Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#42751
El phishing está aquí para quedarse. No importa cómo, siempre hay una manera de engañar a la gente y llevarla a pensar que en realidad están hablando con una persona que no es un atacante en busca de ganancias ilegítimas. Esta semana vi una ola de interés de phishing cuyo objetivo eran los jugadores de World of Warcraft ™, el MMORPG (Massively multiplayer online role-playing game) más famoso del mundo.

El ataque se desarrolla de esta manera: recibes en tu bandeja de entrada un e-mail anunciando que has sido víctima de un abuso: "Una investigación de su cuenta de World of Warcraft ha encontrado fuertes evidencias de que la cuenta en cuestión está siendo vendida o cambiada" y "Si su cuenta está violando el EULA (End User License Agreement) y los Términos de uso, su cuenta será suspendida/cerrada".

Y este es el cebo, y quizás la posibilidad de que cierren tu cuenta te ponga tan nervioso que no te des cuenta de que se trata de un phishing, como se puede sospechar si uno se fija en el nombre de la marca, que está mal escrito (Blizzard Entertainmen en vez de Blizzard Entertainment®) o el dominio que lleva a la página de log-in.



Fig. 2 Falsa página de login alojada en un servidor chino. Es una copia exacta de la original.

Todo lo que se te pide hacer es visitar una página web que se parece a la que estás usando con regularidad, a continuación, se te pedirá iniciar sesión con el fin de salvar tu cuenta de ser eliminada. Una vez que hayas cumplido satisfactoriamente con la petición del atacante, tu cuenta y tu contraseña se añadirán a una base de datos y es muy probable que se vendan a otro jugador ansioso, o que te despojen de tus objetos de valor. En pocas palabras, tu cuenta será vendida---exactamente lo que el email te decía que estaba ocurriendo.

BitDefender Antiphishing intelligence que los ataques dirigidos contra jugadores de World of Warcraft ocupan el tercer lugar de los más habituales, sólo por detrás de los dirigidos contra PayPal™ y eBay®.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/ataque-de-phishing-dirigido-a-los-jugadores-de-world-of-warcraft
#42752
La herramienta para ocultar la identidad 'online' Tor (The Onion Router) ya no es suficiente para escapar del control de los gobiernos. Lo ha confirmado el mismo equipo de la compañía, que, además, ha reconocido que conocía la vulnerabilidad y da cifras sobre el número de usuarios que tiene en el país asiático.

Según el equipo de desarrollo de Tor, Irán ha logrado crear un mecanismo para saber quién está detrás de cada mensaje enviado a la Red utilizando esta herramienta para ocultar la identidad en línea. Aparentemente, la ciberpolicía iraní está empleando tecnología DPI (Inspección Profunda de Paquetes) para 'leer' el tráfico de Internet cuando se transmite. Ya en 2009 The Wall Street Journal aseguró que Siemens y Nokia habían contribuido a dotar al país asiático de la tecnología un año antes.

"Estamos en una carrera armamentística muy lenta", dijo en declaraciones a UPI el de director ejecutivo de Tor, Andrew Lewman, que también opina que Irán está un paso por delante de China en su capacidad para rastrear y bloquear las acciones de los ciberdisidentes.

Tor para huir del control 'online'
Tor es una herramienta muy utilizada. Permite saltarse la censura 'online' gracias a un procedimiento doble que oculta la dirección IP y cifra los mensajes enviados, ya sean mensajes instantáneos o correos electrónicos. En un principio, Tor fue creado por los investigadores el ejército de Estados Unidos para su uso militar, pero después su código fue liberado y ahora es de dominio público.

Según las estadísticas de Tor, hay unas 2.800 personas que utilizan su herramienta en Irán. Su uso se disparó especialmente tras las elecciones presidenciales de 2009, un momento en el que la sociedad iraní manifestó su rechazo al resultado a través de Twitter. Marcó un momento histórico tras demostrar el potencial de las redes sociales en la movilización y el activismo político, una realidad que se ha constatado recientemente durante las revueltas que tienen lugar en Asia y África.

El triunfo de la mayoría de estas revueltas ha impedido que se tomen represalias contra los usuarios más activos en la agitación social a través de las redes sociales. Países como Egipto y Libia se han limitado a cortar Internet completamente para evitar el uso de Twitter o Facebook como herramientas políticas. Sin embargo, países más fuertes y estables como Irán, China o incluso Estados Unidos, poseedores de tecnología DPI, pueden ir directos a por los activistas si no son capaces de ocultar su identidad.

FUENTE :http://www.elmundo.es/elmundo/2011/03/25/navegante/1301064944.html
#42753
La principal web de recomendación de viajes del mundo, Tripadvisor, ha alertado esta mañana a sus usuarios de todo el mundo del robo de su base de datos de correos electrónicos, a través de un mensajede su director general a los usuarios registrados.

La página, que asegura que las contraseñas de sus clientes están a salvo, teme que el objeto de la sustracción sea venderla a terceros para enviar correo basura (spam) y avisa de un posible aumento de mensajes no deseados en los próximos días.

El robo de la base de datos, según la empresa californiana, no es completo y afecta solo a una "porción de usuarios". La compañía afirma haber identificado el fallo de seguridad que ha permitido el robo y haberlo reparado. "Hemos identificado la vulnerabilidad, la hemos corregido y estamos actualmente trabajando con la policía para tomar los pasos pertinentes", afirma Tripadvisor España.

La web, que se basa en las críticas que hacen sus usuarios sobre hoteles y servicios en todo el mundo, recuerda que no recoge los datos de tarjeta de crédito de los viajeros o información financiera y que las "contraseñas siguen siendo seguras", afirma Steve Kaufer, director general de Tripadvisor.

Bases separadas

Uno de los ingenieros de la compañía había avisado en un foro de hackers hace unos tres meses que habían dado acceso a todos los ingenieros a todas las bases de datos, recordaba ayer la web Tnooz. Por lo general, las grandes compañías que trabajan con bases de datos de clientes almacenan separadas las direcciones de las contraseñas de acceso, y estas suelen estar encriptadas con complejos algoritmos que permiten que en caso de robo no se puedan descifrar si no se conoce la clave, según expertos en seguridad consultados por este diario.

Las bases de datos de direcciones de correo activas son pieza codiciada para las mafias del spam, que pagan pocos miles de euros por millones de direcciones activas. Un valor que se multiplica "por 10 o incluso por 20 si van acompañadas de claves y, sobre todo, de datos bancarios", recuerda Luis Torrents, de Panda Security. "En este caso, no es tanto lo que han cogido como lo que querían conseguir", ha añadido.

FUENTE :http://www.elperiodico.com/es/noticias/ciencia-y-tecnologia/tripadvisor-alerta-del-robo-correos-electronicos-sus-clientes/952746.shtml
#42754
Creo conocerte. Te criaste en las cloacas del messenger y los chats de Terra. Puede que te pareciera buena idea hacerte una foto en el baño de casa para exponerla en sexyono. Quizá fueras de los que se hicieron un espacio en MSN Live utilizando la Comic Sans.


Llevas toda la vida haciéndo el gañán, pero ahora has llegado a facebook y aquí no se admite chándal. Permíteme que te dé 10 consejos para disimular tu garrulez digital.

  • No seas tú mismo. Retén ese impulso.
  • ¿Eres una persona? ¡Tu madre lo dudaba! Regístrate como hacen las personas. Crea un perfil con nombre, apellidos, y una imagen que te favorezca (hasta donde lleguen tus posibilidades).
    Para registrarte, sólo tienes que entrar en http://www.facebook.com/ y seguir las instrucciones.
  • ¿Eres una empresa, asociación, grupo musical, partido político...? Si no eres persona, no te registres como una persona. Debes crear una página.
    En serio, crea una página y no un perfil, o te mato. Haz que la gente sea libre de seguirte, y deja ya de agobiar a tus contactos con que quieres que sean amigos de tu clínica de venereas.
    Para crear una página entra en http://www.facebook.com/pages/create.php
    ¡Por cierto! si facebook se entera de que utilizas un perfil personal como empresa, te lo puede cerrar cuando le dé la gana. Ay, qué rico!
  • Vigila tu privacidad. Nada más apetecible que un perfil abierto para degustar cómodamente tus fotos de la noche en la que descubriste que el nudismo es mucho menos censurable al octavo Calisay.
    No contribuyas al auge del cotilleo español y restringe tu muro para que sólo lo puedan ver tus amigos.
    Para ello, haz click aquí http://www.facebook.com/settings/?tab=privacy y configura al gusto.
  • No te hagas amigo de empresas. Nunca. Ellas no quieren tu amistad, ¡sólo tu dinero! Las empresas que utilizan perfiles (ver punto 3 si eres una de ellas) suelen bombardear a publicidad, etiquetarte en fotos de sus productos y ser LA ***** en general. Además, tendrán acceso a todos tus datos. A todos. Eso está feo. Que se hagan una página y tu ya le darás al "me gusta" si te sale de las narices.
    Anexo: Yo tengo un amigo que cuando una empresa le solicita amistad, directamente denuncia. ¡Lo veo perfecto y lo aconsejo!
  • No te hagas amigo de personajes imaginarios. Ehhh... si, somos mayorcitos pero os pongo un ejemplo que me han contado esta mañana:
    Una madre, usuaria activa de facebook, aprovechando que a su nene se le ha caído un colmillo, se hace amiga de un tal "El Ratoncito Pérez", para enseñárselo y dejarlo patidifused. Eso está muy bien, si no fuese porque con ese gesto está compartiendo con esa rata toda su información y las 700 fotos que ha colgado de su niño. ¿Y si resulta que "El Ratoncito Pérez" es un señor de Roncesvalles que reparte caramelos en los parques? ¿Y si es un cantautor o algo peor? ¡Vean el peligro!
  • No anuncies eventos subiendo una imagen y etiquetando a todos tus contactos. Es lo más garrulo y analfabeto que puedes hacer en tu vida. Mucho más que decir CAJCO.
    Si quieres anunciar eventos, crea uno: http://www.facebook.com/events/create.php ¡es gratis!
  • Desconfía de cuando tus amigos te envían enlaces que se nota que están escritos por un rusochino. No seas pavo y no piques como ellos. Ante cualquier enlace del estilo "Checa estto juego lindo! Hase click", "la imagen más sesi del mundo, increeiible, click aquí" o el clásico "dame tu visa que te peto el cacas con un click", NO HAGAS CLICK.
  • Las aplicaciones y los juegos están muy bien. Entretienen y te evitan el pensar más de la cuenta. Sin embargo, muchas tienen un peligro: el de descubrirte como idiota. A tus contactos les importa un pepino la predicción de la brujita mierder o la galleta integral de la suerte. Tampoco les es agradable que les invites cada dos por tres a pasarse por tu granja a recoger caca de vaca o que les comuniques tu puntuación en el Trivial Preescolar. ¡Para ya, cojones!
  • Olvida todo lo anterior y disfruta como una perra. Si eres un garrulo al final se acaba notando, así que ¿para qué perder el tiempo? no te cortes y ¡a darlo todo!

