Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#42841
Publicado el 16 de marzo de 2011 por Helga Yagüe

El vicepresidente de Mozilla, Jay Sullivan, ha realizado unas declaraciones en las que no deja en buen lugar a la tecnología Flash de Adobe, ya que en su opinión supone un impedimento para el funcionamiento de los navegadores.

Y es que el ejecutivo considera que "la idea de que tienes que integrar toda la instancia de Flash Player para reproducir un clip de 30 segundos es una locura", según ha señalado en una entrevista.

El vicepresidente de Mozilla espera que todos los navegadores inicien la transición hacia HTML 5 para evitar tener que seguir dependiendo de una aplicación que pertenece a una compañía y que supone una "cárcel" para los navegadores.

En este sentido, el ejecutivo cree que "los desarrolladores harán el cambio a HTML5, especialmente en la plataforma móvil" ya que en este tipo de dispositivos "no puedes tener elementos Flash apareciendo en cada página sólo para mostrar una simple animación".

Además, Sullivan ha reconocido que Flash es la fuente más común de incidentes en Firefox.

Con estas declaraciones, Mozilla se sitúa en línea con al menos parte de la tesis que mantiene Apple (y Steve Jobs en particular) desde que iniciaran su cruzada contra Flash.

vINQulos

Electronista

FUENTE :http://www.theinquirer.es/2011/03/16/mozilla-flash-es-una-carcel-para-los-navegadores.html
#42842
Hace unos días, Japón vivió uno de los peores terremotos de su historia. El terremoto fue de 8.9 grados en la escala de Richter y ocasionó un enorme tsunami. Desafortunadamente en estos casos de catástrofes, los criminales cibernéticos aparecen casi de inmediato. Los spammers se hacen pasar por instituciones de caridad u organizaciones gubernamentales, o solicitan ayuda personal. En esta instancia, Symantec ha identificado varias estafas por correo electrónico, por ejemplo aquellos correos marcados como ''URGENTES'', suplicándole "ayuda de prevención" [sic] o un correo "phishing" solicitándole que realice una donación para la rehabilitación de aquellas personas afectadas por el terremoto y el tsunami.

Además del spam, dentro de las primeras horas posteriores al tsunami, los investigadores de Symantec observaron más de 50 dominios con los nombres de "Tsunami en Japón" o "Terremoto en Japón." Estos dominios están apartados, disponibles para la venta o están vinculados a supuestos sitios sobre el terremoto que pueden utilizarse para ataques de phishing y spam. Symantec ha observado también el clásico mensaje 419 orientado a la catástrofe de Japón. El mensaje es una historia falsa sobre un "familiar cercano" que pretende pagar millones de dólares para una víctima del terremoto o del tsunami:

En ocasiones anteriores, cuando tales catástrofes han ocurrido, Symantec ha observado un repentino aumento de ataques maliciosos en la forma de adjuntos o archivos .zip desagradables que estaban incluidos en mensajes spam enviados por eso atacantes en busca de dinero, y "link-jacking" en redes sociales.

Symantec espera ver más de dichas estafas en las próximas semanas y, en pos de que los corazones y pensamientos estén con quienes están lidiando con dicha catástrofe, pedimos a los usuarios que sean precavidos sobre mensajes sin escrúpulos. A quienes deseen ofrecer su apoyo con los afectados, Symantec les recomienda utilizar canales legítimos y seguros de modo que la ayuda ofrecida llegue a quienes la necesitan.

A continuación algunas de las mejores prácticas para evitar ser víctima de estafas o spam:

En correos electrónicos

No abra correos no solicitados. Sea precavido al abrir mensajes reenviados relacionados con el terremoto y el tsunami de Japón y con cualquier otra tragedia o evento que cause conmoción en la cobertura periodística internacional, legítima o de cualquier otra naturaleza. Los atacantes pueden estar enviando Java scripts y otras amenazas que podrían comprometer tanto sus datos personales como su computadora.

En redes sociales

No haga clic en enlaces a videos provenientes de fuentes desconocidas. Si los sitios de intercambio de videos solicitan que se registre o escriba sus datos personales, esté alerta y verifique el URL y no ingrese información personal para visualizar un video. Los criminales cibernéticos utilizan estas técnicas para capturar datos personales para su propio beneficio financiero. Ingrese manualmente cualquier dirección de sitios de intercambio de videos o medios informativos en su navegador.

Al realizar donaciones a una entidad de caridad online, siempre recuerde:

Evitar hacer clic en enlaces sospechosos dentro de un correo electrónico o mensaje de IM (mensajería instantánea) porque éstos pueden ser enlaces a sitios web fraudulentos. Los expertos en seguridad de Symantec sugieren ingresar direcciones web, como las provenientes de una organización de caridad, directamente en el navegador en lugar de hacer clic en enlaces dentro de los mensajes.

Nunca llene formularios en mensajes que soliciten información o contraseñas personales o de índole financiera. Es improbable que una organización de caridad reconocida le solicite datos personales por correo electrónico. Cuando tenga dudas, contacte a la organización en cuestión a través de un mecanismo independiente y confiable, como un número de teléfono verificado o una dirección de Internet conocida que ingrese en una nueva ventana de su navegador (no haga clic ni corte y pegue desde un enlace dentro del mensaje).

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-spammers-se-aprovechan-del-desastre-en-japon-para-sus-envios
#42843
 WinUtilities es una suite de mantenimiento (todo en uno), que además de contar con una versión gratuita, está disponible en español. El programa, es una excelente alternativa a programas de pago como TuneUp Utilities y PowerTools. Con WinUtilities podemos optimizar el rendimiento del PC y ganar velocidad, además trae consigo un gran número de herramientas de optimización para que nuestro sistema trabaje más rápido y más fluido. Ya podemos descargar WinUtilities 9.97, desde su web oficial.

WinUtilities, trae un gran número de herramientas consigo, como un limpiador de temporales, un limpiador de historial de navegación, desfragmentador, desinstalador, limpiador de registro, un módulo para buscar archivos duplicados, optimizador de memoria, programar tareas, información del sistema, etc.

Es sin duda una de las mejores suite de mantenimiento gratuitas que existen actualmente.

WinUtilities es compatible con los sistemas operativos Windows 2000, 2003, XP, Vista y Windows 7 (32 y 64 bits).

En su listado de cambios, podemos observar que se actualiza la base de datos, se mejora el módulo de limpiador de registro, también se mejora el módulo de desfragmentador de registro y se corrigen errores menores.

Podemos descargar WinUtilities en su versión más reciente, desde el siguiente enlace a su web oficial.

Las diferencias entre la versión de pago ( Pro), y la versión gratuita, (WinUtilities Free), las podemos observar en esta tabla comparativa

-> Descargar WinUtilities

FUENTE :http://www.softzone.es/2011/03/16/winutilities-9-97-suite-de-mantenimiento-del-pc-gratuita-con-nueva-version/
#42844
 Si ayer os enseñamos un recopilatorio de todas las herramientas para hacer auditorías Wireless, hoy os comunicamos la nueva versión de Wifiway.

La popular distribución de seguridad informática centrada sobre todo en la seguridad inalámbrica se acaba de actualizar y contiene numerosas e interesantes mejoras, es una distribución 100% española y no tiene nada que envidiar a la famosa BackTrack.

La nueva versión es la 2.0.2, y contiene todos los últimos diccionarios de los routers Comtrend de las redes WLAN_XXXX y Jazztel_XXXX de Movistar y Jazztel respectivamente

También incluye el diccionario de modelo Zyxel que proporciona Movistar.

También se han actualizado todas las versiones de los programas como por ejemplo la suite aircrack-ng, ethereal, tcpdump y un largo etcétera.

Podéis bajaros esta distribución desde el enlace oficial: http://download.wifislax.com:8080/wifiway-2.0.2.iso (copia y pega en el navegador)

El MD5 de la imagen es: a20ae6f0596fe4855b16829fc410ad98

Podéis leer toda la información en el Foro de SeguridadWireless.net

FUENTE :http://www.redeszone.net/2011/03/16/wifiway-2-0-2-nueva-version-de-esta-popular-distribucion-de-seguridadwireless-net/

Relacionado : https://foro.elhacker.net/noticias/hacking_wireless_recopilatorio_de_manuales_y_utilidades_para_hackear_claves-t321955.0.html
#42845
Adobe ha publicado una actualización de seguridad destinada a corregir trece vulnerabilidad críticas en Adobe Flash Player versión 10.1.102.64 (y anteriores) para Windows, Macintosh, Linux y Solaris.

En total son trece vulnerabilidades corregidas por Adobe, doce de las cuales han sido puntuadas con un 9.3 como puntuación CVSS, debido a que podrían permitir la ejecución de código arbitrario por un atacante remoto, la vulnerabilidad restante se trata de una elevación de privilegios.

Adobe recomienda a los usuarios de Adobe Flash Player de todas las plataformas afectadas la actualización a la versión 10.2.152.26, disponible desde:
http://www.adobe.com/go/getflash

Fernando Ramírez
framirez@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4525
#42846
Publicado el 16 de marzo de 2011 por Helga Yagüe

Microsoft ha desmentido la información que apuntaba al fin del reproductor Zune, aunque lo ha hecho de tal forma que han surgido nuevas dudas, ya que dan a entender que no acabarán con este dispositivo, pero que actualmente sólo están interesados en WP7.

El encargado de dar inicio a esta ceremonia de la confusión ha sido Dave McLauchlan, el responsable de desarrollo de negocio de Zune, que ha emitido un comunicado en el que por un lado asegura que "fuimos totalmente sinceros cuando dijimos que el hardware Zune de este año serían teléfonos WP7" pero a continuación señala que seguirán "apoyando totalmente la línea Zune HD".

Es decir, que los dispositivos Zune que la compañía contempla en un futuro próximo son los teléfonos gobernados por Windows Phone 7, pero a la vez seguirán apostando por la gama Zune HD.

La conclusión que podemos sacar es que Microsoft no lanzará nuevos modelos de Zune, pero tampoco quieren dar carpetazo definitivo a esta línea de productos.

En este sentido, McLauchlan señala que "todos los productos de electrónica de consumo tienen una vida comercial, y el Zune HD tiene 18 meses", aunque también apunta que él es quien se encarga del desarrollo de Zune y "todavía tengo trabajo".

Lo que parece más claro es que como se dijo ayer, Microsoft seguirá apostando por el software de Zune para los terminales WP7, ya que en el comunicado aseguran que seguirán ofreciendo "nuevas aplicaciones y juegos para la plataforma".



vINQulos

CrunchGear, AnythingButiPod

FUENTE :http://www.theinquirer.es/2011/03/16/microsoft-anade-mas-confusion-a-la-supuesta-muerte-de-zune.html

Relacionado : https://foro.elhacker.net/noticias/microsoft_reconoce_el_fracaso_de_su_zune_ante_el_ipod_de_apple-t321995.0.html
#42847
La compañía abandona su reproductor digital y trasladará su software a otros dispositivos móviles

MADRID (Portaltic/EP).- Microsoft no desarrollará nuevas versiones de su reproductor de música Zune. Así lo han anunciado fuentes cercanas a la compañía, que han confirmado que el software de Zune se trasladará a otros dispositivos como plataforma de descarga y reproducción. Microsoft lanzo Zune al mercado en 2006 para competir con el iPod de Apple, y su retirada actual supone el reconocimiento de su derrota comercial.

La desaparición de Zune afectará a los dispositivos de reproducción, pero no a los programas de descarga que el reproductor ha utilizado hasta ahora. El software de Zune será incorporado a los teléfonos y dispositivos que cuenten con el sistema operativo de Windows, según asegura Bloomberg citando un fuente cercana a la dirección de Microsoft.

El software de Zune permite a los clientes comprar canciones y películas, así como pagar una cuota mensual para disfrutar de música vía streaming.

