Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#42706
Un equipo norteamericano ha desarrollado un diminuto chip que permitirá desarrollar dispositivos que no necesiten pilas.

Llevar un cargador o pilas de repuesto a todas partes podría ser pronto cosa del pasado. Un grupo de científicos ha desarrollado un diminuto chip que utiliza el movimiento del propio cuerpo para generar energía y así podría utilizarse para alimentar la batería de dispositivos portátiles, como reproductores mp3, publica Europa Press.

Según recoge el diario británico Daily Telegraph, el equipo del Instituto Tecnológico de Georgia (EEUU) ha presentado este hallazgo en la Reunión y Exposición Nacional de la Sociedad Química de Estados Unidos. Este chip ya ha sido probado en pantallas LCD, así como para transmitir una señal de radio una vez que la energía generada se almacene.

Los científicos esperan que con el desarrollo de la nanotecnología utilizada en este chip se podría crear una serie de productos electrónicos que no necesiten pilas, baterías ni corriente. El chip puede utilizar los pequeños movimientos del cuerpo para generar energía.

La tecnología funciona utilizando nanocables de óxido de zinc, que generan electricidad cuando la persona genera un mínimo movimiento con el cuerpo. Esto significa que prácticamente cualquier movimiento del cuerpo, como el latido del corazón al caminar, puede generar energía.

El equipo del doctor Zhong Lin Wang ha trabajado para capturar y combinar el poder de millones de nanocables tan pequeños que 500 de ellos podrían introducirse en un cabello humano.

"Los nanocables y nanogeneradores podrían producir suficiente energía para alimentar aparatos electrónicos como un Ipod o un teléfono móvil", asegura Wang.

El doctor Wang afirmó que este desarrollo "representa un hito hacia la producción de dispositivos electrónicos portátiles que puede ser alimentado por los movimientos del cuerpo sin el uso de pilas o enchufes eléctricos". Además reconoce que estos nanogeneradores "están a punto de cambiar la vida".

Este último dispositivo es mil veces más potente que sus predecesores, permitiendo a los científicos llevar, por primera vez, la tecnología fuera del laboratorio.

FUENTE :http://www.libertaddigital.com/internet/desarrollan-un-chip-que-carga-el-ipod-con-los-latidos-del-corazon-1276418808/
#42707
Publicado el 30 de marzo de 2011 por Helga Yagüe

Los responsables de la popular distribución de Linux Ubuntu han incluido una nueva funcionalidad llamada "Test Drive" en la próxima versión, que permitirá a los usuarios probar las aplicaciones antes de decidir si quieren instalarlas.

Canonical integrará esta nueva herramienta en el Centro de Software de Ubuntu para que todos los usuarios puedan tener la opción de probar la aplicación y decidir si realmente responde a sus necesidades y quieren instalarla.

Esta herramienta puede ayudar bastante a los usuarios de Ubuntu, aunque "Test Drive" no funcionará con todas las aplicaciones, ya que sólo se podrán probar de forma previa las 30 aplicaciones más populares del Centro de Software.

La nueva característica funciona ejecutando las aplicaciones en un servidor remoto utilizando el protocolo NX.

Para poder utilizar Test Drive es necesario descargar el paquete "qtnx", que permitirá el acceso al servidor remoto. Una vez instalado, basta con pinchar en el botón "test drive" que se encuentra en el Centro de Software para poder probar las aplicaciones antes de instalarlas.

"Test Drive" estará disponible en la nueva versión Ubuntu 11.04 Natty Narwhal, cuyo lanzamiento se espera para el próximo 28 de abril.

vINQulos

OMG Ubuntu!

FUENTE :http://www.theinquirer.es/2011/03/30/ubuntu-11-04-permitira-probar-las-aplicaciones-antes-de-instalarlas.html
#42708
artículo de Sergio López publicado el 30 de marzo de 2011

Microsoft esta totalmente convencida en que el marketing y las tablas van a potenciar el mercado a favor de Internet Explorer 9. Os recordamos que hace unos días hicimos un post con todas sus novedades y nuestras impresiones hacia el navegador de Microsoft, las impresiones fueron muy buenas. Aquí lo podéis visitar.

Era raro que Microsoft en el día del lanzamiento no comentaran nada sobre el rendimiento de la batería, aunque hay una cosa que Microsoft no ha comentado y es que el rendimiento de la batería varia por marcas, por tiempo de uso, etc. Deduzco que estás comparativas están hechas con un equipo nuevo, de 6 celdas y seguramente del primer socio que tienen, Asus. En la comparativa vemos que el navegador que más consume batería es Google Chrome, seguidamente tenemos a Opera, después Safari y por último tenemos a Mozilla Firefox. Sinceramente estos datos son muy variables, tampoco se ha dicho cuantas pestañas, que webs han visitado, el brillo, como está conectado a internet y otras características técnicas no descritas.

Mi propia experiencia puede decir que Safari en equipos de Apple, Macbook, consume muy poco, con lo cual estos datos son poco fiables. Se debería hacer todo con las mismas condiciones.

¿Que nos preparara Microsoft en otras comparativas? Microsoft ya no sabe que hacer para captar la atención de todos los usuarios de las plataformas rivales, aunque si es cierto, yo le daría una oportunidad a Internet Explorer 9.




FUENTE :http://www.ethek.com/microsoft-sigue-demostrando-que-internet-explorer-9-es-mejor/
#42709
Casi siempre, al hablar de censura, aparecen nombres como China, Irán, Egipto o Arabia Saudí. La razón es que en Asia y África los bloqueos y apagones de Internet son más claros y, cada vez, más evidentes. Sin embargo, la mayor parte de los países se sirven de herramientas de empresas occidentales. Una investigación ha puesto sus nombres y sus roles sobre el papel.

La Iniciativa OpenNet ha publicado un informe sobre los roles de las compañías tecnológicas en la represión 'online' que ha acompañado a los movimientos revolucionarios del mundo árabe. Los autores, Helmi Noman y Jillian C. York, encuentran que "nueve países de la región han utilizado herramientas para el bloqueo de contenido social y político creadas en Occidente, que han logrado bloquear en total a aproximadamente 20 millones de usuarios de Internet el acceso a páginas web".

Intel y Netsweeper, muy implicadas
En total, han encontrado nueve países en los que se han empleado tecnología occidental por parte de las compañías de telecomunicaciones para ejecutar los bloqueos de la Red: Arabia Saudí, Bahrein, Emiratos Árabes Unidos, Kuwait, Omán, Qatar, Sudán, Túnez y Yemen.

Estos países utilizaron servicios para el bloqueo de páginas web que mostraban contenidos como ateísmo, divulgación antimusulmana, sexualidad y citas. Mantener la lista de sitios que pueden ser censurados por un tipo de 'software' es tarea de esas compañías, que trabajan de forma coordinada con sus clientes en el resto del mundo. Es decir, que estas empresas trabajan directamente y con conocimiento en actividades de control con herramientas diseñadas específicamente para obtener beneficios de las estrecheces de Internet.

Entre las marcas implicadas aparecen nombres como McAfee (ahora propiedad de Intel), que ofrece sus 'software' SmartFilter y Websense, o la canadiense Netsweeper. Siria, sin embargo, ha recorrido a herramientas de 'software' libre.

Para York, el descubrimiento más importante del informe (PDF) es "cuánto dinero se está gastando Estados Unidos en tecnología para burlar los filtros que sus propias compañías producen". Y lo que es aún más sorprendente, lo fácil que es que una página sea catalogada por error por uno de estos filtros y, por tanto, censurada. Esto es especialmente frecuente en la catalogación como pornografía en cuanto se hace alguna referencia a conceptos como la transexualidad o el lesbianismo o, incluso, sobre tratamientos y prevención del cáncer de mama.

FUENTE :http://www.elmundo.es/elmundo/2011/03/29/navegante/1301398559.html
#42710
artículo de Mario publicado el 29 de marzo de 2011

Hace un año que Google presentó su próximo servicio Google Cloud Print, donde podremos añadir nuestra impresora a la nube y de esta forma tenerla disponible desde cualquier lugar para enviarle tareas y poder imprimir cualquier cosa estemos donde estemos, eso sí, será necesario utilizar Google Chrome y una cuenta Google.

La ventaja de esta aplicación es que podemos imprimir cualquier cosa sea cual sea la aplicación que estemos usando para visualizarla, simplemente tendremos que poner como destino Cloud Print. A día de hoy existen muchas aplicaciones que envían información preparada para ser impresa desde el móvil hacia el ordenador, pero de esta manera nos ahorramos el tener un servidor de impresión conectado a internet y podremos llevar la gestión y la configuración de una forma simple.

La descarga la podéis realizar desde aquí

FUENTE :http://www.ethek.com/google-cloud-print-donde-quieras-cuando-quieras/
#42711
CurrPorts 1.86 es la última versión ya lista para su descarga del programa gratuito desarrollado por NirSoft, que permite verificar los puertos TCP/IP y UDP abiertos y ver sus procesos asociados incluida su ruta y el usuario que los creó. Pero además con CurrPorts se pueden cerrar conexiones TCP/IP no deseadas, matar procesos, e incluso identificar puertos y procesos sospechosos.

CurrPorts es compatible con Windows 2000, XP, Vista y Windows 7 (32 y 64 bits) pudiendo importar toda la información que ofrece el programa a un archivo HTML, XML, o de texto.

Se puede descargar CurrPorts 1.86 desde los siguientes enlaces:

Descarga CurrPorts

Descarga CurrPorts 64 bits

Idioma español (descomprimir y ubicar en la misma carpeta del programa)



Más información sobre Currports así como las novedades presentes en esta nueva versión en su web oficial

FUENTE :http://www.softzone.es/2011/03/29/currports-1-86-comprueba-que-puertos-tienes-abiertos-e-identifica-su-proceso-asociado/
#42712
La polémica se centra en su modo multijugador titulado 'Capture the babe'.

El medio conservador estadounidense Fox News ha vuelto a poner otro juego en el ojo del huracán, y en esta ocasión le ha tocado a Duke Nukem Forever, por uno de sus modos multijugador, llamado "Capture the babe" ("captura a la chica"), su visión particular del clásico captura de la bandera, en el que, aparentemente, es posible abofetear a la chica para "tranquilizarla". El juego ha sido clasificado por la ESRB americana como recomendado para mayores de edad.

Así, el juego ha sido descrito como "un nuevo videojuego que requiere que secuestres mujeres y les des una 'bofetada tranquilizadora' si se ponen nerviosas ha hecho que jugadores y grupos de defensa de los derechos de la mujer pongan el grito en el cielo", definiéndolo como "el horrible mundo sexista de Duke Nukem Forever."

Los comentarios de expertos al respecto incluyen las declaraciones de personas como Jamia Wilson, la vicepresidente del observatorio de la mujer en EE.UU., quien se refirió al juego original de 1996 como "era ofensivo entonces, y es incluso más ofensivo ahora." Considera que "estas representaciones de mujeres son terriblemente dañinas, especialmente para las mujeres jóvenes."