FUENTE :http://wallass.es/tontoriales/como-no-hacer-el-idiota-en-facebook/
#42755
artículo de Juan Carlos Garrido Curbeira publicado el 25 de marzo de 2011

Se llama Think Quarterly y será renovada cada tres meses. Ésta es la última apuesta de Google en el particular mundo online en que vive. Una revista sobre internet, comunicaciones, software, mercado online, marketing en la red y mucho más. Google parece que no quiere dejar ningún campo sin cubrir y esta vez ha llegado al mundo editorial: Think Quarterly es la versión teórica de todo su trabajo práctico.

Pensada para un público muy selectivo, Think Quarterly saldrá al mundo en una edición de papel limitada, y digo que saldrá al mundo y no al mercado porque esta nueva revista de Google es completamente gratis, aunque su acceso al formato impreso va a tener un carácter muy reservado: sólo se imprimirán unos cuantos ejemplares para un pequeño número de socios y anunciantes del Reino Unido, o sea, en inglés, y su versión menos light estará dispuesta al público en general en la red, en esta oportunidad en formato flash.

Think Quarterly abre su primer número reflexionando sobre el universo del dato en este sobrecargado espacio virtual que es internet. Para colaborar con el mismo se ha contado con las firmas de Guy Laurence, director ejecutivo de Vodafone Reino Unido, Hal Varian, economista jefe de Google, Hans Rosling , Tony Fagan,Peter Kruse o Simon Rogers. Sus primeros artículos se van a centrar en el tema del marketing online, la sobrecarga de la información en la red, la publicidad basada en búsquedas, la tecnología inalámbrica y la actual revolución móvil que vive el mercado.

La nueva revista de Google tendrá una tirada trimestral, ya que en opinión de Matt Brittin, Director Gerente de Operaciones de Google en el Reino Unido e Irlanda, será la única manera de hacer que la gente lea y piense detenidamente en los artículos sin necesidad de atropellar su proceso reflexivo. La versión online se podrá visitar en el sitio thinkquarterly.co.uk.

FUENTE :http://www.ethek.com/think-quarterly-llega-de-la-mano-de-google/
#42756
La nueva propuesta del Parlamento Europeo establece un plazo de catorce días para devolver los productos comprados en Internet, lo que mejora la normativa española que fija un límite de siete días.

Reforzar la confianza y la protección de los ciudadanos europeos en el comercio transfronterizo. Éste es el principal objetivo de una directiva que ha sido respaldada por el Parlamento Europeo y que, además de ampliar a catorce días el plazo para devolver los productos comprados por Internet, refuerza los derechos de los consumidores en caso de retraso o incumplimiento en la entrega, reparaciones y cláusulas contractuales abusivas.

A partir de ahora, la responsabilidad en caso de pérdida del producto o deterioro del mismo será asumida por el comerciante, quien también tendrá que proporcionar al consumidor información sobre las características del producto, el precio con impuestos incluidos y cualquier gasto adicional de envío. Con estas medidas la Unión Europea busca que el consumidor pueda elegir el producto que mejor se adecue a sus necesidades.

Cabe señalar que, gracias a esta directiva, se reducen los trámites administrativos que disuaden a las empresas de cruzar las fronteras nacionales. La normativa, que fue propuesta por la Comisión Europea, abarca todas las ventas, "ya sean a través de Internet, por teléfono, a domicilio o en el establecimiento comercial", señala el Parlamento Europeo.

Bárbara Madariaga - 25/03/2011

FUENTE :http://www.idg.es/pcworld/Las-compras-en-Internet-se-podran-devolver-en-14-d/doc107886-Internet.htm
#42757
Publicado el 25 de marzo de 2011 por Helga Yagüe

La versión final de Firefox 4 ha arrollado en descargas a Internet Explorer 9, pero desde Microsoft creen que la comparativa entre ambos navegadores no es justa ya que no compiten en las mismas condiciones.

La razón fundamental es que mientras el navegador de Mozilla está disponible para múltiples plataformas (Windows, Mac y Linux), Internet Explorer sólo es compatible con Windows Vista y Windows 7.

Por este motivo, comparar las descargas de IE9 y Firefox 4 es como "comparar manzanas con naranjas", según ha señalado un portavoz de Microsoft.

Recordemos que la última versión IE9 consiguió registrar 2,3 millones de descargas en su primer día, mientras que Firefox 4 ya superaba los 5 millones de descargas en ese mismo tiempo.

El portavoz de Microsoft también ha querido aclarar la polémica que ha suscitado la decisión de que IE9 no sea compatible con Windows XP.

La compañía asegura que el navegador es tan bueno como el sistema operativo en el que se ejecuta y "un navegador que se ejecute en un sistema operativo de hace 10 años lleva el funcionamiento de la Web al pasado".

Por este motivo, Microsoft cree que ha llegado el momento de dejar atrás Windows XP para impulsar realmente lo que es posible conseguir con innovaciones como la (polémica) aceleración de hardware completa.

vINQulos

Seattlepi.com

FUENTE :http://www.theinquirer.es/2011/03/25/microsoft-comparar-ie9-y-firefox-4-es-como-comparar-%e2%80%9cmanzanas-y-naranjas%e2%80%9d.html
#42758
La primera parte del film consigue 250.000 descargas en una semana

No es una película para los que buscan tramas lineales e historias que no exijan demasiada atención. Es un puzzle que invita a los usuarios a rellenar vacíos narrativos visitando determinadas webs y a añadir sus propias pistas a las diferentes tramas de la película.

Dirigida por Vladan Nikolic y protagonizada por Peter Scanavino, Jason Robards III, David Thornton y Ana Asensio, Zenith se distribuye de forma gratuita a través de internet gracias a las aportaciones de los usuarios, que aparecen en los títulos de crédito si su contribución es de al menos 25 dólares (18 euros). En una semana, el film ha sido descargado 250.000 veces y ha conseguido 3.500 dólares (algo más de 2.500 euros).

La trama de este "thriller punk retrofuturista", con influencias de Philip K.Dick y Terry Gilliam, se situa en el año 2044. Los seres humanos han sido genéticamente modificados para vivir en un estado de felicidad permanente, sin envejecer. Jack (Peter Scaravino) sobrevive vagando por las calles y vendiendo medicamentos caducados, cuyos dolorosos efectos secundarios consiguen sacar a la gente de su adormecida existencia. Por las noches, se sienta en una habitación estrecha y rememora la definición de palabras prohibidas, como consuelo o consciencia. Su vida da un vuelco cuando recibe una cinta de vídeo realizada por su padre que le lleva a desentrañar la peligrosa conspiración que ha creado el mundo en el que vive.

La película se puede visionar directamente en la web, desde la plataforma VODO, añadiendo a Firefox el complemento SwarmPlayer. Creada en el 2009 con el objetivo de ayudar a los creadores a promocionar y distribuir películas independientes con la tecnología P2P, VODO permite igualmente la descarga del archivo Torrent en alta definición o en calidad estándar.

La startup recuerda que estas descargas son legales ya que trabaja con autores que quieren distribuir sus obras online. De hecho, sus fundadores se muestran convencidos de que "el modelo de distribución libre a través de redes P2P como BITtorrent o uTorrent ofrecerá mejores oportunidades a los creadores que los viejos modelos de negocio."

La historia de Zenith tiene tres partes, que ya están producidas. El objetivo de sus creadores es conseguir 10.000 dólares (unos 7.265 euros) para el estreno de cada una de ellas durante los próximos meses de abril y mayo, además de la producción exclusiva para VODO de los contenidos extra The next Zenith Tapes.


FUENTE :http://www.lavanguardia.es/internet/20110324/54131633739/zenith-ciencia-ficcion-financiada-por-los-fans-y-distribuida-via-p2p.html
#42759
Publicado el 24 de marzo de 2011 por Jaime Domenech

La nueva versión de la plataforma de ofertas de Facebook, que llegará en los próximos meses, estará orientada al ocio con los amigos y apostará por el empleo de los créditos de Facebook.

La idea fundamental es que todas las ofertas que se puedan encontrar en la plataforma se basen en lo que desde la red social han bautizado como "experiencias sociales", que implica que estarán establecidas en función de "aquellas cosas que puedes hacer con tus amigos".

En cuanto al tiempo durante el cual estarán activas las ofertas, de momento sólo se conoce que será superior a un día.

Por otra parte, para los pagos de esas ofertas, desde AllThingsD apuestan porque se podrán utilizar los Facebook Credits, una moneda de la red social que ya se puede usar para publicar anuncios, comprar regalos virtuales o en juegos como Farmville.

Lo cierto es que abrir los créditos para comprar en el mundo real sería una importante revolución para Facebook, que desde hace unas semanas ya permite alquilar algunos vídeos de Netflix en streaming.

De todas formas, lo que es seguro es que de introducir los créditos en su plataforma de ofertas, las operaciones monetarias se llevarían siempre a cabo a través de la red social, y nunca desde las webs de terceras empresas.

vINQulos

AllThingsD

FUENTE :http://www.theinquirer.es/2011/03/24/facebook-ofertas-introducira-las-experiencias-sociales%c2%b4-y-el-pago-mediante-creditos.html
#42760
La resolución de la Audiencia Nacional tan solo elimina la orden que regulaba soportes y costes en 2008. Permanece el canon digital acordado en 2006

El canon digital no ha desaparecido. La sentencia de la Audiencia Nacional no elimina el gravamen -tan solo en algunos soportes-. De hecho, ni siquiera cuestiona su legalidad. El fallo de la sala de lo contencioso-administrativo lo que hace es declarar nula la orden que regulaba desde 2008 la "relación de equipos, aparatos y soportes materiales sujetos al pago" de una tasa compensativa por copia privada, "las cantidades aplicables a cada uno de ellos y la distribución entre las diferentes modalidades de reproducción". Permanece por lo tanto el canon acordado en 2006 .

¿Podemos reclamar la devolución del canon? Según David Maeztu, abogado especialista en propiedad intelectual, sí, pero solo el de aquellos productos que no estaban gravados según la ley 23/2006. Se podría pedir la devolución de las cantidades correspondientes a "memorias usb, discos duros de ordenador, teléfonos móviles y sintonizadores de TDT con función de reproducción".

"Estos dispositivos no aparecían en la ley, por lo tanto, al anularse la orden ministerial quedan sin efecto los pagos efectuados y el dinero cobrado no tiene justificación legal, produciéndose el cobro de lo indebido", ha explicado Maeztu. Del mismo modo, ha añadido que "puede pedirse la devolución de lo que se ha pagado en exceso respecto a las tarifas que marcó la ley 23/2006". "Basta con sacar una tabla, ver si la variación ha sido al alza o a la baja y, en ese caso, reclamar".

Estas reclamaciones, sin embargo, tan solo tendrán efecto si se tienen guardados los documentos que demuestren que se ha realizado la compra (facturas, etcétera).