Por el momento, Microsoft no ha querido ofecer ninguna información oficial pero sí admite que a largo plazo incorporará el software de Zune a las plataformas de Microsoft. "Estamos muy contentos por el entusiasmo de los consumidores con Zune en muchas plataformas, como Windows Phone 7 y Xbox 360. Nuestra estrategia a largo plazo se centra en la fuerza de todo el ecosistema de Zune a través de plataformas de Microsoft".

Zune fue lanzado en el año 2006 por la compañía de Steve Ballmer con la idea de superar algún día a Apple. "Podemos ganarles, pero no va a ser fácil", aseguró en su día Ballmer en una entrevista, donde también confirmó su plan para invertir "cientos de millones" de dólares en los cinco años siguientes para competir con el iPod.

En 2009, Microsoft dividió el equipo de Zune en dos grupos, software y hardware, dejando que la gente del software se centran más en otras plataformas, como en los teléfonos, en la videoconsola Xbox 360 y en los ordenadores. La empresa promociona el software Zune como un elemento clave en su sistema operativo Windows rediseñado para la telefonía móvil.

El último modelo de Zune, el Zune HD, fue lanzado en 2009, y un año después Miscrosoft lanzó una versión con más capacidad de almacenamiento. Según la fuente consultada por Bloomberg, la compañía continuará vendiendo las versiones existentes del Zune.

FUENTE :http://www.lavanguardia.es/tecnologia/aplicaciones/20110315/54126818926/microsoft-reconoce-el-fracaso-de-su-zune-ante-el-ipod-de-apple.html

Relacionado : https://foro.elhacker.net/noticias/microsoft_anade_mas_confusion_a_la_supuesta_muerte_de_zune-t322020.0.html
#42848
Los usuarios tendrán que hacerlo público antes de esa fecha

El rumor indicaba que Google lanzaría una red social bajo el nombre de Circles. No fue así. Habría sido la tercera, después de Orkut y Buzz. El único anuncio de Google hasta el momento es que los perfiles privados de los usuarios de Google desaparecerán si no se hacen públicos antes del 31 de julio.

Hacer un perfil público no significa desvelar todos los servicios en los que se ha dado de alta. Poner la cuenta de Flickr, Twitter, Facebook, blogger o Picasa de cada usuario seguirá siendo opcional, pero sí será obligatorio desvelar, al menos, el nombre de usuario.En un mensaje dentro de la sección de ayuda de Google, se explica y expone la decisión: "El objetivo de los perfiles de Google es que puedas controlar tu identidad online. Hoy en día, casi todos los perfiles de Google son públicos. Creemos que el mejor uso de estos perfiles es precisamente ayudar a que te encuentren y se pongan en contacto contigo online. Los perfiles privados no ofrecen esta posibilidad, por lo que hemos decidido que todos los perfiles sean públicos.

Ten en cuenta que el único dato obligatorio que se mostrará en el perfil es el nombre completo. Podrás modificar o eliminar cualquier otra información que no quieras compartir.

Si actualmente dispones de un perfil privado y no deseas hacerlo público, puedes eliminarlo. O, simplemente no hagas nada. Todos los perfiles privados se eliminarán a partir del 31 de julio de 2011."

Esta medida hará que quienes tengan cuentas inactivas, las pierdan, pero también que quiénes las utilizan para comentar con intención de generar ruido o molestar en diferentes servicios pierdan sus cuentas. No es un impedimento final, pero sí será más molesto crear cuenta anónimas.

FUENTE :http://www.elpais.com/articulo/tecnologia/31/julio/Google/borrara/perfiles/privados/elpeputec/20110314elpeputec_6/Tes

Relacionado : https://foro.elhacker.net/noticias/google_podria_lanzar_proximamente_%E2%80%9Ccircles%E2%80%9D_su_red_social-t321881.0.html
#42849
El agente estaba fuera de servicio y viajaba en autobús junto al presunto delincuente

"Acabo de matar a un tío", relató por teléfono a un amigo en la madrugada del lunes un viajero del autobús que cubre el trayecto Málaga-Madrid. La revelación sobresaltó al pasajero del asiento contiguo, un joven policía nacional fuera de servicio, que afinó el oído para profundizar en la historia.

Con sangre fría y sin mediar palabra con el lenguaraz viajero, el agente envió varios mensajes de móvil a sus superiores. En ellos, describía al individuo -"ropa oscura, zapatillas blancas, alto, moreno y con melena", rezaba uno de los SMS-, y pedía que le confirmasen la versión de los hechos del pasajero. Aprovechando uno de los descansos del trayecto, de seis horas de duración, el policía llamó al 091. "Siempre con discreción", explica un portavoz policial.

Los datos propiciaron una investigación express, que pronto dio sus frutos. Confirmaron las pesquisas que se había producido en Málaga un asesinato de las características descritas por el pasajero. La historia cuadraba. Óscar Eliseo C.F., de 19 años y nacionalidad paraguaya, huía de la ciudad andaluza para borrar pistas.

Al pisar la estación madrileña de Méndez Álvaro, varios policías de paisano cercaron al sospechoso gracias a la descripción facilitada por el agente, que se había situado detrás para marcarle. Los agentes esperaron a que el presunto agresor recogiese sus maletas para confirmar su identidad. Después, le detuvieron.

Óscar Eliseo está acusado de apuñalamiento y asesinato. Los agentes creen que participó en la muerte de un hombre de 37 años, que falleció el sábado a las pocas horas de recibir una puñalada en una pelea en la plaza Murillo Carrera de Málaga. La víctima, de nacionalidad española y origen colombiano, residía en la ciudad andaluza.

Siete personas más han sido detenidas por su relación con el homicidio. De ellas, dos quedaron el domingo en libertad sin cargos, dos se encuentran bajo la tutela de la Fiscalía de Menores, y el resto ha pasado a disposición judicial. Uno de los arrestados confesó su participación en el asesinato, según la investigación.

"Habló demasiado, fue indiscreto y el miedo pudo con él", concluyen fuentes policiales sobre Óscar Eliseo.

FUENTE :http://www.elpais.com/articulo/espana/policia/detiene/hombre/escucho/confesar/crimen/movil/elpepuesp/20110315elpepunac_2/Tes
#42850
La Guardia Civil ha detenido a cinco personas e imputado a otras tres por su presunta implicación en delitos de corrupción de menores y posesión de pornografía infantil, por distribuir, a través de Internet, o estar en posesión de imágenes de contenido pedófilo, según ha informado la Benemérita.

La operación, en el marco de la operación CIS y llevada a cabo por agentes del Equipo Mujer Menor de la Unidad Orgánica de Policía Judicial de la Comandancia de la Guardia Civil de Madrid, tenía su origen en marzo del pasado año. La investigación comenzaba tras recibirse una denuncia en el Puesto de la Guardia Civil de Navalcarnero, donde se ponía de manifiesto, tras la descarga de unos archivos a través de Internet, el contenido pedófilo de los mismos.

Estos hechos se pusieron de forma inmediata en conocimiento del Equipo Mujer Menor (EMUME) de la Comandancia de la Guardia Civil de Madrid, que iniciaba las oportunas indagaciones para lograr dar con el servidor que había trasferido las imágenes de menores desnudas.

Fruto del trabajo efectuado por los agentes integrantes del EMUME, se iban identificando diferentes usuarios que estaban en posesión de este tipo de archivos, los cuales actuaban desde distintos puntos de España. Los archivos eran intercambiados a través de buscadores de Internet. Para lograr ubicar a los usuarios la investigación debió de comprobar "miles de direcciones de IP de ordenadores" hasta situar los lugares de origen de las imágenes.

La investigación de la Guardia Civil culminó el pasado cinco de marzo, con ocho entradas y registro en las provincias de Girona, Barcelona, Valladolid, Cádiz, Almería, Sevilla y Santa Cruz de Tenerife. En el marco de la Operación han resultado detenidas cinco personas, e imputadas tres más, por los delitos reseñados anteriormente.

Fruto de los registros efectuados se han logrado intervenir gran cantidad de discos duros internos y externos, ordenadores de sobremesa y portátiles, así como varios CD y DVD, alojando todos ellos "gran cantidad de material pedófilo".

FUENTE :http://www.20minutos.es/noticia/989049/0/detenidos/pornografia/infantil/
#42851
Publicado el 15 de marzo de 2011 por Helga Yagüe

No es habitual ver a estrellas de la música opinando sobre los modelos de negocio de las grandes compañías tecnológicas, pero en esta ocasión Bon Jovi no ha dudado en arremeter sin piedad contra Apple y su máximo responsable.

Y es que el cantante considera que Steve Jobs y su idea de comercializar música a través de iTunes han sido los verdugos del negocio musical.

"Steve Jobs es, personalmente, el responsable de matar el negocio de la música", ha señalado sin pelos en la lengua Bon Jovi durante una entrevista ofrecida a Sunday Times.

El músico considera que iTunes ha acabado con la costumbre de desplazarse a las tiendas y rebuscar entre los vinilos y CD hasta encontrar al cantante o la banda que se andaba buscando, o hasta descubrir algo nuevo que llamaba la atención del comprador.

"Los chicos de hoy en día se han perdido toda esa experiencia de ponerse los cascos, poner el volumen a 10, abrocharse la chaqueta, cerrar los ojos y perderse en un álbum", asegura el cantante con enormes dosis de nostalgia.

Bon Jovi critica la plataforma iTunes y su modelo de negocio, ya que en su opinión, ha dado al traste con "la belleza de coger el dinero de tu paga y tomar una decisión basándote en tu intuición, sin saber cómo suena el disco, mirando un par de ilustraciones e imaginándotelo".

El cantante reconoce que odia "sonar como un viejo", pero está convencido de "dentro de una generación la gente va a decir: ¿qué pasó?".

vINQulos

EP

FUENTE :http://www.theinquirer.es/2011/03/15/bon-jovi-cree-que-steve-jobs-%e2%80%9cha-matado-el-negocio-de-la-musica%e2%80%9d.html
#42852
Publicado el 15 de marzo de 2011 por Helga Yagüe

Skype es una de las herramientas de comunicación de mayor éxito, pero no deja de ser una plataforma que pertenece a una compañía, por esta razón el Proyecto GNU ha anunciado un nuevo sistema con las mismas funciones pero libre y abierto.

El proyecto se ha denominado "GNU Free Call" y promete a los usuarios un sistema de comunicaciones seguras con la misma ubicuidad y facilidad de uso que actualmente ofrece el servicio VoIP de Skype.

"Libre como la libertad, pero sin costes", así se define este nuevo proyecto open source que estará disponible para todas las plataformas desde PC a dispositivos móviles.

La principal diferencia entre GNU Free Call y Skype, es que el primero utiliza el protocolo estándar abierto SIP y el servidor GNU SIP Witch para crear redes de malla seguras peer-to-peer desde las que se realicen las llamadas, según explican los responsables del proyecto.

GNU Free Call no requiere un proveedor central de registros, ni utiliza protocolos con código fuente secreto, ni necesita puntos de control de red que puedan ser explotados o atacados por agentes externos.

Los responsables del proyecto, Haakon Eriksen y David Sugar, están convencidos de las posibilidades de este nuevo sistema más allá del uso que le puedan dar los usuarios finales, ya que según explican, podría ser de gran utilidad para los servicios públicos ya que permitiría las llamadas en casos de emergencia en los que la infraestructura de comunicación está dañada.

Tienes toda la información sobre este proyecto en el siguiente enlace

vINQulos

H-online, Planet GNU

FUENTE :http://www.theinquirer.es/2011/03/15/presentan-el-proyecto-gnu-free-call-el-skype-de-codigo-abierto.html
#42853
Noticias / Gnome 3: Bonito y Agil
15 Marzo 2011, 18:40 PM
artículo de Sergio López publicado el 15 de marzo de 2011

Ya tenemos una nueva Beta del próximo Gnome 3, es la segunda beta lanzada al público.

Como pasó a Windows, todo sistema operativo necesita una revolución de interfaz para no quedarse obsoleto, si recordamos la revolución en Windows fue de XP a Windows Vista, por poner un ejemplo. En el mundo Linux encontramos pocas revoluciones en las interfaces, pero después de tanto tiempo usando Gnome 2 la cosa cambia muchísimo.

