Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#42886
Publicado el 11 de marzo de 2011 por Jaime Domenech

La Agencia Europea de Seguridad de las Redes y de la Información, ENISA, ha presentado un informe sobre los botnets, que explica su expansión en la red y ofrece algunos consejos a los gobiernos y empresas para combatirlos.

Los botnets son redes de ordenadores que los cibercriminales emplean sin autorización para tareas como lanzar spam de forma masiva, robar datos, o hasta llegar a realizar ataques de denegación de servicio, conocidos como DDoS.

La primera conclusión de las investigaciones es que en contra de lo que pueda parecer, el tamaño no tiene porque definir el grado de peligro del botnet.

Además, según Enisa, es muy difícil localizar los botnets que han infectado un sistema, porque en ocasiones pueden esconderse detrás del gateway de la red de una empresa.

De entre las diversas recomendaciones lanzadas por el organismo europeo sobre las políticas que se deben adoptar para combatirlos, destaca el consejo de dar incentivos financieros a las empresas que proveen los servicios de conexión a internet, para que de esa forma puedan proteger a sus clientes contra ataques de malware.

Otro problema es de tipo legislativo, ya que la legislación europea sobre el tema no está muy desarrollada, y también hay una carencia en el sentido de que falta coordinación entre los gobiernos para luchar contra los botnets.

vINQulos

H-Online, ITEspresso

FUENTE :http://www.theinquirer.es/2011/03/11/enisa-anima-a-los-paises-de-la-ue-a-trabajar-contra-los-botnets.html
#42887
Publicado el 11 de marzo de 2011 por Jaime Domenech

Canonical, empresa francesa encargada de la distribución de Ubuntu, ha explicado que a partir de ahora los nuevos lanzamientos contarán con una única versión, que englobará a netbooks, portátiles y ordenadores de sobremesa.

La noticia la ha dado Gerry Carr, el director de Marketing de Plataforma de Canonical, que ha anunciado el fin de la edición separada para Netbooks.

La unificación se producirá a partir de la versión 11.04, que se conoce con el nombre en clave de "Natty Narwhal".

Básicamente, los usuarios se encontrarán con una única versión que se llamará Ubuntu 11.04, pero obviamente esto no afectará a la edición dirigida a servidores, que aparecerá con el nombre de Ubuntu Server 11.04.

Lo cierto es que el anuncio de la desaparición de la versión para Netbooks tampoco es ninguna sorpresa, ya que tal y como os anunciamos en octubre, la versión Ubuntu 11.04 se presentará con Unity como interfaz por defecto, tanto en desktop como en netbook.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/03/11/canonical-cambia-de-estrategia-y-apuesta-por-unificar-ubuntu.html
#42888
Publicado el 11 de marzo de 2011 por Helga Yagüe

   


En medio de la encarnizada lucha que se libra en el mercado de los navegadores, uno de los programadores de Mozilla ha acusado a Microsoft de mentir a los usuarios sobre las capacidades de aceleración por hardware de Internet Explorer 9.

Robert O´Callahan ha realizado estas declaraciones a tan sólo tres días de que Microsoft lance la versión definitiva de IE9 en un evento que han organizado para presentar el nuevo navegador por todo lo alto.

El desarrollador de Mozilla aclara que no pretende atacar a Explorer, sino la forma en que se está comercializando, ya que en su opinión, la aceleración por hardware completa que publicita Microsoft "es un mito".

O´Callahan considera que el mensaje que está utilizando Microsoft para vender IE 9 como "la cima de lo que un navegador puede hacer con la GPU" es una tontería.

Además, señala que la afirmación de Microsoft sobre la aceleración por hardware en la plataforma web completa en IE 9 "es ridícula" e "hipócrita", ya que mientras los de Redmond acusan al resto de navegadores de acelerar sólo algunas partes de la web, "eso es exactamente lo que ellos mismos hacen".

Estas declaraciones realizadas desde el seno de Mozilla contra IE9 van en la misma línea que las ofrecidas hace algunas semanas por uno de los miembros de la fundación Mozilla, en las que acusaba al navegador de Microsoft de no ser tan moderno como decían.

vINQulos

The Register, Robert O´Callahan

FUENTE :http://www.theinquirer.es/2011/03/11/mozilla-la-aceleracion-por-hardware-completa-de-ie-9-es-un-mito.html

#42889
Noticias / openSUSE 11.4
11 Marzo 2011, 18:15 PM
 Tras la publicación, a finales del mes pasado, de su última release candidate,ya tenemos disponible para descarga la v. 11.4 de openSUSE. Incorpora esta versión la "última tecnología además de mantener la estabilidad (...) mejor escalabilidad, rendimiento y aceleración de los procesos de arranque".

openSUSE 11.4 usa el kernel 2.6.37 que mejora la escalabilidad del manejo de la memoria virtual y la separación de tareas ejecutadas por los usuarios, además de posibilitar mayor compatibilidad de variado hardware.

También hay mejoras en el campo gráfico, con el soporte de nuevos y actualizados drivers para tarjetas gráficas que porpiciará una mejor aceleración 2d y 3d.

También la gestión de software ha sido acelerada, de modo que la instalación y actualización de paquetes resultará mucho más rápida. Esto ha sido posible debido a las mejoras introducidas en ZYpp, que permiten la descarga simultánea desde diferentes fuentes.

En cuanto al escritorio, encontraremos disponibles KDE Plasma Desktop 4.6, Xfce 4.8 y GNOME 2.32 (con GNOME Shell ofrecido a aquellos usaurios que deseen echarle un vistazo).

En lo referente a las demás aplicaciones, encontraremos Firefox 4.0, LibreOffice 3.3.1, VirtualBox 4.0.4, Apache 2.2.17, lighttpd 1.4.26, entre otras.

Aquí encontraréis el anuncio oficial y aquí, las diferentes opciones de descarga.

Homesite: opensuse.org.

FUENTE :http://www.linuxzone.es/2011/03/11/opensuse-11-4/
#42890
El buscador Google quiere mejorar los resultados de búsqueda de los usuarios y hacer lo propio con su nuevo algoritmo con la contribución de éstos. Para ello ha anunciado la incorporación de un botón al lado de los sitios que enlazará en sus resultados que los usuarios podrán utilizar si consideran conveniente que ese sitio no debe ser mostrado en futuras búsquedas.

Según podemos leer en SoftZone.es, un nuevo botón será incorporado a sus listas de resultados junto a aquellos que llevan implementados desde hace tiempo y permiten ir a la "versión caché" y "sitios similares". La utilidad del mismo será permitir a los usuarios que no se vuelvan a mostrar en futuras búsquedas determinados sitios web que el internauta considere innecesarios, ofensivos o de baja calidad.

Además, Google tendrá en cuenta estos datos y en las siguientes búsquedas mostrará un aviso sobre el número de sitios ocultados en esa búsqueda determinada con los listados ordenados por relevancia según los usuarios. El internauta tendrá la posibilidad de consultar esta lista y cancelar los bloqueos de sitios.

Por ahora, la herramienta de Google está disponible en su versión en inglés para usuarios que tengan Google Chrome 9, Internet Explorer 8 y Mozilla Firefox 3.5. La versión en español y para otros navegadores estará disponible próximamente.

Cambios en el motor de búsqueda

La compañía busca así ofrecer una experiencia de navegación más personalizada al permitir a los usuarios ejercer un mayor control sobre éstas. Asimismo, espera mejorar su último algoritmo a la hora de mostrar los resultados y que fue anunciado hace unas semanas. En él se intentan penalizar los sitios web que recurren a la copia de contenidos y que no aportan información propia. El principal objetivo es acabar con las llamadas "granjas de contenidos", creadas específicamente para aparecer en los primeros sitios de Google y que son de baja calidad.

FUENTE :http://www.adslzone.net/article5609-google-incorpora-un-boton-para-que-los-usuarios-bloqueen-sitios-en-sus-busquedas.html
#42891
Noticias / Captchas: ¿Eres humano?
11 Marzo 2011, 02:50 AM
Las fórmulas para evitar el envío automatizado de correo basura se complican

El acrónimo no es sencillo. Descifrar las palabras de las que se compone, muchas veces tampoco. Captcha significa Completely Automated Public Turing test to tell Computers and Humans Apart, es decir, Prueba de Turing pública y automática para diferenciar máquinas y humanos. Es, en otras palabras, la imagen con letras y números distorsionados que el usuario tiene que reconocer cuando se suscribe a un servicio online, como el correo electrónico o una red social, o cuando quiere publicar comentarios en un sitio. Existen también captchas sonoros para las personas con visión reducida. Sirven para evitar el envío automatizado de spam y, a veces, para que el usuario abandone la página por hartazgo cuando el test resulta absolutamente incomprensible.

Javier Cañada, director de Vostok.es y experto en diseño de interacción y usabilidad, considera que son "un mal remedio porque los efectos secundarios a veces son peores que la enfermedad y porque castigan a las personas por el pecado de los robots".

El sistema consigue distinguir a los humanos de las máquinas, pero no es infallible porque "los algoritmos de los bots son cada vez más sofisticados, lo que lleva a complicar aún más los captchas. Es una espiral absurda", comenta Cañada.

Aún así, en el Ruder Bošković Institute, de Zagreb (Croacia), apuestan por ponerle las cosas aún más difíciles al usuario, si cabe. Los científicos del centro de investigación multidisciplinaria creado en 1950 han cambiado las letras de los captchas por operaciones matemáticas que implican resolver funciones polinómicas para poder acceder a algunos de sus servicios.

Existen multitud de vídeos en YouTube y tutoriales que explican cómo hacerlo y el usuario siempre puede refrescar la página para ver si se le presenta un problema matemático más fácil. Pero, ¿merece la pena el esfuerzo?. "Es completamente absurdo", afirma Cañada.

Para el director de Vostok, la solución consiste en "hacer que sean las webs quienes hagan el trabajo de distinguir a humanos de robots en lugar de pedirle al usuario una identificación costosa." ¿Cómo? Por ejemplo, "incluyendo campos de texto o botones ocultos para las personas que los robots rellenan igualmente o analizando el ritmo de tecleo, el ritmo del movimiento del ratón y el tiempo que pasa entre diferentes acciones, que son irregulares en las personas". "Todo esto puede hacerse con programación relativamente básica y sin molestar al usuario", concluye Cañada.