Desde la ESRB, el organismo que clasifica los videojuegos por edades para el mercado estadounidense, se ha recordado que "el juego ha sido recomendado para mayores de 17 años, y las tiendas mayoritariamente tienen la política de que esos juegos no se vendan a menores sin el consentimiento de sus padres."

FUENTE :http://www.vandal.net/noticia/54924/describen-a-duke-nukem-forever-como-un-horrible-mundo-sexista/
#42713
Publicado el 29 de marzo de 2011 por Jaime Domenech

El YGN Ethical Hacker Group ha desvelado que la empresa de soluciones antivirus, McAfee, sufrió problemas de seguridad en su página el pasado 10 de febrero que todavía no han sido solucionados.

El grupo de hackers éticos explica que han decidido hacer público el asunto ante la inacción de McAfee para arreglar el problema.

Desde la empresa han confirmado que están al corriente de las vulnerabilidades de su web y han afirmado que trabajan para repararlas, a la vez que recuerdan que los agujeros no afectan a los datos personales de los clientes o información de empresas.

McAfee tranquiliza a sus usuarios y asegura que no se ha dado ninguna explotación maliciosa de la vulnerabilidad, pero lo cierto es que si llegará a producirse las consecuencias serían muy negativas.

Según la propia empresa, aunque es improbable que eso ocurra, el escenario más grave implicaría que los cibercriminales lograran introducir direcciones falsas de descargas que engañen a los clientes.

En otros casos podrían obtener información sobre el código fuente de algunas páginas interactivas de su web.

Lo cierto es que el hecho de que McAfee tarde tanto en arreglar las vulnerabilidades de su propia web no ayuda en nada a la imagen de la marca, y parece más que evidente que deberían solucionar el asunto con urgencia.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/03/29/un-grupo-de-hackers-eticos-%c2%b4denuncia-vulnerabilidades-en-la-web-de-mcafee.html
#42714
Publicado el 29 de marzo de 2011 por Helga Yagüe

Tan solo unas horas después de que la justicia absolviera a Apple por la demanda de patentes de Nokia, la compañía finlandesa ha vuelto a la carga interponiendo una segunda denuncia contra los de Cupertino por el mismo asunto.

Y es que Nokia no piensa rendirse tan fácilmente y por ello han decidido acusar a Apple de la supuesta violación de siete nuevas patentes ante la Comisión Internacional de Comercio (ITC).

Nokia sostiene que Apple vulnera sus derechos de patente "en prácticamente todos sus teléfonos móviles, reproductores portátiles de música, tablets y ordenadores".

Las patentes que supuestamente violan esta amplia gama de dispositivos estarían relacionadas con lo que Nokia califica de "innovaciones pioneras" propias como la función multitarea, la sincronización de datos, posicionamiento, calidad de la llamada y el uso de accesorios Bluetooth.

Sobre la sentencia que absuelve a Apple, los responsables de Nokia ya han expresado su desacuerdo, y han asegurado que están a la espera de conocer todos los detalles para decidir cuáles serán sus próximos pasos.

Además, los responsables de Nokia recuerdan que mantienen otras batallas legales de la misma naturaleza en juzgados de Alemania, Países Bajos y Reino Unido. En total, son 46 las patentes que Nokia reclama a Apple.

¿Cuándo terminará esta guerra?

vINQulos

Nokia

FUENTE :http://www.theinquirer.es/2011/03/29/nokia-apple-viola-nuestras-patentes-en-practicamente-todos-sus-productos%e2%80%9d.html
#42715
Publicado el 29 de marzo de 2011 por Jaime Domenech

La versión 9.10 de Linux Ubuntu, conocida como Karmic Koala, dejará de tener nuevas actualizaciones a partir del próximo 29 de abril, una vez cumplidos 18 meses desde su salida al mercado.

El anuncio lo ha dado Kate Stewart, directora de Ubuntu Release, que ha confirmado que después de esa fecha no llegarán más parches de seguridad ni se arreglarán los errores críticos que pudieran aparecer en el sistema.

Ubuntu 9.10 es una distribución de Linux basada en Debian que se lanzó el 29 de octubre del año 2009, incluyendo la versión 2.6.31 del kernel de Linux, el entorno gráfico Gnome 2.8, y con el empleo del sistema de archivos Ext.4 como opción por defecto.

Karmic Koala es una versión de Ubuntu estándar, lo que implica que cuenta con soporte y actualizaciones por un período de 18 meses.

Desde Ubuntu se invita a los usuarios que todavía tengan la versión 9.10 en sus equipos a actualizarla, a la vez que se les recuerda que si desean pasar a la última versión estable, la 10.10, primero deberán actualizar a la 10.04.

Además del fin de Karmic Koala, el 28 de abril está previsto el lanzamiento final de Ubuntu 11.04, que tiene el nombre en clave de Natty Narwhal.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/03/29/ubuntu-anuncia-la-jubilacion-de-la-version-9-10.html
#42716
Publicado el 29 de marzo de 2011 por Helga Yagüe

Spotify ha tenido que retirar un anuncio de su plataforma en el que se ofrecía un supuesto antivirus gratuito, que lejos de proteger a los usuarios, instalaba malware en los equipos gobernados por Windows.

La parte más peligrosa es que no precisaba que los usuarios hicieran clic en el anuncio, ya que bastaba con que se iniciara su reproducción para que un exploit que descargaba el falso programa "Windows Recovery" atacara los equipos.

"Yo no había pinchado en ningún anuncio, parece que se descargó al mismo tiempo que la primera imagen del anuncio apareció en Spotify", explica uno de los usuarios infectados, "el virus comenzó a aparecer en mi escritorio, me decía que tenía un fallo crítico en el disco duro y que tenía que reiniciarlo".

Al parecer, los usuarios potencialmente afectados son los que disponen de una cuenta gratuita y se conectan a través de un ordenador Windows.

La compañía ya ha pedido disculpas por el incidente y han asegurado que este ataque sólo ha podido infectar a aquellos usuarios que no tuvieran instalado un antivirus en sus equipos.

"Rápidamente hemos quitado todos los anuncios con el fin de proteger a los usuarios y garantizar que Spotify era seguro", confirman desde la compañía.

Según las primeras investigaciones, el malware ha afectado principalmente a usuarios de Reino Unido y Suecia, aunque no se descarta que haya más países implicados.





vINQulos

BBC

FUENTE :http://www.theinquirer.es/2011/03/29/un-falso-antivirus-distribuye-el-malware-en-spotify.html
#42717
Publicado el 29 de marzo de 2011 por Helga Yagüe

Sony ha anunciado que su nueva gama de teléfonos Xperia gobernados por Android dejarán mayor margen a los desarrolladores ya que permitirán desbloquear el bootloader de "una manera segura y legal".

De esta forma, los nuevos Xperia Play, Arc, Neo y Pro brindarán la posibilidad de desbloquear el gestor de arranque, aunque la compañía ha aclarado que sólo se podrá hacer en determinados casos y recomeindan a los "usuarios estándar" que se abstengan de hacerlo ya que "no es necesario".

"En los últimos años se han recibido varias solicitudes de la comunidad Android para permitir a los desarrolladores desbloquear el gestor de arranque de sus teléfonos", explica Sony, aunque reconocen que "hasta ahora, la respuesta ha sido no".

La compañía explica que hasta este momento no han tenido una solución segura para desbloquear el bootloader, además de que de hacerlo podían violar algunos acuerdos comerciales con operadores y desarrolladores.

Para que este desbloqueo sea posible, el terminal debe cumplir una serie de requisitos, empezando por no tener la tarjeta SIM bloqueada por la compañía de telefonía.

Además, tendrán que cumplir otras condiciones que dependerán del mercado y de la configuración del terminal que no especifican. También advierten de que desbloquear el gestor de arranque puede conllevar la pérdida de las condiciones de la garantía.

Los terminales anteriores como el Xperia 10 no podrán ser desbloqueados por "motivos técnicos y legales".

vINQulos

Sony Ericsson

FUENTE :http://www.theinquirer.es/2011/03/29/sony-permitira-desbloquear-del-gestor-de-arranque-en-sus-terminales.html
#42718
Scarlett Johansson y Elisabeth Taylor fueron víctima y gancho del cibercrimen.

Diario Ti: El robo de unas fotos comprometidas del móvil de Scarlett Johansson, que está siendo investigado por el FBI, pone de nuevo en entredicho la seguridad de los smartphones y evidencia la necesidad de integrar soluciones de seguridad en estos dispositivos.

La popularidad de los smartphones y el crecimiento del número de nuevos servicios traen consigo el incremento de los programas maliciosos usados por los delincuentes para tratar de lucrarse a costa de los usuarios de dispositivos móviles.

En 2010 se registraron 153 familias y 1.063 modificaciones de programas maliciosos para dispositivos móviles, un 65,12% más programas maliciosos para smartphones que en 2009 y casi el doble que 17 meses antes.

Conviene destacar que los programas maliciosos y los ataques en general a smartphones se han vuelto más complejos. La mayoría de los detectados por Kaspersky Lab en el último año estaban, de una forma u otra, destinados a robar dinero a los usuarios.

La reciente noticia de la muerte de Elizabeth Taylor también se ha utilizado para ciberestafas a través de una campaña de ingeniería social en Twitter que invitaba a descargar películas de la actriz. El link para acceder a estas descargas, en realidad muestra la misma URL que se está usando desde noviembre de 2010 para las diferentes campañas de fraude online por click (pago por tráfico).

Más de 1.300 usuarios desde 48 países distintos ya habían hecho 'click' en el link de la descarga pocas horas después de que se anunciara el fallecimiento de la veterana actriz.

Fuente: Kaspersky Lab.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29357
#42719
Los propietarios de una página web de California que vendía canciones de los Beatles por 25 centavos cada una antes de que salieran a la venta legamente en iTunes han accedido a pagar 950.000 dólares (unos 673.000 de euros) al sello de la banda, EMI Group, para resolver una demanda por violación de derechos de autor, según indicaron el lunes documentos legales.

Un juez federal determinó el pasado diciembre que Media Rights Technologies, con sede en Santa Cruz, violó los derechos de autor de EMI al vender de forma ilegal música de los Beatles y otras bandas como Radiohead, Coldplay y Bonnie Raitt en su página BlueBeat.com en 2009.

Media Rights había argumentado que BlueBeat.com no ofrecía el contenido original, sino que había regrabado la música e introducido toques artísticos basados en una técnica llamada "simulación psico-acústica".

La juez del distrito Josephine Staton Tucker rechazó este argumento, tachándolo de "lenguaje pseudo científico oscuro e indefinido (que) parece ser una forma retorcida de describir el 'sampling'".