La captura de pantalla de líneas más abajo es el propio Gnome 3, más bien es su Beta. Yo cuando vi por primera vez la captura pensé que era un error, pensé que esa interfaz era Android 3.0 (o más conocida como Honeycomb). Pues la primera impresión es errónea, no era Android Honeycomb, sino era que la famosa distribución Linux, Ubuntu.

Hablemos un poco de las novedades que nos aporta está revolución de interfaz. Lo que más nos llama la atención es la renovación entera de la interfaz, eso sí, recuerda bastante a Windows y a Mac OSX en algunos aspectos, por ejemplo, de Mac OSX encontramos el símil de launchpad y de Windows las transparencias. Otro dato relevante es que no encontráremos botones de minimizar ni maximizar, es curioso pero es hasta útil. Encontramos ventanas más limpias para trabajar. Lo tendremos disponible el 6 de abril y el 28 del mismo mes tendremos Ubuntu 11.04.

Fuente: MuyLinux







LEIDO EN :http://www.ethek.com/gnome-3-bonito-y-agil/
#42854
 Con toda la información que tenemos en RedesZone sobre auditorías wireless, ha llegado la hora de hacer un recopilatorio de todas las herramientas disponibles para que podáis comprobar la in-seguridad de vuestras redes inalámbricas.

Las redes Wireless que todos conocemos, tienen 3 tipos de cifrados principalmente:

- Cifrado WEP: el más débil, se crackea de una forma muy sencilla, sin necesidad de diccionario, aunque siempre es bienvenido un diccionario para no tener que conseguir tantos paquetes con el airodump y nuestra tarjeta en modo monitor.

- Cifrado WPA-PSK/WPA2-PSK: aquí tenemos dos tipos de cifrado, TKIP y AES. Es mucho más seguro AES, pero es posible crackearlo con el handshake y un buen diccionario o un ataque de fuerza bruta y mucha paciencia si la clave es robusta.

A continuación os enseñamos el recopilatorio de herramientas.

Para hackear las redes Wireless con WEP, debéis seguir estos dos manuales:

Si tenemos clientes conectados al punto de acceso: Hackear una red WiFi : Manual para aprender a hackear una red WiFi con WEP
Si no tenemos clientes conectados al punto de acceso: Hackear una red WiFi sin clientes conectados : Aprende a hackear una red WiFi sin clientes mediante el ataque Chop-Chop

Aquí tienes información sobre la última versión de WiFiWay 2.0.1 Final: WiFiWay 2.0.1 : Distribución para comprobar la seguridad de las redes. Ya disponible

¿Tienes una tarjeta Atheros AR9271? Lee esto: Tarjetas Wireless Atheros AR9271 : Modo monitor e inyección de paquetes en WiFiWay 2.0.1

¿Quieres instalar tus propias herramientas en Ubuntu para no necesitar de WiFiway o BackTrack? Lee esto: Aircrack-ng en Ubuntu : Instala las herramientas aircrack, macchanger y los diccionarios en Ubuntu o cualquier GNU/Linux

¿Quieres cambiar tu dirección MAC en Windows? Aquí tienes el manual: Cambiar MAC de la tarjeta de red en Windows : Aprende a cambiar la dirección MAC de una tarjeta de red en Windows de una forma sencilla

Cifrado WPA-PSK/WPA2-PSK

Estas redes son las más seguras, y por tanto las más difíciles de crackear. La única forma es mediante diccionario o fuerza bruta previamente habiendo capturado el handshake, pero hay diccionarios de las más conocidas y usadas, las de Movistar y las de Jazztel que te dan la clave entera. Esperamos poder hacer un manual para crackear WPA sin usar estas herramientas tan específicas, aunque necesitaremos paciencia para conseguirlo...o un buen diccionario.

Aquí tenéis una web para conseguir las claves por defecto de las WLAN_XXXX y Jazztel_XXXX de los routers Comtrend que proporcionan Movistar y Jazztel: http://kz.ath.cx/wlan/

Recientemente se ha vuelto a filtrar el algoritmo del Zyxel P660HW-B1A, podéis encontrar el diccionario en esta web: http://kz.ath.cx/wlan2/

Estas herramientas son ONLINE, se necesita tener conexión a internet para poder usarlas.


Las herramientas OFFLINE, las podéis encontrar aquí: WPAmagickey -Claves por defecto Wlan_XXXX, Jazztel_XXXX -Routers Comtrend, Zyxel (Windows) y aquí para GNU/Linux: WPAmagickey -Claves por defecto Wlan_XXXX, Jazztel_XXXX -Routers Comtrend,Zyxel

Tenéis más diccionarios ( sin necesidad de tener conexión a internet continuamente) en los nuevos foros abiertos de SeguridadWireless.net, diccionarios para Windows y diccionarios para Linux.

También podéis utilizar WiFi Auditor (sólo para Windows)

¿Habéis podido averiguar vuestras claves siguiendo estos pasos? Entonces algo falla, pásate por nuestro Foro de Redes y Wireless de ADSLZone.net para ayudarte a proteger tu red correctamente para evitar a los intrusos y ayudarte a configurar el router con la máxima protección y una buena usando nuestro Generador claves WPA y WPA2 : Genera claves seguras para proteger tu red WiFi con WPA y WPA2
casero.

Esperamos que os haya gustado este recopilatorio, seguiremos informando de estos temas.

FUENTE :http://www.redeszone.net/2011/03/15/hacking-wireless-recopilatorio-de-manuales-y-utilidades-para-hackear-las-claves-wep-y-wpa-psk/
#42855
La asociación de consumidores Facua ha alertado del "brutal tarifazo" que aplicará Movistar desde el 1 de junio a los usuarios de telefonía fija, con un incremento del 50% en la tarifa por establecimiento de la comunicación y de hasta un 150% en el precio por minuto en las llamadas nacionales.

Fuentes de Telefónica precisaron a Europa Press que la subida solo afectará a aquellos clientes que no tienen contratado ningún tipo tarifa plana ni de bono.

El incremento, advierte Facua, afectará especialmente a usuarios de menor poder adquisitivo, cuyo volumen de llamadas les hace innecesario contratar tarifas planas de llamadas a fijos.

'El Economista', que avanza en su edición de hoy esta información, precisaba que la operadora española encarecerá las llamadas de telefonía fija a los dos millones de clientes que actualmente no tienen tarifas planas.

Facua denuncia además que la liberalización de sectores como el de las telecomunicaciones, que supone eliminar la fijación de una tarifa máxima o referente por parte del Gobierno, provoca este tipo de subidas.

Por ello, la asociación insta al Ejecutivo a revisar su política en sectores liberalizados de manera que los consumidores puedan estar protegidos frente a "tarifas excesivas y la falta de competencia".

FUENTE :http://www.noticiasdot.com/wp2/2011/03/15/facua-denuncia-el-tarifazo-que-aplicara-movistar-a-sus-clientes-de-fijo-desde-junio/
#42856
Noticias / Marcadores de webs
15 Marzo 2011, 15:18 PM
Los marcadores sociales son una gran herramienta para almacenar y clasificar las webs que encontramos mientras navegamos por Internet, gracias a ellos se pueden guardar enlaces a páginas web, fotografías o vídeos.

Actualmente hay cientos de webs que nos permiten gestionar de forma gratuita nuestros marcadores en Internet, para que estén siempre disponibles y no tengamos que depender del navegador web. Algunos de los marcadores sociales más utilizados son: - Google Bookmarks: en la aplicación oficial de marcadores de Google con la que podremos guardar en nuestra cuenta de Google los marcadores más interesantes.

- Delicious: es uno de los más conocidos y gracias a una interfaz gráfica muy clara, se pueden guardar y ordenar fácilmente los enlaces utilizando etiquetas. Además, se pueden compartir categorías enteras con los demás usuarios.

- Diigo: con esta herramienta online podremos ver como si fuera una presentación de diapositivas los contenidos que los usuarios han marcado como favoritos.

- StumbleUpon: es un sistema basado en recomendaciones que permite visitar nuevos sitios web que nuestros amigos nos hayan recomendado por su calidad.

- Blinklist: se pueden añadir etiquetas y notas explicativas a los enlaces, además de valorar el contenido de cada una de las webs y compartir los marcadores con los amigos.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/marcadores-de-webs
#42857
Adobe informa de que se ha encontrado que una vulnerabilidad que permite la ejecución de código en sus productos Flash, Reader y Acrobat que está siendo aprovechado por atacantes.

El fallo en Flash está ya siendo explotado activamente a través de la difusión por correo de ficheros Excel que contienen un archivo .swf (Flash) en su interior. Afecta a los sistemas Windows, Macintosh, Linux, Solaris y Android.

El fallo en Reader y Acrobat X y las versiones 10.x y 9.x se encuentra en el componente authplay.dll y solo afecta a las versiones para Windows y Macintosh. Por el momento no se han detectado ficheros PDF que exploten esta vulnerabilidad. Esta librería es una "vieja conocida". Sufrió un problema de seguridad grave a finales de octubre de 2010, otro en junio de ese mismo año y otro más en julio de 2009.

Puesto que para Reader X se puede prevenir la explotación de este fallo activando "Protected Mode", en esta versión Adobe solucionará el problema el 14 de junio durante el ciclo normal de actualizaciones. Para el resto de versiones afectadas Adobe está trabajando en una solución que tiene previsto hacer pública en la semana del 21 de marzo.

El CVE asignado a esta vulnerabilidad es el CVE-2011-0609.

Para mitigar el problema en Reader mientras se publica la solución, se recomienda renombrar temporalmente el fichero authplay.dll o impedir el acceso a través de permisos.

Víctor Antonio Torre
vtorre@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4524
#42858
Noticias / Internet Explorer 9 ya disponible
15 Marzo 2011, 11:14 AM
 Tal como ya comentamos en estas páginas, el 19 de febrero, Microsoft haría disponible una descarga de su navegador final: Internet Explorer 9 el 14 de Marzo de este año, y lo presentaría en el SXSW ese mismo dia, (ayer). En esta versión del navegador compatible con HTML5, ofrece una serie de mejoras en velocidad, incluyendo una renovada interfaz de usuario, apoyo Jumplist, un sistema de notificación rediseñado, además de un filtro SmartScreen y un nuevo motor javascript. Ya podemos descargar Internet Explorer 9 desde la sección de descargas de Microsoft.

Internet Explorer 9 ya está disponible para su descarga.

El navegador de Microsoft, ha estado en pruebas y desarrollo durante todo el año pasado, incluyendo una serie de vistas previas y dos versiones Beta.

Finalmente, tal como pudimos saber a través de algunas fuentes, el navegador fue presentado por el gigante en el SXSW, el dia de ayer y está disponible en descarga directa para las versiones de Windows que anunció en su momento.

Aunque las diferencias entre la versión RC y la versión final no son muy grandes ni significativas, Microsoft ha confirmado que el rendimiento del navegador se ha mejorado mucho en ordenadores de bajo rendimiento o de gama baja, (sobretodo en ordenadores con tarjetas gráficas de bajo rendimiento en gráficos). También, nos trae el nuevo motor javascript, ChaKra y un mayor rendimiento y velocidad en general.

Internet Explorer 9 también incluye aceleración por hardware para aumentar la velocidad, además de apoyo Jumplist, una nueva interfaz de usuario y un sistema de notificación rediseñado.

Se puede descargar Internet Explorer 9 a través de el siguiente enlace, escogiendo del desplegable su versión de sistema operativo, arquitectura ( 32 o 64 bits) y idioma.

-> Descargar Internet Explorer 9

Nota: los que tienen la versión RC instalada en su sistema, recibirán una actualización del navegador a través de Windows Update seguramente a partir de mañana Martes, según tengan configuradas las actualizaciones del mismo. De hecho no es la primera vez que ocurre, ya que Microsoft ofreció en su dia (2009), y de forma automática la versión final de Internet Explorer 8 a aquellos que tenían instalada la RC de Internet Explorer 8.