¿Bajarán los precios de los soportes gravados con el canon? No tiene por qué. Después de esta nueva resolución de la Audiencia, las cantidades y soportes gravados serán los reflejados en la ley 23/2006, con precios parecidos a los aplicados desde 2008. Además, en este aspecto juegan un papel importante los fabricantes, que probablemente no rebajarán el coste de sus productos.


¿Y ahora qué? El futuro es bastante incierto. En principio, lo lógico sería que el Gobierno se ponga manos a la obra con la elaboración de una nueva orden, esta vez cumpliendo con los trámites necesarios, que fije de nuevo las cuantías y soportes sujetos al gravamen. La cuestión pasa ahora por intentar sacar un modelo que sea, en el mejor de los casos, aprobado tanto por las entidades de gestión -incluyendo artistas-, como por los particulares y empresas.

Hasta ahora, la legislación sobre el canon ha pasado ya por varios obstáculos que dejan entrever un gran número de errores. Además de crear una nueva orden, el Ejecutivo tendrá que trabajar teniendo en cuenta la sentencia del Tribunal de Justicia de la Unión Europea que el pasado mes de octubre declaraba "indiscriminada y abusiva" la aplicación del canon digital. Según el fallo, el canon "solo estará justificado" cuando los soportes adquiridos se usen "presumiblemente" para realizar copias privadas de contenido protegido, algo que no tiene por qué darse por hecho en todos los casos.


FUENTE :http://www.publico.es/ciencias/367907/que-sucede-realmente-con-el-canon-digital
#42761
Hay mapas del mundo políticos, mapas físicos y otros tan físicos como el que ha elaborado la página web Targetmaps que compara el tamaño medio de los penes en cada país del mundo.

Según este estudio, los habitantes de Congo serían los más dotados, con miembros de casi 18 centímetros de largo, seguidos de los de Ecuador, Ghana, Colombia o Venezuela.

En el lado contrario de la tabla, el de los hombres con menor tamaño de órgano sexual, estarían los habitantes del sudeste asiático: vietnamitas, camboyanos y tailandeses. Por su parte, los españoles aparecen en el centro de la tabla. La largura del pene de los españoles es, de media, casi 14 centímetros. Está en la media europea, aunque los franceses y los italianos lo tienen, supuestamente, más grande. Los estadounidenses, rusos y australianos lo tienen ligeramente más pequeño.

Targetmaps es una página web especializada en realizar mapas con datos estadísticos. El que han dedicado a la largura de los penes es el que más visitas ha recibido, ya lo han visto más de dos millones de personas. Los datos proceden, en su mayoría, de estudios científicos pertenecientes a las universidades de cada país. En el caso español se tomó de un estudio de la Universidad de Navarra del año 2003, explica el gráfico.

FUENTE :http://www.20minutos.es/noticia/998633/0/mapa/penes/mundo/

Relacionado : https://foro.elhacker.net/foro_libre/mapamundi_de_senos-t323052.0.html;msg1596242#msg1596242
#42762
Publicado el 24 de marzo de 2011 por Jaime Domenech

Con el sugerente título de Blood in the Mobile, Frank Piasecki ha filmado un documental que revela los entresijos del comercio del coltán, un mineral presente en la mayoría de dispositivos electrónicos.

La grabación se centra sobre todo en la empresa finlandesa Nokia, que produce uno de cada tres móviles que se venden a nivel mundial, a la que acusa como financiadora indirecta de la guerra en la República Democrática del Congo, ya que adquieren el coltán sin evitar que se trate de una mina en manos de la guerrilla.

El productor del film, Ole Tornbjerb, atendió a nuestros compañeros de Silicon News, y resaltó que el documental quiere "hacer ver a la gente lo que se esconde tras la industria móvil".

La idea del film se la proporcionó un colega danés, que le puso sobre la pista de la industria minera del Congo y los rumores que aseguraban que el destino final de esos minerales eran los dispositivos móviles.

El rodaje estuvo lleno de inconvenientes que el equipo de la película fue sorteando, ya que se trata de un asunto polémico que implica a importantes multinacionales como Nokia y a militares congoleños.

En ese sentido, Tornjerb aclara que a pesar de que consiguieron los permisos del gobierno local para poder grabar, eso no evitó que la policía secreta congoleña arrestara al director del documental durante cuatro horas.

Puedes ver el tráiler del documental aquí.

vINQulos

SiliconNews

FUENTE :http://www.theinquirer.es/2011/03/24/un-documental-destapa-las-verguenzas-de-la-industria-movil.html
#42763
Publicado el 24 de marzo de 2011 por Jaime Domenech

La empresa Comodo, dedicada a la emisión de certificados digitales, ha explicado cómo se produjo el ataque que permitió a cibercriminales obtener los certificados SSL de páginas de Yahoo!, Google o Microsoft.

La intrusión fue hecha a través de la cuenta de un distribuidor que se encarga de comprobar las solicitudes de firmas de los certificados, conocidas bajo las siglas CSR, y después envía esas peticiones a los sistemas de Comodo.

Una vez que los atacantes lograron tener acceso a las credenciales del distribuidor, pudieron conseguir los CSRs de importantes dominios como login.live.com, mail.google.com, www.google.com, login.yahoo.com, login.skype.com o addons.mozilla.org.

Desde Comodo no han querido revelar la identidad exacta del distribuidor que sirvió de llave para los ataques, pero se sabe que está situado en el sur de Europa.

En lo que se refiere al origen de los atacantes, que lograron crear un total de nueve CSRs, la compañía ha confirmado que provenían de Teherán y ha apuntado que se trataría de un intento del gobierno de Iraní de espiar a los miembros de la oposición.

Afortunadamente, la intrusión ya está bajo control, ya que los certificados fueron anulados a las pocas horas de producirse del incidente, y se avisó a Google, Microsoft y Mozilla para que metieran los números de serie de los certificados en una lista negra de sus navegadores.

vINQulos

H-online

FUENTE :http://www.theinquirer.es/2011/03/24/iran-estaria-detras-del-ataque-a-los-certificados-digitales-de-yahoo-google-o-microsoft.html
#42764
 La página 'Webislam', que este miércoles difundió un artículo de opinión del presidente de la Junta Islámica de Cataluña, Abdennur Prado, titulado 'Tendrán su 11-M', sobre la decisión del Gobierno español de participar en la coalición contra el régimen de Gadafi, ha emitido un comunicado en el que pide disculpas y ha decidido retirar el polémico texto.

En referencia al citado artículo, los responsables de la web afirman: "Lamentamos que haya podido herir sensibilidades y, sobre todo, pedimos disculpas a todas y cada una de las personas que hayan podido sentirse ofendidas tras evocar unos acontecimientos tan terribles y, particularmente, desgarradores para las víctimas y sus familias y, también, todos nosotros, los españoles".

"Desde el primer instante, -explica el comunicado- la Junta Islámica y el resto de comunidades musulmanas en España han manifestado públicamente su repugnancia y su más firme condena hacia los actos de terror cometidos tanto en Madrid el 11 de marzo de 2004, así como hacia cualquier acto de terrorismo en general. Una condena que hemos reiterado en numerosas ocasiones y de la que no desistimos ni desistiremos bajo ningún concepto".

Los autores del texto señalan: "Observamos con estupor cómo algunos dedos acusadores apuntan hacia Webislam, como si se tratara de un medio desde el que se lanzan amenazas o se erigen intimidaciones, en un vano intento por deformar el contenido de sus publicaciones y suscitar el odio y la descalificación contra sus coordinadores".

"Mientras que, a su vez, omiten o ignoran que Webislam es una comunidad diversa y plural de usuarios de diferentes orígenes y creencias, de diferentes ideologías y tendencias políticas que, ante todo, promulgan el valor del diálogo y el respeto y aclaman por la protección de cada uno de los principios y fundamentos de la condición humana", añaden.

Webislam critica el uso de "retorcidos e infundados argumentos" para "proyectar sus inseguridades y evidentes hostilidades hacia el islam y los musulmanes y, lo que es más inquietante, pervierten su pensamiento y su discurso, agitando los fantasmas del odio, el resentimiento, la discriminación y el rechazo en el seno de la sociedad española".

Condena la violencia
La web insiste en que "seguimos y seguiremos denunciando, sin cortapisas, las injusticias y atropellos contra la vida humana y alzaremos la voz contra los regímenes despóticos y sus diabólicos dictadores. Pero también alzaremos la voz en denuncia de quienes otorgan legitimidad a la guerra y al poder de las armas para resolver los conflictos, sean cuales fueren sus fines".

El comunicado concluye con unas palabras del Corán: "Quien mata a una persona sin que ésta haya cometido un crimen o sembrado la corrupción en la Tierra es como si matase a toda la humanidad. Y quien salva una vida es como si salvase a toda la humanidad) [Corán 5:32]".

FUENTE :http://www.elmundo.es/elmundo/2011/03/24/espana/1300967305.html?a=e81506259cc0e3c03017225a455c26fc&t=1300988020&numero=

#42765
La Comisión Europea (CE) y el Servicio Europeo de Acción Exterior de la UE han sido objeto de un ataque informático que no ha afectado de forma significativa a su funcionamiento, aunque el alcance de esta acción aún se está evaluando, según dijo una fuente comunitaria.

El 'ciberataque', de origen y magnitud por ahora desconocidos, fue detectado el martes por la noche y podría estar aún en marcha durante el día de hoy, cuando se celebra una cumbre de líderes europeos en Bruselas, según explicó Antony Gravily, portavoz de la CE para Relaciones Institucionales y Administración.

Tras tener constancia del mismo, la Comisión puso en marcha "medidas urgentes" de carácter preventivo, entre ellas el cierre provisional del acceso desde el exterior a la red interna de la CE y a las direcciones de correo profesionales de los funcionarios europeos.

También se pidió al personal comunitario que cambiase sus contraseñas de acceso a las zonas restringidas de su red informática, añadió Gravily, quien señaló que estas medidas "todavía se mantienen".

Ni el ataque, ni las precauciones tomadas para evitar la posible filtración de datos internos "afectaron de forma significativa" al funcionamiento de las instituciones europeas, cuyos trabajadores pudieron desempeñar sus funciones "con total normalidad" -salvo por la interrupción del acceso informático desde el exterior-, recalcó el portavoz.

Gravily restó importancia al ataque, ya que las instituciones comunitarias "son frecuentemente objeto de este tipo de acciones", y no quiso dar más detalles del mismo "por razones de seguridad".

Por el momento, se descarta que otras instituciones comunitarias como el Consejo Europeo -que acoge la cumbre de jefes de Estado y de Gobierno de hoy- o el Parlamento Europeo hayan sido también blancos del 'ciberataque'.

La Comisión está llevando a cabo una investigación sobre la naturaleza de la acción y de sus posibles consecuencias, e informará más adelante sobre sus resultados.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-comision-europea-sufre-un-gran-un-ataque-informatico
#42766
Que loco mundo este, donde apenas uno puede ya insultar alegremente y de manera anónima, ni siquiera en Internet. ¿Seguro que no? Los trolls y demás ralea están de enhorabuena con la web Abouteveryone, que permite precisamente eso y con un enlace al perfil del Facebook del objeto de la ofensa. Bueno, seamos sinceros, también permite hacer comentarios elogiosos y de todo tipo, pero eso es más aburrido, ¿no?

