube, agenda de Gmail y medios sociales que irán añadiendo.

Este botón se añadirá también a los anuncios que aparecen tras hacer una búsqueda. Matt Cutts cree que no solo beneficia a los anunciantes sino también a los usuarios. "Vamos a poder saber qué palabras les interesan, así no tendrán más ofertas que no les interesen. Al que compre anuncios le vamos a poder dar valor, con cada anuncio sabrá cuántas personas votaron a favor de su propuesta", añade.

Dentro de su estrategia de expansión incluyen 'widgets' (trozos de código que se incluye en páginas web), para que los dueños de blogs y páginas permitan que los lectores de estos sitios voten por su contenido. Una forma de distribución y valoración muy similar al botón "me gusta" de Facebook. El pasado mes de febrero Google incluyó resultados de redes sociales en su motor de búsqueda, un paso más para intentar no perder el tren frente a Twitter y el citado Facebook.

Cutts insiste en que la relevancia se basará en las relaciones interpersonales y que, cuando esté funcionando, se podrá considerar el sistema de recomendación más potente del mundo.

FUENTE :http://www.elpais.com/articulo/tecnologia/buscador/Google/hace/social/elpeputec/20110330elpeputec_8/Tes
#42701
La empresa alega el descenso de las ventas

El grupo británico Dixons Retail, propietario de la cadena de tiendas de informática PC City, ha anunciado este miércoles que está valorando la posibilidad de abandonar España ante las señales de debilidad que muestra el mercado español, según informó en un comunicado remitido a la Bolsa de Londres. "Con el entorno de consumo en España mostrando nuevos signos de debilidad, el grupo ha iniciado un periodo de análisis para estudiar todas la opciones posibles, que incluyen una potencial salida de las operaciones en establecimientos", explica.


En esta línea, subraya que, aunque la evolución de las cadenas de tiendas en España ha sido "satisfactoria", el negocio es "actualmente deficitario debido en parte a la crisis económica", y agrega que las previsiones para el futuro continúan siendo inciertas. El director general de PC City España, Jorge Benlloch, ha reconocido que "la confianza de los consumidores en algunos de los mercados en los que está presente el grupo, como es el caso de España, es frágil y se prevé que continúe así en el futuro próximo". En este sentido, Benlloch explica que, con el fin de afrontar esta coyuntura y cumplir con los objetivos de su Plan de Renovación y Transformación, el Grupo "ha acometido un conjunto de medidas entre las que se encuentra la revisión de sus opciones en España".

El grupo estima que el fin de sus operaciones en España ahorraría a la compañía aproximadamente cinco millones de libras (5,7 millones de euros) en pérdidas en el beneficio subyacente antes de impuestos en los ejercicios 2010/2011 y 2011/2012. Asimismo, la empresa también señala que la duración media de los contratos de arrendamiento de las 34 tiendas que tiene en España tienen es inferior a cuatro años. En este sentido, el grupo añade que realizará un nuevo anuncio sobre su futuro en España en cuanto como el proceso de revisión de sus operaciones en el mercado español haya concluido. Esta decisión de Dixons se enmarca en una estrategia puesta en marcha por la compañía para adaptarse al entorno de consumo y garantizar el desarrollo de su plan de renovación y transformación, lo que incluye centrarse en los mercados y los formatos decisivos. Esta estrategia de la compañía también se centra en otros tres aspectos, como la generación de efectivo, localizar el gasto de capital en proyectos de mayor rentabilidad y poner en marcha iniciativas adicionales de reducción de costes.

FUENTE :http://www.elpais.com/articulo/tecnologia/red/tiendas/PC/City/podria/abandonar/Espana/elpeputec/20110330elpeputec_5/Tes
#42702
Los jueces han confirmado que las compañías no tienen que abonar las cantidades requeridas y pueden solicitar la devolución de los pagos ya realizados.

La decisión de los juzgados de lo mercantil número seis y siete de Madrid supone una nueva derrota de las entidades de gestión de derechos en la batalla por recaudar el canon. Anteriormente, el Tribunal de Justicia de Luxemburgo había confirmado que las empresas privadas no tenían que pagar las tasas relacionadas con esta medida compensatoria. El precedente más cercano sobre el asunto se produjo la semana pasada cuando la Audiencia Nacional anuló la normativa por un defecto de forma. Nokia y Dell han sido dos de las compañías que han mantenido batallas legales con las entidades de gestión. Las dos empresas consideran que se trata de un impuesto que no debería afectar a las compañías privadas ya que sus equipos y soportes no están destinados a copias de material de autor.