La tienda iTunes de Apple empezó a vender las canciones de los Beatles el pasado noviembre, culminando con éxito largas negociaciones por los derechos del catálogo posiblemente más codiciado de la era del rock.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/una-web-pagara-673000-euros-por-piratear-canciones-de-los-beatles
#42720
Publicado el 29 de marzo de 2011 por Helga Yagüe

Pocos días después de su estreno europeo, la flamante consola en tres dimensiones de Nintendo está recibiendo sus primeras críticas ya que según han confirmado algunos usuarios la pantalla muestra un error inesperado y obliga a reiniciar la consola.

Este fallo ya ha sido reportado por varios usuarios a través de los foros, en los que ya se conoce el error como "pantalla negra de la muerte".

El asunto ha llegado tan lejos que Nintendo se ha visto obligada a pronunciarse para recomendar a los usuarios que hayan experimentado el fallo que, en primer lugar, descarguen la versión más reciente del sistema.

Si aún actualizando el software el fallo persiste, la compañía anima a los afectados a contactar con el servicio al cliente de Nintendo más cercano.

Los mensajes de error en la pantalla aparecen sin una causa aparente y en mitad de cualquier partida, y obligan a reiniciar el sistema para poder seguir jugando.

Al parecer, una vez que se apaga y se vuelve a encender la consola el fallo desaparece, pero también hay usuarios que aseguran haber tenido que formatear su tarjeta SD e incluso algunos cuyas 3DS se han quedado bloqueadas.



vINQulos

CrunchGear, TheInquirer.net

FUENTE :http://www.theinquirer.es/2011/03/29/la-nintendo-3ds-sufre-de-%e2%80%9cpantalla-negra-de-la-muerte%e2%80%9d.html
#42721
En medio de una caída drástica en la participación de mercado de los servidores SPARC.

Diario Ti: HP reiteró que continuará desarrollando e innovando en plataformas de servidores Integrity basados en procesadores Itanium con su sistema operativo HP-UX, utilizando un plan de más de 10 años.

Además, HP continuará apoyando a los clientes que utilizan versiones existentes de software de Oracle en servidores Integrity basados en Itanium, tanto en plataformas existentes como futuras, durante el mismo plazo.

"Oracle nuevamente demuestra un comportamiento en contra del cliente en cuanto trata de mejorar su fallido negocio de servidores Sun", afirmó Dave Donatelli, Vicepresidente Ejecutivo y Gerente General de HP Enterprise Servers, Storage and Networking. "HP cree firmemente en la competencia justa y honesta. La competencia es buena para los clientes, para la innovación y para el mercado. Estamos escandalizados que Oracle ponga en riesgo a las empresas y los gobiernos y les imponga pérdidas de millones de dólares en fallos de productividad a través de una descarada maniobra para limitar la libre competencia".

Paul Otellini, presidente y CEO de Intel Corporation, afirmó: "El trabajo de Intel con los procesadores y las plataformas Itanium continúa a toda marcha, con varias generaciones de chips actualmente en desarrollo y dentro del cronograma. Continuamos firmemente comprometidos con la entrega de un plan a largo plazo competitivo para HP-UX y para otros clientes de sistemas operativos que utilizan la arquitectura Itanium".

Fuente: HP.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29360
#42722
Publicado el 29 de marzo de 2011 por Helga Yagüe

Google ha anunciado el lanzamiento de la versión 10.0.648.204 de su navegador Chrome, que incluye parches para media docena de vulnerabilidades calificadas como "de alto riesgo" para la seguridad del usuario.

Estos fallos han sido descubiertos por investigadores ajenos a Google que reciben recompensas por parte de la compañía por encontrar estas vulnerabilidades en Chrome.

En esta ocasión, Google habría pagado un total de 8.500 dólares a los expertos que han alertado de los seis agujeros en seguridad.

La versión Chrome 10.0.648.204 incluye, aparte de los parches, mejoras en la estabilidad y en el rendimiento del navegador, y soporte para el administrador de contraseñas en Linux.

Además, la actualización de Chrome pone solución al robo de certificados del que hablábamos hace unos días gracias a la inclusión en la lista negra de los números de serie de dos certificados SSL (Secure Socket Layers) que fueron robados, al parecer, por motivos políticos.

Los ciberdelincuentes consiguieron hacerse con un total de nueve certificados SSL de varios sites de Google, Yahoo! o Microsoft accediendo a la cuenta de distribuidor de la firma Comodo, que se dedica a la emisión de certificados digitales.

vINQulos

ItProPortal

FUENTE :http://www.theinquirer.es/2011/03/29/google-actualiza-chrome-para-solucionar-seis-fallos-de-seguridad-graves.html
#42723
artículo de Sergio López publicado el 29 de marzo de 2011

La fundación Mozilla tal como prometió nos ha traído una nueva versión de Mozilla Firefox, en este caso es una versión alpha de Mozilla Firefox 4.2.

El mes de marzo está que arde, nunca antes hemos tenido tantas actualizaciones de navegadores web en tan poco tiempo. La buena noticia es que lo que nos aprovechamos de estás actualizaciones somos los usuarios, estamos teniendo novedades y nuevas características por todos los sitios posible. Comenzó Internet Explorer y acabó Google Chrome con sus comandos de voz al más puro estilo de "Control por voz" de iPhone.

En junio veremos la nueva actualización 5 de Mozilla Firefox con algunos pequeños cambios en su interfaz, esperemos ver más novedades porque son pocas las mostradas.

Hablemos sobre Mozilla Firefox 4.2, está versión incluye alguna mejora en la interfaz, además incluirá la novedad de la versión de Internet Explorer 9, Anclaje de aplicaciones web en el propio navegador. La verdad es que la versión 4.2 no incluye grandes novedades, pero os recuerdo que es una versión alpha con lo cual tendremos más novedades. Yo, de momento, me sigo quedando con el motor Konqueror de Safari, pienso que funciona más rápido y es algo más estable.

FUENTE :http://www.ethek.com/ya-tenemos-disponible-mozilla-firefox-4-2-alpha/
#42724
Los tres dominadores del mercado de los navegadores -sí, voy a excluir al resto por esta vez- han puesto sus cartas sobre la mesa. Internet Explorer 9, Firefox 4 y Chrome 10 -casi 11 en estos momentos- ya están en la Red. Todos con HTML5 y CSS3 en distintas cantidades, todos con novedades, todos sólidos y todos interesantes. Pero casi todos sin una buena versión para dispositivos móviles, donde Safari sigue sin rival.

El que más expectación levanta, por tradición, por ser código abierto y por no estar gestionado por una gran empresa, es Firefox. Cada lanzamiento de una nueva versión se convierte en un gran acontecimiento. Y de su última actualización hay que decir que es rápida, fiable, estable y que cuenta con el mejor control de pestañas que existe. Como se puede ver en esta captura de Google Trends, el panda rojo es, sin duda, el más esperado:



Algo que también demuestran los últimos datos de NetApplications. A 26 de marzo, según publica BetaNews, el porcentaje de usuarios de IE 9 era del 1,78% y el de Firefox 4 del 3,64%. El primero tenía entonces alrededor de 11 días de vida y el segundo cinco. Son dos casos de adopción rápida, pero tienen el terreno perdido frente a Chrome, que hace tiempo que se actualiza solo sin que el usuario lo note. Una novedad de Google que hace que, en menos de una semana, la versión a actualizar del navegador desaparezca de las estadísticas.

Así, en lo que llevamos de año, según NetMarketShare, Microsoft se lleva en torno al 56% del mercado, Mozilla en torno al 22% y Google alrededor de un 11%:



Datos aún más interesantes si se analizan junto a la tendencia entre febrero de 2010 y de 2011 de StatCounter. Explorer pasó de un 54% a un 45%; Firefox se mantuvo estable en torno a un 30%-31%; Chrome creció de un 6% a un 16%. En resumen: lo que pierde el navegador de Microsoft lo gana el de Google:



Un baile de estadísticas -ninguna de ellas del todo fiable pero todas representativas- que en absoluto quiere decir que Chrome sea mejor que Explorer o que Firefox no haya evolucionado. Más bien al contrario. El último análisis de Seth Rosenblatt en Cnet, realmente completo, pone al de Mozilla por delante de sus competidores en capacidad para procesar HTML5, tiempo de carga y uso de memoria. Aunque en casi ninguna prueba hay un navegador que destaque de forma espectacular.

Desde el punto de vista del usuario, Chrome tiene la ventaja de la comodidad. Es fácil de usar, de sincronizar, de actualizar y el que mejor trabaja con grandes cantidades de HTML5, CSS3 y javascript. A cambio, se ha convertido hoy en un navegador muy pesado y de carga más lenta que sus rivales, muy cambiados y prácticamente rehechos. El punto fuerte de Firefox es el uso de las pestañas y que es un navegador que cae bien. Y el de Explorer es la fiabilidad de la empresa que lo respalda, aunque a cambio tenga muy mala prensa.

En esta última batalla de una guerra que dura ya años, nadie tiene las de ganar. El mercado de los navegadores está cada vez más fragmentado, lo que es muy positivo, pues fomenta la creatividad de los fabricantes. A cambio, se trata de un sector que se enfrenta al problema de la falta de estándares en el desarrollo de Internet. Distracciones que, eso sí, poco a poco, corrige el mercado.

¿El favorito? Hemos llegado a un punto en que es cuestión de gustos. Estamos ante una guerra fría en la que, de estabilizarse, influirá mucho más el márketing que la tecnología.

FUENTE :http://www.elmundo.es/blogs/elmundo/catalejo/2011/03/28/guerra-de-navegadores-la-ultima-batalla.html
#42725
El objetivo de los ciberataques es, cada vez con más frecuencia, información crítica de grandes compañías o secretos industriales, de acuerdo con un informe (PDF) de la compañía de seguridad McAfee.

La citada compañía de seguridad ha compilado una serie de datos que demuestran que un número creciente de ciberdelincuentes está especializándose cada vez más en el robo de datos de redes corporativas, un enfoque que desde hace años viene preocupando tanto a grandes compañías como a otras firmas de seguridad informática.

"Los cibercriminales han cambiado su enfoque hacia propiedades basadas en datos, como secretos comerciales o documentos de planificación de productos", comenta Simon Hunt, vicepresidente y director de tecnología de seguridad de McAfee.

Se trata de una actividad que se ha visto impulsada, siempre según McAfee, desde que se ha avanzado en sistemas de almacenaimiento remotos (la 'nube') por parte de terceras compañías en otros países, un sistema más barato y consecuencia de la crisis económica.

Parece que existen grandes beneficios en esta actividad. "La economía cibernética 'underground' está haciendo dinero en el robo del capital intelectual del mundo empresarial, que incluye secretos comerciales, planes de comercialización, resultados de investigaciones e incluso el desarrollo de código fuente", asegura la compañía.