24 Mar 2011 | FAYERWAYER.COM

Estar registrado en la popular red social es el único requisito para que opinemos sobre la persona o colectivo de manera libre y pública, sin tener que identificarse o pasar alguna clase de registro. Un anonimato que sigue a rajatabla la propia web, que ha acudido a una empresa especializada que oculta la identidad del titular del dominio, asumiendo ella el registro.

Los comentarios solo pueden verse en la citada web, que está en fase beta y de momento no alberga publicidad. Me encantan los que denuncian que el perfil de una chica es en realidad el de un pervertido, el que anima a una chica a adelgazar para que su cuerpo hago juego con su bonita cara y el que anima a otro a confesar su homosexualidad. Un mundo muy loco, decíamos...

Link: Un sitio permite el comentario, y el insulto, anónimo a cualquier miembro de Facebook (El País)

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/una-web-permite-comentar-anonimamente-en-cualquier-perfil-de-facebook
#42767
 Si has actualizado a Firefox 4 te encontrarás que muchos de tus complementos/extensiones no son compatibles con esta nueva versión del navegador del panda rojo. Para poder seguir utilizando estas extensiones en Firefox 4 antes de que aparezcan versiones compatibles te damos tres soluciones.

- La primera solución consiste en forzar manualmente la compatibilidad de las extensiones con Firefox. Para hacerlo simplemente tenemos que seguir los pasos que se indican en este mini manual:

Fuerza la compatibilidad de las extensiones de Firefox para que funcionen en las nuevas versiones

- Otra solución pasa por instalar precisamente una extensión llamada Add-on Compatibility Reporter. Esta extensión además de permitir forzar la compatibilidad, permite notificar a Mozilla y al desarrollador de las extensiones no compatibles con la nueva versión de Mozilla, si el add-on funciona o no sin necesidad de modificaciones.

Descarga Add-on Compatibily Reporter

- La última solución es otra extensión llamada Nightly Tester Tools, la cual permite soluciona los problemas de compatibilidad, analizar el registro de fallos, realizar capturas de pantalla, personalizar la barra de título, etc. Podéis descargar Nightly Tester Tools y conocer todas las funciones de este add-on desde el siguiente enlace:

Descarga Nightly Tester Tools

Esperamos que os sirva de utilidad.

P.D: Agradecemos a Molkio el aporte realizado con la extensión Add-on Compatibility Reporter

FUENTE :http://www.softzone.es/2011/03/24/%c2%bf-problemas-con-las-extensiones-en-firefox-4-te-damos-soluciones/
#42768
El pleno insta a regular la figura del agente infiltrado, igual que en casos de drogas y terrorismo

Madrid (EFE).- El pleno del Senado ha aprobado pedir la regulación de la figura del agente policial encubierto en internet en investigaciones contra la pornografía infantil y la pedofilia. La moción ha sido presentada por el Partido Popular y ha tenido el voto en contra del PSOE.

Hasta ahora, según ha explicado la senadora del PP Rosa Vindel, la legislación española no contemplaba la utilización del agente encubierto en internet, salvo en casos de delitos de tráfico de drogas o terrorismo.

Vindel ha insistido en que, al no existir previsión legal, los agentes que luchan contra la pornografía infantil en la red carecen de una "poderosa herramienta de combate" a diferencia de sus colegas de numerosos países, cuando España -ha recordado- es el segundo país del mundo donde se consume más pornografía infantil, según el organismo internacional que persigue estos delitos.

Para cubrir esa laguna, lo que propone el Partido Popular en la moción aprobada hoy es redefinir el concepto de delincuencia organizada para que los agentes encubiertos puedan actuar también en la red en operaciones contra la pederastia y la pornografía infantil.

El agente encubierto es un miembro de las fuerzas de seguridad, que actúa en la clandestinidad, con identidad supuesta, aunque siempre, como subraya el PP, con sujeción a la ley, bajo el control de un juez y con la finalidad de reprimir o prevenir el delito.

La moción aprobada insta al Gobierno a remitir a las Cortes Generales en el plazo de dos meses un proyecto de ley de modificación de la Ley de Enjuiciamiento Criminal y del Código Penal, donde está tipificada la tenencia de pornografía infantil, para regular esta figura.

El PSOE, que ha votado en contra de esta iniciativa, había presentado a través de una enmienda una propuesta alternativa en la que suprimía el plazo de dos meses al que hace mención el PP, y proponía que el Senado instara al Gobierno a estudiar en el marco de la nueva ley procesal penal esa figura del agente encubierto.

CiU, sin embargo, ha apoyado la moción del Partido Popular, que ha salido adelante con los votos a favor de 123 senadores, 110 en contra y 4 abstenciones.

Desde Entesa Catalana de Progrés, el senador Miquel Bofill ha abogado por el consenso y, aunque se ha mostrado de acuerdo en reforzar la lucha policial contra la pedofilia, ha hecho hincapié en que sólo apoyará una nueva regulación si hay acuerdo entre las fuerzas políticas.

FUENTE :http://www.lavanguardia.es/internet/20110323/54132206935/el-senado-pide-policias-encubiertos-en-internet-para-combatir-la-pedofilia.html
#42769
 Publicado el 23 de marzo de 2011 por Jaime Domenech

Si hace dos semanas Microsoft anunciaba la próxima implantación de una función Instant en Bing, Yahoo! ha reaccionado y ha desvelado un nuevo producto bautizado como "Search Direct".

El concepto tiene similitudes con Google Instant, ya que cuando el usuario teclea un término en la barra de búsquedas, aparece de forma automática un widget rectangular que incluye en el lado izquierdo nombres derivados de lo que vamos escribiendo, y en el derecho, una muestra de las webs más populares relacionadas con lo buscado.

Esas webs destacadas pertenecen a una de las 15 categorías que ha elegido Yahoo! para el estreno del servicio, entre las que se incluyen temas resultados relacionados con deportes, el tiempo, música, famosos, noticias, o tiendas.

Por ejemplo, si tecleamos los términos "weather" y "Madrid", nos aparece el pronóstico del tiempo para los próximos tres días, y si optamos por poner "Los Angeles Lakers", podemos ver en la parte izquierda del widget el resultado del último partido y la fecha y horario del siguiente que jugarán.

Desde Yahoo! intentan desmarcarse de las comparaciones con el servicio de Google y declaran que el objetivo principal de su herramienta es proporcionar a los usuarios respuestas a sus búsquedas y no enlaces.

En el futuro la compañía espera ir mejorando "Search Direct" y además de nuevas categorías, se plantea introducir resultados de Facebook, junto a otra función que base los resultados en base a lo que han buscado o compartido nuestros amigos.

De momento la nueva función de Yahoo! sólo se puede probar en la versión estadounidense del buscador, pero la empresa ha confirmado que tiene prevista llevarla a otros mercados, aunque no ha dado detalles de cuando se producirá su llegada a Europa.

vINQulos

TechCrunch

FUENTE :http://www.theinquirer.es/2011/03/23/yahoo-se-apunta-a-la-fiebre-de-las-busquedas-instantaneas-y-estrena-search-direct%C2%B4.html
#42770
La grabación, que provocó de inmediato un gran atasco, se proyectó en una pantalla de 6 por 9 metros

El tribunal del distrito Zamoskvoretski de Moscú ha condenado a seis años de prisión al pirata informático que colgó un vídeo porno en una pantalla publicitaria gigante en una de las vías más transitadas de la capital rusa.

Igor Blínnikov, de 41 años, fue condenado a dos penas de prisión: una de un año y medio por acceso ilegal a sistemas informáticos y difusión de pornografía, y la otra de cuatro años y medio por intento de tráfico de drogas.

Blinníkov, que declaró estar arrepentido de sus acciones, anunció que apelará la sentencia, informó la agencia oficial rusa RIA-Novosti.

El vídeo porno que sorprendió a los moscovitas fue exhibido por la pantalla gigante el 14 de enero de 2010 a últimas horas de la tarde en un túnel de una de las principales vías del centro de la ciudad.

En la pantalla de 6 por 9 metros, en la que podía verse un anuncio de ventanas, de repente aparecieron imágenes pornográficas, lo que provocó de inmediato un atasco a la entrada del túnel, ya que los conductores frenaban para ver de nuevo el vídeo y algunos incluso grababan con sus teléfonos móviles ese momento.

El vídeo fue proyectado varias veces durante unos diez minutos, hasta que volvió a aparecer un anuncio.

FUENTE :http://www.publico.es/internacional/367700/seis-anos-de-prision-por-colgar-porno-en-una-pantalla-gigante-en-moscu

#42771
Sony cree que Geohot intenta evitar la entrega dispositivos que le delatarían.

Claudio Moreno · 18:08 23/3/2011

George Hotz 'Geohot', conocido por ser el hacker que deshabilitó la seguridad de PlayStation 3 a principios de este año, podría haber escapado a Sudamérica para evitar a los abogados de Sony, según un documento de la propia plataforma revelado por la web VGHQ.

Según estos documentos Geohot ha evitado deliberadamente las demandas que le obligaban a presentar varios dispositivos para su inspección, y a cambio habría abandonado los Estados Unidos.

"En las últimas semanas Hotz ha organizado una campaña que impide el descubrimiento jurisdiccional en todo momento, independientemente de si las Cortes ordenan esta búsqueda o no. Aún hay algo más preocupante. El juez Spero ordenó una inspección de los dispositivos de Hotz y ordenó que éste se personara en California para la entrega de dichos dispositivos. SCEA descubrió que Hotz había quitado deliberadamente componentes integrales de sus discos duros incautados antes de entregarlos a un tercero. Hotz está ahora en América del Sur, lo cual funciona como excusa para no entregar estos componentes de inmediato"

Enlaces Relacionados:
Artículo original

FUENTE :http://www.vandal.net/noticia/54779/el-hacker-que-deshabilito-la-seguridad-de-ps3-podria-haber-huido-a-sudamerica/
#42772
 Publicado el 23 de marzo de 2011 por Helga Yagüe

Microsoft está decidida a sacar el máximo partido a las herramientas de computación en la nube, y para ello han presentado el nuevo servicio Windows Intune, que promete aumentar la productividad y simplificar la gestión.

Esta nueva herramienta permite gestionar los equipos en la nube y cuenta con diversas funcionalidades como el despliegue de actualizaciones y service packs o protección del PC frente a las amenazas gracias a un entorno de seguridad personalizado.

También permite la monitorización de los ordenadores para identificar y resolver posibles problemas, incluye servicio de asistencia remota para resolver las incidencias y mantenimiento de hardware y software.

Todas estas tareas se realizan a través de una única consola web basada en Silverlight desde la que se administran todas las cuentas y en la que se pueden ver todos los equipos de la empresa y su estado de actualización y protección.