FUENTE :http://www.lavanguardia.es/tecnologia/aplicaciones/20110310/54124840659/captchas-eres-humano.html
#42892
El 'plug-in' permite tapar el nombre y la imagen del actor desde los navegadores Firefox y Chrome

Los Ángeles (EFE).- La organización The Free Art and Technology (F.A.T.) ha decidido crear una aplicación capaz de bloquear en internet cualquier imagen o escrito sobre el polémico actor Charlie Sheen, que en las últimas semanas tiene un protagonismo desmesurado en los medios de comunicación y en las redes sociales.

The Free Art and Technology (F.A.T.) es un laboratorio artístico dedicado a enriquecer el dominio público a través de la investigación y el desarrollo de tecnologías creativas, según detalla en su web oficial.

"Perdón, Charlie, pero es hora de abandonar internet y regresar con tu familia porno. Deja que ésta sea la cura a la resaca de la que todo el mundo se está recuperando debido a toda esa moda del 'winning' (ganando)", escribió el creador de la aplicación, Greg Leuch, en alusión al célebre término acuñado por el intérprete en Twitter.

Tal y como se muestra en la web del grupo, el 'plug-in', disponible para los navegadores Firefox y Chrome, logra tapar la imagen del actor y su nombre en cualquier página de internet. Según la web del grupo, la aplicación ha obtenido hasta ahora casi 16.000 descargas.

Sheen, sumido en una grave crisis profesional desde que sus problemas con el alcohol y las drogas provocaron la suspensión de la serie "Dos hombres y medio" y su posterior despido, no cesa en sus explosivas declaraciones.

Las últimas tuvieron como protagonistas a Jon Cryer, su excompañero en la serie, y Rob Lowe, su apuesta personal para sustituirle al frente del show.
"Jon no me ha llamado", comentó Sheen, tras conocer la noticia de su despido. "Es un traidor, un troll. ¿Hace falta que lo llame así para que lo entienda?", agregó.

En terminología de internet, por "troll" se entiende alguien que pone en la red mensajes provocativos y malintencionados para causar perjuicios.
Sobre Lowe, Sheen apuntó: "Rob es un viejo amigo y un actor brillante. Y es guapo". "Les sugiero, sin embargo, que traten de ir por otro camino. No piensen en nada de lo que yo he hecho de forma brillante durante 177.000 episodios. Hagan algo nuevo", añadió.

FUENTE :http://www.lavanguardia.es/internet/20110310/54125562222/crean-una-aplicacion-para-bloquear-contenidos-sobre-charlie-sheen.html
#42893
 Son grandes en sus éxitos pero igualmente sonoros son sus batacazos. Las grandes compañías tratan de extender sus tentáculos pero algunas, como Google, se encuentran una trampa de ratón donde esperaban, quién sabe, hallar pingües beneficios. Es el caso del frustrado intento de la empresa californiana por lanzar una red social, Google Buzz, que ha sido 'galardonado' por los internautas con el 'Fiasco Award 2011'.

Anunciado en su día a bombo y platillo, esta herramienta se vendió como una alternativa a otras redes sociales en las que los usuarios de Gmail pudieran intercambiar fotos, enlaces, vídeos o mensajes en un entorno propio.

Sin embargo, ya desde su misma puesta en escena en febrero de 2010, las críticas cayeron como una cascada sobre el invento a cuenta de sus políticas de privacidad y de la, aparentemente, poca utilidad.

La unanimidad de los participantes en la votación de la página web de los premios fue casi unánime al elegir ganador: de los 3.220 sufragios, 2.817 señalaban a Google Buzz como el fracaso del año.

Fomentar el espíritu crítico
Los premios, entregados en la noche de este jueves en Barcelona, son una iniciativa de un equipo de personas vinculadas al sector TIC. El galardón quiere potenciar el espíritu crítico y fomentar la actitud positiva ante los fracasos, que son una etapa de aprendizaje necesaria para alcanzar el éxito.

De hecho, 'ganar' aquí no significa, como este 2011, que el invento en cuestión sea un fracaso comercial. No hay más que recordar que en 2010, el 'Fiasco Award' fue para el iPad. Este detalle provocó que incluso un gesto simpático por parte de la organización: incluirse dentro de la lista de candidatos a fiasco del año. Endogámico, pero divertido.

En 2009, eso sí, tuvieron más tino, ya que el premio fue para el sistema operativo Windows Vista.

Para esta edición, las finalistas, junto a Google Buzz y los 'Fiasco Awards 2010', fueron las siguientes: Del.icio.us, Europeana, Keteké, MySpace y la votación electrónica-referéndum de la Diagonal de Barcelona, que ha recibido un accésit por los innumerables errores que presentó para ejercer el voto.

FUENTE :http://www.elmundo.es/elmundo/2011/03/10/navegante/1299792249.html
#42894
Publicado el 10 de marzo de 2011 por Jaime Domenech

Varios investigadores han localizado una clase de malware poco común, que ataca especialmente a dispositivos de red que funcionan tanto en sistemas operativos Linux como Unix.

El malware deposita un archivo en formato ELF en el ordenador infectado, y lleva a cabo un ataque de fuerza bruta sobre el nombre y la contraseña del router del usuario.

El objetivo del malware es abrir una puerta trasera IRC en los equipos infectados, algo que ya ha podido comprobar la empresa de seguridad informática Trend Micro.

Para ello, la compañía de antivirus probó el malware en routers de la marca taiwanesa, D-Link, una de las líderes en el mercado de componentes de red, y pudo verificar el éxito de los ataques.

Por el momento, el malware, que ha sido bautizado como ELF-Tsunami-R, solo ha aparecido en Latinoamérica según ha explicado Trend Micro, que también ha declarado que a pesar de que los casos detectados todavía sean reducidos, el peligro que supone para los ordenadores es elevado.

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2011/03/10/detectan-ataques-de-malware-a-routers-en-linux.html
#42895
El Gobierno ha anunciado su plan con el que pretende que el 98% del territorio español tenga acceso a la banda ancha a la velocidad mínima de 30 megas antes del 1 de enero de 2020. Para entonces otros países como Finlandia también tendrán garantizada velocidad mínima de acceso a Internet, con una gran diferencia: el mínimo serán 100 megas y su fecha de instauración es 2015.

El secretario de Estado de Telecomunicaciones, Bernardo Lorenzo, ha sido el encargado de anunciar que el Real Decreto en materia de espectro radioeléctrico que prepara el Gobierno para el reparto del dividendo digital obligará a que el 98% puedan tener acceso a banda ancha de 30 megas a partir del 1 de enero de 2020. En información publicada por Europa Press, Lorenzo se ha congratulado de que España se anticipe así a los objetivos propuestos en la Agenda Digital europea.

Estos objetivos señalan el año 2020 como el plazo máximo para que toda la población del continente navegue a esta velocidad y que al menos la mitad de los ciudadanos tengan acceso a conexiones ultrarrápidas de 100 Mbps. A tenor de los retrasos por parte de las instituciones para sacar adelante sus proyectos sobre banda ancha -véase el ejemplo de la banda ancha universal de 1 Mbps y su retraso-, poco podemos esperar que se adelante España a esta fecha.

Lorenzo ha vuelto a vanagloriarse de la buena salud de las conexiones en nuestro país. "La velocidad media de nuestro país es superior a la de la Unión Europea", ha afirmado al señalar que el 62% de las conexiones de España está entre los 2 y 10 megas frente al 57% en Europa. Asimismo, el porcentaje de empresas con banda ancha y la penetración de la banda ancha en España es superior a la que existe de media en el resto del continente.

Eso sí, Lorenzo ha admitido que "el precio de la banda ancha en España es más cara que la media de la Unión Europea", algo que en otras ocasiones no ha sido reconocido. El político se ha escudado en la "orografía y el resto de características del país" para el desarrollo de una actividad que "siempre es compleja".

Las odiosas comparaciones con otros países


El propio Lorenzo ha sido el encargado de comparar la decisión del Gobierno con otros países, aunque parece no conocer demasiado bien los planes de los mismos. El secretario de Estado para las Telecomunicaciones ha indicado que España es el único país que ha incluido la banda ancha dentro del servicio universal junto a Finlandia. No obstante, las diferencias entre los planes del Ejecutivo y los del país escandinavo saltan a la vista.

A mediados de julio de 2010 Finlandia aprobaba su ley con la que incluía la banda ancha en el servicio universal. Los ciudadanos finlandeses tienen garantizado 1 Mbps de velocidad desde el pasado año, mientras que en apenas cuatro años la velocidad mínima será de 100 megas. Algunos operadores del país nórdico ofrecen ya conexiones de 200 megas por 54,90 euros al mes, tal y como vimos en nuestro análisis de la banda ancha en Finlandia.

Otros países también tienen en marcha la expansión de las conexiones ultrarrápidas. En Reino Unido se espera que en el año 2015 al menos el 66% de la población tenga acceso a conexiones de fibra de 100 megas. En Italia se espera que para ese año la mitad de los usuarios puedan conectarse también a la red de fibra impulsada por operadores y Gobierno. Si salimos de Europa encontramos el plan más ambicioso: Corea del Sur espera que sus internautas naveguen a 1 Gbps en 2012.

FUENTE :http://www.adslzone.net/article5605-la-banda-ancha-en-espana-en-2020-sera-de-30-mbps-en-finlandia-tendran-100-mbps-desde-2015.html
#42896
Publicado el 10 de marzo de 2011 por Jaime Domenech

Según un estudio llevado a cabo en 14.000 hogares de España, Italia, el Reino Unido, y los Estados Unidos, la velocidad de la navegación por Wi-Fi es un 30% inferior a la recibida a través de la banda ancha.

Los investigadores determinaron que si los usuarios aceptan esas reducciones de la velocidad es, entre otras razones, por el hecho de que las conexiones inalámbricas les ofrecen una importante libertad, al poder prescindir del uso de cables.