FUENTE :http://www.softzone.es/2011/03/15/internet-explorer-9-ya-disponible/
#42859
artículo de Sergio López publicado el 14 de marzo de 2011

Ayer mismo en el evento Pwn2Own, donde grupos de hackers intentan hackear los últimos sistemas operativos y los navegadores Web, vimos como un grupo de hackers pasaron la seguridad mediante una vulnerabilidad y pudieron meterse en el sistema operativo. Una tarea que sólo les lleva unos pocos segundos. Cabe destacar que cayeron antes los productos de Apple , por lo que no entendemos porque los de Cupertino no reparan las vulnerabilidades que tienen. Por otro lado, Google Chrome no pudo ser hackeado, por lo que, con esto, nos hace pensar que Google se debe de gastar millones en la seguridad de su navegador web.

Sin embargo, Apple no ha querido esperar más y ya tenemos una nueva versión de Safari 5. Las 64 vulnerabilidades que se encontraron han sido reparadas, además ahora tendremos mejor rendimiento y mejor estabilidad. Por otra parte, no encontramos ningún cambio estético ni destacable.

Otra característica interesante es el "Expose", un sistema en el que veremos capturas de las Webs más visitadas, presenta dos novedades. La primera de ellas es que las capturas se actualizarán en tiempo real, cada hora. Por otra parte también encontramos una bajada de recursos considerable.

Pocas novedades, pero como os he dicho más arriba es una actualización de seguridad. Os recuerdo que dentro de unos días tendremos la presentación de Internet Explorer 9, por parte de Microsoft. Estad atentos.

¿Vosotros con qué navegador os decantáis?


Descargar Safari | Apple




FUENTE :http://www.ethek.com/actualizacion-de-safari-doble-de-seguridad/
#42860
Publicado el 14 de marzo de 2011 por Jaime Domenech

Adobe ha confirmado que algunos hackers se están aprovechando de una vulnerabilidad "crítica" que afecta las versiones más recientes de Adobe Flash Player para Windows, Linux, Mac OS X, Solaris y Chrome.

Básicamente, los cibercriminales emplean un archivo malicioso de Flash (.swf), embebido en un documento de Microsoft Excel (.xls) adjunto en un correo electrónico, que puede hacer que el sistema del equipo atacado se quede colgado, y en algunos casos hasta podrían hacerse con el control del mismo.

El agujero también se encontraría en el componente "authplay.dll" que está presente en Adobe Reader y Acrobat X, para Windows, aunque desde la compañía aseguran que los usuarios pueden estar tranquilos, ya que Adobe Reader X tiene un modo de protección que impide la ejecución de un exploit de esas características.

La empresa de California ha anunciado que el próximo lunes tendrá listo un parche para Flash Player 10.x y versiones anteriores en Windows, Linux, Mac, Solaris y Android.

Ese mismo día también llegará una nueva versión de Adobe Reader, aunque la compañía no arreglará el fallo en ese programa hasta su próximo parche de seguridad, que aparecerá el 14 de junio, ya que como hemos comentado antes, parece que no supone riesgo alguno para los usuarios.

vINQulos

Adobe, ZDNet

FUENTE :http://www.theinquirer.es/2011/03/14/archivos-de-excel-para-aprovechar-una-vulnerabilidad-zero-day-en-flash-player.html
#42861
El cantante vuelve a desatar las iras de la comunidad tuitera, que le responde con el 'hashtag' #prayforbisbal

BARCELONA (Redacción).- El cantante David Bisbal ha vuelto a desatar una tormenta de criticas en Twitter tras utilizar el tema #prayforjapan para promocionar en la red social un concierto suyo en Almería y recomendar la película de Santiago Segura 'Torrente 4'. El 'hashtag' #prayforjapan estaba destinado a comentar los devastadores efectos del terremoto en Japón.

La metedura de pata del cantante ha generado una inmediata ola de protestas y descalificaciones en su contra en la red de microblogging, y ha propiciado la creación del 'hashtag' #prayforbisbal, aupado también a los primeros puestos de popularidad por las indignación y las burlas de los usuarios.

El 'hashtag' #prayforjapan ('rezar por Japón') comenzó a utilizarse el viernes tras el desastre natural que estaba viviendo el país nipón. El tema tuitero recogía la solidaridad y el apoyo de usuarios de todo el planeta a las víctimas de la catástrofe, y su volumen de tráfico lo convirtió inmediatamente en tema del momento en todo el mundo.

Utilizando #prayforjapan, Bisbal escribió el domingo hasta tres comentarios en su cuenta de Twitter. En el primer tuit el cantante escribió sólo el tema #prayforjapan. En el segundo mensaje, el cantante puso junto al tema un enlace al diario 'La Voz de Almería' en el que se hacía la promoción de uno de sus próximos conciertos.

En un tercer tuit, Bisbal también incluyó el tema #prayforjapan en un mensaje dirigido a Santiago Segura en el que le decía que quería ver su última película. El comentario completo era: "@SSantiagosegura me gustaria ver la pelicula en 3D y con Los efectos #PrayForJapan". A partir de este tuit, el cantante no ha vuelto a incluir el 'hashtag' sobre la catástrofe japonesa en sus mensajes.

Los usuarios de Twitter han canalizado sus críticas a Bisbal creando el tema #prayforbisbal, que a media tarde del lunes ya era el segundo tema del momento en la red de microblogging.

El hilo #prayforbisbal, que en algunos momentos se ha bloqueado por saturación de mensajes, recoge comentarios que reprochan el uso del tema sobre la tragedia japonesa para finalidades de promoción, y recuerda con ironía la anterior metedura de pata del cantante en Twitter hace sólo unas semanas, cuando a propósito de la crisis en Egipto, tuiteó: "nunca se han visto las pirámides de Egipto tan poco transitadas, ojalá que pronto se acabe la revuelta".

En aquella ocasión, el hilo #turismobisbal recogió innumerables comentarios jocosos sobre los conocimientos geográficos y generales del cantante, además de numeras descalificaciones e insultos.

FUENTE :http://www.lavanguardia.es/internet/20110314/54126651720/bisbal-aprovecha-la-tragedia-de-japon-para-promocionar-un-concierto-en-twitter.html
#42862
Publicado el 14 de marzo de 2011 por Helga Yagüe

El pasado mes de diciembre, Facebook anunció el inicio de una competición para encontrar al mejor pirata informático, ahora la "Hacker Cup" ha llegado a la final en la que se han medido los 25 mejores concursantes de las rondas anteriores.

Los participantes han tenido que resolver algoritmos de programación cada vez más complicados y en menor tiempo a través de las diversas rondas de la competición.

A la "Hacker Cup" se apuntaron nada menos que 12.000 expertos de todo el mundo, de los que tan sólo han quedado los 25 finalistas que se han reunido en la mismísima sede Facebook en Palo Alto (California) para enfrentarse en el combate final.

Sobre los finalistas se saben algunos detalles, como que la mayor parte de ellos proceden de Polonia y de Rusia, que todos son varones, ninguno de ellos utiliza Mac y la mayor parte ejecuta Windows con Cygwin, un conjunto de herramientas que proporcionan un comportamiento similar a los sistemas Unix en Windows.

"La prueba final ha consistido en la resolución de tres problemas algorítmicos en el menor tiempo posible", según informan desde el perfil del concurso, "cada concursante envía su código a medida que completa los problemas. Al cabo de dos horas, las respuestas se clasifican y se recopila el tiempo total de cada persona".

El ganador final, el hacker de los hackers ha sido el ruso Petr Mitrichev, que se lleva los 5.000 dólares, seguido por Anh Tuan y la medalla de bronce ha sido para Tiancheng Lou.

Aunque el concurso ya se ha cerrado, las pruebas de la final están disponibles en el perfil de Facebook de la Hacker Cup.







vINQulos

Fotos de Hacker Cup (Facebook), Mashable

FUENTE :http://www.theinquirer.es/2011/03/14/facebook-celebra-la-final-de-su-%e2%80%9chacker-cup%e2%80%9d.html
#42863
Después de muchos meses especulando con la posibilidad, el operador AT&T ha sido el primero en dar el paso en Estados Unidos. Desde el próximo 2 de mayo pondrá fin a las tarifas planas ilimitadas en las conexiones ADSL para ofrecer tarifas con límites de tráfico. En España Movistar podría ser el primer operador en seguir sus pasos.

Tomando el ejemplo de su país vecino Canadá, Estados Unidos ve cómo AT&T se convierte en el primer operador que impondrá limitaciones a sus usuarios de banda ancha fija. Para ello ha presentado sus nuevas tarifas, tal y como recoge ReadWriteWeb. A partir de ahora los usuarios podrán escoger entre dos planes con distintos límites y si los superan en tráfico, por cada paquete de 50 GB extra deberán pagar un extra de 10 dólares (7,15 euros).

A partir del citado 2 de mayo, los clientes podrán contratar sus conexiones con un límite de 150 GB o de 250 GB al mes. De forma inmediata (del 18 al 31 de marzo), la compañía comenzará a enviar notificaciones a sus usuarios confirmando los cambios en los términos del servicio. Según ha informado el operador, los usuarios serán informados "cuando excedan el 65%, el 90% y el 100% del uso mensual permitido" para que éstos opten por controlar su tráfico o continuar con su ritmo y el abono de los mencionados 10 dólares si requieren de GB extra.

En un primer momento, AT&T pretendía poner los límites de las tarifas en 20 GB y 150 GB mensuales y reforzar la penalización del consumo excesivo en 1 dolar (0,7 euros) por GB de más. Finalmente accedió a aumentar estos límites a pesar de que según la propia compañía los clientes medios "consumen alrededor de 18 GB al mes". Por ello señalan que la nueva medida "sólo impactará en un 2% de los usuarios", a los que ha catalogado como consumidores de "una desproporcionada cantidad de banda ancha".

A comienzos de febrero era el operador canadiense TekSavvy el que decidía poner límites en el tráfico de sus líneas ADSL al ofrecer su conexión de 5 Mbps / 800 Kbps por el equivalente a 23,3 euros al mes y con un límite de 25 GB mensuales, cantidad mucho menor de la que impondrá en un principio AT&T en Estados Unidos.

Precisamente el pasado mes de febrero saltaban las primeras alarmas en España respecto al posible fin de las tarifas planas ilimitadas en banda ancha fija de la mano del operador Movistar. El operador ya dispone de las herramientas para aplicar las llamadas "Políticas de Uso Razonable" (FUP) en sus conexiones fijas que servirían para filtrar el tráfico y proceder a ralentizar las conexiones de los usuarios que más consuman. El operador insistió en que no impondría este tipo de límites y que continuará ofreciendo tarifas planas como hasta ahora. ¿Cumplirá con su palabra?

FUENTE :http://www.adslzone.net/article5626-eeuu-comienza-a-eliminar-las-tarifas-planas-de-adsl-cuanto-tardara-espana.html
#42864
Publicado el 14 de marzo de 2011 por Helga Yagüe

Tres días después de que un terremoto de 8,9 grados sacudiera Japón y un tsunami arrasara sus costas, aún es prácticamente imposible cuantificar las pérdidas, pero algunas compañías tecnológicas como Sony ya han anunciado el cierre de seis de sus fábricas.

Y es que una de las plantas de Sony se encuentra en Fukushima, la misma localidad en la que está la central nuclear que ha hecho saltar todas las alarmas tras la explosión de uno de sus reactores.

La compañía nipona ha informado de que las plantas cerradas se dedicaban a fabricar piezas reproductores Blu-Ray, baterías y discos ópticos.

Mientras continúan las labores de rescate, los expertos han comenzado a evaluar las consecuencias para los mercados y uno de los afectados es el tecnológico ya que Samsung, Panasonic o Toshiba están barajando la posibilidad de echar el cierre a varias de sus plantas mientras se recuperan del desastre.

Por segmentos, uno de los que más puede acusar la crisis es el de los microprocesadores, ya que algunas fábricas de chips se han visto afectadas por el terremoto y han tenido que detener la producción.