Windows Intune está especialmente dirigido a aquellas empresas en las que buena parte de los empleados trabajan fuera de la oficina o para aquellas que tienen trabajadores subcontratados o asociados con otra compañía.

El precio de la suscripción es de 11 euros mensuales por cada PC e incluye la versión Enterprise de Windows 7 y da acceso a Microsoft Desktop Optimization Pack.

vINQulos

Microsoft

FUENTE :http://www.theinquirer.es/2011/03/23/llega-windows-intune-una-solucion-para-gestionar-pcs-en-la-nube.html
#42773
El gigante norteamericano pretende ofrecer a los internautas información sobre la gestión de su tráfico. Para ello ha llegado a un acuerdo con una universidad de EEUU para financiar un proyecto de investigación dirigido a dicho objetivo.

En plena inestabilidad en la continuidad de la neutralidad en la red, a raíz de la apertura de los debates sobre la imposición o no de diferentes tarifas en la conexión fija dependiendo de la cantidad y calidad del tráfico consumido, como ya se está estudiando en Gran Bretaña, Google parece dispuesta a erigirse como el guardián de aquélla. Y para ello se ha ido a buscar soluciones entre las cabezas pensantes de su país con el fin de desarrollar su nueva idea.

Según se ha publicado en el blog del Instituto Tecnológico de Georgia (Georgia Tech), la Universidad norteamericana habría llegado a un acuerdo con la compañía Google para desarrollar una herramienta de medición a través de la cual poder ofrecer a sus usuarios de manera gratuita la posibilidad de conocer si la información que están manejando es objeto de algún tipo de intervención o bloqueo por parte de los gobiernos o de las propias operadoras. Ello supondría un control en manos de los usuarios sobre la veracidad o no en la aplicación de las tarifas planas sin límites por parte de las operadoras.

El grupo de investigación estará compuesto, entre otros, por Mustaque Ahamad, director del Centro de Seguridad de Información del Instituto y Henry Owen, profesor en la Facultad de Ingeniería Eléctrica e Informática, bajo la dirección de los profesores Nick Feamster y Wenke Lee, quien se ha mostrado muy ilusionado con el proyecto, pues espera obtener resultados que ayuden "a crear un entorno de transparencia".

Y junto a este equipo Google parece estar muy volcado. El propio blog de la universidad informa de que la compañía financiará el proyecto de investigación a través de la inversión de un millón de dólares para los dos próximos años. Incluso abre la compañía habría ofrecido la de prorrogar el proyecto un tercer año con medio millón de dólares más.

FUENTE :http://www.adslzone.net/article5686-google-invierte-en-una-herramienta-para-comprobar-si-los-operadores-cumplen-con-la-neutralidad-de-la-red.html
#42774
 Publicado el 23 de marzo de 2011 por Helga Yagüe

El mercado de los navegadores está que arde, y es que pocos días después de que se estrenara Internet Explorer 9 y apenas unas horas tras el lanzamiento de Firefox 4, Google ha liberado la versión beta de Chrome 11, que llega con novedades.

La principal es la capacidad para reconocer la voz del usuario, que es posible gracias al soporte para la API de reconocimiento de voz de HTML5.

"Con esta API, los desarrolladores pueden dotar a las aplicaciones web de la capacidad para transcribir la voz a texto", según apuntan desde Google Chrome, y añaden que para hacer uso de esta función simplemente hay que "hacer clic en el icono y hablar en el micrófono del equipo".

Una vez que el usuario ha grabado su voz, el audio es enviado a los servidores donde se trascribe en texto. Esta funcionalidad, que ya se incluía en otras plataformas, puede ofrecer múltiples posibilidades a los desarrolladores de aplicaciones para Chrome.

Además del reconocimiento por voz, la versión beta de Chrome 11 incluye un adelanto de la aceleración de gráficos en 3D para CSS.

Esta versión también ha servido para estrenar el nuevo logotipo del navegador, del que han desaparecido los efectos tridimensionales para transmitir el espíritu de Chrome: "hacer la navegación web más rápida, ligera y sencilla", según explica la compañía.


¿Qué os parece el cambio?



vINQulos

Google Chrome blog

FUENTE :http://www.theinquirer.es/2011/03/23/google-lanza-la-beta-de-chrome-11-con-reconocimiento-de-voz.html

Relacionado : https://foro.elhacker.net/noticias/chrome_se_ha_convertido_en_un_peso_pesado_y_google_lo_pondra_a_dieta-t322603.0.html
#42775
 Publicado el 23 de marzo de 2011 por Helga Yagüe

The Document Foundation continúa con buen ritmo el desarrollo de la suite de ofimática LibreOffice, que ha alcanzado la versión 3.3.2 mientras la fundación recibía el apoyo de los usuarios en forma de donaciones por valor de 100.000 euros.

Recordemos que el fork de OpenOffice pidió la colaboración de los usuarios con el fin de recaudar los 50.000 euros que necesitaba para convertirse en una entidad jurídica.

Esa cantidad se alcanzó a los pocos días, y desde entonces han continuado recibiendo donaciones hasta juntar el doble de la cantidad que necesitaban, de manera que ahora tienen recursos extra para financiar gastos de marketing, hardware, infraestructura, registro de dominios y desarrollo de nuevas ideas.

Al margen de la recaudación, el desarrollo de esta suite sigue su curso y acaba de lanzar la versión LibreOffice 3.3.2, que mejora la estabilidad y soluciona algunos bugs encontrados en la versión anterior.

Pero sobre todo, esta versión sirve para sentar las bases de la próxima actualización, LibreOffice 3.4, que llegará a mediados de mayo.

Italo Vignoli, uno de los fundadores de TDF, destaca que han podido seguir con el ritmo de actualizaciones marcado gracias a que ha aumentado el número de desarrolladores de esta organización.

Puedes descargar LibreOffice 3.3.2 en este enlace

vINQulos

LibreOffice

FUENTE :http://www.theinquirer.es/2011/03/23/the-document-foundation-lanza-libreoffice-3-3-2.html
#42776
La plataforma Me aburre la tele ha lanzado, bajo el eslogan "di no a la telebasura" un proyecto para luchar contra la situación que vive la televisión en nuestros días. La baja calidad de los contenidos, la cantidad de espacios dedicados a programas del corazón en los que más que información se ven peleas, insultos y descalificaciones; los cambios de horarios y de programación, la falta de respeto al horario infantil y a los menores en general y la alta tasa de contenidos violentos, obscenos o sexuales han llevado a esta organización a decir "¡ya basta!".

Durante las próximas semanas, la plataforma Me aburre la tele desarrollará una serie de acciones y eventos con los que pretenden que la sociedad se de cuenta de la clase de televisión que estamos consumiendo. Además, se constituye como un lugar de encuentro y debate en el que los participantes puedan unirse y presentar sus quejas ante la situación actual, informa Telelocura.

Esta iniciativa se plantea como el referente para la expresión y el intercambio de opiniones acerca del medio audiovisual español y al que se pueden unir todos aquellos ciudadanos que se sienten decepcionados o están en contra de los contenidos que las cadenas de televisión nos están ofreciendo a través de su perfil en Facebook.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/nace-la-plataforma-di-no-a-la-telebasura-en-facebook
#42777
Desde el año pasado, Trend Micro ha estado monitorizando las actividades de los cibercriminales responsables de una serie de botnets, o redes zombi.

Diario Ti: Mientras las botnets Tequila y Mariachi fueron desmanteladas en junio de 2010, las actividades delictivas derivadas del mismo autor resurgieron la semana pasada. Trend Micro descubrió un comando activo y un servidor de control, además de otras herramientas criminales incluyendo una versión personalizada de "CrimePack Exploit Pack", una práctica que este delincuente ha llevado a cabo en el pasado en sus anteriores redes de bots.

La primera red bot identificada por Trend Micro fue Tequila botnet, le siguieron Mariachi botnet, Alebrije y Mehika, botnets de Twitter. Estas redes de bots son conocidas como la familia Botnet PHP.

La invetigación:

Trend Micro logró recabar en su investigación; un nombre, dos direcciones de correo electrónico y un número de teléfono registrado en la región metropolitana de Guadalajara, México, asociados con el cibercriminal.

Los ataques comenzaron en mayo de 2010, cuando algunos usuarios en México recibieron un email que contenía "noticias" falsas sobre "fotografías de desnudos" de la madre de una niña de 4 años de edad desaparecida. Éste fue el cebo para llamar la atención de los usuarios y que cayeran en la trampa de descargar e instalar una aplicación maliciosa vía una URL maliciosa.

Trend Micro, a través del análisis realizado, ha encontrado ciertas palabras o términos repetidos en el contenido del script utilizado para instalar el cliente bot lo que ha dado a los investigadores de amenazas una importante pista a seguir.

Fue a través del registro a una página URL alojada donde el autor reveló sus servicios, que incluían el nombre, la dirección de email y el número de un teléfono móvil.

Además de prevenir ataques, Trend Micro se reúne y comparte conocimientos con las asociaciones y grupos anti-cibercrimen de la industria, así como con las autoridades y fuerzas de seguridad de cada país. Así, Trend Micro ya ha informado de estos hallazgos a las fuerzas y cuerpos de seguridad oficiales, y ha confirmado su cooperación en la medida en que sea necesario.

Fuente: Trend Micro.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29298
#42778
Una vez más, Microsoft ha enviado un pastel y saludo a Mozilla, felicitándole por el lanzamiento de una nueva versión de su navegador.

Diario Ti: No es la primera vez que Microsoft felicita a su competidor. Para el lanzamiento de Firefox 3, en 2008, los ejecutivos de Redmond enviaron un pastel casi idéntico.

En el pastel se lee "¡Felicitaciones por el lanzamiento! Cariños, el equipo de IE" y está decorado con el emblema de Internet Explorer.

A solo horas del lanzamiento de la versión 4 de Firefox, un total de 3 millones de usuarios lo habían descargado a sus PC. Esto equivale a 135 descargas por segundo, o 8.200 por minuto.

En comparación, IE9, lanzada el 14 de marzo, alcanzó 27 descargas por segundo.

El 15 de marzo, Microsoft informaba que su navegador había sido descargado 2,35 millones de veces durante las 24 horas siguientes a su lanzamiento.

Firefox 4 puede ser descargado desde el sitio de Mozilla, y para en idioma español está disponible en versiones para Argentina, Chile, España y México.

Fuente: Winrumors.com

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29301
#42779
Para su lanzamiento en diciembre de 2008, Chrome era un navegador ligero y pequeño, con una carga binaria de solo 9 MB para la versión Windows. La situación es totalmente distinta ahora.

Diario Ti: Anthony Laforge, director técnico de Google, escribe que la actual versión 10.0 de Chrome tiene un volumen de 26,2 MB, es decir, el triple de la versión 1.0. En ésta página, explica el desarrollo que ha tenido el peso de Chrome en sus distintas versiones.