Por otro lado, el estudio, que se ha basado en más de 1 millón de tests, explica que los usuarios domésticos que empleaban el Wi-Fi para tareas donde no se requiere de excesivo ancho de banda no apreciaron el descenso en la velocidad de navegación.

En cambio, si lo notaron aquellos que se dedicaban a ver videos en streaming, descargar canciones, o hacer llamadas vía IP.

Desde la empresa de análisis de redes Epitiro, que completó el estudio, han indicado que para poder mejorar el rendimiento de las conexiones Wi-Fi, los usuarios deben cambiar el canal por el que transmite su router, para evitar interferencias con las señales de otros dispositivos, como pueden ser televisores o teléfonos móviles.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/03/10/las-conexiones-via-wi-fi-reducen-un-30-la-velocidad.html
#42897
Crecen los problemas para Sony en Europa por su litigio con LG. Si hace unas semanas conocíamos cómo un tribunal holandés bloqueaba la distribución de sus PlayStation 3 en territorio europeo de forma temporal, en esta ocasión una orden judicial permitirá que la policía pueda requisar todas las PS3 nuevas, incluso las que ya se encuentran en los hogares de los usuarios.

Según hemos conocido a través de The Guardian, la policía holandesa ha comenzado a confiscar miles de consolas de la compañía japonesa ubicadas en el mayor almacén de Sony en el país, después de que se bloquease la distribución de las consolas en territorio europeo por un plazo de 10 días. La orden emitida permite que la policía requise todas las consolas vendidas después de haberse dictado esta orden, incluidas las que se encuentran en los hogares de particulares, aunque por el momento no conocemos ningún caso de actuación en los domicilios de los usuarios.

El conflicto entre las dos compañías viene dado por la infracción de Sony de patentes de LG en su lector de Blu-ray. En el día de hoy, Sony ha acudido al tribunal civil de La Haya para solicitar el levantamiento del bloqueo que tanto daño está ocasionando a las ventas y que podría reflejarse en unas semanas en la falta de stock en las tiendas europeas.

Si finalmente el tribunal da la razón a LG, las consecuencias podrían ser muy graves a nivel económico para el gigante japonés. La resolución judicial podría obligar a Sony a destruir todas sus videoconsolas, aunque LG buscaría que Sony pagase una compensación por cada consola vendida desde el año 2006 en todo el mundo, lo que se traduciría en una cantidad millonaria que iría destinada a la compañía coreana.

Por el momento, Sony no ha querido pronunciarse de forma oficial hasta que el juez tome una decisión final, que podría conocerse en los próximos días. La compañía importa aproximadamente 100.000 unidades de su PS3 en territorio europeo cada semana, y el gigante nipón espera solucionar rápido este conflicto que se une a la lista de quebraderos de cabeza que tiene la compañía desde que arrancó 2011.

FUENTE :http://www.adslzone.net/article5602-la-policia-podra-requisar-todas-las-playstation-3-nuevas-incluso-en-los-hogares-de-los-usuarios.html
#42898
De manera casi simultanea a los boletines de Microsoft del mes de marzo, se ha hecho público un exploit capaz de aprovechar un error en los permisos de . NET Runtime Optimization Service y que podría permitir a un atacante elevar privilegios.

.NET Runtime Optimization es un servicio de precompilador que trabaja una vez se ha instalado .NET y cuando el equipo se encuentre inactivo asignado tareas de baja prioridad. Se instala con .NET Framework.

El fallo y los detalles para explotarlo han sido publicado directamente sin previo aviso a Microsoft. El problema se ha confirmado para Windows XP SP3, Windows Server 2003 R2 y Windows 7, pero no se descarta que afecte a todas las versiones de Microsoft Windows.

El error reside en los permisos de escritura de .NET Runtime Optimization Service y podría ser aprovechado por un atacante local (usuario de dominio o usuario avanzado) para elevar privilegios sustituyendo el fichero mscorsvw.exe por otro que se ejecutaría con privilegios de SYSTEM al iniciarse el servicio.

Se recomienda desactivar el servicio o modificar los permisos del fichero c:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\mscorsvw.exe

Fernando Ramírez
framirez@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4520
#42899
Publicado el 10 de marzo de 2011 por Helga Yagüe

El sensor de movimiento de la Xbox 360 ha sido incluido en el libro Guinness de los Records, y no por ser el gadget con más usos alternativos, ni por haber sido hackeado en menos tiempo, sino por ser el dispositivo que más rápido se ha vendido de la historia.

De esta forma, Kinect entra a formar parte del Guinness World Record por ser "el gadget de electrónica de consumo que más rápido se ha vendido en todo el mundo".

Es decir, que el sensor de la Xbox se ha vendido mucho más rápido que el exitoso iPhone de Apple, que el iPad y que cualquier otro dispositivo que podáis imaginar.

Las cifras hablan por sí solas: Kinect ha vendido una media de 133.333 unidades cada día desde que se lanzó a principios de noviembre hasta los primeros días de enero.

El resultado son 8 millones de unidades vendidas en dos meses.

Los responsables del Guiness World Record se han rendido al periférico de Microsoft, ya que "ningún otro dispositivo electrónico se ha vendido tan rápido en un periodo de 60 días".

Kinect se ha llevado el premio al gadget vendido con más velocidad, pero sin duda podría llevarse también el galardón al dispositivo para el que los usuarios han encontrado un mayor número de usos alternativos.



vINQulos

Guinness World Record

FUENTE :http://www.theinquirer.es/2011/03/10/kinect-entra-en-el-guinness-de-los-records.html
#42900
 Como en años anteriores, se celebra la quinta edición del concurso Pwn2Own que nuevamente tiene lugar en Vancouver (Canadá) del 9 al 11 de marzo, donde participan los mejores hackers del mundo para encontrar vulnerabilidades en navegadores. En esta edición, los navegadores objetivo son Internet Explorer, Mozilla Firefox, Safari y Google Chrome, que deberán estar instalados bien en un sistema Windows 7 de 64 bits o bien en un Mac OS X de 64 bits. En el primer día del concurso, han caído los navegadores de Apple y de Microsoft. Conoce todos los detalles a continuación.

El primer navegador en ser hackeado fue Safari, ejecutándose bajo un Apple MacBook Air 13″ con la última versión de Mac OS X de 64 bits. En este caso, un grupo de hackers franceses llamado VUPEN fue capaz de ejecutar la calculadora y escribir un fichero en disco desde el navegador, cinco segundos después de visitar una página web especialmente diseñada, y además sin colgar el navegador. De esta forma, el exploit se saltó los sistemas de seguridad ASLR (Address Space Layout Randomization) y DEP (Data Execution Prevention) incluidos en Mac OS X.

Según Chaouki Bekrar, miembro del grupo VUPEN, para poder explotar esta vulnerabilidad prácticamente tuvieron que partir de cero, al no existir apenas documentación acerca de explotar vulnerabilidades en 64 bits. Además, Bekrar afirma que existen muchas vulnerabilidades en el motor javascript de código abierto Webkit.

Por otro lado Stephen Fewer, investigador de seguridad irlandés, fue capaz de hackear Internet Explorer 8 bajo un sistema Windows 7 SP1 de 64 bits. Fewer utilizó used dos vulnerabilidades de seguridad zero-day de Internet Explorer para ejecutar código remoto y encadenó una tercera vulnerabilidad para salir de la sandbox del modo protegido de Internet Explorer. Este exploit también fue capaz de saltarse los sistemas de seguridad DEP (Data Execution Prevention) y ASLR (Address Space Layout Randomization).

En este último caso, no se harán públicos los detalles de esta vulnerabilidad hasta que Microsoft lance un parche que la corrija.

Tanto el grupo VUPEN como Stephen Fewer ganaron 15.000 dólares más el ordenador portátil en el cual fueron capaces de explotar la vulnerabilidad.

¿Qué ocurrirá en los próximos dos días? ¿Serán capaces Mozilla Firefox y Google Chrome de aguantar las embestidas de estos hackers? La respuesta la tendremos al acabar el concurso Pwn2Own 2011.

Vía | ZDNet 1, ZDNet 2

FUENTE :http://www.softzone.es/2011/03/10/hackean-safari-e-internet-explorer-8-en-pwn2own-2011/
#42901
Llega con un pdf adjunto en el que utilizan los logos de Loterías y Apuestas del Estado, incluyen un seguro con una conocida marca aseguradora, dan un número de teléfono al que llamar e incluyen hasta códigos de barras

Las notificaciones enviadas por correo electrónico buscando víctimas que se crean que, de la noche a la mañana, se han hecho millonarios, siguen proliferando. El último ofrece un premio de 800.000 €, ni más ni menos, y está tan cuidado en diseño e información, que es lógico pensar que los internautas piquen... ¡Quién va a desperdiciar una oportunidad como ésta!

Pero además, ahora, este tipo de timos son más sofisticados que nunca: llegan en un fichero pdf adjunto al correo en el que han incluido los logos "acreditativos" de Loterías y Apuestas del Estado, así como de La Primitiva; llega en inglés, pero todo tiene su explicación: el organismo adjudicatario solicitó la ayuda a España para la introducción de los nombres del sorteo internacional, que tuvo lugar el pasado 18 de febrero de 2011.



Imagen disponible en: http://prensa.pandasecurity.com/wp-content/uploads/2011/03/GORDOLOTO.jpg

Además, el sorteo dice venir avalado por una conocida compañía española de seguros, "SantaLucía Seguros, S.A.", e incluye el nombre del agente designado para confirmar el premio así como su número de teléfono para contactar. Contactamos con el designado agente. Nos contesta una persona que habla en español pero con un acento extranjero. La primera pregunta: ¿de dónde llama? Al contestar, Madrid, cortó la comunicación. Seguimos llamando desde diferentes teléfonos, y en todos los casos, al dar nombres de ciudades grandes, procedía al corte de la comunicación.

"Al archivo pdf no le falta de nada" –dice Luis Corrons, Director Técnico de PandaLabs-. "Código de barras, marca de agua con un escudo de España, firma escaneada, números de referencia, deadline para reclamar el premio... Es, sin duda, de los más completos que hemos visto en los últimos años".