Además de los destrozos propios del seísmo, las plantas tienen que enfrentarse a cortes en el suministro de energía y a la falta de medios de transporte, que les obligarán a paralizar la actividad durante varios días.

Los analistas consideran que puede llegar a haber escasez en las exportaciones de algunos componentes como las memorias NAND flash, ya que Japón suministra buena parte de las unidades que se consumen a nivel mundial.

vINQulos

Akihabara

FUENTE :http://www.theinquirer.es/2011/03/14/el-suministro-de-componentes-peligra-tras-el-terremoto-de-japon.html
#42865
Publicado el 14 de marzo de 2011 por Helga Yagüe

Los rumores sobre la posible incursión del gigante de los buscadores en el negocio de las redes sociales no es nuevo, pero en los últimos días ha tomado fuerza y ya hay quien le pone nombre y apellidos: se llamará Google Circles y podría ver la luz muy pronto.

Al parecer, Google podría mostrar su "Facebook killer" definitivo en el South by Southwest (SXSW) se celebra estos días en Texas , aunque algunas fuentes apuntan a que la nueva red social podría ser presentada el próximo mes de mayo durante la conferencia I/O.

Desde la compañía se han apresurado a negar estos rumores, pero como ha ocurrido en tantas ocasiones, no sería de extrañar que se hiciera realidad un proyecto que ha sido negado y del que llevamos varios meses escuchando especulaciones bajo el nombre de "Google Me".

El periodista tecnológico Tim O´Reilly ha calificado el nuevo proyecto de Google como algo "increíble", aunque poco después ha aclarado que no se trata de un producto sino de "pensamiento e investigación acerca de cómo se podrían gestionar mejor los datos sociales", según recoge ITespresso.

Sobre Google Circles, la información es bastante confusa, pero al parecer se trataría de una red social con todos sus ingredientes, fotos, actualizaciones de estado, comentarios, contactos, videos, mensajes etc.

De ser ciertas estas informaciones, Google entraría en un segmento de mercado muy competido por Twitter y Facebook y que hasta el momento se le ha resistido al buscador, ya que a pesar de haberlo intentado con plataformas como Buzz o Wave, el universo social aún no ha sido explotado por Google.

Y vosotros, ¿os apuntaríais a una red social de Google?

Más información en ITespresso

FUENTE :http://www.theinquirer.es/2011/03/14/google-podria-lanzar-proximamente-circles-su-red-social.html
#42866
El aumento en la duración de las baterías de los dispositivos electrónicos es uno de los grandes deseos de los usuarios ya que ven cómo sus terminales multiplican sus prestaciones técnicas sin que apenas se haya avanzado en este sentido en los últimos años. No obstante, una nueva tecnología podría poner fin las autonomías de corta duración para siempre.

La noticia nos llega desde la Universidad de Illinois (Estados Unidos), donde se ha presentado esta nueva tecnología que permite el aumento en la teoría de las autonomías hasta por 100. Para ello, tal y como leemos en MovilZona.es, han sustituido materiales de las memorias internas y han reducido su tamaño, lo que les ha permido aumentar de forma considerable el rendimiento de las mismas.

Según el director del proyecto, el profesor Eric Pop, sus avances permitirían reducir el consumo energético en las memorias flash hasta en 1.000 veces del actual, lo que tendría un impacto en la batería muchísimo menor y permitiría aumentar teóricamente la autonomía de la misma. Estas memorias consumen energía para poder escribir o cambiar valores en su interior al requerir impulsos eléctricos para cambiar el estado de los componentes internos.

La tecnología podría ser incluso mejorada a largo plazo

Los materiales que han implementado son nanotubs de carbono, que ofrecen estas ventajas y que tienen un tamaño muy reducido (10.000 veces inferior a un cabello humano). La utilización de estos nuevos materiales es la clave para que la mejora en el rendimiento sea tan ostensible ya que eliminaría la degradación de los componentes que existe en la actualidad y suprimiría el riesgo de borrado de memorias debido a cargas electromagnéticas.

Como suele suceder con el descubrimiento de este tipo de tecnologías aún es una incógnita cuándo podrían ser aplicadas a la electrónica de consumo, dado que no se encuentran totalmente depuradas y podrían incluso verse mejoradas. Sólo a largo plazo se espera que puedan ser implementadas, pero esto ya es un gran paso. El siguiente será trabajar con las pantallas de los dispositivos, que a día de hoy son la parte que más energía consume en los dispositivos electrónicos como teléfonos móviles u ordenadores portátiles.

FUENTE :http://www.adslzone.net/article5620-nueva-tecnologia-permitira-multiplicar-por-100-la-autonomia-de-las-baterias.html
#42867
 Avast! Free Antivirus 6.0.1027 Beta es la nueva versión no final de este gran antivirus gratuito que ya está lista para descargar. Avast! Free Antivirus incluye protección antirootkit, antispyware, función de auto-defensa, AutoSandbox, así como escudos (shield) de protección web y P2P. Este antivirus gratuito y en español está disponible para los sistemas operativos Windows 95, 98, Me, NT, 2000, XP, Vista y Windows 7, en versiones de 32 bits y de 64 bits.

Estas son las todas novedades y mejoras que se han incluido en la nueva versión Avast 6:

- Se añade el AutoSandbox, de forma que todos los programas sospechosos opcionalmente se ejecutarán en la sandbox
- Se añade avast! WebRep, un plugin de navegador para la valoración de reputación de páginas web, basada en una combinación de datos del laboratorio de virus de Avast y en los votod de la comunidad
- El escudo de script ahora también está incluido en la versión gratuita
- El bloqueo de páginas web también se incluye en la versión gratuita
- Se añade un comando de restauración a la configuración por defecto de fábrica
- Se añaden acciones automáticas en el escaneo en el arranque del sistema· Automatic actions in the boot-time scan
- El nuevo método de compresión en el instalador hace que el paquete de instalación sea un 20% más pequeño en tamaño
- El escudo de script ahora es funcional incluso en el modo protegido de IE8/IE9
- Se añade un gadget en la barra lateral
- Se mejora la estabilidad y compatibilidad del escudo de comportamiento
- Se añaden mejoras en la sandbox

En Avast! Free Antivirus 6.0.1027 Beta se añaden varias mejoras y correcciones respecto a versiones anteriores, que pueden ser consultadas en su listado de cambios.

Podemos bajar Avast! Free Antivirus en su versión beta o final más reciente desde los siguientes enlaces a su web oficial:

–> Descarga Avast! Free Antivirus 6.0.1027 Beta (versión beta)

–> Descarga Avast! Free Antivirus (versión final)

FUENTE :http://www.softzone.es/2011/03/14/avast-free-antivirus-6-0-1027-beta-ya-disponible-para-descargar/
#42868
La entidad de gestión de derechos de autor EGEDA ha vuelto a alertar sobre el robo que suponen las descargas en Internet. Su director, Miguel Ángel Benzal, explicó a los productores argentinos que persiguen "a los hackers, esa gente que es bastante freeky" e incluso presumió de haber enviado a prisión a la persona que colgó en Internet una copia de la película "Ágora".

De la mano de Nación Red conocemos las últimas declaraciones provenientes de algún miembro de EGEDA (Entidad de Gestión de Derechos de los Productores Audiovisuales), una de las entidades de gestión más importantes de nuestro país junto a la SGAE. Si hace unos meses era su presidente (y también homólogo del Atlético de Madrid), Enrique Cerezo, quien aseguraba que "España es uno de los países más piratas del mundo", en esta ocasión ha sido Benzal quien ha insistido en esta misma idea en un comunicado dirigido a los productores argentinos.

"Hay que hacer eso porque están robando nuestro contenido. Esto se tiene que acabar globalmente. Argentina y España están en la lista negra. En España estamos avanzando con la implementación de la Ley Sinde (en relación a la Ministra de Cultura, González-Sinde). Se trata de defender la propiedad privada y de cómo quiere un productor que su obra se difunda", explicó el director de la gestora.

Benzal explicó la forma de funcionar de la entidad y su papel para evitar que se cometan "actos fraudulentos o piratas, o que se infrinjan los derechos de propiedad intelectual". "Estamos para administrar aquellos derechos que cada vez cobran más importancia. Y en ese caso los productores no pueden defenderlos individualmente", señaló.

Prisión para los piratas


El director de EGEDA se vanaglorió del tipo de actuaciones que se realizan desde la entidad para defenderse de los piratas por la vía del miedo y la represión. "Protegemos los estrenos sobre todo. Hemos conseguido que películas importantes, como "Ágora", estuviera protegida. No hubo ninguna copia en Internet. Y cuando una persona subió esa copia, presentamos una denuncia y ahora esa persona está en prisión", indicó Benzal para intentar convencer a los productores del país sudamericano para que integren la entidad.

"Consideramos que la piratería es una lacra. La piratería más importante ya no está en los vídeos, sino en Internet, que es mundial. Y contra ello es difícil competir. Nosotros proporcionamos plataformas legales en donde los productores puedan poner sus películas", sentenció el director de la entidad.

FUENTE :http://www.adslzone.net/article5621-la-gestora-egeda-presume-de-enviar-a-la-carcel-a-los-piratas-que-le-roban.html
#42869
El grupo de piratas informáticos LatinHackTeam ha dejado escrito en la pantalla: "Mientras los políticos juegan a hacer política, los problemas los pagan los mismos"

Los foros de Telecinco han sido hackeados. Un grupo de hackers que se hace llamar LatinHackTeam ha tumbado esta tarde la web de la comunidad de discusión y participación de la cadena de televisión. A las 16.00 horas, en la pantalla tan solo se podía ver el mensaje dejado por los piratas informáticos: "HACKED behind this ...eCORE & p1K3R".

Además, los hackers han dejado escrito una especie de lema que reza: "Mientras los políticos juegan a hacer política, los problemas los pagan los mismos". En la página web del grupo se pueden ver sus últimos ataques, por ejemplo, a la web del banco Caixa Manresa.

Además de los foros, LatinHackTeam también ha tumbado las secciones Mi Tele y Gente5 de la misma cadena.

FUENTE :http://www.publico.es/ciencias/365846/un-grupo-de-hackers-tumba-los-foros-de-telecinco
#42870
El portavoz del Departamento de Estado, Philip Crowley, dimitió este domingo por unas polémicas declaraciones en las que criticó al Pentágono por las condiciones de detención del soldado Bradley Manning, sospechoso de haber filtrado miles de documentos confidenciales de EE UU a WikiLeaks.

"Dado el impacto que han tenido mis declaraciones, por las que asumo plenamente mi responsabilidad, he presentado mi renuncia como secretario de Estado adjunto para Asuntos Públicos", afirmó Crowley, quien calificó esta semana el trato que da el Departamento de Defensa a Manning de "ridículo, contraproducente y estúpido".

Varias organizaciones de derechos humanos, como Amnistía Internacional, han criticado las condiciones de detención de Manning, cuyo abogado denunció a principios de marzo que el soldado está recibiendo vejaciones y tratamientos 'inapropiados' en la prisión militar de Quantico, en Virginia.

Según estas informaciones, Manning está confinado 23 horas al día en una celda casi desprovista de mobiliario, sin almohada, sábanas y objetos personales.

Además, se le obliga a dormir desnudo, supuestamente para garantizar su seguridad y evitar que pueda suicidarse con "la goma de su calzoncillo", como aseguró un responsable de la base en la que está recluido.

La secretaria de Estado de EEUU, Hillary Clinton, dijo que aceptaba con pesar la dimisión de su portavoz, con quien, según varios medios de comunicación estadounidenses y periodistas que cubren la información del Departamento de Estado, no se ha llevado demasiado bien.

"Le deseo lo mejor", afirmó Clinton, quien anunció que quien fuera hasta hace poco portavoz del Consejo de Seguridad Nacional, Mike Hammer, asumirá el cargo, de momento de forma interina.