Otro factor que ha contribuido a aumentar las brechas de seguridad en las empresas han sido la proliferación de dispositivos de acceso remoto a información sensible, sobre todo teléfonos inteligentes y tabletas, cuya protección es considerada como "todo un reto".

En declaraciones a la cadena BBC, el director de tecnología de McAfee para Europa, Raj Sumani, asegura que, a pesar de que los datos empresariales siempre han sido objetivos de virus y troyanos, cada vez con más frecuencia estos 'ciberdelincuentes' "actúan según lo que sus clientes les piden", es decir, casi siempre son encargos.

"Hemos visto ataques importantes dirigidos a este tipo de información. Ataques sofisticados, como la Operación Aurora, e incluso mucho menos sofisticados, como la operación Noche del Dragón, han desembocado en la infiltración en algunas de las de las compañías más grandes y aparentemente mejor protegidas del mundo", recuerda Simon Hunt.

Ejemplos como los ataques relativamente recientes contra compañías como Google, firmas de la podeosa industria petrroquímica, e incluso a instituciones púbñicas muy sensibles, como el Pentágono o instituciones públicas como la Comisión Europea, la pasada semana, parecen confirmar esta tendencia.

FUENTE :http://www.elmundo.es/elmundo/2011/03/28/navegante/1301303063.html
#42726
Los sistemas informáticos de la NASA son "vulnerables" a ataques cibernéticos debido sobre todo a prácticas inadecuadas de seguridad, según concluye un informe (PDF) del propio inspector general (OIG) de la agencia espacial de EEUU.

"Hemos hallado que los servidores informáticos de todas las misiones de la Agencia muestran vulnerabilidades pueden ser explotadas a través de Internet", asegura el documento, de 17 páginas.

Dicho informe menciona sobre todo seis sevidores relacionados con los sistemas de control de naves espaciales. Estos sistemas contienen datos sensibles vulnerables a los ataques informáticos, los cuales podrían podría tomar su control e incluso quedar inservibles.

Además, "una vez logrado el acceso a la red informática de control de las misiones, se podrían utilizar los ordenadores comprometidos para explotar otras debilidades que hemos identificado", asegura el documento.

Ello "podría dañar seriamente o paralizar incluso ciertas operaciones de la NASA", afirma.

Estos expertos también descubrieron una red de servidores de la NASA que revelan las claves de cifrado e información sobre usuarios de estas redes, una información que potencialmente puede ser explotada por ciberintrusos.

FUENTE :http://www.elmundo.es/elmundo/2011/03/28/navegante/1301328138.html
#42727
El alcalde de Leganés, el socialista Rafael Gómez Montoya, ha presentado una denuncia en la comisaría de Policía Nacional por "acoso y hostigamiento" a través de Internet por parte de personas que le acusan de apoyar al terrorismo islámico, ha informado este lunes el Ayuntamiento.

Los mensajes "contra el apoyo del Alcalde de Leganés a grupos terroristas" incluyen la imagen de la noticia del asesinato de una familia de israelíes que exhibió en el último Pleno el concejal del PP Diego Alhambra.

Según el Gobierno municipal, "se da la circunstancia de que el Partido Popular emprendió una agresiva campaña contra el alcalde tras la inauguración del monumento a la Flotilla de la Libertad, en cuyo ataque en aguas internacionales murieron 9 cooperantes".

Gómez Montoya ha declarado que "todo el mundo sabe que Leganés mantiene proyectos de cooperación con Palestina y con nuestra ciudad hermana de Belén, que dos leganenses iban en la Flotilla atacada por el ejército de Israel, que el monumento a la Flotilla es una donación que no ha costado ni un céntimo al Ayuntamiento, y que el Partido Popular ha vuelto a intentar obtener rédito electoral, una vez más, abordando un asunto tan delicado como éste".

"Como alcalde y como ciudadano -ha afirmado-, rechazo y repudio cualquier tipo de violencia o terrorismo en cualquiera de sus manifestaciones y lamento profundamente las víctimas de los dos bandos del conflicto árabe-israelí o de cualquier otro". El regidor asegura que se ha visto "obligado" a presentar esta denuncia por su seguridad, la de su familia, la de su equipo "y la de la propia ciudad de Leganés".

Desde el Gobierno local se recuerda en una nota que la moción presentada en su momento por IU en los ayuntamientos para condenar el ataque a la Flotilla de la Libertad se aprobó con el voto a favor del PP en ciudades como Fuenlabrada o San Sebastián de los Reyes.

FUENTE :http://www.20minutos.es/noticia/1002765/0/leganes/alcalde/acoso/
#42728
Publicado el 28 de marzo de 2011 por Jaime Domenech

The Linux Foundation reconoce el trabajo de los expertos que más han colaborado en la página Linux.com con la lista Top Five 2011 Linux.com Linux Gurus 2011.

Esa lista que publica anualmente la Fundación Linux, organización sin ánimo de lucro encargada de contribuir al crecimiento de Linux, distingue a los cinco usuarios de Linux.com que han destacado por su participación y contribuciones en múltiples actividades de esa web.

Los usuarios del site pudieron acumular puntos entre el 15 de febrero de 2010 y el 16 de febrero de 2011, y durante ese período se publicaron más 500 blogs de la comunidad, alrededor de 4.500 mensajes en los foros, más de 2.600 comentarios a los artículos y se dieron cerca de 700 respuestas a las dudas de los usuarios.

La lista de gurus para este año la encabeza Matthew Fillpot (mfillpot), desarrollador y experto en formación de una multinacional del sector Viajes, que el año pasado ocupó la cuarta plaza.

Tras él se sitúan expertos como Aaron Aceves (adnhack), ingeniero de software en Softek, Andrea Benini (ben) administrador de sistemas y product manager en Pluriservice, que repite en la tercera plaza.

El cuarto puesto corresponde al estudiante de ingeniería Informática Shane Hatcher (ShaneH57) y el quinto lugar lo ocupa el experto Istimsak Abdulbasir (saqman2060), que a su vez es moderador de Linux.com

Los cinco gurus tendrán como premio la asistencia a la Conferencia de Colaboración de la Fundación Linux, que se celebrará del 6 al 8 de abril en San Francisco, donde podrán participar en la planificación de la web Linux.com.

vINQulos

The Linux Foundation

FUENTE :http://www.theinquirer.es/2011/03/28/la-fundacion-linux-publica-la-lista-de-gurus-de-2011.html
#42729
La Sala de lo Contencioso del Tribunal Superior de Justicia de la Región de Murcia ha desestimado el recurso presentado por una mujer que reclamó a la Comunidad Autónoma una indemnización de nueve mil euros por su inclusión en una lista de morosos recogida en el buscador Google.

La sentencia indica que esta mujer reclamó la retirada de su nombre y apellidos en esa lista que aparecía en el buscador de Internet y en la que se le reclamaba la devolución del importe del día de huelga en que participó en el año 1996. La resolución fue publicada en el Boletín Oficial del Estado de noviembre de 2000 y la demandante alegó, además, que por la reclamación de esa deuda se le embargaron bienes en marzo de 2002.

Al desestima su recurso, el TSJ indica que "ciertamente resulta difícil saber qué es lo que está recurriendo, pues hace referencia tanto a la actuación en vía de hecho como al régimen de responsabilidad patrimonial".

Añade que, "para añadir más confusión, en el trámite de conclusiones se refiere únicamente a un supuesto de funcionamiento anormal de un servicio público por la publicación por la Dirección Provincial de Murcia del Ministerio de Educación y Cultura de la resolución en la que aparece como deudora cuando ya tenía abonada la deuda".

Afirma también la Sala que la demandante envió un escrito al presidente de la Comunidad Autónoma de Murcia, que fue contestado por el jefe del Servicio de Personal Docente "haciéndole saber que fue la Delegación Especial de la Agencia Tributaria el organismo que ordenó la publicación en el Boletín Oficial del Estado (BOE)y que no era competencia de la Administración Regional poder retirar la página de Internet".

Concluye la sentencia que "la Consejería de Educación de la Comunidad Autónoma de Murcia no puede ser demandada en el presente recurso, pues ni ordenó la publicación de la deuda en el BOE, ni tiene competencia para retirar las páginas correspondientes de Internet". "Por tanto --añade-- deberá dirigir su petición a quien ordenó tal publicación o a quien tenga competencia para retirar el listado correspondiente de Internet y que, como se ha expuesto, no es la Comunidad Autónoma de la Región de Murcia".

FUENTE :http://www.20minutos.es/noticia/1002199/0/recurso/morosos/google/
#42730
A pesar de la descarga de responsabilidad por parte de los administradores en los comentarios que los usuarios realizan en foros, páginas web o blogs, desde la última sentencia del Tribunal Supremo la situación ha dado un vuelco. Los responsables de los foros están obligados a revisar y eliminar los mensajes que puedan vulnerar los derechos de terceros.

El abogado Alejandro Touriño explica en su blog la nueva situación que se vive en la Red gracias a la última y polémica sentencia dictada por el Tribunal Supremo el pasado mes de febrero contra la web Alasbarricadas.org por comentarios vertidos por usuarios anónimos contra el cantante Ramoncín. A diferencia de otras sentencias dictadas como la que absolvió a la web Quejasonline.com, el titular del foro sí es señalado como responsable de los comentarios de sus usuarios "cuando la ilicitud de los mismos es patente y evidente por sí sola".

La última resolución del tribunal sólo exime a los responsables de las webs o foros en dos casos: si no tienen conocimiento efectivo de que los comentarios vertidos en su web son ilícitos o de que lesionan bienes o derechos de un tercero o bien si actúan con diligencia para retirar de forma inmediata los datos.

Una delgada y subjetiva línea con importantes consecuencias para el webmaster

Sin embargo, la nueva decisión del tribunal sitúa a los webmaster en una posición de indefensión. En muchos casos resulta complicado controlar técnicamente todos los comentarios que se vierten en una noticia como podría ser ésta y además implicaría que los responsables de la web tengan que emitir juicios de valor sobre lo que es lícito, ilícito o susceptible de dañar los derechos de terceros. De este modo, el webmaster se convierte en juez ya que se le presupone capacidad para enjuiciar la legalidad de los contenidos que aporten sus usuarios. Para más inri, si el juez cree que el responsable de la web yerra en su juicio, podría ser condenado.

La polémica sentencia no sólo se saldó con una elevada multa de 6.000 euros contra la web donde se publicaron los comentarios, sino que abre un peligroso precedente a la autocensura. Una página web o un foro no es sino un medio que sólo puede responsabilizarse de sus propios contenidos. La línea que separa lo lícito de lo ilícito es en ocasiones demasiado subjetiva y delgada. Traspasarla y acarrear con una fuerte sanción es ahora más fácil en nuestro país sin que el responsable de la web pretenda herir a terceros. ¿Qué opináis de esta nueva situación?