En la medida que Chrome ha sido actualizado y mejorado con funcionalidad adicional, su peso binario ha aumentado proporcionalmente. La versión 6.0, lanzada en septiembre de 2010, se acercaba a los 20 MB.

En comparación, la versión 4 de Firefox, lanzada hoy, consiste de 12 MB, en tanto que Opera 11, solo tiene 8,7 MB.

Considerando la gran capacidad de los PC actuales y el ancho de banda cada vez mayor, el peso de Chrome no constituye un gran problema para la mayoría de los usuarios. Sin embargo, Google está consciente de que no todos los usuarios tienen acceso a la misma capacidad de cálculo en sus equipos y al mismo ancho de banda. Por lo mismo, la empresa ha designado un grupo de trabajo que buscará enérgicamente la forma de adelgazar el navegador.

Chrome incluye una serie de módulos de terceros, donde el motor de presentación WebKit es el mayor y más conocido. Según éste cuadro, los módulos de empresas ajenas a Google representan 9,2 MB del peso total de Chrome; es decir, más que el peso total que tenía la versión 1.0 del navegador.

Por lo demás, Google anunció esta semana que cambiará el logotipo de Chrome por una versión más sencilla.

FUENTE :http://www.diarioti.com/gate/n.php?id=29302
#42780
Si quieres mejorar y aumentar la velocidad de tu conexión a internet, estás de enhorabuena ya que tienes a tu disposición TCP Optimizer 3.0.7, la nueva versión del popular programa gratuito con el que podrás modificar fácilmente parámetros como la MTU (Maximum Transmission Unit) y conseguir optimizar tu ADSL al máximo. Además si tenéis algún tipo de duda sobre el funcionamiento del programa, os ofrecemos un manual de TCP Optimizer con los pasos necesarios para mejorar vuestra conexión a internet. Antes y después de utilizar TCP Optimizer os recomendamos que hagáis un test de velocidad para comprobar que configuración es mejor (el programa puede guardar una copia de seguridad de la configuración).

TCP Optmizer es compatible con Windows 98, Me, 2000, NT, 2003, Windows XP, Vista y Windows 7.

Se puede descargar TCP Optimizer 3.0.7 (no requiere instalación) desde el siguiente enlace:

Descarga TCP Optimizer

FUENTE :http://www.softzone.es/2011/03/23/tcp-optimizer-3-0-7-optimiza-tu-conexion-a-internet-con-la-nueva-version-de-tcp-optimizer/
#42781
 Nuevamente los jueces desestiman un asunto relacionado con un sitio web de enlaces a descargas en Internet, Indicedonkey -después de tres sobreseimientos anteriores en el mismo caso-, al considerarse que no existe comunicación pública ni ánimo de lucro directo, dos de los requisitos para considerar delictiva la actividad de los sitios de enlaces.

En esta ocasión, la Audiencia Provincial de Madrid expone los mismo argumentos que en el caso RojaDirecta para ordenar el archivo del caso contra Indicedonkey, contra el que no cabe recurso. Afirman los jueces, citando literalmente los argumentos del citado caso de RojaDirecta, que "los responsables de la página no realizan de forma directa actos de comunicación pública de obras protegidas por la LPI (Ley de Propiedad Intelectual) ya que no alojan en sus archivos los títulos descargados".

En el auto, la Audiencia Provincial considera además que, en la línea del criterio de la Fiscalía General del Estado, no existe ánimo de lucro directo en tanto que "la retribución que obtienen los administradores de la página no compensa la descarga de los títulos, sino la publicidad derivada del acceso genérico a la página, que es independiente de ésta y que se puede producir aunque no haya descarga".

El caso contra Indicedonkey arranca en abril de 2006, tras una operación policial ampliamente publicitada llamada 'Descargas en la Red' contra sitios de intercambio de archivos, en la que fueron bloqueadas 17 páginas de enlaces y detenidas 15 personas.

En marzo de 2008, un juez ya había archivado el caso al entender que no existía un ánimo de lucro comercial. En octubre de ese mismo año, volvió a sobreseerse al entenderse que facilitar al usuario el link no constituye delito.

Dos años más tarde, en marzo de 2010, el juez vuelve a desestimar el mismo caso contra Indicedonkey con los mismos argumentos del caso Sharemula y razona, como en aquél, que el sitio sólo apunta dónde se pueden descargar los contenidos protegidos, pero no los alberga, por lo que no se puede considerar su actividad como comunicación pública.

FUENTE :http://www.elmundo.es/elmundo/2011/03/22/navegante/1300825059.html
#42782
 Gmail, el correo electrónico gratuito de Google, sigue mejorando cada día. Seguramente en alguna ocasión nos hemos planteado crearnos una cuenta de correo Gmail, pero nos hemos echado atrás por no poder tener los correos de nuestra cuenta anterior. Ya en 2009 Gmail ofreció la posibilidad de importar correos y contactos de los principales proveedores de correo electrónico, y desde ahora esta posibilidad de importación también se amplía a los servidores de correo yahoo.es, hotmail.es y otros doce servidores más. Conoce todos los detalles a continuación.

De esta forma, desde el día de ayer ya se puede importar correos electrónicos y contactos a nuestra cuenta Gmail también desde estos servidores de correo:

La lista completa de proveedores de correo electrónico desde los que podemos importar contactos y correos está disponible aquí.

Además, Google nos ofrece una guía donde se nos explican los pasos a seguir para importar correos electrónicos a Gmail desde nuestra cuenta de correo.

Vía | Gmail Blog

FUENTE :http://www.softzone.es/2011/03/22/gmail-permite-importar-correos-de-hotmail-es-y-yahoo-es/
#42783
Publicado el 22 de marzo de 2011 por Helga Yagüe

Adobe Systems ha lanzado una actualización de seguridad para solventar un fallo de carácter crítico descubierto en Flash Player que podía permitir a los atacantes tomar el control remoto de los equipos.

La nueva versión Adobe Flash Player 10.2.153.1 soluciona este fallo que afectaba a las versiones 10.2.152.33 y anteriores para Windows, Mac, Linux y Solaris, así como a las versiones 10.1.106.16 y anteriores para Android.

Esta vulnerabilidad, para la que Chrome ya había lanzado un parche previo, estaba siendo explotada a través de un archivo malicioso .sfw embebido en una hoja de cálculo de Microsoft Excel.

El agujero de seguridad se encontraba en Flash Player, pero según reconoció Adobe también podía llegar a afectar a Reader y a Acrobat, aunque al parecer no se han detectado ataques contra en estas plataformas.

Adobe ha aprovechado esta actualización para parchear otra vulnerabilidad también crítica en el componente authplay.dll de Adobe Reader y Acrobat X (10.0.1) y versiones anteriores 10.x 9.x para Windows y Mac.

Desde la compañía recomiendan a todos los usuarios que actualicen Flash Player con la nueva versión para evitar ser víctimas de este fallo, que podría provocar el bloqueo del sistema o el secuestro del equipo.

vINQulos

Adobe, Cnet

FUENTE :http://www.theinquirer.es/2011/03/22/adobe-parchea-una-vulnerabilidad-critica-en-flash-player.html
#42784
Una empresa fantasma, Comercial Polindus 21, se beneficiaba de los mensajes enviados por usuarios, que recibían un aviso de llamada perdida desde un número fijo de Madrid.

El timo de la llamada perdida se va generalizando. Con una rápida búsqueda por Google se puede hacer una idea de lo extendido de estas prácticas ilícitas. Y gracias, precisamente al intercambio de información que llevan a cabo los internautas, avisando y expandiendo los diferentes números que resultan ser estafas, el llamado "timo de la llamada perdida" ha saltado a los medios de comunicación tradicionales.

La noticia aparecía en el informativo de la tarde de Canal 9, la televisión autonómica valencia, "Notícies 9, segunda edición", dando a conocer el nuevo timo surgido en la telefonía móvil, esta vez de un número que ya se había hecho popular por Internet, 911140680.

Modus Operandi

El procedimiento es el siguiente. En el móvil de la víctima seleccionada aparece una llamada perdida de un número desconocido, en esta ocasión, procedente de un número fijo de Madrid: 911140680. En caso en que la víctima conteste, inmediatamente salta un contestador automático que le invita a escuchar un mensaje que le ha sido dejado, para lo cual debe enviar un sms al 25655. El receptor de dicho mensaje es una empresa fantasma: Comercial Polindus 21 S.L., con sede oficial en Valencia (en un edificio abandonado), y que en su web se presenta como "una plataforma orientada a la explotación del servicio SMS a través de los medios de difusión / promoción y el teléfono móvil, con capacidad para establecer una comunicación interactiva en tiempo real entre el emisor del mensaje (espectador, oyente, lector...) y el iniciador que plantea las campañas de participación (TV, Internet, Radio, Prensa, etc...)". Otras informaciones procedentes de internautas vinculan a esta empresa con una web de contactos conectasms.net.

Según el informativo valenciano, el timo no supone una gran pérdida para el usuario, basada en el coste del mensaje (aproximadamente 0.40 euros), pero la suma de todos los engaños consumidos podría reportar grandes beneficios a dicha "empresa", cuyo procedimiento es bastante novedoso con respecto a otras estafas similares. Sin embargo, varios internautas han avisado de la necesidad de darse de baja una vez enviado el mensaje, pues éste supuestamente habría dado de alta automáticamente a la víctima, quien a partir de entonces recibiría nuevos mensajes de llamadas perdidas, barajando, en caso de seguir cayendo, tarifas estratosféricas. Los propios internautas aportan la dirección para darse de baja en polindus.es/baja/index.html

FUENTE :http://www.adslzone.net/article5673-911140680-o-el-nuevo-timo-de-la-llamada-perdida.html
#42785
Noticias / El Inteco busca "hackers éticos"
22 Marzo 2011, 03:28 AM
El organismo quiere atraer al campo de la seguridad expertos tan hábiles como los piratas informáticos

León (EFE).- El Instituto Nacional de Tecnologías de la Comunicación (Inteco) busca "hackers éticos", expertos en seguridad que sean capaces de descubrir "agujeros" por los que se puedan infiltrar en un sistema los piratas informáticos, pero también de realizar "análisis forenses" de los ordenadores, es decir de detectar el daño producido y paliarlo

Estos especialistas deben ser también capaces de detectar virus informáticos como los denominados "troyanos", que son los que entran en un ordenador o una red de ordenadores sin ser detectados y, una vez en su interior, producen un daño determinado e intencionado.

Se trata, según ha explicado el subdirector de Programas del Instituto Nacional de Tecnologías de la Comunicación (Inteco), Marcos Gómez, de captar y formar especialistas para, entre otros cometidos, hacer frente a una de las variedades más conocidas de estos programas, el "malware", que está detrás del denominado fenómeno de los "ordenadores zombies".

Estos programas se infiltran en los sistemas y se usan desde un ordenador remoto para enviar sin el consentimiento de su usuario el llamado correo basura o "spam", o para realizar ataques de "denegación de servicio", estos últimos capaces de colapsar una determinada web o sistema deseado.