Polémicas declaraciones
La semana pasada, en un acto con una audiencia reducida en el Massachusetts Institute of Technology (MIT) de Boston, Crowley fue preguntado sobre su opinión de WikiLeaks y de que se "torturara a un preso en un calabozo militar".

Crowley no respondió directamente a las acusaciones de que se torturaba a Manning, pero le respondió que lo que hacían sus colegas en Pentágono era "ridículo, contraproducente y estúpido".

"Sin embargo, Bradley Manning se encuentra en el lugar adecuado", agregó el hasta hoy portavoz antes de añadir que hay ocasiones en las que Washington "necesita secretos" para poder generar "avances diplomáticos".

Sus declaraciones generaron malestar en las filas del Pentágono y el propio presidente fue preguntado el viernes en una rueda de prensa por las críticas de Crowley.

Obama indicó que ha tratado con el Pentágono sobre el asunto y el Departamento de Defensa le ha asegurado que el soldado está retenido en condiciones "apropiadas y de acuerdo con nuestros estándares".

La 'garganta profunda' de Wikileaks
El soldado, de 23 años, se enfrenta a 52 años de prisión tras ser acusado de facilitar los cientos de miles de documentos diplomáticos que la web Wikileaks publicó en noviembre y que generaron una polémica en numerosos países.

Manning fue arrestado tras ser denunciado por el pirata informático Adrian Lamo de ser la 'garganta profunda' de Wikileaks, y en junio fue acusado por las autoridades militares estadounidenses de incumplir el Código Militar.

Según la acusación, el soldado tuvo acceso a los documentos cuando estaba destinado en la Base Operativa Avanzada Hammer, a unos 60 kilómetros al este de Bagdad (Irak), y podía consultar dos redes clasificadas del Gobierno estadounidense, SIPRNET (Secret Internet Protocol Router Network) y Joint Worldwide Intelligence Communications System.

FUENTE :http://www.20minutos.es/noticia/987562/0/portavoz/dimite/wikileaks/

Relacionado : https://foro.elhacker.net/noticias/denuncian_vejaciones_contra_el_soldado_que_filtro_informacion_a_wikileaks-t321113.0.html;msg1587797;topicseen#msg1587797
#42871
Miles de personas en Japón se conectaron a Internet en las horas posteriores al devastador terremoto y al tsunami que asolaron el país el viernes para comunicar a sus seres queridos que se encontraban a salvo, aunque las redes sociales también mostraron la preocupación existente sobre una explosión en una planta nuclear.

Los medios de comunicación hablan de más de 1.300 muertos y miles de hogares aplastados por una ola gigante que barrió el norte de Japón engullendo carreteras, granjas y pueblos.

Cuando se difundió la noticia el sábado de una fuga radiactiva en una planta nuclear de Tokyo Electric Power (TEPCO), después de una explosión dentro de las instalaciones, gran cantidad de mensajes publicados en las redes sociales mostraron el pánico de la gente.

"Volví a casa a las 8 de la mañana después de una deprimente noche (...) Ahora, la planta nuclear ha explotado y puede que ya hayamos estado expuestos a la radiactividad", dijo en Facebook una oficinista de 23 años desde Tokio.

"Simplemente no sé qué hacer, que será lo próximo, y ¿estaré viva mañana?", se preguntó.

En otros lugares del mundo, desde las colinas del norte de India hasta las abarrotadas ciudades de Estados Unidos, ciudadanos japoneses que se encontraban de vacaciones utilizaron Twitter, Facebook y la japonesa Mixi para contactar con sus familias después del desastre, que destruyó las líneas telefónicas.

"No puedo conseguirlo vía telefónica (...) pero lo conseguí a través de Facebook. ¡Gracias a Dios por Facebook!", publicó un residente de Tokio en su perfil.

"¡Sip! Derroca dictadores y reúne a los seres queridos", publicó otro usuario.

Pero otros no tuvieron tanta suerte.

"Aún no he podido contactar con mi familia y mis amigos tras el tsunami", publicó una estudiante de la Universidad de Sophia, en Tokio. "La información es necesaria para mí".

Muchos tenían dudas sobre la capacidad de las autoridades para manejar el desastre.

"No me fío de TEPCO", dijo un usuario de mixi apodado "Tanuki Atsushi".

"No deberían parar de trabajar para limitar los daños a la gente aunque no vaya a ser un accidente tan grande como el de Chernóbil", dijo otro usuario apodado "papa".

Esta nerviosa reacción online está relacionada con el turbulento pasado de la compañía nuclear. En 2002, el presidente de la mayor compañía energética del país se vio forzado a dimitir junto con otros cuatro ejecutivos a consecuencia de una supuesta falsificación de los registros de seguridad de la planta nuclear.

La compañía fue sospechosa de 29 casos de falsificación de registros de reparaciones en reactores nucleares, y tuvo que parar las operaciones en cinco de los reactores, dos de ellos dañados en los últimos temblores, para realizar inspecciones de seguridad.

Algunos centraron su ira por el desastre en el Gobierno del impopular primer ministro Naoto Kan.

"No creo que (los integrantes del) inestable DPJ merezcan ser llamados políticos", dijo un usuario de Twitter refiriéndose al Partido Democrático de Japón, actualmente en el poder. "¿Creéis que alguna vez voy a apoyarles? No, nunca".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-incertidumbre-de-los-japoneses-tras-el-tsunami-en-internet
#42872
Noticias / Lanzanos
13 Marzo 2011, 18:03 PM
Con una idea semejante a la del clásico Kiva.org, donde cualquier persona puede realizar pequeñas donaciones para hacer realidad proyectos en varias partes del mundo, Lanzanos sigue la tendencia de CrowdFunding que otros países ya han adoptado.

Proyectos como motiva.me o movere.me, en Brasil, o el conocido kickstarter, o los también españoles ivnus, volanda y Verkami son sólo algunos de los muchísimos ejemplos que podemos ver en la web.

Carlos Hervás es quien me presenta Lanzanos, fundado por él y dos jóvenes más, premiados en un concurso de emprendedores que les animó a crear este proyecto.

[...] la primera plataforma de crowdfunding de España (o financiación por multitudes) para conseguir que las buenas ideas no se quedaran en un cajón por falta de financiación, sino que pudieran salir adelante, con el respaldo de todos los internautas.

Desde que abrieron, hace apenas dos meses, ya han aparecido en varias ocasiones en El Pais, así como en ABC, Emprendedores, etc. teniendo actualmente un acuerdo de colaboración con el diario Público para dar más repercusión a los proyectos que se financian en el sitio.

Hasta la fecha, llevamos recaudados más de 20.000€ en apoyos. Han salido con exíto proyectos como Blue & Malone: detectives imaginarios, un corto de animación que recaudó 6500€ de los 4800 que pedía y la primera novela financiada por crowdfunding en España: Condenados, de Santiago Eximeno, con 1081€. Tenemos varios proyectos a punto de conseguir su financiación.

Ya les han enviado unos 1000 proyectos, de los cuales en fase de fiananciación se encuentran 29 y parte del resto (los que se adaptaban a la filosofía de Lánzanos) están siendo votados por la comunidad para pasar a la fase de financiación.

FUENTE :http://www.laflecha.net/canales/software/noticias/lanzanos
#42873
 ProgDVB es un programa gratuito con el que podremos visualizar y grabar canales de televisión por TDT, satélite o broadcasting y canales de radio, y que soporta DVB-S (satélite), DVB-S2, DVB-C (cable), DVB-T (TDT), ATSC, IPTV así como subtítulos. Este programa, que cuenta con una nueva versión ya lista para descargar: ProgDVB 6.60.7, está disponible para los sistemas operativos Windows 2000, Windows XP, Windows Vista y Windows 7, tanto en versiones de 32 bits como de 64 bits.

Como requisitos previos, ProgDVB necesita tener instalado lo siguiente:

- .NET Framework 2.0 ó superior.
- DirectX 8.0 ó superior.
- Códec MPEG-2 DirectShow.
- Códec H.264/AVC si queremos visualizar DVB-S2 ó canales en HD.

Para utilizar ProgDVB necesitaremos tener una tarjeta capturadora DVB compatible y una antena de satélite si queremos recibir señal DVB-S/DVB-S2.

Además, ProgDVB permite ampliar sus funcionalidades y añadir otras nuevas mediante plugins, los cuales podemos descargar desde aquí. También se puede modificar la apariencia del programa mediante skins, los cuales están disponibles en este enlace. Si nos surgiera alguna duda acerca de cómo usar ProgDVB, podemos consultar el manual del usuario de ProgDVB.

También podremos pausar la imagen en tiempo real mediante el time-shifting, para así poder reanudar la visualización posteriormente usando la memoria RAM o el buffer del disco duro.

En ProgDVB 6.60.7 se añade soporte para Hauppauge RC, se incluye un nuevo estilo de lista de canales para mostrar las posiciones de satélite y se añaden correcciones.

Podemos bajar ProgDVB en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descarga ProgDVB

En el enlace de descarga también podremos comprobar la lista de tarjetas DVB-S, DVB-S2, DVB-T y DVB-C compatibles con ProgDVB, así como ver una comparativa entre la versión gratuita y la versión shareware de ProgDVB.

FUENTE :http://www.softzone.es/2011/03/13/progdvb-6-60-7-disfruta-de-la-tdt-tv-por-satelite-y-radio-en-tu-ordenador-con-progdvb/
#42874
El equipo de RedesZone.net ha realizado un análisis exhaustivo del nuevo router que ASUS ha sacado al mercado. El equipo se llama RT-N56u y está destinado a ser el digno sucesor del famoso RT-N16. Se trata de un equipo de gama alta que merece la pena tener en cuenta.

Detalles del router

Este equipo posee ethernet Gigabit, Wi-Fi N a 300Mbps con doble banda simultánea (bandas de los 2.4GHz y de los 5GHz) y 2 USB para compartir discos duros en red local.

El análisis se compone de tres partes, en la primera parte analizamos el aspecto externo del equipo, destacando sus pequeñas dimensiones y todos sus puertos ethernet, USB y los indicadores LED en su parte delantera. A continuación hemos desmontado el equipo y hemos ido analizando componente a componente con todo detalle.

Por último, hemos pasado al equipo por nuestro banco de pruebas para ver como se comportaba, hemos probado su transferencia en LAN, en WAN-LAN y también hemos comprobado como se comporta la transferencia Wireless y los dos puertos USB que tiene.

Ponte cómodo y lee nuestro análisis a fondo del ASUS RT-N56u.

FUENTE :http://www.adslzone.net/article5616-asus-rt-n56u--analisis-a-fondo-del-router-neutro-de-gama-alta.html
#42875
Industria subvencionará a las empresas la migración hacia el protocolo IPv6

Las direcciones de Internet están camino de agotarse en meses. Del actual protocolo, denominado IPv4, ya se han repartido los últimos paquetes de los 4.294 millones de direcciones IP disponibles cuando se diseñó el reparto en 1981. Así que para que Internet siga funcionando plenamente y puedan crecer los servicios hay que migrar al nuevo protocolo IPv6 que, además de permitir la asignación casi ilimitada de direcciones (340 sextillones), es más eficiente. Para realizar esa migración en España, el Ministerio de Industria ha preparado un plan que comenzará el próximo mes y que tendrá como ejes principales un programa de adaptación a corto plazo de toda la Administración del Estado, subvenciones y ayudas para las pequeñas empresas y el nombramiento de grandes multinacionales del sector tecnológico como entidades colaboradoras para mejorar el coste y la eficiencia del proceso.

El pistolezato de salida lo va a dar el Ministerio de Industria el próximo mes de abril con un plan de pruebas del despliegue e integración de IPv6 en los servicios del propio ministerio. Una vez que se verifique el funcionamiento del sistema, que coexistirá con el IPv4, se extenderá al resto de ministerios, Administraciones públicas y otras entidades que deban acometer esta tarea en el corto plazo, según fuentes de la Administración.