FUENTE :http://www.adslzone.net/article5715-los-administradores-de-los-foros-si-son-responsables-de-los-comentarios-de-los-usuarios.html
#42731

 

Una organización de jóvenes libios opositores al régimen de Muammar Jaddafi asegura que más de 50.000 usuarios de internet y "hackers" de Serbia han desatado una ciberguerra que está obstaculizando la lucha contra el dictador.

En un comunicado enviado a la agencia serbia Tanjug, el opositor Movimiento Juvenil libio informó de que "los usuarios de Serbia han iniciado un movimiento pro Jaddafi en Facebook, Twitter, MySpace, Youtube y otras redes sociales".

"Nosotros, tras consultar con los administradores de esas redes, evaluamos que más de 50.000 usuarios de internet de Serbia están incluidos activamente en ofrecer ayuda a Jaddafi", según la nota de esa organización de jóvenes libios.

Los autores del comunicado aseguran que los medios libios prestan gran atención a esas actividades, "que han atraído a los partidarios de Jaddafi de otros países", y que la televisión estatal libia emite con regularidad las opiniones de esos partidarios serbios del dictador para mostrar que él todavía tiene apoyo en el extranjero.

Además, esa organización opositora denuncia que piratas informáticos serbios están lanzando ataques cibernéticos contra las las páginas web anti-Jaddafi y sitios web vinculados con las fuerzas y países que luchan contra Jaddafi.

El Movimiento Juvenil libio indica que "organizar a más de 50.000 partidarios activos de Jaddafi es, para un país tan pequeño como Serbia, con un número relativamente modesto de usuarios de internet, una acción grande que requiere mucho trabajo, dedicación y dinero".

"Sospechamos que detrás de ese movimiento pro Jaddafi están poderosas organizaciones y partidos políticos, y apelamos a la comunidad internacional para que tome medidas al respecto", concluye la nota.

Las autoridades serbias abogan por el cese del uso de la fuerza y el establecimiento de la paz y el imperio de la ley en Libia, y señalan que Serbia apoya cualquier decisión en ese sentido que lleve a la protección de la población civil.

Serbia sufrió de marzo a junio de 1999 una campaña de bombardeos de la OTAN por la crisis de Kosovo, durante el régimen del entonces líder serbio Slobodan Milosevic.

FUENTE :http://www.noticiasdot.com/wp2/2011/03/27/hackers-serbios-invaden-internet-con-mensajes-de-apoyo-a-gadafi/
#42732
Si has pinchado en el título esperando una forma de saber quien visita tu perfil en Facebook eres un claro candidato a ser infectado por alguna aplicación maliciosa. Este es el cebo más utilizado según un reciente estudio de BitDefender, que muestra como las estafas basadas en falsas aplicaciones son el fraude más extendido en Facebook.[/size]

Basado en las estadísticas ofrecidas por Bitdefender safego, una herramienta gratuita de BitDefender para proteger las cuentas de Facebook contra los riesgos de privacidad, amenazas online y spam, el estudio detalla los tipos de mensajes usados como cebo en las estafas en redes sociales. El cebo más usado es el que promete al usuario decirle quién ha visto su perfil, ofreciéndole información sobre cuántos amigos y quién ha visto su perfil (34,7% de los fraudes).

Las aplicaciones que prometen complementos o ayudas para juegos sociales en Facebook como Farmville (con un 16,2%) y los vídeos o imágenes impactantes, del tipo "Esta chica arruinó su vida en 1 minuto. Descubre cómo" (14,1%), fueron los otros ganchos más utilizados por los ciberdelincuentes.

El estudio de BitDefender recoge también las palabras y frases más usadas en los mensajes de spam, proporcionando así un diccionario muy útil del correo basura en redes sociales. Una sección separada está dedicada al estudio en detalle de una oleada de spam y ofrece información sobre los mecanismos de propagación de aplicaciones ilegítimas y el número de clicks que pueden llegar a alcanzar.

La distribución geográfica del fraude en Facebook muestra que Estados Unidos, India, Reino Unido, Canadá y Australia son los países cuyos habitantes hacen más veces click en links fraudulentos. Además, el fenómeno "likejacking", que recientemente se ha convertido en una de las principales amenazas en Facebook, también es explicado en detalle en el estudio de BitDefender para que los usuarios caigan menos en este tipo de trampas.

Estas falsas aplicaciones de Facebook se suelen distribuir en oleadas, a fin de aparecer a la vez en varios perfiles y lograr así mayor viralidad en unas redes sociales que, además, facilitan por su propia estructura esa viralidad. "Según nuestras estadísticas, las estafas basadas en falsas aplicaciones para redes sociales han obtenido un millón y medio de clicks por oleada. Estas cifras nos ayudan a encontrar una posible explicación sobre el hecho de que esos fraudes estén siendo clonados en otras plataformas sociales, como Twitter" ,explica Jocelyn Otero Ovalle, directora de Marketing de BitDefender en España y Portugal.


FUENTE :http://www.idg.es/pcworld/Averigua-quien-ve-tu-perfil-de-Facebook/doc107903-Internet.htm
#42733
Noticias / Ya tenemos disponible iOS 4.3.1
28 Marzo 2011, 17:38 PM
artículo de Sergio López publicado el 28 de marzo de 2011

Si recordamos un poco hará un par de semanas os hablamos sobre una actualización de Safari, si recordáis la actualización se produjo por el evento de hackers. En aquel evento llamada Pwn2Own también vimos como hackers pudieron entrar en el sistema de datos del iPhone, más bien en todos los dispositivos de Apple. Ese mismo día Apple prometió que lanzarían dentro de poco una actualización para solucionar dicho problema. Apple no miente, ya tenemos una nueva actualización de iOS llamada 4.3.1.

En iOS 4.3.1 encontramos distintas mejoras, son las siguientes:


  • Soluciona un error gráfico esporádico en el iPod Touch (cuarta generación).
  • Resuelve problemas relacionados con la activación y a algunas redes móviles.
  • Soluciona el parpadeo de la imagen al usar un adaptador de AV digital de Apple con algunos televisores.
  • Resuelve un problema al autenticar con algunos servicios web de empresa.
La actualización del sistema 4.3.1 está disponible para los siguientes dispositivos:


  • iPhone 4 (modelo GSM)
  • iPhone 3GS
  • iPad 2
  • iPad
  • iPod touch (cuarta generación)
  • iPod touch (tercera generación)
Como es habitual en Apple, a partir de la versión 4.3 ya no tendremos más actualizaciones para nuestro iPhone 3G, iPod 2G, entre otros. Una lástima, aunque mirándolo bien, iOS 4.2.1 es lento de por sí solo, no me imagino iOS 4.3.1.

Como sabéis para actualizar vuestro dispositivo basta con conectar a iTunes. Por último cabe remarcar que si tenéis Jailbreak no actualicéis, de momento.


Más información | Apple

FUENTE :http://www.ethek.com/ya-tenemos-disponible-ios-4-3-1/
#42734
Publicado el 28 de marzo de 2011 por Helga Yagüe

Microsoft ha pedido a las autoridades que redacten una nueva ley por la que se pueda multar a las empresas estadounidenses cuyos fabricantes o proveedores utilicen software sin licencia en su proceso de producción.

De esta forma, si un fabricante utiliza software pirata en la producción, distribución o comercialización de productos que se venden en Estados Unidos, Microsoft podría demandar a las compañías que comercializan de esos productos y obtener una orden judicial para bloquear su venta.

Lo que Microsoft pretende es responsabilizar a los minoristas del uso del software que hacen los fabricantes extranjeros.

Como era de esperar, los minoristasya han expresado su rechazo ante este proyecto de ley, ya que consideran que controlar el software que utilizan los fabricantes no es de su competencia.

Además, aseguran que vigilar a sus suministradores supondría una enorme inversión, ya que sería muy costoso controlar que, por ejemplo, los fabricantes chinos no utilizan versiones pirateadas de Excel o Word.

La solución propuesta por Microsoft "es inviable y está fuera de lugar", según explica Jan Teague, presidenta de la Asociación de Minoristas de Washington.

Sin embargo, la compañía de Redmond ya ha convencido al parlamento de Luisiana para que apruebe una medida de este tipo, mientras que el proyecto se sigue estudiando en otros estados como Oregon o Nueva York.

vINQulos

Engadget, Seattlepi.com

FUENTE :http://www.theinquirer.es/2011/03/28/microsoft-inicia-una-nueva-cruzada-contra-el-software-pirata.html
#42735
En lo que podría tratarse del mayor ataque a la seguridad de Bank Of América, la firma Mcfee ha reportado que cientos de cuentas de clientes de la compañía en Michigan podrían estar bajo serio peligro tras un gravísimo ataque al sistema. Al parecer, la alerta comenzó a través del aviso de Chisty Clark, cliente de la empresa, quién se encontró con el rechazo al acceso de su tarjeta de débito. Clark acudió a una sucursal de BOA para informar del problema y se encontró con un vestíbulo abarrotado de clientes en la misma situación:

"Cuando entré me encontré con cientos de problemas similares con otros clientes, en ese momento supe que se trataba de un problema grave"

Las pesquisas de Bank Of America hasta ahora hablan de unas cifras detectadas que oscilan en los 100.000 dólares en transacciones, cifra que podría ir en aumento ya que aún no se sabe el alcance. La compañía en estos momentos ha comenzado a ceder tarjetas de crédito temporales a los clientes para que puedan saber el dinero exacto que ha "desaparecido" de sus cuentas. También han comunicado que funcionarios del banco han sido víctimas del mismo delito.

Desde Bank Of America han lanzado un comunicado detallando que en estos momentos se encuentran tratando de averiguar el cómo y el por qué ha ocurrido:

"Es posible que se utilizara un dispositivo de duplicado, estamos intentando llegar a todo el número de clientes afectados para bloquear sus tarjetas"

Por tanto, la pregunta sobre la autoría del crimen es incierta en estos momentos. En estos momentos tampoco se sabe si el problema se encuentra únicamente en Michigan o afecta a más zonas. Desde la compañía también añaden que cualquier actividad sospechosa en estos momentos con una cuenta será marcada y cerrada.

Veremos como se desarrolla este grave hack a las cuentas. Si alguno se está preguntando por la posibilidad de que Anonymous se encuentre detrás de este ataque, desde una de las cuentas de Twitter del grupo se han limitado a poner el siguiente mensaje:

"Cuentas hacheadas de Bank Of America, cuentas de débito pérdidas. Tu dinero no está a salvo, encuentra otro banco"

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/hackean-las-cuentas-de-cientos-de-clientes-de-bank-of-america
#42736
Foro Libre / Mapamundi de senos
28 Marzo 2011, 14:46 PM
 28 MAR 2011

Era de esperar. Si en el anterior artículo comentábamos la ocurrencia de un mapamundi del tamaño del pene por países, la versión femenina del asunto ha llegado a la red a la velocidad del rayo. En este caso, el valor estudiado y referenciado es el tamaño del busto femenino, teniendo en cuenta la media de la copa de los sujetadores vendidos en cada país. Sorprende la homogeneidad geográfica, si lo comparamos con el mapamundi fálico, en el que había extrañas islas de superdotados en un mar de normalidad absoluta. Aún así, me ha llamado la atención que las andorranas aparezcan en el mapa con una C y las españolas una B. Vamos, que las tienen más grandes. Será el aire de las montañas.