Ejemplo paradigmático de "ordenadores zombies" es el de la conocida como Red Mariposa, descubierta por la Guardia Civil, el FBI y el fabricante de sistemas de seguridad Panda. Esta red manejaba mediante estos programas maliciosos a trece millones de ordenadores, ha precisado Gómez.

Aunque no sea consciente en un principio de que su sistema está infectado, el usuario puede sospechar que han invadido su ordenador si nota que su conexión a internet o sus herramientas habituales funcionan más lentas de lo normal, si observa que desde su aparato se han enviado correos electrónicos de forma automática, o si no es capaz de entrar en determinadas web de seguridad o aplicar las actualizaciones de su antivirus, por ejemplo.

Además de detectar la presencia de estos programas, otra de las cualidades que deben reunir estos "hackers éticos" es la de descubrir en los discos duros huellas o "trazas" que un ingeniero informático normal no es capaz de detectar con un análisis del sistema al uso. Uno de los casos es el de las denominadas 'bombas lógicas', que se introducen en el sistema y permanecen un tiempo sin causar ningún efecto pero que, en un momento determinado, "explotan" y dañan el ordenador.

El director del Inteco, Víctor Izquierdo, ha asegurado que la pretensión del centro es incrementar la oferta de estos profesionales en el mercado a través de cursos de formación "atractivos" y la realización de concursos cuyos ganadores obtengan becas para trabajar en el instituto.

Izquierdo, junto con el rector de la Universidad de León, José Ángel Hermida, han firmado hoy un convenio de colaboración para la realización conjunta del cuarto Máster Profesional en Tecnologías de Seguridad.

Con una duración de mil horas, el objetivo del curso es formar de profesionales cualificados en el ámbito de la seguridad de las tecnologías de la información, que les capacite para evaluar y prevenir riesgos de seguridad en entornos empresariales e industriales.

Con este acuerdo, ambas partes pretenden que este curso dé un "salto cualitativo" y se convierta en un máster oficial con título de excelencia, así como que se pueda impartir por internet y pueda acoger a alumnos de países de Sudamérica, ha avanzado Hermida.

"Queremos convertirnos en un máster de referencia en materia de seguridad en lengua española", ha incidido Izquierdo, quien espera que con la posibilidad de cursar el curso vía internet el número de alumnos pase de veinte a cincuenta.

FUENTE :http://www.lavanguardia.es/internet/20110321/54130703111/el-inteco-busca-hackers-eticos.html
#42786
El criptógrafo Bruce Schneier critica el afán de controlar Internet en la convención Black Hat de Barcelona

MERCÈ MOLIST - Barcelona - 20/03/2011

Los Gobiernos exageran sobre la ciberguerra para usarla como excusa en su afán de controlar el ciberespacio. Este fue el hilo conductor de la charla del experto en seguridad informática Bruce Schneier, en la Black Hat Europa. Barcelona ha acogido esta semana esta convención, considerada entre la élite de los encuentros mundiales de hackers. La conferencia del norteamericano fue la estrella del evento, que reunió a 500 personas.

"A pesar del ruido que hacen los medios, aún no se ha visto ningún ejemplo claro de ciberguerra", dijo Schneier, quien recordó ciberataques como los de 2007 contra Estonia, en los que jamás quedó claro si era un país el atacante o un adolescente. Y añadió: "No existe una definición de qué es ciberguerra, de cómo es, cómo empieza o acaba".

Schneier dijo haber participado en mesas redondas sobre el tema, junto a jefes de la Agencia de Seguridad Nacional norteamericana, quienes "exageraban usando de ejemplo ataques de los que jamás se supo el autor". Aún así, remarcó que cada vez se ven más tácticas que solo un país podría dominar, como el espionaje al Dalai Lama y a disidentes chinos por parte de China, o virus contra centrales nucleares iraquíes, una creación atribuida a Israel y EE UU.

Ante estos ataques "la defensa es difícil porque no sabes quién ni por qué te ataca: ¿espías?, ¿crimen organizado?, ¿Gobiernos?, ¿críos?". Todos pueden usar las mismas herramientas y las mismas tácticas, como el sabotaje, robo de información o espionaje. "¿Y a quién llamas?, ¿a la policía?, ¿a tus abogados?". Schneier, apodado el Chuck Norris de la seguridad informática, desplegó pocas afirmaciones y muchos interrogantes. Afirmó que cada vez más países están creando "cibercomandos" en sus ejércitos, sin tenerlo claro: "¿Dónde actuarán, en la espina dorsal de la red o en determinadas aplicaciones? ¿Cómo sabrán cuando un ataque es real y cuándo el enemigo es civil o militar? ¿A quién defenderán, a las corporaciones, a los individuos o solo a los Estados?".

Schneier destacó el interés de los Gobiernos por denostar el anonimato y espiar al ciudadano en nombre de la ciberguerra. Comunicaciones, como las llamadas de Skype, van cifradas. Y se preguntó: "¿Habrá que descifrarlas para que nos espíen? ¿Cambiaremos Internet para que puedan hacer la guerra, tendremos que ponerles un botón rojo?".

Otro punto delicado de su charla versó sobre quién se encarga de la seguridad de Internet. Ahora está a cargo de las empresas propietarias de las redes, que dan más o menos seguridad a lo que creen que tiene más o menos valor, algo erróneo, según Schneier: "El mercado no puede defender Internet, deben hacerlo los Gobiernos marcando cómo se aseguran estas infraestructuras".

El experto sugirió que los ataques vistos hasta ahora deberían llamarse "hacking políticamente motivado" y que, si se llegase de verdad a la ciberguerra, los Gobiernos deberían reflexionar: "¿Habrá que firmar tratados y marcar qué es juego limpio? ¿Un estado puede decir a una telefónica qué debe bloquear o qué protocolos usar? ¿Es lícito que China o EE UU siembren de bombas lógicas la Red?".


Sombreros llenos

La llaman Black Hat (Sombrero Negro), pero es un encuentro de white hats (sombreros blancos) sin corbata. En la jerga, un black hat es un hacker malvado, frente al white hat, el hacker profesional, que trabaja en una empresa de seguridad informática. Entre 850 y 1.650 euros la entrada, por dos días de charlas. Además se ofrecen cursos con precios que oscilan entre los 1.500 y los 3.000 euros.

La Black Hat nació en 1997 en Estados Unidos, como un encuentro con contenidos más serios que la festiva convención de hackers DefCon. Ambas se celebran en agosto, en Las Vegas (Estados Unidos), y ambas son obra de Jeff Moss.

Hace 11 años arrancó la versión europea de la Black Hat, en Amstérdam, hasta que en 2010 se trasladó a Barcelona. A pesar del tiempo transcurrido, las mujeres brillan por su ausencia. Entre las charlas han destacado las relacionadas con la seguridad de aplicaciones web; cómo defenderse ante bombardeos de denegación de servicio; el uso de la computación en la nube para romper claves... El madrileño Raúl Siles ha sido el único conferenciante español.

FUENTE :http://www.elpais.com/articulo/Pantallas/Gobiernos/exageran/ciberguerra/elpepurtv/20110320elpepirtv_1/Tes
#42787
La queja llega un año después de la censura de su buscador

Nueva guerra China-Google-China. Después del buscador, que acabó por instalarse en Hong Kong, le toca a su servicio de correo Gmail. Desde hace un mes, los usuarios del correo de Google se han quejado de problemas para acceder a él y abrir sus adjuntos, sin embargo la empresa niega que hayan tenido fallos técnicos. El aumento de estas irregularidades coincide con la inestabilidad en los países del norte de África y sus revueltas populares.


Google ha informado oficialmente que sus ingenieros han determinado que no hay problemas técnicos con el servicio de correo electrónico ni con su web principal. "Por nuestra parte, no hay ningún problema técnico. Esta es una obstrucción del gobierno cuidadosamente diseñada para que parezca que el problema es con Gmail," dijo la compañía en un breve comunicado.

China cuenta con algunos de los controles más estrictos del mundo de Internet y bloquea muchos sitios de las redes sociales como YouTube, Facebook y Twitter. El gobierno ha intensificado su censura a la vez que los levantamientos populares han recorrido Túnez, Egipto y otros países.

Un portavoz de Google dijo que los usuarios en China, el mayor mercado mundial de Internet, han informado de que tienen problemas intermitentes con el servicio desde finales de enero. Los problemas incluyen dificultades para acceder a la página principal de Gmail ypara enviar mensajes de correo electrónico cuando se registra en el servicio. Tampoco funciona correctamente sumensajería instantánea.

La anterior pelea con el Gobierno, terminó con la salida de Google y su instalación en Hong Kong, lo que provocó el crecimiento de su competidor local Baidu, con la mayor cuota de mercado y la mayor cotización en la bolsa norteamericana, al contrario que Google.

FUENTE :http://www.elpais.com/articulo/tecnologia/Google/acusa/China/bloquear/correo/elpeputec/20110321elpeputec_1/Tes
#42788
 La organización pro gay Truth Wins Out mantiene una campaña en contra de una aplicación para iPhone de un grupo cristiano homófobo que ha sido aprobada por Apple al no encontrar "objeción a sus contenidos", informó la asociación en su página web.

Los críticos con el nuevo 'software' aseguraron que los creadores de la aplicación promueven un mensaje de odio e intolerancia y afirman que la homosexualidad tiene cura mediante una "terapia reparadora" que implica el "poder de Jesucristo".

Truth Wins Out inició una petición en el portal Change.org para exigir a Apple que cancele la aplicación por contradecir sus normativas en las que se afirma que cualquiera que sea "difamatoria, ofensiva o que tenga como objetivo perjudicar a algún grupo en concreto será rechazada" según la compañía tecnológica.

Hasta el momento, la iniciativa "Demand that Apple remove 'ex-gay' iPhone app" en Charge.org ha logrado más de 110.000 apoyos.

La aplicación corresponde a Exodus International, una organización de raíces cristianas que considera que la homosexualidad es un pecado.

No es la primera vez que Apple se ve enfrentado con una campaña entre defensores y detractores de la homosexualidad.

En 2010 la empresa terminó por anular una aplicación de un grupo llamado Manhattan Declaration cuyos integrantes se manifestaban públicamente en contra del matrimonio entre personas del mismo sexo.

FUENTE :http://www.elmundo.es/elmundo/2011/03/22/navegante/1300754746.html

#42789
Un estudiante universitario pidió ayuda a través de Facebook durante un atraco en su domicilio, al no tener teléfono. Un amigo lo vio y llamó a la Policía.

En la casa se encontraban nuestro protagonista, su hermana y su abuela, y ante los gritos de socorro de esta, Nitesh Bhakta cogió su portátil, subió al piso superior de su casa y posteó en su estado de Facebook: "Ayuda, Ladrones, Sin teléfono", informa Europa Press.