Al final, como siempre ocurre en este tipo de timos, nos acabarán solicitando una cantidad de dinero que suele rondar los 1000€ como gastos de gestión para poder enviarnos el dinero. Una vez enviemos el pago, no veremos ni rastro del supuesto "premio" que nos ha tocado.

FUENTE :http://www.noticiasdot.com/wp2/2011/03/10/%e2%80%9c%c2%a1%c2%a1me-han-tocado-800-000-e-en-el-gordoloto%e2%80%9d-los-falsos-premios-de-la-loteria-cada-vez-mas-sofisticados/
#42902
Apple se ha adelantado a la fecha de lanzamiento prevista para la nueva versión de su sistema operativo, iOS 4.3. En un principio iba a llegar a los dispositivos móviles de la compañía mañana 11 de marzo, pero ya está disponible para todos aquellos usuarios que quieran actualizar sus terminales.

Horas antes del lanzamiento del iPad 2 en Estados Unidos, la última versión del sistema operativo de Apple ya está a disposición de los usuarios, tal y como ha confirmado Europa Press. Teóricamente, iba a ver la luz a la par que la nueva tableta de la compañía, pero la compañía se ha adelantado a sus propios planes. Los dispositivos que podrán ser actualizados a esta nueva versión son los iPhone 3GS y iPhone 4, los iPod Touch de tercera y cuarta generación y los dos modelos de iPad.

Entre las novedades de esta versión 4.3 encontraremos la potenciación de los terminales como servidores de contenidos y de conexión a la Red. Personal Hotspot nos ofrecerá la posibilidad de crear un punto WiFi en cualquier lugar, tan sólo con la conexión 3G del iPhone 4. De este modo, es posible compartir la conexión de datos de un iPhone 4 hasta con cinco dispositivos en combinaciones de hasta tres equipos Wi-Fi, tres Bluetooth y uno USB. Permitirá conocer siempre cuántos dispositivos están en red y se podrá agregar una contraseña para las conexiones. iOS 4.3 permite esta posibilidad, aunque hay que estar atentos a las posibles restricciones que pongan al servicio los distintos operadores, algunos de los cuales no permiten tethering en algunas tarifas de banda ancha móvil.

Mientras, la herramienta Compartir en Casa permite hacer stream de música y vídeo desde el terminal hacia un máximo de cinco ordenadores en la red local. Así, se verán mejoradas las capacidades de AirPlay, servicio que permite disfrutar en la televisión de contenidos transmitidos en streaming desde estos dispositivos, aunque para acceder a este servicio será necesario -aparte de la actualización a iOS 4.3- una unidad de Apple TV.

Asimismo se han incluido mejoras en el rendimiento del navegador Safari, que al hacerse con el motor Nitro javascript renderiza las páginas más rápido. iTunes también se ha visto mejorado, mientras que se han añadido nuevas funciones para el interruptor lateral del iPad. La actualización a esta versión ocupa aproximadamente 600 MB, aunque depende del terminal que a actualizar.

FUENTE :http://www.adslzone.net/article5599-ios-43--apple-lanza-la-ultima-version-de-su-sistema-operativo-antes-de-lo-esperado.html
#42903
Hacienda es uno de los infractores al mostrar datos personales en los mensajes

Las denuncias por el envío de correos electrónicos donde se dejan a la vista los destinatarios se han duplicado en los últimos dos años. Las quejas recibidas en la Agencia Española de Protección de Datos (AGPD) fueron "residuales" hasta 2009, pero el año pasado se contabilizaron 24 y en lo que va de 2011 ya hay nueve presentadas ante este organismo por el envío de correos sin ocultar a los receptores en el campo CCO. Recomendación: envíese el mensaje a sí mismo y el resto de destinatarios escríbalos en el apartado CCO del encabezado del mensaje.

De las 24 investigaciones iniciadas en 2010, cuatro fueron archivadas al no apreciarse vulneración de la ley, seis terminaron en sanción, una en declaración de infracción (el procedimiento que se aplica a los administradores), y otras cinco están pendientes de ser resueltas. En las restantes, tras iniciarse el trámite, se determinó que no había infracción.

La mayoría de sanciones fueron impuestas por "remitir correos electrónicos revelando direcciones sin utilizar la copia oculta (CCO), incurriendo en una vulneración del deber de secreto recogido en el artículo 10 de la ley orgánica de protección de datos". En este artículo se dispone que "el responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aun después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del mismo". El correo electrónico se considera un dato personal desde 1999.

Bankinter fue una de las entidades sancionadas por enviar a varios clientes (la lista ocupaba dos folios y medio) un correo sobre un plan de pensiones sin utilizar la copia oculta en abril de 2010. La sanción, considerada leve, ascendía a 3.000 euros, pero el banco recurrió alegando que era un "error involuntario" de un empleado. Finalmente, el organismo rebajó la multa a 2.000 euros al considerar que no hubo "intencionalidad" y que la entidad financiera tenía un "código de ética profesional" al respecto.

Las felicitaciones navideñas masivas también dan disgustos. Lo sabe bien el grupo inmobiliario Sánchez Romero, sancionado con 3.000 euros de multa por remitir una felicitación en el que se hacían públicas 2.000 direcciones en una lista que ocupaba más de cuatro folios.

Incluso el Ministerio de Economía y Hacienda viola datos personales, aunque en su caso se ha librado de la multa -nos hemos librado todos- porque la ley no prevé sanciones económicas para los organismos públicos. La AGPD sí exigió al ministerio que adopte las medidas internas "que impidan que en el futuro pueda producirse una nueva infracción".

La mayoría de denuncias contra particulares -por enviar sin copia oculta un chascarrillo a todos sus contactos, por ejemplo- terminan archivadas porque los correos electrónicos remitidos en el ámbito personal o doméstico no entran dentro del ámbito de aplicación de la normativa. En cualquier caso, la AGPD analiza "caso por caso" la relación que existe entre el emisor y el receptor del mensaje, porque "la clave está en averiguar si a quien envía el correo electrónico facilitando la dirección de terceros se le aplica la ley o puede ampararse en la excepción doméstica".

Desde el sábado, las cosas han cambiado: vulnerar el secreto de los datos personales se considera una infracción grave tras la entrada en vigor de la Ley de Economía Sostenible, que también modifica el régimen sancionador de la normativa de protección de datos. Ahora, las infracciones leves oscilan entre 900 y 40.000 euros, las graves entre 40.001 y 300.000 euros y las muy graves entre 300.001 y 600.000 euros. El cambio también permite, en determinadas circunstancias, atenuar la sanción al incorporar la figura del "apercibimiento". Esta medida limitada y excepcional se aplicará cuando se comete la primera infracción, no es muy grave y el denunciado tome las medidas necesarias para corregir la situación en un plazo determinado.

FUENTE :http://www.elpais.com/articulo/Pantallas/Crecen/denuncias/ocultar/receptores/correo/multiple/elpepurtv/20110309elpepirtv_2/Tes
#42904
 La aplicación generalizada del llamado canon digital podría ser historia en España en breve, sobre todo a raíz de la reciente sentencia de la Audiencia Provincial de Barcelona, que eximía a la compañía Padawan del pago del controvertido gravámen a la SGAE.

Mientras, los abogados Javier de la Cueva y David Bravo preparan una serie de recomendaciones para "administraciones públicas y empresas que quieran recuperar lo indebidamente abonado en concepto de canon", comenta David Bravo.

De hecho, la principal intención de ambos letrados es "demostrar a la administración pública que hay una vía jurídica seria para recuperar dinero del contribuyente pagado indebidamente en concepto de canon para instarles a que se pongan a ello".

Para ello, se han puesto manos a la obra y escribirán una serie de artículos (cuyo número aún no está decidido) que "abarcarán todas las cuestiones prácticas que se necesitan para poner en pie una demanda bien fundamentada", comenta Bravo.

Estos artículos, además, están pensados para que todo el mundo los pueda entender, a pesar de que están escritos desde un punto de vista jurídico.

'Enriquecimiento injusto'
El primero de ellos, ya publicado, incide en tres aspectos. Por un lado, explica la justificación de este gravamen y define el canon digital como una excepción al derecho de autor. Concretamente, limita dicha justificación a aquellas copias para uso privado realizadas por personas físicas.

Por otro lado, y a pesar de que la liquidación del canon digital a las entidades de gestión de derechos de autor han de realizarlas los fabricantes y distribuidores, razona que los usuarios finales son, al fin y al cabo, los "deudores indirectos del canon".

Por último, entra a explicar "la acción de enriquecimiento injusto para reclamar el canon indebidamente cobrado a empresas y administraciones públicas".

David Bravo adelanta además que estos artículos "tendrán en cuenta todas las sentencias dictadas hasta la fecha sobre el canon para evitar determinadas cuestiones jurídicas, que en algunos artículos doctrinales sobre este asunto hemos comprobado que se están pasando por alto y que, sin embargo, son esenciales para que pueda prosperar una demanda de este tipo".

FUENTE :http://www.elmundo.es/elmundo/2011/03/09/navegante/1299674797.html
#42905
Publicado el 9 de marzo de 2011 por Jaime Domenech

Apple publicó ayer un anuncio en su página de asistencia técnica, en el que alertaba sobre posibles fallos en sus ordenadores originados por la conexión de algunos hubs USB.

Según la compañía, algunos hubs USB y los dispositivos conectados a ellos podrían desconectarse de manera inesperada, cuando se despierta el ordenador del estado de suspensión.

Esto podría causar inestabilidad en las aplicaciones funcionando en el sistema, o pérdida de datos, si un dispositivo conectado estaba siendo empleado para almacenar la información de un documento abierto.

Además, también podrían aparecer problemas con las impresoras conectadas mediante el hub USB, ya que ya que el sistema igual no las reconocería correctamente.

Apple explica en el anuncio los múltiples supuestos en los que el problema podría afectar a los usuarios que conecten hubs USB y ofrece recomendaciones para evitarlo.