Según el mapamundi, los amantes de las mamas sobredimensionadas encontrarán en Rusia y los países escandinavos lo que buscan. Al final lo del frío será verdad... A continuación, en la categoría D, encontramos una variedad de países como Venezuela, Colombia, los Estados Unidos, Alemania y otros estados centroeuropeos. En el extremo opuesto de la clasificación, o sea, con senos pequeños, destacan los países asiáticos. Sí, en esto también. En fin, así están las cosas y no me extrañaría que dentro de nada aparezcan más mapas mundiales teniendo en cuenta el número de orgasmos per cápita y año o los contagios por enfermedades de transmisión sexual. Con esta aplicación llamada 'Target Map' es posible crear mapas de lo que uno quiera. Cuando os sintáis creativos, hacédnoslo saber.

Si algo queda claro de todo este asunto es que cada vez más solemos reducir la sensualidad del cuerpo humano al tamaño del pene y de los senos. Todo es cuestión de centímetros y grosores, y poca cosa más. Igual soy yo, que hoy me he levantado en plan 'Candy Candy', pero pienso que resulta llamativo cómo las posibilidades eróticas de hombres y mujeres últimamente se circunscriben simplemente a cuánto nos miden apéndices y protuberancias corporales. La demostración más clara de este hecho la encontramos en cómo la cirugía estética vive su edad de oro gracias a los implantes mamarios. De momento, las operaciones en los genitales masculinos todavía son complicadas y dolorosas, pero tiempo al tiempo. El caso es que mujeres de cualquier edad y condición aumentan el tamaño de sus pechos, algunas de manera un tanto estrambótica, 'para verse guapas', aunque el resultado final en ocasiones sea más que discutible. ¿Todo para qué? Para sentirse sexualmente deseadas. Tal es el poder que el ser humano ha otorgado siempre a los senos. En este sentido, la popularización de la cirugía estética en los pechos no sería más que la satisfacción de una demanda, aunque también hay quien argumenta que nos encontramos ante una simple moda y que no hay para tanto.

Mientras discutís el asunto en el foro, os dejo con esta simpática página norteamericana que se ha dedicado a recopilar los diez escotes más inadecuados de los últimos años. Sí, por extraño que parezca, un escote todavía puede levantar ampollas. Que se lo digan si no a la cantante Kate Perry, cuya intervención en Barrio Sésamo fue censurada por el generoso escote que lucía junto a Elmo, la mascota. Si en Estados Unidos vieran a la Milá presentando Gran Hermano, le cierran el chiringuito. Y eso que no fuma.

FUENTE :http://www.elmundo.es/blogs/elmundo/camaredonda/2011/03/28/mapamundi-de-senos.html

Relacionado : https://foro.elhacker.net/foro_libre/dime_donde_vives_y_te_dire_cual_es_el_tamano_que_tiene_tu_pene-t322774.0.html
#42737
El sitio web de MySQL ha sido objeto de un ataque a través de una vulnerabilidad de inyección ciega de código SQL. Se trata de un fallo en el código de la aplicación web y no de la base de datos.

MySQL es una popular base de datos de código abierto. MySQL es propiedad de Oracle tras la compra de SUN, su antigua propietaria.

El ataque se atribuye a TinKode y Ne0h del grupo Rumano Slacker.Ro. Los datos extraídos han sido publicados en el sitio pastebin.com; algo que viene siendo habitual en este tipo de "hazañas".

Además del sitio principal los atacantes replicaron el ataque en las versiones localizadas de MySQL.com. En concreto las versiones francesa, alemana, italiana y japonesa.

Los datos expuestos se corresponden con las credenciales de los usuarios del servidor MySQL y el volcado de la base de datos principal del sitio. Entre las credenciales pueden observarse nombres de usuario, contraseñas hasheadas, correos y direcciones.

Algunos de los hashes han sido además publicados en texto claro ya que eran tan sencillos que posiblemente a los atacantes les llevo escaso tiempo encontrar su correspondencia utilizando fuerza bruta con tablas rainbow. Sorprende (o no) observar contraseñas tan débiles como un simple número de 4 cifras para la cuenta de administrador.

Se da la circunstancia que el sitio de MySQL contenía ya una vulnerabilidad de cross-site scripting activa. Dicha vulnerabilidad se hizo pública a través de twitter el pasado mes de enero y aún sigue sin ser solucionada.

Más Información:

MySQL.com Hacked by TinKode & Ne0h
http://pastebin.com/BayvYdcP

MySQL.com Vulnerable To Blind SQL Injection Vulnerability
http://seclists.org/fulldisclosure/2011/Mar/309

David García
dgarcia@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4538
#42738
Deleznable y vergonzoso el comportamiento de algunas empresas y páginas web que aprovechan el desastre de Japón para conseguir ingresos a través de SMS premium y visitas que reportan dinero a través de la publicidad.

Lamentablemente, las tragedias humanitarias son aprovechadas por empresas y personas sin escrúpulos para conseguir dinero y Japón no es una excepción.

SMS Premium

A través de Tencuidado.es nos enteramos que hay una página que aprovecha el desastre nuclear para suscribir a los usuarios a servicios de SMS Premium. Concretamente, ofrecen una encuesta donde preguntan, ¿Vives cerca de un complejo nuclear? y después de una serie de preguntas solicitan el teléfono móvil para suscribir al servicio de alertas que cuesta 60 euros al mes. Obviamente los usuarios que introducen su teléfono aceptan previamente un aviso legal con letra pequeña donde se especifica claramente que se suscribirán al servicio de pago y que posteriormente tendrán que darlo de baja.

Páginas web que obtienen visitas con la catástrofe

También ha llegado a nuestra redacción el comportamiento indeseable de un webmaster que se dedica a escribir noticias sobre Japón para conseguir tráfico extra y por supuesto dinero a través de la publicidad. Concretamente nos referimos a Noticias2d.com, una página web sobre tecnología que aprovecha el servicio de Google News para obtener tráfico e ingresos con artículos sobre japón.



Modus Operandi

La web comienza a publicar artículos con conceptos clave relacionados con el desastre y automáticamente se posiciona en Google al buscar palabras como "Japón, Tsunami, Terremoto, última hora Japón.. etc".



  Tampoco tiene problema en escribir artículos sobre famosos como Justin Bieber, Rihanna, Britney Spears o Miley Cyrus relacionando el contenido con el terremoto para conseguir visitas por las dos vías.



Denuncia el comportamiento

Para evitar este tipo de acciones indeseables puedes reportar tú mismo a Google estos abusos. Para ello puedes escribir en el siguiente formulario explicando el comportamiento de esta página web y es que hay un dicho que explica claramente esta situación "a río revuelto, ganancia de pescadores".

FUENTE :http://www.adslzone.net/article5710-paginas-web-y-empresas-de-sms-premium-aprovechan-el-desastre-de-japon-para-ganar-dinero.html
#42739
Noticias / Se necesita 'community manager'
28 Marzo 2011, 02:12 AM
Especialistas en Twitter y Facebook difunden y cuidan la imagen de las marcas y los famosos - El horario es ilimitado y el sueldo, a negociar

"La community manager del barrio era mi peluquera. Nos ponía al día, convocaba fiestas y siempre tenía las últimas revistas de moda para informarnos de las tendencias". Idaira Vega es la de Sony y de Heineken, entre otras empresas. La profesión crece, aunque pocos sepan en qué consiste. Vega es crítica: "Se ha creado una burbuja con el término, que lo hace ver como innovador, cuando siempre ha existido".

Sira Coll, community manager (CM) de varios sellos de Planeta, cree que "es la evolución de jefes de prensa y relaciones públicas, que gestionan los medios dentro y fuera de la Red y las redes sociales". Coll tiene "las mismas responsabilidades que antes de Facebook más la gestión de la reputación en Internet de los sellos". Aclara que "solo las empresas grandes pueden tener responsable de medios y CM por separado".

Ni la Asociación Española de Responsables de Comunidades Online (AERCO) tiene clara su definición. "No es tarea sencilla", explica en su web, para añadir que es la "persona encargada y/o responsable de sostener, acrecentar y defender las relaciones de la empresa con sus clientes en el ámbito digital". Vega tenía en parte razón: siempre ha existido.

Deusto anuncia sus cursos sobre este trabajo como el más solicitado. "Más que esta figura profesional, la relevancia la tiene el auge de los medios sociales. Suponen un cambio en la forma en que empresas y clientes interactúan con el mundo", dice Juan Ignacio Martínez, director de formación de AERCO.

Desde hace tres años Xavi Menós ejerce de CM en la norteamericana Nexus Management Group, responsable, por ejemplo, de la reputación de Shakira. "Para entender Internet hay que pasarse horas ante el ordenador. Por mucho que se estudie, uno tiene que haber leído muchos tweets y estados de Facebook y haber escrito cientos de entradas en blogs para saber el alcance de todo eso".

Pese a su opinión, crece la oferta de estudios. La mayoría, cursillos online o presenciales de corta duración, aunque la Universidad de Barcelona ya tiene el primer posgrado oficial. Martínez cree que el CM "necesita formarse" y le parece "genial ver cómo las universidades cierran la brecha con las empresas. Solo las organizaciones flexibles reaccionan con la premura suficiente para cubrir la demanda".

"Ahora no estudiaría un curso de CM", insiste Menós. "Lo haría de fotografía, diseño o vídeo. Para este trabajo solo hay que saber escribir, saber un poco de lenguaje HTML y sistemas de creación de contenidos. Nunca hubiera llegado a serlo sin mi formación universitaria en TV".

La agencia Equipo Singular ofrece trabajo: "Un/a CM que realice el mantenimiento diario de Facebook, Tuenti, Twitter... ofreciendo una rápida respuesta a las consultas; elabore los planes de acciones para la cuenta; lleve a cabo el seguimiento en prensa; seleccione los medios para cada acción y cliente...". Ni horario ni salario. "No hay un sueldo orientativo. Va en función del tamaño de la empresa", dice Martínez.

Los clientes están en la Red las 24 horas. Vega trabaja "desde cualquier esquina, acera, bar..." y solo necesita "batería en el portátil o móvil y conexión a Internet". A Coll y Menós les pasa lo mismo. Para el puesto de Equipo Singular, hay que "ser licenciado en comunicación, tener experiencia, saber de estrategia y estar habituado a trabajar con redes sociales". El perfil de Vega, Coll y Menós: los tres con licenciaturas en Comunicación y experiencia previa dentro y fuera de la Red. Más de la mitad de los CM se han formado en comunicación o mercadotecnia, según Martínez.