La parte más jugosa del plan del Gobierno será un programa de subvenciones a proyectos dirigidos a la integración del protocolo IPv6, que podrá consistir entre otros en la realización de pilotos, trabajos de reconfiguración de redes, compra de nuevas licencias de software y la renovación de equipos. En particular, las ayudas se enmarcan en la línea "TIC verdes", ya que el Gobierno considera que el IPv6 constituye una base necesaria para el despliegue de la Internet del futuro/de los objetos y, a su vez, para el desarrollo de aplicaciones con impacto positivo en la gestión eficiente del uso de la energía.

Las ayudas públicas irán destinadas a las pequeñas y medianas empresas ya que las grandes compañías tiene sus propios planes e inversiones. El presupuesto está abierto y dependerá de la evolución del plan, informaron las citadas fuentes.

Hay tres tipos de afectados fundamentalmente en esta reforma. Los prestadores de servicios y de contenidos en Internet (Facebook, Google, Megaupload, p2p, mensajería instantánea, correo electrónico y voz sobre IP) y proveedores de aplicaciones particulares y corporativas (como software comercial). En segundo lugar, los proveedores de acceso a Internet (ISP) y de telecomunicaciones -Telefónica, Vodafone, Jazztel, Orange, etcétera- que deben adaptar sus redes y los equipos de sus clientes. Y, en tercer lugar, los internautas.

De hecho, otra de las acciones de Industria es la invitación a asociaciones empresariales y grandes empresas del sector como Cisco o Juniper a que se hagan entidades colaboradoras que ayuden en las acciones de difusión del protocolo IPv6, lo que supondría un ahorro para la Administración.

La labor de divulgación es la otra pata del plan del Gobierno. Por ello, va a poner en marcha el próximo mes una web con información didáctica de carácter técnico sobre IPv6.

Además, Red.es, como entidad responsable de la gestión del dominio de país ".es", revisará los procedimientos de registro para que se puedan introducir las direcciones IPv6 automáticamente.

Esta acción se extenderá a los agentes registradores de nombres de dominio con los que Red.es mantiene relación.

FUENTE :http://www.elpais.com/articulo/Pantallas/Espana/lanza/abril/plan/nuevas/direcciones/Internet/elpepurtv/20110312elpepirtv_1/Tes
#42876
Los abogados del Estado solicitaron datos personales de Assange, Manning y Jonsdottir

Un juez federal de Estados Unidos ha dado luz verde a la petición de la fiscalía de que la red social de Twitter le entregue información personal y privada de tres personas a las que investiga por la filtración de documentos secretos al portal web de Wikileaks. Los abogados del estado habían pedido los nombres de usuario, direcciones físicas, números de teléfono, números de cuentas bancarias y direcciones IP de conexión a la red de Julian Assange, fundador de Wikileaks; Bradley Manning, soldado acusado de filtrar los documentos; Birgitta Jonsdottir, parlamentaria islandesa y colaboradora de Assange, y dos programadores informáticos, Rop Gonggrijp, que es ciudadano holandés, y Jacob Appelbaum, norteamericano.

Los tres últimos, junto a Twitter, trataron de paralizar esa orden y acudieron a los tribunales. Su petición fue denegada el viernes por la juez Theresa Carroll Buchannan. "Los demandantes, que ya han hecho públicos sus mensajes de Twitter y sus redes de contactos, no han logrado explicar cómo la orden a Twitter [de entregar su información] tendría un efecto pernicioso. La orden a Twitter no busca controlar o dirigir su libertad de expresión o reunión. En lugar de eso, es un procedimiento de rutina para revelar información que no se considera de contenido [no son mensajes privados] que los demandantes ya entregaron de forma voluntaria a Twitter de acuerdo con la política de privacidad de Twitter", dijo Carroll Buchanan en su opinión judicial. El Gobierno norteamericano investiga cómo se sustrajeron de sus redes, entre 2009 y 2010, documentos secretos sobre las guerras de Afganistán e Irak y cables clasificados del Departamento de Estado. El Pentágono detuvo en mayo al soldado raso Bradley Manning, estacionado entonces en Irak, después de que éste confesara la sustracción a un hacker norteamericano. Desde entonces, Manning se encuentra en régimen de aislamiento en la base militar de Quantico, en Virginia. El FBI está investigando también la participación de Wikileaks y sus asociados en la filtración. De momento, no se ha tomado ninguna medida contra ellos, pero Julian Assange ha hablado en repetidas ocasiones de su temor a que EE UU quiera pedir su extradición a Suecia, donde le aguarda un juicio por acoso sexual.

FUENTE :http://www.elpais.com/articulo/tecnologia/Twitter/debera/revelar/EE/UU/informacion/Wikileaks/elpeputec/20110312elpeputec_1/Tes
#42877
Hugo Gómez | 12 de marzo 2011 |

La última versión del navegador Google Chrome tiene incorporada una nueva función que activa la aceleración por hardware. Para activar la aceleración hardware en Chrome y conseguir una mejor experiencia en la navegación web, simplemente hay que seguir los pasos que explicamos a continuación en una pequeña guía.

Cómo activar la acelaración por hardware y mejorar la expeciencia de navegación.

- En primer lugar escribimos la barra del navegador about:flags tal y como vemos en la siguiente imágen:



- Una vez escrita y pulsado intro nos aparecerá lo siguiente:



En la lista buscamos: composición acelerada por GPU, Canvas 2D acelerado por GPU y preprocesamiento de páginas webs y activamos estas (pulsar en Habilitar)



- Una vez habilidadas estas opciones, reiniciamos el navegador Chrome (bóton reiniciar navegador de la parte inferior) y ya tendremos activadas las opciones y podremos disfrutar de una mejor experiencia web.



Espero que este mini manual os sirva de ayuda.

FUENTE :http://www.softzone.es/2011/03/12/chrome-activa-la-aceleracion-hardware-y-consigue-una-mejor-experiencia-web/
#42878
artículo de Mario publicado el 12 de marzo de 2011

  Si bien hace unos días desde Ethek informábamos que Google había retirado 20 aplicaciones del Android Market, hoy leíamos que la lista asciende a 50 aplicaciones.

La nueva noticia nos llega de manos de la compañía de software Lookout, según dice la compañía las nuevas aplicaciones son imitaciones de aplicaciones originales terminadas con la extensión apk.

Según las reglas de Google las aplicaciones añadidas al Market no pasan ningún control, simplemente los desarrolladores deben registrarse como tal. Ahora bien, se ha conocido que todas las aplicaciones han sido firmadas por la compañía Myournet por lo que habrá que esperar para ver si desde Google toman medidas legales contra dicha compañía.

A continuación os dejamos alguna de la lista de las aplicaciones retiradas:

- Falling Down
- Super Guitar Solo
- Super History Eraser
- Photo Editor
- Super Ringtone Maker
- Super Sex Positions
- Hot Sexy Videos
- Chess
- 下坠滚球_Falldown
- Hilton Sex Sound
- Screaming Sexy J apanese Girls
- Falling Ball Dodg-e
- Scientific Calculator
- Dice Roller
- 躲避弹球
- Advanced Currency Converter
- App Uninstaller
- 几何战机_PewPew
- Funny Paint
- Spider Man
- 蜘蛛侠
- owling Time
- Advanced Barcode Scanner
- Supre Bluetooth Transfer
- Task Killer Pro
- Music Box
- Sexy Girls: Japanese
- Sexy Legs
- Advanced File Manager
- Magic Strobe Light
- 致命绝色美腿
- 墨水坦克Panzer Panic
- 裸奔先生Mr. Runner
- 软件强力卸载
- Advanced App to SD
- Super Stopwatch & Timer
- Advanced Compass Leveler
- Best password safe
- 掷骰子
- 多彩绘画
- Finger Race
- Piano
- Bubble Shoot
- Advanced Sound Manager
- Magic Hypnotic Spiral
- Funny Face
- Color Blindness Test
- Tie a Tie
- Quick Notes
- Basketball Shot Now
- Quick Delete Contacts
- Omok Five in a Ro-w
- Super Sexy Rington-es
- 大家来找- 茬
- 桌上曲棍球

Sí alguno de vosotros ha instalado una se recomienda encarecidamente reinstalar todo el Sistema Operativo para prevenir cualquier sustracción de información personal.

FUENTE :http://www.ethek.com/la-lista-de-aplicaciones-malware-en-android-market-asciende-a-50/

#42879
Noticias / Clona tu disco con Clonezilla
12 Marzo 2011, 15:32 PM
 Hace unos días, publicamos un tutorial que explicaba cómo realizar backups de nuestro disco mediante el comando dd. Hoy os vamos a explicar otro modo: el que ofrece Clonezilla, "software libre de recuperación de desastres", tal como dicen en la web oficial. Se trata de una herramienta open source, disponible en formato livecd y liveusb, con la que podremos clonar nuestros discos duros. Cuando llegue el día en el que uno o varios de ellos empiecen a funcionar mal o dejen de hacerlo (no os engañéis, ese día llegará), tan sólo tendremos que echar mano de ese disco clonado para seguir utilizando nuestro equipo como si nada hubiera pasado.



En este tutorial vamos a utilizar el livecd de Clonezilla para proceder al clonaje de un disco duro. Obviamente, es necesario contar con un HD de igual o mayor capacidad al clonado, que puede ser conectado vía usb, dock station, esata externo, montado en el equipo, etc. Clonezilla lo detectaría sin problemas en cualquiera de esos casos.

Para empezar, debemos descargar la imagen iso del livecd de Clonezilla desde aquí. La grabamos en un cd virgen y arrancamos el sistema con este cd en el lector. Encontraremos algo semejante a lo siguiente:

(Clic para ampliar)


Seleccionamos "Clonezilla live", a la resolución marcada por defecto.

Seguimos con la selección de nuestro idioma:

(Clic para ampliar)


Deberemos, a continuación, seleccionar el mapa del teclado o dejar el detectado por defecto:

(Clic para ampliar)


Empecemos con lo serio... Seleccionamos "Iniciar Clonezilla":

(Clic para ampliar)


Tal como comentábamos al principio, en este tutorial realizamos el clonaje de disco a disco, ambos conectados al equipo. Por tanto, debemos seleccionar la opción "device-device". La otra opción sirve para crear una imagen del disco origen de la copia.

(Clic para ampliar)


El modo "Beginner" cumplirá con lo que necesitamos:

(Clic para ampliar)


En el caso que nos ocupa, como decíamos, realizamos una copia de HD a otro HD conectado al equipo. Seleccionamos, pues, "disk_to_local_disk":

(Clic para ampliar)


En el paso inmediato y los siguientes, debemos estar aún más atentos: tenemos que seleccionar los discos origen y destino de la copia. No hace falta decir que un despiste aquí puede acarrear que perdamos toda la información guardada en nuestro HD.

Deberemos, ahora, seleccionar el disco origen, es decir, el disco que deseamos clonar, que deseamos salvaguardar:

(Clic para ampliar)


Como imaginaréis, ahora debemos seleccionar el disco destino, que será la copia exacta del anterior. Como veis en la captura inferior, Clonezilla sólo me ofrece un disco como destino de la copia, al haber elegido el otro como origen de la misma en el anterior paso:

(Clic para ampliar)


Los desarrolladores de Clonezilla, conscientes de lo que un error o despiste en la elección de discos origen y destino puede representar, decidieron lanzar varios avisos y advertencias para que el usuario prestase atención a lo que había ordenado en los pasos previos:

(Clic para ampliar)


Tras leer y aceptar esos avisos, empezará el proceso de clonaje. El tiempo que consume este proceso dependerá de la potencia de vuestro equipo y, claro, del tamaño de los discos a copiar:

(Clic para ampliar)



Tutorial realizado por Alex Aliaga para Linux Zone



FUENTE :http://www.linuxzone.es/2011/03/12/clona-tu-disco-con-clonezilla/
#42880
El ejecutivo está preocupado por la proliferación de canales ilegales en la Televisión Digital Terrestre (TDT). Según Bernardo Lorenzo, Secretario de Estado de Telecomunicaciones (SETSI), el ejecutivo no tiene herramientas para controlar este tipo de emisiones.