En este sentido, la Asociación de Gestión de Derechos Intelectuales (AGEDI), la asociación Artistas, Intérpretes y Ejecutantes (AIE) y de la Sociedad General de Autores y Editores (SGAE) presentaron una demanda contra Nokia por el impago del canon el 12 de marzo de 2009. Estas entidades reclamaban a la finlandesa el pago de 5.132.237 euros. En una vista posterior la cantidad se rebajó a los 4.516.007 euros.

Nokia, en espera de la resolución judicial, había ido ingresando el importe del canon pero sin hacerlo accesible a las compañías de derechos, como medida preventiva. Ahora, el fallo del juzgado número seis de Madrid exime a Nokia de tener que pagar el canon, informa Europa Press.

En la sentencia del tribunal se explica que el canon "es contrario al principio de jerarquía normativa, contraria al Derecho comunitario y nacional". El juez encargado del caso de Nokia ha tenido en cuenta la sentencia de Luxemburgo y la cancelación del canon efectuada por la Audiencia Nacional. Además de eximir a Nokia del pago, la sentencia abre la puerta a que las empresas privadas puedan solicitar la devolución de las tasas en concepto de canon.

Dell también gana en los tribunales

El caso de Dell ha sido similar al de Nokia. En este caso, el juzgado de lo mercantil número siete de Madrid ha fallado a favor de la compañía en una demanda interpuesta por las entidades de gestión de derechos Cedro y Vegap. En este caso del fabricante de ordenadores, se había negado a pagar el canon sobre equipos de impresión para uso propio.

Cedro y Vegap reclamaban a Dell 661.519,11 euros en concepto de canon sobre impresoras que utilizaba para sus actividades. La compañía declaró en el proceso que ya "ha pagado mucho más de lo que debería pues entiende que no tiene que declarar ni liquidar por todos los equipos sino sólo por los vendidos a particulares".

En este caso, el juez encargado del caso también se ha amparado en las directrices europeas para dar la razón a Dell. La demanda de Cedro y Vegap ha sido denegada y ambas compañías tendrán que hacer frente a las costas del proceso. El juez ha dejado abierta la posibilidad de que Cedro y Vegap presenten apelaciones ante la Audiencia Provincial de Madrid.

FUENTE :http://www.libertaddigital.com/internet/las-sgae-tendran-que-devolver-a-nokia-y-dell-el-dinero-del-canon-1276418843/
#42703
 Un empleado de BP perdió un ordenador portátil que contiene información sobre miles de ciudadanos de Luisiana que reclamaron compensaciones tras el vertido de petróleo en el Golfo de México. Según publica The Guardian, la compañía ha mandado notificaciones sobre el incidente a las 13.000 personas cuyos datos están registrados en el disco duro del ordenador.

El portátil fue robado durante un viaje rutinario de negocios, según han afirmado desde la compañía. A pesar de que cuenta con contraseña, la información de los ciudadanos afectados no está codificada y permanece expuesta a filtraciones. Entre los datos que guarda el ordenador hay una hoja de cálculo con los nombres de los reclamantes, números de seguridad social, de teléfono y direcciones.

La información pertenece a personas que presentaron demandas ante BP antes de que el Centro de Reclamaciones del Golfo de México se hiciera cargo de las compensaciones en agosto. Antes de que eso sucediera, la compañía petrolífera indemnizó con alrededor de 400.000 dólares a los afectados. Según la publicación inglesa, el fondo ya ha pagado a 172.539 afectados un total de 3.600 millones de dólares.

Un portavoz de BP ha explicado que no hay constancia de que la información haya sido usurpada y afirmó al periódico inglés que están "comprometidos con los ciudadanos afectado por el derrame de crudo" ocurrido en abril del año pasado. Desde la compañía se plantean la posibilidad de indemnizar a los afectados por este contratiempo.

FUENTE :http://www.elmundo.es/america/2011/03/30/estados_unidos/1301502326.html?a=878359d58337f3deecd96a011f6eb84f&t=1301516370&numero=
#42704
Publicado el 30 de marzo de 2011 por Jaime Domenech

Google ya tiene preparado un nuevo sistema publicitario para Gmail, que se basa en los hábitos de uso del correo de un usuario y evita mostrarle anuncios que no sean de su interés.