Si las funciones son difusas, aún lo son más los beneficios para la empresa. Menós es contundente. "Pocos admiten que es difícil descubrir la efectividad de una campaña en las redes sociales", aunque reconoce que el éxito llega cuando el consumidor "se siente protagonista" y "entabla un diálogo real" con la marca.

En cualquier caso, "si decides estar en la Red, tienes que saber hacerlo", opina Coll. Habla de David Bisbal, que ha hecho un mal uso de las redes. "Yo le aconsejaría que se disculpara con un tweet; reconocer que no las sabe usar. Si fuera él, contrataría un community manager". Y si lo tenía, que lo cambie. Cuanto antes.

Más demanda que oferta
La demanda de community managers se multiplicó por ocho durante el 2010, según los datos de Infojobs. En total, se contabilizaron 164 vacantes al cierre del año. "El porcentaje de ofertas es del 0,04% del total, pero es un perfil con muchas oportunidades de empleo", comenta Jordi Escalé, director de mercadotecnia del portal de empleo.

En su opinión, "si una compañía se preocupa por cuidar su reputación en la Red, necesita ese profesional para que, entre otras funciones, cree, gestione y dinamiza las comunidades de internautas. Al tratarse de un trabajo de reciente creación, hay pocos profesionales y resulta complicado cubrir la demanda".

Las que más los solicitan son "empresas con más de 200 trabajadores, que están en Madrid (54% de las vacantes) o en Barcelona (33%)", añade Escalé. En cuanto a sectores de actividad, la mayoría de demandas publicadas en Infojobs proviene de empresas dedicadas a la informática (19%), publicidad (9%) y las tecnologías de la información (6%).

FUENTE :http://www.elpais.com/articulo/Pantallas/necesita/community/manager/elpepurtv/20110327elpepirtv_1/Tes
#42740
Noticias / Aquí sí llega Internet
28 Marzo 2011, 02:09 AM
 Baides es un pequeño pueblo de Guadalajara (48 habitantes según los últimos datos del INE de 2009) como tantos otros de Castilla-La Mancha. Marcos es un treintañero que se instaló allí hace poco más de un año. El aire puro y la tranquilidad están muy bien, pero de inmediato buscó abrir una ventana al mundo y quizá también a posibilidades laborales: solicitó una conexión a Internet. Y nada. Ningún operador le ofrecía nada más allá de la velocidad del módem. Ni un mísero mega. Nada.

Como él, miles de hogares españoles viven aún desconectados o con conexiones extremadamente pobres. En su caso, encontró la solución con la ayuda de Christian Rodler, un alemán pionero en la provincia de Guadalajara que se encontró con el mismo problema hace ya más de 15 años y acabó montando una empresa que se dedica precisamente a ofrecer banda ancha.

Ensinca nació en el año 2003 en Mantiel (Guadalajara) por la necesidad de sus fundadores de acceso a Internet y la ausencia de oferta de los proveedores existentes. Esta pequeña compañía no está sola: figura como proveedora de acceso inscrito en el registro de la Comisión del Mercado de las Telecomunicaciones (CMT), y es uno más de los 1063 operadores inscritos para dar servicios a través de redes WiFi/WiMAX, que son las bandas de frecuencias de uso común. De ellos, 346 son ayuntamientos.

La compañía llega a más de medio centenar de pueblos de la provincia de Guadalajara, a través de unos 80 repetidores. También está presente en Cuenca y en Soria, y tiene ya más de 5.000 clientes. Aunque las cifras parecen altas, en realidad es un negocio puerta a puerta: en algún municipio tienen un único cliente.

El sistema se basa en una red de enlaces punto a punto (banda ICM 2,4 GHz y 5 GHz), y que cubren distancias de unos 40 kilómetros. La cobertura a clientes se realiza con enlaces punto-multipunto de corta distancia, hasta cinco kilómetros, todo ello con tecnología adaptada a sus necesidades, comenta Rodler.

Para ahorrar costes, esta empresa recurre en general a los repetidores de televisión analógica de los ayuntamientos: "La verdad es que nos reciben con los brazos abiertos. A nosotros nos sale más barato y los usuarios se benefician", explica el fundador de Ensinca. El precio por una velocidad de un mega es de 17 euros mensuales, 35 euros por tres megas.

Variedad de usuarios
La filosofía de Ensinca es dar servicio a los vecinos donde se pueda. Y tiene mucho que ver en este asunto que su fundador sufriera en carne propia la ausencia de Red. "El acceso a Internet es más importante en el ámbito rural", sostiene Radler, "porque puede aliviar la falta de muchos servicios básicos, como por ejemplo ir al banco, que supone para muchos de nuestros clientes un desplazamiento de más de 20 kilómetros, o comprar un periódico, que a veces supone incluso un viaje más largo".

El perfil de los usuarios de este tipo de Internet rural no es el de 'urbanitas' que buscan refugio en pequeños pueblos, sino parejas entre 30 y 60 años. ¿Cuál es su motivación principal? Sus hijos, que están en edad escolar y necesitan cada vez más conexiones para ayudarse en sus estudios y relacionarse con compañeros del colegio que en muchas ocasiones están desperdigados en poblaciones a varios kilómetros de la suya.

No sólo los particulares se ven aislados del mundo en las zonas rurales. Las empresas, desde pequeños talleres de fontanería hasta compañías como Enagás tienen que recurrir a estas empresas de telefonía.

A pesar de todo, la velocidad de descarga a la que puede acceder es aún baja. La descarga de archivos es en algunas localidades una auténtica necesidad por la debilidad de la señal de emisión de las televisiones desde la llegada de la TDT: "Muchas noches es imposible ver la tele, se queda sin señal cuando menos te lo esperas, hemos dado un paso atrás", cuenta Marcos con enfado.

Buen negocio
En algunos casos, como el del municipio de Baides, la falta de conexión es especialmente flagrante: por el pueblo discurre la línea férrea y junto a ella el cable de fibra óptica que permitiría disfrutar de la banda ancha. Sin embargo, a los grandes operadores no les resulta rentable 'tirar' cable hasta un puñado de hogares; normalmente centran sus inversiones en zonas donde conseguir máximos resultados con relativamente poca inversión, es decir zonas densamente pobladas.

Empresas como Ensinca demuestran que proporcionar Internet en lugares remotos también puede ser un buen negocio. Su fundador indica que "el número de conexiones ha crecido aproximadamente un 15% en 2010 y la empresa lleva dos años con beneficios". Concretamente, el año pasado cerraron con un beneficio de explotación de cerca de 15.000 euros.

Es posible tener una conexión digna a un precio razonable en prácticamente cualquier lugar, comenta Rodler. "Nosotros tenemos clientes en un pueblo abandonado, que no tienen ni tendido de luz eléctrica y el único acceso es por una pista forestal de 8 kilómetros, o una pequeña central hidroeléctrica en un estrecho valle del Rio Tajo", afirma.

Una de sus ventajas frente a los grandes operadores es, paradójicamente, su pequeño tamaño. "La agilidad de una pequeña empresa hace que mientras los ingenieros de un operador de telefonía móvil están calculando la posibilidad de un enlace, nosotros ya tenemos a la gente navegando", afirma Rodler, que denuncia que "el mercado de las telecomunicaciones es todo menos libre". "En el medio rural hay una fuerte distorsión por culpa de las distintas administraciones provinciales, autonómicas y nacionales", afirma, y añade que "todos los operadores están a la espera de subvenciones para llegar a zonas que definen como no rentables".

En muchas ocasiones, la colaboración de los clientes o de los ayuntamientos para colocar los repetidores es fundamental, algo que no siempre sucede. El responsable de Ensinca confiesa que únicamente han tenido problemas en un caso, en el que solicitaron permiso para la instalación de una antena en un repetidor municipal. "La secretaria del ayuntamiento solicitó un informe a la Diputación Provincial de Guadalajara y después de 11 meses y varias llamadas contestaron que no eran competentes y que el informe había que solicitarlo a la Junta de Comunidades de Castilla La Mancha", se lamenta. "Después de otros diez meses más tarde sin contestación, hemos desistido".

FUENTE :http://www.elmundo.es/elmundo/2011/03/25/navegante/1301047844.html
#42741
Desde esta mañana sobre las 13.00 hay muchos problemas para conectarse al servicio Messenger de MSN.

Al iniciar sesión nos encontramos con el típico fallo de que no se ha podido iniciar sesión.

Si eres usuario de Windows Live Messenger o aMSN te recomendamos utilizar PIDGIN o Ebuddy ya que de esta forma sí hemos podido conectarnos (aunque con dificultades).

En el propio Twitter de RedesZone comentamos los problemas con el servicio.

Esperamos que solucionen los problemas técnicos cuanto antes.

¿Te funciona a ti MSN Messenger? ¿Con qué cliente estás usándolo? Según comentan en los foros, XBOXLive tampoco está funcionando correctamente.

FUENTE :http://www.redeszone.net/2011/03/27/fallo-general-de-msn-messenger-no-se-puede-conectar-al-servicio-msn-messenger/
#42742
Que Google está interesada en crear un servicio de streaming y venta de música o de venta de libros online, a estas alturas, no es ningún secreto. De hecho, la tienda de libros existe, aunque está enfocada principalmente a Estados Unidos, que es donde se han realizado de momento los acuerdos con las editoriales. Ahora le toca el turno a los preparativos del servicio de música de Google, que todo apunta que está en fase de pruebas internas dentro de la empresa.

Según fuentes de la industria musical, Google habría empezado a probar el nuevo servicio que pretenden desplegar a todo el mundo, pero solo entre sus empleados de momento, para intentar pulir al máximo la plataforma y correspondientes aplicaciones. De momento se conoce de la existencia del servicio de sincronización de música con la nube que se filtró a través de las aplicaciones de Honeycomb, la versión para tablets de Android. Ahora falta saber cóomo se planteará el nuevo servicio.Integración

Ya que existen muchas incógnitas al respecto, como si existirá integración con el Market actual de Android. El lugar donde se almacenarán las canciones, ya que puede tratarse de un servicio de streaming, o podrían almacenarse las canciones compradas en la memoria del teléfono. Obviamente también está en duda de cuantas discográficas entrarán en el juego, y el precio que tendrán los contenidos.

Inminente

Supuestamente, importantes personalidades de Google habrían comunicado a las cuatro mayores discográficas que esperaban tenerlo todo dispuesto para estar operativo a finales de 2010. Ahora lo que se espera es que hagan alguna demostración del nuevo servicio este mismo mes en la conferencia South by Southwest. Según han comentado las fuentes, las negociaciones con las cuatro mayores discográficas estarían ya en proceso. Pero es por el tipo de servicio que pretende Google implantar, que las negociaciones pueden ser más complicadas, porque Google no persigue simplemente la compra de canciones a través de Google Music, sino lo que pretende es crear una plataforma de música en la nube.