A los problemas de cobertura de algunas zonas, pésima calidad de algunas emisiones y caos por la polémica resintonización de algunos canales, se suman las emisiones ilegales que están comenzando a preocupar al Gobierno.

Lorenzo ha señalado ante los medios que el ejecutivo no tiene mecanismos ni capacidad de controlar las emisiones de canales ilegales a nivel local y autonómico. El responsable de la SETSI ha recordado que son las propias Comunidades Autónomas las que deben actuar contra este tipo de canales.

¿Qué contenido ofrecen estas emisiones?

Las emisiones ilegales a las que alude Lorenzo tienen que ver con canales eróticos o de contactos así como los polémicos tarots, horóscopos o canales de videntes donde los espectadores más incautos envían SMS y llaman a teléfonos premium.



Por su parte, el Partido Popular han reprochado al Gobierno que que las emisiones son "doblemente ilegales" ya que no cuentan con las licencias pertinentes para emitir a través de la TDT, y además lo hacen con contenidos que no permite la Ley Audiovisual.

¿Censura en algunas comunidades?

A estos canales de dudosa procedencia se suman las quejas de algunos ciudadanos que aseguran que las diferentes comunidades censuran algunos canales. Por ejemplo citan a la Comunidad Valenciana donde no se puede ver la televisión catalana o a Castilla La Mancha que emite un canal en blanco para interferir en la señal de Telemadrid que llega hasta Guadalajara y Toledo.

FUENTE :http://www.adslzone.net/article5614-el-gobierno-asegura-que-no-tiene-capacidad-de-controlar-canales-ilegales-en-la-tdt.html
#42881
 La Red hierve con las noticias que llegan desde Japón a consecuencia del terremoto de magnitud 8,9 y sus constantes e intensas réplicas. Google se ha apresurado a habilitar una herramienta para ayudar a encontrar a las personas desaparecidas, y mientras tanto los testimonios e imágenes de personas afectadas sobre el terreno inundan servicios como Twitter, YouTube, Tumblr y otros sitios de publicación de textos e imágenes.

Tras un temblor de semejante magnitud, una gran parte de las redes de telecomunicaciones del país asiático se han visto bloqueadas y otras saturadas. Hay que tener en cuenta que Japón es uno de los países más desarrollados en cuanto a redes de telecomunicaciones, tanto por cable como inalámbricas.

De hecho, según datos de febrero de este mismo año proporcionados por los operadores móviles japoneses aglutinados en la TCA, el número de líneas activas de telefonía móvil supera las 118 millones, de los que más de 96 millones gozan de conectividad a Internet.

De hecho, el uso que los japoneses suelen hacer del teléfono móvil es, precisamente, el correo electrónico. No obstante, muchos (japoneses o no) han hecho uso de servicios como Twitter para contar rápidamente lo que estaba pasando.

Y es que el tráfico de datos móviles se ha podido garantizar mínimamente en casi todas las zonas del país menos en las más afectadas, a diferencia de la red fija.

Españoles como José Manuel Segura Álvarez (@ungatonipon), Héctor García (@Kirai), Gemma Ferreres (@gferreres) y Rodrigo Fernandez (@zordor), entre otros, han ido narrando puntualmente sus experiencias durante el terremoto y sus constantes réplicas.

Precisamente en Twitter, prácticamente todos los temas del momento (tanto en el mundo como en España) se refieren al terremoto de Japón. Asimismo, redes sociales como Facebook siguen al minuto la evolución de la catástrofe, y YouTube tiene reunidos multitud de impactantes imágenes en vídeo en su propio canal en Citizentube.

Más herramientas
Decenas de miles de personas se han visto literalmente 'tiradas' en las calles de una metrópolis como Tokio, la mayor del mundo, dado que los transportes públicos se han visto colapsados por la interrupción de los ferrocarriles y el metro, auténtico motor de la ciudad.

Algunos, como el español Javier Lavandeira, están utilizando el localizador GPS de su teléfono móvil para cubrir distancias a pie (y en pleno invierno) de hasta 19 kilómetros por el laberíntico trazado urbano de la interminable capital. Aquí se puede consultar su trayectoria.

En cualquier caso, existen mapas de refugios en la Red para aquellos que no puedan trasladarse de vuelta a sus casas, gracias al servicio de planos de Google.

Y en un gesto de ayuda, la compañía española FON ha decidido abrir su red WiFi en todo Japón gratis.

Buscador de personas
Precisamente Google no ha tardado en reaccionar y tal y como ocurrió con otras catástrofes naturales, como el terremoto producido en Nueva Zelanda o los producidos en Chile o Haití, ha habilitado una web para ayudar a encontar a las personas desaparecidas.

La página, http://japan.person-finder.appspot.com, permite buscar a las personas desaparecidas en una base de datos que esta siendo creada por los propios usuarios utilizando el nombre de los desaparecidos.

Si se encuentran coincidencias con el nombre escrito en el buscador aparece un perfil de esa persona con los datos que otros usuarios o familiares han ido añadiendo y la posibilidad de seguir aportando datos. Si no hay coincidencias con la base existente, la página permite escribir información y un mensaje destinado a la persona desaparecida.

Los usuarios también pueden dejar información sobre ellos mismos a sus seres queridos o agregar información sobre otra persona.

Google creó este buscador de personas en colaboración con el Departamento de Estado de EEUU después del terremoto que devastó Haití en enero de 2010. Desde entonces, ha creado sitios web para los afectados por el terremoto de Chile en febrero y el terremoto que azotó China en abril.

FUENTE :http://www.elmundo.es/elmundo/2011/03/11/navegante/1299849529.html

#42882
Publicado el 11 de marzo de 2011 por Jaime Domenech

El CEO de Microsoft ha intervenido en un congreso de energía en Houston donde ha asegurado que Windows será muy diferente en el futuro, y ha mostrado como dos usuarios pueden interactuar entre ellos en la nube gracias al empleo de Kinect.

Ballmer explicó que han desarrollado sensores para Kinect que estarán integrados en PCs y smartphones, que permitirán llevarlo a cabo esa interacción en la plataforma Windows Azure, diseñada para trabajar en la nube.

El popular dirigente fue preguntado por los problemas que podrían aparecer en la nube a la hora de proteger los datos y documentos allí almacenados frente a los cibercriminales, y respondió que seguirán proporcionando el código fuente de su software a los gobiernos, para que puedan evitar la aparición de puertas traseras.

Está práctica se implantó en el 2003, cuando Microsoft inauguró el conocido como Programa de Seguridad Gubernamental, GSP, que da acceso a los gobiernos al código fuente de sus programas.

El tema de la privacidad en la nube es más complejo para el dirigente, pero este considera que si los usuarios reciben a cambio un mejor servicio estarán dispuestos a ceder parte de sus datos.

Ballmer puso como ejemplo las búsquedas en la red, y aseguró que los internautas no verán con malos ojos prestar información sobre su historial de búsquedas si esto ayuda a mejorar los resultados que reciben.

En lo que respecta al futuro de Windows, el dirigente aventuró que en unos años habrá cambiado su aspecto y también habrán evolucionado de forma considerable las aplicaciones del sistema operativo.

Por último, reconoció que su compañía ha atravesado una época difícil, ya que en ocasiones no es capaz de moverse al ritmo de la competencia, aunque aseguró que el ejemplo de Apple demuestra que las empresas pueden tener ciclos malos y volver a resurgir.

vINQulos

Forbes, TechEye

FUENTE :http://www.theinquirer.es/2011/03/11/steve-ballmer-apunta-hacia-la-nube%c2%b4.html
#42883
La Broadcast Music Incorporated (BMI) es una de las tres organizaciones gestoras de derechos de autor y difusión de Estados Unidos junto con la American Society of Composers, Authors and Publishers (ASCAP) y la SESAC. Este jueves, la organización Anonymus ha atacado el sitio web de la BMI a través de un ataque DDOS.

La página de la organización dedicada, entre otras acciones, a recaudar los derechos de difusión en nombre de compositores y músicos para distribuirlas a los autores, permaneció en blanco durante varias horas y el ataque fue confirmado por la organización en un comunicado publicado en su web.

Según recoge el comunicado publicado en su página web, la organización Anonymus continúa con sus protestas para que Internet siga siendo "libre y abierto como un mercado de ideas" donde todos los usuarios "se sientan de igual a igual". Aseguran que este ataque ha sido producido debido a que, según su opinión, la BMI utiliza los derechos de autor para su propio beneficio.

"La legislación sirve para proteger a los artistas no a las empresas que los gestionan y nunca deberían tratar de evitar la propagación de la creatividad para el público en general", aseguran. De ahí, su ataque a la web de la BMI para demostrar que "el pueblo no se mantendrá parado por sus crímenes contra el público".

Desde Anonymus califican el ataque a la web como "un éxito" y avisan tanto a esta organización como al resto de entidares gestoras ya que aseguran no sorportar más este abuso. "Tenemos que defender nuestra libertad de aquellos que tratan de controlarnos", concluye el comunicado. La página web de BMI ya vuelve a estar en funcionamiento.

FUENTE :http://www.20minutos.es/noticia/985650/0/anonymous/ataque/gestoras/
#42884
 Microsoft puede haberse visto afectada por unas pérdidas de 1.200.000 millones de dólares (871.000 euros) por culpa de un algoritmo generador de códigos para conseguir Microsoft Points y ser usados en Xbox Live.

Desde su publicación en el foro 'The tech games', miles de usuarios los han usado para obtener puntos y acceso a otros contenidos hasta que, por fin, Microsoft ha podido controlar la situación y eliminar su generación.

El algoritmo permitía obtener 3 tipos de código: uno para obtener 160 puntos, otro para conectar a Xbox live durante 48 horas y otro para conseguir el avatar Banshee para Halo Reach.

Gracias a este proceso algunos usuarios han conseguido acumular grandes sumas de puntos equivalentes a una cantidad muy alta de dólares, que según Destructoid podría ascender a 1,2 millones de dólares.

A pesar de que Microsoft ha podido controlarlo, difícilmente podrá hacer algo más para recuperar el dinero aunque se rumorea que podrían empezar a realizarse baneos.

Aún no se sabe si Microsoft tomará represalias judiciales aunque lo más probable es que no lo haga ante la avalancha de quejas que podrían llegar ante dicha decisión.

FUENTE :http://www.iblnews.com/story/60962

#42885
Publicado el 11 de marzo de 2011 por Helga Yagüe

Parece una paradoja, pero un reciente estudio elaborado entre militares revela que jugar a juegos ambientados en la guerra les ayuda a acabar con las pesadillas relacionadas con sus experiencias en el campo de batalla.

Así lo aseguran un informe de la Universidad de Edmonton (Canadá) que ha analizado la influencia de este tipo de videojuegos violentos en 98 militares.

Los responsables del estudio aseguran que los soldados que suelen jugar a videojuegos violentos en sus ratos libres tienen menores niveles de agresividad de sus sueños.

El estudio, que ha sido publicado en NewScientist, concluye que los militares que no juegan a este tipo de videojuegos sufren pesadillas con mayor frecuencia e intensidad, y experimentan mayores niveles de indefensión.

Para llegar a estas conclusiones, los responsables del estudio dividieron a los militares en dos grupos, por una parte los jugadores habituales de títulos como World of Warcraft, Call of Duty o Red Dead Redemption, y por otra parte los que jugaban con menor frecuencia.

Los soldados que juegan casi diariamente aseguraron que sus pesadillas son eran "light" y que en ocasiones eran capaces de vencer a los enemigos que les atacaban en ellas, mientras que el otro grupo se sentía más indefenso en sus pesadillas, que también eran más frecuentes e intensas.

La explicación a esta paradoja que dan los responsables del estudio es que los contenidos violentos pueden funcionar como un "simulador de amenaza" que condiciona a los militares para poder enfrentarse mejor a las pesadillas.

vINQulos

EP, NewScientist

FUENTE :http://www.theinquirer.es/2011/03/11/los-videojuegos-belicos-ayudan-a-evitar-las-pesadillas.html