De esa forma, si un usuario ha estado recibiendo recientemente mensajes sobre ordenadores, el sistema de Gmail le presentará anuncios referentes a ese producto, y también podría incluirle ofertas de tiendas de informática cercanas.

Además, en caso de que el usuario hubiera seleccionado mensajes sobre un determinado producto como spam, el sistema no le mostraría anuncios que tuvieran que ver con ese contenido.

Desde Google explican que para este nuevo servicio han aplicado la misma tecnología que Google utiliza para presentar la función "Correos Prioritarios", que ordena los mensajes en función de la importancia que pueden tener para ese usuario.

Los nuevos anuncios irán apareciendo de manera gradual en el servicio de correo, y Google ha confirmado que también llegarán ofertas y cupones especiales de comercios locales.

vINQulos

Gmail

FUENTE :http://www.theinquirer.es/2011/03/30/gmail-tiene-listo-un-nuevo-servicio-de-anuncios.html
#42705
Los programas obsoletos se acumulan en la mayoría de los ordenadores a medida que pasa el tiempo. No sólo ralentizan el ordenador y consumen recursos, sino que representan un riesgo para la seguridad del PC que no debería subestimarse.

Diario Ti: Los programas obsoletos, aquellos que llevan mucho tiempo instalados en el ordenador, no se utilizan y tampoco cuentan con soporte ni reciben actualizaciones de sus fabricantes, no sólo ocupan espacio en el disco duro y ralentizan el funcionamiento del ordenador, sino que representan un grave riesgo de seguridad.

Los cibercriminales saben de esta situación y a menudo utilizan sus brechas de seguridad para acceder al ordenador en el que están instalados y conseguir el control de esas máquinas o acceder a los datos personales almacenados. G Data ofrece una serie de consejos que ayudan a mantener el ordenador a punto y completan la seguridad proporcionada por cualquier solución antivirus.

"Cada usuario debería limpiar su ordenador de forma regular y exhaustiva", aconseja Ralf Benzmüller, experto de seguridad y responsable de G Data SecurityLabs. "Los programas que no utilizamos entrañan un gran riesgo. Nos referimos a todo tipo de aplicaciones o sistemas operativos para los que sus fabricantes no ofrecen ya soporte ni actualizaciones que tapen sus agujeros de seguridad. Los cibercriminales lo tienen fácil a la hora de atacar estos ordenadores".

Consejos para mantener un PC a punto:

- El sistema operativo y todos los programas instalados deberían estar correctamente actualizados, incluyendo service packs, parches y actualizaciones 'rutinarias'. Los programas antiguos para los que ya no exista soporte del fabricante deberían ser sustituidos por sus correspondientes versiones actualizadas o, si no es posible, programas similares.

- Una limpieza regular del PC disminuye la cantidad de los archivos y datos almacenados. Es especialmente recomendable eliminar los archivos duplicados y aquellos que no se van a volver a utilizar. Hay programas gratuitos como CloneSpy o AntiTwin que pueden ayudar a rastrear estos archivos repetidos. Para eliminarlos, lo mejor es utilizar aplicaciones que garantizan su borrado integral (las aplicaciones antivirus incluyen destructores de datos que incluyen esta función de eliminación completa).

- Los usuarios deberían borrar los archivos temporales localizados en la carpeta "Temp" del directorio de Windows que se generan como resultado de la navegación web. Eliminándolos se consegue incrementar significativamente la velocidad del PC.

- Cookies, historial web y otros archivos relacionados con el uso de Internet deberían borrarse con cierta asiduidad. Los navegadores web incluyen entre sus opciones de configuración la posibilidad de borrarlos de forma automática. Y algunos ya incorporan un modo de navegación privado donde la mayoría de los archivos temporales son borrados después de cada sesión.

- Los internautas deberían deshabilitar la función "recordar contraseñas" del navegador, así como borrarse las contraseñas ya almacenadas.

- Los usuarios deberían utilizar una solución de seguridad integral y mantenerla regularmente actualizada. Hay soluciones que incluyen herramientas de optimización del sistema y registro que ayudan a conseguir un funcionamiento más estable y eficaz.

- Además de usar una solución antivirus, es recomendable navegar con un cortafuego activado que ayude a proteger todas las actividades online.

Fuente: G Data.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29377