En ese sentido, la marca afirma que se debe evitar conectar dispositivos USB como teclados, ratones, o dispositivos de almacenamiento a través de un hub USB, y lo seguro es hacerlo directamente a través de los puertos USB del ordenador.

También recomiendan utilizar el botón de encendido del ordenador para despertarlo del estado de suspensión, en lugar de emplear un dispositivo que esté conectado a un hub USB.

Por último, aclaran que no pueden dar una lista de hubs funcionan o causan problemas, porque los fabricantes cambian sus especificaciones sin previo aviso.

vINQulos

ZDNet, Apple Support

FUENTE :http://www.theinquirer.es/2011/03/09/apple-reconoce-que-algunos-hubs-usb-pueden-causar-problemas-en-sus-equipos.html
#42906
Noticias / Gentoo Linux 11.0
10 Marzo 2011, 02:09 AM
 La clásica de GNU/Linux, Gentoo Linux, se renueva con el lanzamiento oficial de su versión 11.0, disponible para plataformas 32 y 64 bits. En el LiveDVD encontraremos el kernel 2.6.37 (con parches de Gentoo), glibc 2.12.2, gcc 4.5.2; en cuanto al escritorio, encontraremos KDE SC 4.6, GNOME 2.32, Xfce 4.8, los ligeros windows managers Enlightenment 1.0.7, Openbox 3.4.11.2, Fluxbox 1.3.1, XBMC 10.0; en cuanto a la ofimática, OpenOffice 3.2.1, GnuCash 2.2.9 o Scribus 1.9.3; y otras aplicaciones habituales como Firefox 3.6.13, Seamonkey 2.0.11, Pidgin 2.7.10, Thunderbird 3.1.7, Qtwitter 0.10.0 o Amarok 2.4, GIMP 2.6.11 o Blender 2.49b, entre otras. Aquí encontraréis el anuncio oficial y los enlaces de descarga.

Homesite: gentoo.org.

FUENTE :http://www.linuxzone.es/2011/03/09/gentoo-linux-11-0/
#42907
El exlíder de Solidaritat Catalana Joan Laporta ha denunciado este miércoles ante los Mossos d'Esquadra los ataques informáticos que en los últimos días han sufrido su página y su perfil personal en redes sociales de Internet como Facebook, así como el de su partido, Democracia Catalana.

Estos ataques informáticos, que se iniciaron hace algunos días con la modificación de las claves de acceso para controlar el perfil personal de Laporta y el de Democracia Catalana, se han intensificado en las últimas horas con la eliminación o sustitución de algunos contenidos.

Según ha explicado el portavoz de Laporta, los ataques han sido denunciados esta mañana ante los Mossos d'Esquadra y hasta el momento ignoran su procedencia y el autor o autores de "esta suplantación de la personalidad".

FUENTE :http://www.20minutos.es/noticia/983540/0/laporta/redes/sociales/
#42908
Publicado el 9 de marzo de 2011 por Helga Yagüe

Mientras que Chrome y Firefox han realizado actualizaciones de seguridad para tratar de salir ilesos del concurso de hackers Pwn2Own, Microsoft no considera necesario parchear Internet Explorer que se enfrentará con lo puesto a esta dura prueba.

Este concurso se celebra en la conferencia CanSecWest de Vancouver, con el objetivo de tumbar en el menor tiempo posible los principales navegadores aprovechando sus agujeros de seguridad.

En la anterior edición el navegador de Google fue el único que logró superar la prueba, y este año Chrome se lo va a poner difícil a los hackers con la última actualización de seguridad en la que se han parcheado 19 vulnerabilidades.

Google ha recompensado económicamente a los expertos e investigadores que encontraron estos agujeros de seguridad tal y como habían prometido.

También Mozilla se ha tomado muy en serio el reto, y para conseguir que Firefox mantenga el tipo han realizado una última actualización que solventa 11 fallos de seguridad.

El único navegador que no parece temer a los hackers de Pwn2Own es Internet Explorer, ya que Microsoft no ha lanzado ningún parche para IE8 de cara al concurso.

Esta "reunión de hackers" se celebra muy pocos días antes de que la firma de Redmond presente la versión definitiva de Explorer 9, que llegará el 14 de marzo.

Os contaremos qué navegadores superan los ataques en Pwn2Own y también qué dispositivos, ya que en el concurso participan el Dell Venue Pro (Windows 7), el iPhone 4, Nexus S y la Blackberry Torch 9800.

Más información en ITespresso

FUENTE :http://www.theinquirer.es/2011/03/09/los-hackers%c2%b4-del-concurso-pwn2own-no-asustan-a-microsoft.html
#42909
Publicado el 9 de marzo de 2011 por Jaime Domenech

La red social Facebook afronta desde mañana el cambio de páginas y aplicaciones al lenguaje HTML iFrames, que viene a sustituir al código propietario FBML (Facebook Markup Language).

Desde Facebook afirman que con el nuevo lenguaje se podrán crear aplicaciones más dinámicas, pero parece que la medida será negativa para aquellos usuarios que no cuenten con conocimientos técnicos de programación.

Básicamente, con FBML se podían crear aplicaciones sencillas sin necesidad de ser un experto informático, pero no sucederá lo mismo con HTML iFrames, que requiere de unos conocimientos de programación avanzados.

Afortunadamente, la red social ha asegurado que las páginas antiguas en FBML podrán seguir siendo editadas y continuarán funcionando con normalidad.

A pesar de ello, lo cierto es que aquellas empresas que deseen crear nuevas aplicaciones a partir del 11 de marzo no podrán emplear el viejo lenguaje, y necesitarán ayuda profesional para ello.

Facebook lleva ya varios meses anunciando los cambios, y desde el mes pasado se podía utilizar iFrames en la red social, pero a pesar de ello la medida puede que tome por sorpresa a más de un administrador de fanpage.

Otro apunte negativo lo han dado algunos expertos, que han alertado del hecho de que el código iFrames tenga limitaciones en materia de seguridad, y pueda ser una fuente para la entrada de malware.

vINQulos

AllThingsDigital, ITEspresso

FUENTE :http://www.theinquirer.es/2011/03/09/facebook-empezara-a-sustituir-fbml-a-partir-de-manana.html
#42910
Publicado el 9 de marzo de 2011 por Jaime Domenech

En la presentación oficial de WebOS en febrero, HP aseguró que veríamos su nuevo sistema operativo también en PCs, y ya se van conociendo más detalles sobre el tema.

Como ya se aventuró en febrero, WebOS no será el sistema operativo principal de los equipos, ya que estos seguirán estando gobernados por Windows.

La idea de HP, tal y como ha confirmado su CEO Leo Apotheker, es incluir webOS en todos los PCs que su marca venda en 2012, para ayudar a expandir la plataforma y llamar la atención de los desarrolladores.

HP busca también conducir así a sus usuarios hacia el empleo de aplicaciones de su tienda, pero a su vez quiere darles la posibilidad de que sigan utilizando software desarrollado para Windows.

Por esa razón, parece que la apuesta será por un entorno de WebOS integrado con Windows, y específicamente diseñado para la ejecución de aplicaciones desarrolladas para la plataforma de HP.

En todo caso, el próximo lunes Apotheker aportará más datos, y podremos conocer más detalles sobre los planes de la marca.

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2011/03/09/hp-llevara-webos-a-todos-sus-pcs-en-2012.html
#42911
Publicado el 9 de marzo de 2011 por Jaime Domenech

Kaspersky ha cargado contra las formas de actuar de Google, y ha asegurado que todavía no ha sido capaz de cerrar el agujero que originó la aparición de malware en sus aplicaciones.

El primer reproche a Google viene en el hecho de que instalara la herramienta "Android Market Security Tool March 2011″ sin pedir permiso a los usuarios.

La compañía rusa considera que la herramienta de Android opera de una forma que se asemeja a la del Malware, ya que se activa de forma automática, logra privilegios root para después eliminar las aplicaciones maliciosas, y acaba desinstalándose sola.

Otro aspecto negativo que destaca Kaspersky, es el hecho de que Google se ha centrado en los síntomas pero no ha prestado atención al origen del problema, algo que la compañía rusa ha demostrado con la realización de pruebas en sus laboratorios que determinaron que la actualización de seguridad, "Android Market Security Update", no había cerrado el agujero en el puente de depuración de Android.

Además, según apuntan desde h-online, el sistema operativo de Google tiene el problema añadido de que en la mayoría de los casos no permite la instalación de parches.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/03/09/kaspersky-critica-la-gestion-de-android-ante-las-infecciones-de-sus-aplicaciones.html
#42912
Navegar por determinadas páginas plagadas de publicidad en forma de continuos pop ups conlleva un gran riesgo de acabar infectando nuestros ordenadores con algún tipo de malware. Así lo confirma un estudio, que señala que "La probabilidad de que un usuario medio de Internet dé con una página infectada después de tres meses de navegación en la web es del 95%".

Según conocemos a través de ReadWriteWeb, la analista Dasient ha realizado un estudio sobre la propagación del malware en la Red, concretamente a través de páginas web que infectan a los usuarios mediante su publicidad. El resultado del informe señala que cada trimestre aumenta en 1 millón el número de páginas infectadas, por lo que en apenas 3 meses, la gran mayoría de los usuarios corre el riesgo de verse infectado o al menos visitar una de estas páginas peligrosas.

Este tipo de publicidad que contiene malware es conocida como "malvertising" y la tendencia en su propagación ha sido muy alta en los últimos años. Sólo en el tercer trimestre de 2010 se llegó a contabilizar 3 millones de impresiones de este tipo de publicidad al día. El resultado del estudio pone de relieve el riesgo de navegar por páginas desconocidas por el usuario repletas de publicidad, como por ejemplo aquellas que supuestamente ofrecen películas u otro tipo de descargas o enlaces, un buen gancho para incluir esta publicidad maliciosa.

La seguridad de las páginas web no es uno de sus puntos fuertes, tal y como revela otro estudio de WhiteHat Security. La compañía analizó 3.000 páginas en 2010 de las que casi la mitad (un 44%) tenían serias vulnerabilidades no corregidas. Un 24% de estas páginas eran vulnerables a lo largo de una media de 270 días al año mientras que sólo el 16% de los sitios fueron calificados como muy seguros. Aunque la muestra de 3.000 webs parece escasa, sí muestra cómo la tendencia a la inseguridad en las páginas se ha doblado en apenas un año.