FUENTE :http://www.movilzona.es/2011/03/27/google-podria-estar-probando-ya-google-music/
#42743
El 17 de Marzo, EEUU decidió bloquear el dominio del foro español Exvagos.es donde se compartían de forma gratuita enlaces para la descarga de materiales audiovisuales tal y como informaba ADSLZone en esta noticia

Actualmente Exvagos.es ha vuelto a abrir sus puertas, tal y como lo hizo anteriormente Rojadirecta (cuando también EEUU secuestró sus dominios).

Esperamos que ninguna web de enlaces (que no albergan contenido) vuelva a ser cerrada, ya que en multitud de ocasiones se ha visto que son completamente legales.

FUENTE :http://www.redeszone.net/2011/03/27/exvagos-es-vuelve-a-estar-online-tras-su-cierre-por-eeuu/
#42744
WinScan2PDF es una sencilla pero útil herramienta imprescindible si tu escáner no incluye la opción de guardar en PDF. WinScan2PDF es gratuito y portable permitiendo escanear documentos e imágenes y guardar estos en PDF. Ahora ya podemos descargar WinScan2PDF 1.31 su nueva versión, en la que se corrigen algunos errores con algunas marcas de escáner como por ejemplo Canon y se producen varias mejoras

El manejo de WinScan2PDF es muy sencillo, ya que basta con que elijas el escáner en la interfaz del programa y pulses en el botón convertir; automáticamente WinScan2PDF guarda la imagen o documento en formato PDF en la ubicación que tu elijas.

WinScan2PDF es compatible con Windows 98, NT, Me, 2000, 2003 y 2008 Server, Windows XP, Vista y Windows 7 (x86 y x64).

Se puede descargar WinScan2PDF 1.31 desde el siguiente enlace:

Descarga WinScan2PDF

FUENTE :http://www.softzone.es/2011/03/27/winscan2pdf-1-31-escanea-documentos-imagenes-y-convierte-a-pdf/
#42745
Noticias / Ejecución de código en VLC Player
27 Marzo 2011, 13:47 PM
La empresa Core Security Technologies ha hecho públicas dos vulnerabilidades encontradas en el extendido software VLC que permiten la ejecución de código arbitrario al reproducir cierto tipo de ficheros con VLC.

VLC Media Player es un completo reproductor multimedia que soporta un gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming. Además está disponible para un amplio número de plataformas distintas como Windows, Mac OS X y para varias distribuciones de Linux.

Al primer fallo se le ha asignado el CVE-2010-3275 y consiste en un desbordamiento de memoria intermedia basado en heap al procesar ficheros AMV con un valor en su offset 0x41 mayor que 90.

Al segundo fallo se le ha asignado el CVE-2010-3276 y consiste en un desbordamiento de memoria intermedia basado en heap al procesar ficheros NSV en los que se ha modificado el valor comprendido entre los offsets 0x0b y 0x0e.

Ambas vulnerabilidades han sido descubiertas mediante 'fuzzing'. El fuzzing es una técnica de búsqueda de vulnerabilidades que consiste en lanzar una serie de entradas mal formadas a una aplicación para tratar de encontrar un comportamiento anómalo.

Las vulnerabilidades han sido descubiertas por Ricardo Narvaja, conocido en el mundo de la ingeniería inversa por su guía "Introducción al Cracking con OllyDbg desde cero" considerada por muchos como el primer paso para adentrarse en el mundo de la ingeniería inversa.

La versión 1.1.8 soluciona estos problemas.

Más Información:

VLC Vulnerabilities handling .AMV and .NSV files
http://www.coresecurity.com/content/vlc-vulnerabilities-amv-nsv-files

VLC 1.1.8
http://www.videolan.org/vlc/releases/1.1.8.html

Alejandro J. Gómez López
agomez@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4536
#42746
¿Puede una marca usar el nombre de otra para que su publicidad en Google salga cuando un internauta introduzca el nombre de la competencia en una búsqueda? El año pasado, un pleito de la empresa de Louis Vuitton contra Google llegó al Tribunal Europeo y este le dio la razón a Google. Ahora, el mismo tribunal debe dirimir un litigio de Interflora contra Marks & Spencer por idénticos motivos. El fiscal del tribunal ha anticipado su opinión de que Interflora tiene razón en este pleito en la medida en que esta maniobra publicitaria puede crear confusión en el consumidor. La aparente paradoja está en que, el año pasado, Google ganó la batalla. El tribunal sentenció que "cualquier empresa podrá pujar o seleccionar marcas registradas como palabras clave". Google seguía no siendo responsable del mensaje, salvo que fuera informado de su contenido ilícito. Sin embargo, la sentencia hacía una salvedad "cuando este anuncio creara confusión u ofreciera falsificaciones". Interflora no se ha querellado contra Google si no contra otra marca, cliente del servicio publicitario de la compañía del buscador. Si finalmente el tribunal encontrara responsable a la empresa de grandes almacenes de un empleo fraudulento del nombre de otras marcas, Google no sería responsable, lo sería su cliente, lo que no dejaría de introducir una fuerte cautela sobre determinados usos para administrar el emplazamiento publicitario de los enlaces patrocinados.

FUENTE :http://www.elpais.com/articulo/Pantallas/Nuevo/pleito/europeo/publicidad/Google/elpepurtv/20110326elpepirtv_2/Tes
#42747
Aumentan los internautas que organizan reuniones presenciales con otros interesados en un mismo tema

Redes sociales de internet como Grouply y sobre todo Meetup se están expandiendo más allá de sus respectivos campos de acción para promover encuentros en el mundo real. Y eso en una cultura como la actual, en la que se tiende al aislamiento y la desconfianza ante extraños en numerosos aspectos.

  En cualquier caso, quienes impulsan esta idea son conscientes del interés que sienten particulares y empresas tan diferentes entre sí como el portal de vídeos Youtube, el ciberdiario The Huffington Post o el sitio de geolocalización Foursquare, todos ellos seguidores de esta iniciativa, por concertar a sus contactos y clientes para que comenten sus proyectos o productos.

  El emprendedor Scott Heiferman es el inventor de los botones "Meetup Everywhere" y aspira a que sean tan conocidos como los que permiten que los navegantes digan "Me gusta" a propósito de alguna web que sea de su agrado. Se trata de un widget que puede incorporarse a cualquier página para que sus visitantes planeen reuniones físicas a partir de los temas que les atraen.

  La revista en línea Gawker, por ejemplo, ha auspiciado una de sus aplicaciones más curiosas con el objetivo de ayudar a los solteros estadounidenses a encontrar pareja a través de este tipo de solución digital.

  Países árabes como Túnez o Egipto han demostrado en los últimos meses que las redes sociales –especialmente Facebook y Twitter– pueden jugar un papel destacado en los alzamientos populares. En paralelo, servicios como estos muestran otras vías para que converjan lo tangible y lo virtual con finalidades que van de lo económico a lo banal.

FUENTE :http://www.lavanguardia.es/internet/20110326/54132921462/redes-virtuales-que-saltan-al-mundo-real.html
#42748
Electronic Arts y Crytek han lanzado esta semana 'Crysis 2', la esperada secuela de uno de los 'shooters' más aclamados de los últimos años. El lanzamiento destaca, entre otras cosas, por llevar la saga por primera vez a las consolas.

En palabras del CEO y presidente de Crytek, Cevat Yerli: "El hecho de lanzar este juego en varias plataformas ha sido para nosotros todo un reto y en Crytek estamos muy satisfechos con el resultado".

Crysis 2 lleva a los jugadores a una recreación de la ciudad de Nueva York en el año 2023, como si hubiese sido devastada y atacada una especie alienígena que posee una artillería letal para los humanos y unas habilidades sensoriales extraordinarias.

En este 'shooter' subjetivo, los jugadores deben usar todos los poderes del Nanotraje 2 para multiplicar su fuerza, ser más rápidos o hacerse invisibles cuando consideren oportuno.

'Crysis 2' es el primer producto de Crytek concebido para multiplataforma, gracias al potente motor CryENGINE 3. Además, se puede jugar en formato 3D estereoscópico. "Nos emociona saber que hemos hecho un producto de calidad a la vez que ofrecemos la posibilidad de explorar el universo 3D", ha explicado Yerli.

El videojuego contiene seis modos de juego y 12 mapas a través de localizaciones muy famosas y reconocibles de Nueva York.

FUENTE :http://www.iblnews.com/story/61244
#42749
Sandboxie 3.54 es la última versión estable de este programa gratuito que ya está disponible para descargar. Con Sandboxie podremos proteger nuestro sistema puesto que, con él instalado, los programas se ejecutarán en un espacio aislado (sandbox). De esta forma, los programas aislados en la sandbox no podrán hacer cambios permanentes a otros programas y datos, pues se elimina el rastro de todo lo realizado en el sistema. Sandboxie es un programa gratuito, disponible en español para las versiones de 32 bits de los sistemas operativos Windows 2000, XP, 2003, Vista y Windows 7. Aunque Sandboxie es un programa gratuito, tiene algunas limitaciones, ya que existe una versión de pago. Por ejemplo, con la versión gratuita podremos forzar la ejecución de un programa con sandbox, y a partir de los 30 días aparece un aviso. El resto de características adicionales de la versión de pago están disponibles aquí.

Sandboxie 3.54 incluye varias mejoras y correcciones respecto a versiones anteriores, tal y como se muestra en su listado de cambios. Las más relevantes son:

- Se mejora la compatibilidad con el Service Pack 1 de Windows 7
- La opción BlockPort puede bloquear un rango de puertos
- Al cerrar una sesión de Internet Explorer 8 ó 9 en sandbox no se interfiere en la recuperación de sesión

Podemos bajar Sandboxie en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descarga Sandboxie

FUENTE :http://www.softzone.es/2011/03/26/sandboxie-3-54-protege-tu-sistema-de-infecciones-aislandolo-en-una-sandbox/
#42750
Easeus Disk Copy es un programa gratuito que permite realizar una copia exacta de tu disco duro o partición (incluyendo sistema operativo, programas, etc) para poder restaurar esta en este u otro disco duro (clonación). Easeus Disk Copy realiza una copia sector a sector del disco asegurando que sea idéntico al original y sirviéndose de un cd de arranque para crear o restaurar la imagen del disco. Ahora ya podemos descargar Easeus Disk Copy 2.3.1 su nueva versión.

Easeus Disk Copy puede clonar discos de hasta 1 TB de capacidad y es compatible con Windows 2000, 2003, 2008, XP, Vista y Windows 7.

Se puede descargar Easeus Disk Copy 2.3.1 desde el siguiente enlace:

Descarga Easeus Disk Copy

Más información en su web oficial

FUENTE :http://www.softzone.es/2011/03/26/easeus-disk-copy-2-3-1-haz-una-copia-exacta-de-tu-disco-duro-con-este-programa-gratuito/