La mayoría de los contactos de Bhakta no dieron credibilidad a su mensaje excepto su mejor amigo, John Salter, que llamó a la policía de Brtow, Georgia, y denunció el robo en la casa de su amigo, según publica el diario Atlanta Journal. La policía se presentó inmediatamente y, según el diario, uno de ellos fue capturado y los dos restantes olvidaron sus teléfonos, por lo que, afirma la policía, "no será complicado atraparles".

"En cuanto abrí la puerta, vi a tres hombres encapuchados en la puerta principal, cerré la puerta con llave, cogí mi portátil, subí al ático y me oculté", asegura el joven. Fue en ese momento cuando escribió su mensaje de ayuda en Facebook. De igual manera agregó: "No creo que Facebook pretenda ser realmente una herramienta para salvar vidas, pero fue la única manera que tenía a mi alcance para ponerme en contacto con alguien inmediatamente para pedir ayuda", afirmó.

FUENTE :http://www.libertaddigital.com/internet/una-familia-avisa-a-la-policia-por-facebook-mientras-robaban-en-su-casa-1276417834/
#42790
Publicado el 21 de marzo de 2011 por Jaime Domenech

El grupo de Tecnología y Privacidad del gobierno francés, conocido por las siglas CNIL, ha dictado sentencia contra Google por la recolección ilegal de datos de redes Wi-Fi privadas.

La compañía de Mountain View fue acusada de recolectar esa información con los coches que empleaba para tomar las fotografías que luego incluiría en su callejero virtual, y ahora la justicia gala le obliga a pagar una multa de 100.000 euros.

Desde la empresa reconocieron desde el primer momento que obtuvieron los datos de esas redes Wi-Fi privadas que no estaban cifradas, pero insitieron que fue debido a un error.

Lo malo para Google fue que su palabra quedo en evidencia cuando el pasado agosto la policía francesa detuvo un coche Street View, y demostró que la empresa no había cesado la recolección de datos de conexiones Wi-Fi.

La sentencia francesa puede sentar un precedente para otros países como Australia, Canada, Alemania, Corea del Sur o Estados Unidos, donde también hay casos judiciales abiertos sobre el mismo tema.

Conviene recordar que Google ya se vio forzada a difuminar aquellas imágenes de edificios, coches o personas que pudieran atentar contra la privacidad.

Más información en IT Espresso

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2011/03/21/francia-obliga-a-google-a-pagar-100-000-euros-por-sus-irregularidades-en-street-view.html
#42791
Publicado el 21 de marzo de 2011 por Jaime Domenech

El programador indio Shanantu Goel ha sido capaz de utilizar con éxito el sistema de control por movimientos de Kinect en la consola PlayStation 3 de Sony.

Para ello ha desarrollado un código que le ayuda a manejar el menú XMB de la interfaz del usuario, utilizando el periférico de Microsoft.

Goel ha reconocido que el código se encuentra todavía en la fase pre-alpha y ha explicado que para su elaboración ha empleado las librerías de Kinect, Open NI, NITE y Primesense, así como el controlador DIYPS3, que le sirvió para manipular el archivo XML de configuración.

El descubrimiento del programador indio ya está disponible para el resto de la comunidad, ya que ha lanzado el código completo bajo la licencia de código abierto GNU GPL v2.

El hacker tiene pensado seguir con su investigación para lograr crear un menú completo y perfiles de varios juegos que se puedan emplear con Kinect en la consola de Sony.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/03/21/logran-jugar-a-la-ps3-con-los-controles-de-kinect.html
#42792
Noticias / Mozilla lanzará Firefox 5 en junio
21 Marzo 2011, 21:41 PM
Publicado el 21 de marzo de 2011 por Helga Yagüe

Mozilla ha decidido cambiar el ritmo de actualizaciones de Firefox y adoptar un ciclo de lanzamientos más similar al de Chrome, con una nueva versión cada 16 semanas.

De esta forma, tras el lanzamiento de la versión 4.0 que se producirá mañana y que ha estado en desarrollo durante 12 meses, será el turno de Firefox 5 que llegará la última semana de junio.

Con este nuevo "calendario de lanzamiento acelerado" será posible que Mozilla cumpla con su objetivo marcado de lanzar las versiones 5,6 y 7 del navegador a lo largo de este año, tal y como había anunciado Mike Beltzer, director del navegador,

Pero no sólo cambia el ciclo de actualizaciones, ya que Mozilla también ha decidido adoptar cuatro canales de desarrollo al estilo de Chrome. Estos canales son: nightly (o Mozilla-central), experimental, beta y final.

Las nuevas características comenzarán en el canal "nightly" (nocturno) para después pasar por el canal "experimental" y "beta" donde se decide si son incluidas o descartadas de la versión final.

Además, los usuarios podrán suscribirse al canal de desarrollo que prefieran y recibir actualizaciones automáticas, independientemente del canal que elijan, según explica en un documento de Mozilla el desarrollador de Firefox, Rob Sayre.

Sin duda, se trata de grandes cambios para el desarrollo de Firefox que parece querer acercarse cada vez más a la estrategia de Chrome, ¿qué os parece?






vINQulos

Neowin, Mozilla

FUENTE :http://www.theinquirer.es/2011/03/21/mozilla-lanzara-firefox-5-en-junio.html

Relacionado : https://foro.elhacker.net/noticias/mozilla_firefox_4_final_ya_disponible_para_todo_el_mundo-t322429.0.html
#42793
El experimento llevado a cabo por Cisco System supera el record registrado anteriormente por la alemana Kabel Deutschland. Es sólo una muestra de la capacidad aún por explotar del DOCSIS 3.0, que permitirá mantener la competencia con las redes FTTH. Dicho de antemano: esas velocidades no llegarán a los hogares pero permiten a las compañías como Ono, R, Telecable o Euskaltel seguir innovando.

En los últimos meses vimos los intentos de mejora de Ono en su servicio de 50 y 100 megas para aumentar su velocidad de subida, y contrarrestar así la ambiciosa apuesta de Movistar, que sigue desplegando fibra para ofrecer 50 y 100 megas con garantías. Pero estas cifras, anunciadas a bombo y platillo, pueden parecer irrisorias si los comparamos con las ofrecidas en otros lugares del planeta. Comcast, a través de la tecnología DOCSIS 3.0, la misma que emplea Ono, ofrecía en 2008 a sus clientes velocidades de 50 Mbps en bajada y 20 Mbps en subida. Éste es sólo un ejemplo de las mayores prestaciones que se ofrece, a través de esta tecnología, fuera de nuestras fronteras. Casi todo el mundo sospechaba que se le podía extraer mucho mayor rendimiento al DOCSIS 3.0. La diversidad de ofertas a lo largo de los países confirmaban las sospechas. Pero ¿dónde estaba el límite de su capacidad?

Hoy parece que la respuesta ha llegado. Gracias al experimento llevado a cabo por la compañía norteamericana Cisco System, se pueden ver las verdaderas capacidades de esta tecnología. El experimento, llevado a cabo en el evento que cada año celebra CableLabs en torno a su producto estrella (DOCSIS), ha dado resultados impresionantes: velocidades de 1.6 Gbps en descarga y 300 Mbps en subida; unos datos brutales comparados con los ofertados por las operadoras.



En España, varias son las compañías que han adoptado el DOCSIS 3.0 (Ono, R, Euskatel, Telecable..) con el fin de aumentar las prestaciones al consumidor y poder neutralizar las ofertas de los operadores de ADSL. Pero no hay que dejarse engañar: ni aquí ni en el resto del planeta se ofertarán velocidades ni siquiera aproximadas a las obtenidas por Cisco. El experimento tan solo tenía el objetivo de demostrar las capacidades puras de esta tecnología, para lo que se ocupó mucho ancho de banda, lo que impide su aplicación al mercado real. Si se aplicara efectivamente, ello significaría una reducción en el número de clientes a los que el tendido coaxial es capaz de dar cobertura.

Por tanto, tras ponernos los dientes largos, habrá que volver a la realidad de nuestras operadoras, sin embargo, está claro que el cable tiene mucho que decir y los 100 megas serán superados próximamente.

FUENTE :http://www.adslzone.net/article5670-el-cable-tiene-mucho-que-decir-la-tecnologia-docsis-30-supera-1-gbps-de-velocidad.html
#42794
La industria pornográfica está en contra porque facilita el bloqueo de los sitios web de este tipo.

La junta de directores de la Corporación de Asignación de Nombres y Números en Internet (ICANN), en acuerdo con la empresa registradora ICM ha aprobado la creación de un dominio exclusivo para las páginas web pornográficas después de más de seis años de trámites. El dominio en cuestión es .xxx, según informa Europa Press.

Se han tramitado más de 200.000 peticiones, según la ICM, que serán asignados por la cantidad de 60 euros cada una. La creación de este dominio puede facilitar un control parental más férreo y supondrá una garantía ante fraudes en este tipo de contenidos. La adopción del dominio por el momento no será obligatoria.

La industria pornográfica, por su parte, no está de acuerdo con esta medida porque podría "facilitar el bloqueo del dominio" y de los sitios con este contenido por parte de estados que combaten este tipo de oferta. Además, aseguran que "supondrá nuevos costes para un sector en crisis afectado seriamente por las descargas ilegales".

La asociación que defiende los derechos de la industria pornográfica, la Free Speech Coaltion (FSC), ha asegurado, mediante un comunicado emitido en su página web, que "la ICANN ha desestimado la abrumadora oposición de la industria y los intereses de la libertad de expresión en internet".

El ICANN aprobó el dominio .xxx por 9 votos a favor y 3 en contra. Se trata de un dominio sobre el que se ha estado debatiendo durante la última década y que entró en vigor en 2005 si bien el ICANN se retractó dos años más tarde.

FUENTE :http://www.libertaddigital.com/internet/el-porno-ya-tiene-su-dominio-propio-en-internet-1276417837/
#42795
Los navegadores de Internet actuales intentan, con nuevas funciones y actualizaciones, que la navegación por Internet a través de ellos sea lo más segura posible. Un ejemplo de ello son las listas negras que contienen algunos de estos navegadores para avisar de que la página a la que estamos intentando acceder es peligrosa.

Un ejemplo de aviso puede ser el siguiente:


Desde los laboratorios de seguridad M86security, nos indican que los ciberdelincuentes han encontrado una forma de saltarse los filtros de las listas negras de estos navegadores. El proceso se realiza de la siguiente forma, a través del envío de un correo no deseado en el que se adjunta un archivo HTML con la página en cuestión, en la que se nos puede pedir información bancaria, cuentas de correo u información de otro tipo de servicios como Paypal, Rapidshare o cualquier otro tipo de información sensible.

Al ejecutar el archivo adjunto en el cliente de correo, este se ejecuta de forma local, por lo que el filtro de listas negras de los distintos navegadores sería inservible.

Con ello la página no deseada se abriría correctamente. Si rellenáramos los datos que nos piden en dicha página y los enviáramos, estos datos serían recibidos por el ciberdelincuente sin ningún impedimento.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-ciberdelincuentes-encuentran-una-forma-de-saltarse-los-filtros-de-las-listas-negras-de-firefox-y-chrome