Las redes sociales como Facebook no escapan a la propagación del malware a través de la publicidad, para lo cual ya existen herramientas como Defensio 2.0, una aplicación que puede ayudar a las páginas profesionales de Facebook a estar libres de enlaces maliciosos, spam y de comentarios no respetuosos.

Para los usuarios os recomendamos manteneros alerta siempre con el tipo de webs que visitáis y los enlaces publicitarios a los que accedéis. Extremar la seguridad en nuestro ordenadores nunca está de más. Te recomendamos que visites el Área de Seguridad en Internet de SoftZone, donde encontrarás de forma gratuita todo tipo de herramientas como antivirus o firewalls para protegerte de los contenidos maliciosos.

FUENTE :http://www.adslzone.net/article5595-el-riesgo-de-infectarse-por-malware-a-traves-de-la-publicidad-en-paginas-web-es-del-95.html
#42913
 Algunos usuarios que han actualizado Windows 7 con el SP1 se han llevado la desagradable sorpresa de encontrarse con pantallazos azules con el error C000009A. Este error reconocido por Microsoft, es debido a los paquetes de idiomas integrados por los usuarios antes de instalar el SP1. De momento la solución ofrecida por los de Redmond a este problema es la siguiente.

Para evitar los pantallazos azules en Windows 7 SP1 con el error C000009A se debe restaurar el sistema a un punto anterior a la instalación del SP1, desinstalar los paquetes de idiomas no usados y luego volver a instalar el Service Pack 1.

Sin duda una solución pobre. Esperamos que Microsoft solucione el problema con la liberación de un parche que no haga necesario una restauración del sistema a un punto anterior.

Fuente: Softpedia

LEIDO EN :http://www.softzone.es/2011/03/09/solucion-al-error-c000009a-tras-instalar-el-sp1-de-windows-7/
#42914
Publicado el 9 de marzo de 2011 por Helga Yagüe

Google ha anunciado que la décima versión de su navegador Chrome ya ha llegado abandonado la fase beta y se presenta con mejoras muy notables en la velocidad, en la facilidad de uso y en la seguridad de los datos del usuario.

Según explican desde la compañía, esta versión estable Chrome 10 mejora hasta en un 66% el desempeño de javascript gracias a su nuevo motor V8 y también reduce el tiempo de espera al navegar por las distintas pestañas gracias a interfaces más simples.

Chrome 10 trae una nueva interfaz de configuración que facilita el acceso, además de un sistema de ventanas en segundo plano y la posibilidad de copiar y pegar el link directamente en la barra de direcciones.

Respecto a la seguridad, la última versión estable de Chrome permite cifrar las contraseñas con una frase secreta propia y sincronizarlas para poder utilizarlas en varios equipos.

También han extendido la tecnología sandboxing hasta el Flash Player integrado en el navegador para que "quienes estén usando Windows Vista o versiones más recientes, se beneficiarán con la capa adicional de protección contra páginas web maliciosas", según informan desde Google.

La nueva versión estable de Google Chrome 10 se puede descargar aquí

vINQulos

Google blog


FUENTE :http://www.theinquirer.es/2011/03/09/chrome-10-alcanza-su-version-estable.html
#42915
Publicado el 8 de marzo de 2011 por Jaime Domenech

Adobe ha asegurado que la versión definitiva de Flash 10.3 llegará a ordenadores y dispositivos móviles este año, y gracias a la beta ya sabemos que ofrecerá mejoras en el apartado de sonido y la integración.

Flash 10.3 beta ya confirma que se han introducido avances importantes que afectarán a la calidad de las comunicaciones telefónicas vía IP, y nuevas herramientas para el análisis de videos.

Otro aspecto que se ha mejorado es el de los controles de la privacidad, que podrá manejarse directamente desde el apartado de opciones de cada navegador.

Al principio esta función sólo podrá emplearse en Mozilla Firefox 4 e Internet Explorer 8, pero en el futuro se sumarán Google Chrome y Safari.

La nueva versión del software de Adobe también apuesta por la integración del control nativo de Flash con el Panel de Control de los equipos con Windows, o con las Preferencias del Sistema, en el caso de ordenadores Mac.

Los usuarios podrán probar la beta para ordenadores hasta el segundo trimestre del año, y a continuación llegará la versión definitiva, que también estará disponible para dispositivos móviles.

VINQulos

Adobe Blog, engadget

FUENTE :http://www.theinquirer.es/2011/03/08/adobe-presenta-la-beta-de-flash-10-3.html
#42916
Publicado el 8 de marzo de 2011 por Helga Yagüe

El responsable de Canonical, Mark Shuttleworth, ha anunciado a través de su blog que la próxima versión de la popular distribución de Linux Ubuntu 11.10 se llamará "Oneiric Ocelot".

Traducido al castellano, este nombre significa "ocelote onírico", que hace referencia por un lado a un animal, el ocelote, un felino al parecer muy abundante en el continente americano y por otro se refiere al mundo de los sueños con el adjetivo onírico.

Shuttleworth explica que la combinación de los dos términos elegidos para bautizar la próxima versión de Ubuntu le recuerda a "la forma en la que ocurre la innovación: parte soñar despierto y parte disciplina".

Según señala Shuttleworth, el objetivo al elegir este nombre es reflejar la forma en la que Canonical desarrolla Ubuntu y la esencia de su trabajo.

De esta forma, se ha resuelto el misterio de la próxima denominación de Ubuntu, que abandona el océano de la actual Natty Narwal para trasladarse al mundo animal y de los sueños, pero también ha dado algunas pistas de las novedades que traerá la nueva versión.

Algunos de los retos de Ubuntu 11.10 son la adaptación de contenidos en 3D con OpenGL, la introducción de la plataforma Qt y una mayor integración con las herramientas de computación en la nube.

vINQulos

Mark Shuttleworth (blog), ZDnet

FUENTE :http://www.theinquirer.es/2011/03/08/ubuntu-11-10-ya-tiene-nombre-%e2%80%9coneiric-ocelot%e2%80%9d.html
#42917
Publicado el 8 de marzo de 2011 por Helga Yagüe

Ahora que los videoclubs online se están poniendo tan de moda, Facebook no podía perder la oportunidad de seguir sumando servicios a su gigantesca plataforma que a partir de ahora también ofrecerá la posibilidad de ver películas online.

Esta opción será posible gracias al acuerdo alcanzado entre la red social y la productora de Hollywood Warner Bros, que ofrecerá sus películas completas a través de las páginas de fans de cada film.

Los usuarios podrán alquilar los contenidos y pagar con "Facebook Credits", la moneda virtual de la red social. El precio de alquiler de cada película es de 30 Facebook credits, que equivalen a 3 dólares (unos 2,15 euros).

Una vez que el usuario ha pagado religiosamente sus Facebook Credits, tiene un plazo de 48 horas para ver el film, que puede pausar y reiniciar todas las veces que quiera, además de comentar con el resto de usuarios.

La primera película que se ofrece a través de Facebook el "El Caballero Oscuro", pero poco a poco se irán sumando nuevos títulos hasta conseguir un amplio catálogo de películas, que en un futuro también estarán a la venta.

La pega es que por el momento sólo pueden disfrutar de este servicio los usuarios de Facebook en EE.UU, aunque suponemos que se extenderá al resto de países próximamente

¿Qué os parece la iniciativa?



vINQulos

Cnet, "The Dark Knight" (Facebook)

FUENTE :http://www.theinquirer.es/2011/03/08/las-peliculas-de-warner-bros-se-podran-ver-online-en-facebook.html
#42918
Publicado el 8 de marzo de 2011 por Jaime Domenech

En lo que puede ser el principio del fin de los sellos tradicionales, Suecia y Dinamarca, van a implementar una opción basada en el pago por mensaje de texto.

Según la propuesta de estos países escandinavos, los usuarios podrían hacer el pago del correo postal mediante el envío de un SMS a su organismo de correos, que les devolvería un código que deberán escribir en sus cartas.

Ese código tendría la misma validez de pago que un sello y podría solicitarse para envíos de un máximo de 2 kilos de peso.

El objetivo no es más que agilizar el proceso de envío de una carta y suecos y daneses consideran que el pago mediante SMS puede ayudar en ese sentido.

De todas formas los problemas podrían surgir si el operario de correos no es capaz de leer correctamente el código, o en el caso de personas mayores que emplean el correo tradicional, si encuentran dificultades para manejarse con los mensajes de móviles.

Suecia todavía no ha determinado la fecha exacta del lanzamiento del nuevo servicio pero Dinamarca tiene previsto empezar a utilizarlo el mes próximo.

vINQulos

intomobile

FUENTE :http://www.theinquirer.es/2011/03/08/%c2%bfadios-a-los-sellos-tradicionales.html
#42919
La renuncia de Álex de la Iglesia como presidente de la Academia de Cine propiciará que alguien tenga que ocupar este cargo. Hoy se ha confirmado la candidatura del director Juan José Bigas Luna y todo apunta a que podría ser el único candidato. El director barcelonés ya se ha posicionado en varias ocasiones para que sean los operadores quienes paguen por las descargas y no los usuarios.

"Pondría una alfombra roja a quienes se descargan mis películas. Yo sólo quiero que la gente las vea. Ir contra las personas que se las descargan es una hipocresía brutal". Así de rotundo se mostraba Bigas Luna en diciembre de 2009, fecha en la que se conoció el proyecto del Gobierno para acabar con las descargas en la Red, la recién aprobada Ley Sinde, en declaraciones recogidas por El Confidencial.

Recordamos ahora estas palabras del cineasta en el mismo día en el que se ha oficializado su candidatura a la presidencia de la Academia de Cine, vacante dejada por Álex de la Iglesia tras la aprobación de la polémica ley promovida por la ministra de Cultura y casualmente ex presidenta de la Academia, Ángeles González-Sinde. Junto al director catalán se presentará otra cara famosa, como la actiz y cantante Leonor Watling. Esta candidatura tiene muchas posibilidades de ser la elegida ya que por el momento no se conoce otra alternativa y en apenas un mes (el 10 de abril) será cuando los académicos elijan a su presidente.

Respecto a la polémica sobre las descargas en la Red, el director de cine lleva años defendiendo que han de ser los operadores quienes paguen a los creadores por estos contenidos y que no lo hagan los usuarios. En noviembre de 2007 anticipaba una financiación automática por la que las operadoras entregarían una parte de sus ingresos por banda ancha a los proveedores de contenidos. "En esta guerra que hay entre operadoras, la primera que entre a financiar a los creadores de contenidos audiovisuales será el que gane, y tendrá el mayor número de abonados", afirmó en información recogida por Libertad Digital.

El pasado mes de octubre de 2010, Bigas Luna insistía en su idea y acusó a los operadores de "aprovecharse" de su trabajo. El cineasta indicó que estas compañías "hacen el agosto con las descargas" y que "nadie se atreve" con los operadores. "Yo quiero que la gente vea lo que hago", pero "lo que no me parece justo es que a este señor le cobren y a mí no me paguen", afirmó el candidato a la Academia.

Así pues, en apenas unas semanas la Academia tendrá una cara nueva al frente y podría ser la de este director. Habrá que ver su postura si la Ley Sinde fracasa en su intento de frenar las descargas cerrando páginas web y cómo lidia con la Coalición de Creadores, el lobby de la industria cultural, que ya se ha mostrado dispuesto a pedir la persecución a los usuarios que descarguen contenidos sin autorización de los creadores.

FUENTE :http://www.adslzone.net/article5589-el-candidato-a-la-academia-de-cine-a-favor-de-que-los-usuarios-no-paguen-por-las-descargas.html
#42920
Estas aplicaciones pueden comprometer seriamente la seguridad de la red, exponer información sensible y mermar la productividad de los empleados.

Diario Ti: Según el equipo de investigación de WatchGuard el rápido crecimiento de las amenazas en los entornos corporativos está en las aplicaciones para medios sociales basadas en la web.

Las aplicaciones más riesgosas son:

Facebook: Es sin duda el medio social más peligroso actualmente, en gran medida debido a su popularidad. Con más de 500 millones de usuarios, Facebook ofrece un terreno fértil de ataque para los hackers.

Twitter: Alguien puede suponer que en 140 caracteres se puede hacer muy poco daño, pero esto es una suposición incorrecta. En algunos casos, los mensajes cortos de Twitter permiten nuevas vulnerabilidades como los "acortadores" de URLs. Mientras estas fórmulas pueden ayudar a ahorrar espacio en los posts de Twitter, también permiten a los hackers esconder links maliciosos. A esto se suma que Twitter sufre muchas vulnerabilidades relacionadas con la API y la Web 2.0 que permiten a los usuarios atacar e incluso propagar gusanos entre sus usuarios.

YouTube: Debido a que es uno de los sites de vídeos online más populares, los delincuentes se sienten atraídos por YouTube. Los hackers a menudo crean páginas web maliciosas enmascaradas como páginas de vídeo de YouTube. Además, los atacantes usan el spam en la sección de comentarios de vídeos de YouTube con links maliciosos.

LinkedIn: Tiene más peso que otros medios sociales dada su orientación profesional y de negocio. Así, se convierte en un blanco más atractivo para los atacantes, pues goza de altos niveles de confianza. Como la mayoría de los usuarios aprovechan LinkedIn para entablar relaciones de negocio o entrar en procesos de selección de puestos de trabajo, tienden a publicar información más confidencial y potencialmente sensible en esta red social.

4chan: Es un conocido mural de imágenes, un medio social donde los usuarios envían imágenes y comentarios. 4chan se ha visto envuelto en varios ataques de Internet atribuidos a "anonymous", que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Algunos de los murales de 4chan pueden contener imágenes de las peores depravaciones encontradas en Internet. Muchos hackers difunden su malware a través de los foros de 4chan.

Chatroulette: Es un sitio con gran potencial que permite a los usuarios que tengan una webcam conectarse y chatear con gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los depredadores de Internet.

Fuente: WatchGuard.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29102
#42921
"Diesel Island" es el nombre de la nueva campaña global de la firma de moda Diesel, que da continuidad al "Be Stupid" del año pasado.

Dentro de este nuevo concepto Diesel ha lanzado una aplicación en Facebook, llamada "Dislike", a través de la cual los usuarios pueden elegir todo aquello que no se llevarían a una isla desierta. Esta aplicación ha sido desarrollada por la agencia española Social Noise, que se encarga de la estrategia internacional en medios sociales del anunciante.

Los usuarios de la red social ya no sólo pueden señalar contenidos positivos con el botón de "Me gusta" sino que ahora pueden elegir todo aquello que les disgusta; políticos, contaminación, canciones, comida, famosos... Cualquier foto o vídeo puede ser señalado como no deseable por los aspirantes a habitar "Diesel Island".

Ésta es sólo la primera de una batería de acciones creativas en medios sociales que se desarrollarán en los próximos meses, durante la temporada primavera-verano 2011 de Diesel.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/diesel-lanza-el-boton-no-me-gusta-en-facebook
#42922
 Wallaby es una herramienta de Adobe para convertir el contenido Flash (archivos FLA) en HTML. Esta herramienta de Adobe se encuentra todavía en fase de prueba aunque ya se puede descargar.

De momento esta herramienta para pasar de flash a HTML5 tiene el nombre en código Wallaby aunque su nombre oficial puede cambiar cuando termine la fase de prueba y se lance oficialmente. Wallaby es compatible con Windows y Mac OS X y se puede descargar desde el siguiente enlace:

Descarga Adobe Wallaby

FUENTE :http://www.softzone.es/2011/03/08/adobe-wallaby-herramienta-para-convertir-flash-a-html/
#42923
Los motores de búsqueda no advierten a los usuarios sobre los sitios en línea de comercio potencialmente peligrosos.

Diario Ti: Zscaler lanza su herramienta denominada Safe Shopping, un plugin de Firefox gratis que los consumidores pueden descargar desde la página de la compañía.

Zscaler Safe Shopping advierte a los usuarios cuando visitan un dominio sospecho. La solución se actualiza continuamente a través de su servicio de seguridad nube, en el que cada vez que se encuentre el usuario en peligro de entrar a una tienda en línea falsa será identificada.

"Los atacantes están constantemente ajustando sus tácticas y los controles de seguridad tradicionales no logran mantenerse al día", dijo Julien Sobrier, investigador senior en los laboratorios Zscaler y desarrollador de Safe Shopping plugin. "A medida que han mejorado sus listas negras de detección de ataques tradicionales, tales como campañas de falsos antivirus, los atacantes están cambiando a tiendas virtuales falsas, que no están siendo detectados por el navegador".

Fuente: Zscaler.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29097
#42924
La Comisión del Mercado de las Telecomunicaciones (CMT) ya trabaja para implantar el plazo de un día a la hora de realizar las portabilidades móviles. De este modo, cambiar de operador sin perder el número de móvil se podrá efectuar en un día, en contraste con en plazo de cinco días hábiles vigente en la actualidad.

Según ha informado el órgano regulador de las telecomunicaciones en nuestro país a través de su blog, ya se ha abierto el trámite de audiencia para analizar cómo establecer la portabilidad móvil en un día. De este modo, este proceso se ajustará a lo marcado por las nuevas directivas europeas y al plazo límite anunciado por el ministro de Industria, Miguel Sebastián, el pasado mes de diciembre de 2010.

En la actualidad existen cinco días hábiles para que la portabilidad sea tramitada entre los operadores. La CMT plantea la reducción de este plazo a un día laborable en el que se realizará en horario de madrugada (de 2.00 a 6.00 horas) para ocasionar menos molestias a los usuarios. Según el regulador, una portabilidad solicitada un lunes estaría disponible y totalmente cursada para el miércoles a las 6.00 de la mañana.

Esta reducción trae una consecuencia inmediata, y es que se reducirían considerablemente el número de contraofertas de los operadores donantes para intentar retener al usuario ofreciéndole nuevos terminales o suculentos descuentos en su factura. A día de hoy esto mueve un gran número de portabilidades, ya que en torno al 40% de las registradas se quedan en amagos ya que finalmente el usuario decide continuar con su operador gracias a las nuevas condiciones que le ha ofrecido. Con el cambio en los plazos, estos amagos se verán minimizados al reducirse el tiempo para cancelar el proceso de un modo considerable.

La CMT explica que dado que la portabilidad comienza a las 2.00 de la madrugada, las 15.00 horas del día anterior es la hora límite que tienen todos los operadores para enterarse de que el usuario va a cambiar de compañía y redirigir correctamente las llamadas. Para cancelar la portabilidad, el usuario debe avisar a su operador antes de las 11.00 horas. De esta forma, el operador receptor tendrá desde las 11.00 hasta las 15.00 para comprobar que el usuario ha cancelado el proceso.

Ahora bien, tal y como informa el regulador, la portabilidad tramitada en un único día "es un derecho para el usuario, no una obligación", por lo que el usuario siempre puede solicitar que el proceso se realice más tarde si está interesado en alargarlo para, por ejemplo, comprobar si su compañía le realiza una contraoferta.

FUENTE :http://www.adslzone.net/article5583-por-fin-se-podra-cambiar-de-compania-movil-con-el-mismo-numero-en-un-dia.html
#42925
Los universitarios guardan los apuntes en el teléfono y consultan internet en los exámenes


Finales de enero. Casi noventa estudiantes de Políticas y Sociología de la UAB se enfrentan a su primer examen en la universidad. El profesor reparte las preguntas y los alumnos se preparan para responderlas bolígrafo y móvil en mano. En su smartphone varios estudiantes guardan los apuntes de todo el semestre, tienen conexión a internet y, si tercia, buscan la respuesta a las preguntas de la prueba en Google. Incluso, poniendo en práctica el trabajo en red que tanto facilitan las nuevas tecnologías, se mandan mensajes a través de Whats app o BlackBerry Messenger para intercambiar respuestas y ayudar a los compañeros que no saben qué contestar. Un examen colaborativo. Era la prueba de la asignatura de Ciencia Política, en primer curso, y la muestra de que la chuleta en el móvil se ha colado en las universidades.

Los smartphones han llevado al extremo el arte de la chuleta, tal y como explica I. –prefiere no revelar su identidad para no ser acusado de chivato por sus compañeros de clase–. Es alumno de 1º en la facultad de Políticas y Sociología de la UAB y el día de su primer examen quedó perplejo. "Empezamos y un grupo de compañeros sacó la BlackBerry, tenían archivos de Word con los apuntes guardados y se estaban enviando mensajes para chivarse las respuestas", recuerda. "Fue alucinante, la gente tenía el móvil encima de la mesa y no llevaba reloj deliberadamente para hacer ver que miraba la hora en el móvil", añade.

El profesor no se dio cuenta de nada. "Somos muchos en clase y es difícil que una persona nos controle a todos", lo justifica I. También puede que el profesor no concibiera que universitarios, todos ya mayores de edad, recurran a estas triquiñuelas para sacar adelante una carrera. "Supongo que los profesores más mayores no están acostumbrados a estos móviles y por eso no se les ocurre todo lo que pueden hacer, ni siquiera yo me había planteado utilizar mi BlackBerry en el examen", dice I. Algunos docentes siguen anclados en los tiempos de la chuleta del boli Bic.

Las navidades pasadas el regalo estrella entre muchos adolescentes fue la Blackberry Curve 8250, uno de los modelos más básicos y baratos, pero con todos los elementos necesarios para transformarse en una potencial gran chuleta. "Ha tenido tanto éxito que mucha gente en la universidad se está comprando este modelo para poder copiar en los exámenes", asegura I. Alba, amiga suya y estudiante de periodismo en la UAB, asiente. "Cada vez es más común recurrir al móvil en los exámenes, pero sólo con determinados profesores, los que no vigilan tanto o hacen exámenes en los que sólo hay que memorizar. Pasa en todas las universidades", explica.

El uso del móvil como chuleta ya tiene tradición en los institutos, pero allí los profesores han desarrollado técnicas para evitarlas: o directamente prohíben llevar el móvil al aula, o preparan exámenes en los que unos apuntes no bastan para aprobar. En las carreras técnicas y de ciencias el móvil-chuleta no está tan extendido precisamente por este motivo. Carles C., alumno de primer curso de Ingeniería Mecánica en la UPC, afirma que él también ha visto cómo algunos estudiantes de esta universidad recurren al móvil, aunque de forma minoritaria: "Nuestros exámenes no se aprueban con unos apuntes, en todo caso te sirve para salir del paso y conseguir un cinco justo, pero no para sacar grandes notas". Los profesores no les prohíben el móvil en clase, según explica Carles C. Alumnos de Medicina de la UAB también aseguran que las chuletas-móvil brillan por su ausencia en esta carrera. "Aquí la gente está acostumbrada a estudiar", apuntan. Sin embargo, en carreras del ámbito de las ciencias sociales y las humanidades son cada vez más frecuentes, según explican alumnos de la UB y la UPF.

A.M., de 22 años y alumna de Derecho en la UAB, reconoce utilizar su BlackBerry con estos fines. Es un fenómeno que se extiende por toda España. Victoria L. de 18 años y estudiante de Odontología en la Universidad de Sevilla afirma que es habitual ver a compañeros usando esta técnica. "Los profesores deberían requisar los teléfonos ", dice. Como ocurre en secundaria.

A los compañeros de I. les salió bien la jugada: "El miércoles colgaron las notas de este examen y los que usaron la BlackBerry sacaron mejores notas, lesmotivará para seguir haciéndolo".


Mensajería instantánea y gratuita

Para muchos neófitos, los móviles de toda la vida que sólo llaman y mandan mensajes se han quedado anticuados al lado de los iPhone, Android o las BlackBerry. Una de las claves del éxito como herramienta-chuleta de estos nuevos dispositivos es el servicio de mensajería instantánea gratuito que permite el ahorro de los SMS normales entre los usuarios de estos teléfonos avanzados (smartphones). Una de las aplicaciones de mayor éxito es WhatsApp, un término que juega con la expresión inglesa "qué pasa" (what's up) y la palabra aplicación –App–. Se trata de un programa de mensajería que funciona por red 3G o wi-fi, y que identifica los contactos del teléfono que también lo tienen instalado, con lo que configura una red social de forma automática. El fenómeno se extiende y comunicarse entre otras personas al instante y encima gratis permite una conexión a tiempo completo, ya sea en el metro, en la sala de espera de un dentista o durante un examen en la universidad. Incluso un compinche puede enviar las respuestas desde fuera del aula.

FUENTE :http://www.lavanguardia.es/tecnologia/aplicaciones/20110307/54122929426/las-chuletas-en-el-movil-llegan-a-la-facultad.html
#42926
 Obreros de una fábrica en China de la compañía taiwanesa Wintek, que suministra componentes a Apple y en la que hubo una intoxicación colectiva por excesiva exposición a una sustancia química, denuncian que la empresa se niega a pagarles el tratamiento médico.

En declaraciones al diario oficial 'Global Times', afirman que el hospital designado para atenderlos se niega a examinar a algunos de ellos después de que éstos se hayan quejado de haber vuelto a presentar síntomas de intoxicación, pues el centro médico alega que no necesitan tratamiento adicional.

"Nos sentimos desamparados, la compañía nos privó de la habilidad para trabajar y ahora se niega a alimentarnos", se quejó al diario Jia Jingchuan, uno de los empleados que denunció el impago de las facturas médicas.

En 2008, 137 trabajadores de Wintek resultaron intoxicados por exposición al n-hexano, una sustancia que en niveles excesivos puede causar daños al sistema nervioso periférico y a la médula espinal, causando debilidad muscular, infertilidad masculina e incluso parálisis.

El n-hexano, similar al alcohol, era utilizado para limpiar las pantallas de productos tecnológicos tales como el iPad.

La intoxicación fue reconocida por Apple en su informe anual sobre las operaciones de 2010, en la que aclaró que la compañía taiwanesa fue advertida de que no volviera a usar n-hexano y se indemnizó a los afectados, pero éstos se han quejado en las últimas semanas de maltrato por parte de la empresa.

Hace unos días, una treintena de los afectados aseguró que la factoría se está negando a renovar sus contratos, después de negarse a salir de la compañía a cambio de una indemnización de entre 12.000 y 21.000 dólares.

El año pasado, otra socia taiwanesa de Apple con factorías en China, Foxconn, que fabrica para la multinacional otros componentes para el iPhone o el iPad, vivió una ola de suicidios de sus trabajadores en plantas de esta firma taiwanesa en Shenzhen (sur).

FUENTE :http://www.elmundo.es/elmundo/2011/03/07/navegante/1299488085.html

#42927
Publicado el 7 de marzo de 2011 por Jaime Domenech

El ministro de economía francés, François Boran, ha confirmado que los ordenadores de su gabinete fueron víctimas de un ataque informático masivo en diciembre.

Al parecer, el incidente buscaba obtener información confidencial sobre el G-20, el grupo que forman las economías más importantes del mundo, y todavía se desconoce la fuente exacta de los ciberataques.

Los primeros rumores sobre la autoría apuntan a "hackers" chinos, aunque de momento no se ha llegado a confirmar esa hipótesis.

Lo que sí se sabe, tal y como ha asegurado Boran, es que se trata del mayor ataque sufrido por su ministerio hasta la fecha, lo que traerá consigo cambios importantes en la seguridad de sus sistemas informáticos.

Boran ha explicado que los "hackers" lograron entrar en los buzones de correos y servidores de sus sistemas y desde el ministerio tardaron semanas en descubrir a los atacantes y bloquearlos, pero según el dirigente francés no se llegó a manipular o sustraer información fiscal.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/03/07/confirmado-un-ciberataque%c2%b4-contra-el-ministerio-de-economia-frances.html
#42928
Los derechos de autor y las cartas amenazantes de la industria cultural han servido de gancho a unos estafadores para recaudar miles de euros. Las víctimas de esta estafa -casi 600 en 2 meses- han sido usuarios de la red P2P BitTorrent infectados por un malware que les amenazaba con elevadas multas y hasta penas de prisión si no accedían a pagos cercanos a 400 dólares (285 euros).

Las cartas enviadas por la industria cultural y cinematográfica en pos de recaudar fondos por las supuestas infracciones del copyright ha permitido a unos estafadores apropiarse de elevadas cantidades económicas procedentes de usuarios de BitTorrent. Según informa TorrentFreak, un malware que comenzó a circular en abril de 2010 hizo que un elevado número de incautos accediesen al pago de una compensación con tal de no ser supuestamente denunciados por entidades como la RIAA y la MPAA (las asociaciones que congregan a la industria del cine y la música en Estados Unidos).

Después de infectar a las víctimas, el malware escaneaba el ordenador en busca de evidencias que probasen la utilización de BitTorrent. Encontrados los archivos ".torrent", generaba un falso aviso de "infracción del copyright" en el que mostraba la amenaza a la que se enfrentaba el usuario: cinco años de prisión y una multa de 250.000 dólares (cerca de 180.000 euros).

Sin embargo, también se daba la opción de evitar el proceso judicial accediendo al pago de una multa de 400 dólares (285 euros). A través de la empresa más importante en procesamiento de pagos en Rusia, se ha demostrado la escala de la estafa. En total, los documentos mostrados muestran cómo los estafadores habrían recaudado más de 280.000 dólares (casi 200.000 euros) en sólo dos meses procedentes de 580 personas, por lo que la estafa podría ser incluso mayor.

En este caso se trata de una estafa, pero la industria cultural de Estados Unidos ya ha admitido que realiza este tipo de prácticas con el fin de amedrentar a los usuarios de P2P que presuntamente infringen los derechos de autor con sus descargas. Reino Unido es otro país donde los grupos antipiratería emiten este tipo de correspondencia para recaudar dinero de los usuarios. Por ahora, no se conocen casos en nuestro país, aunque no sería de extrañar que tanto la industria como este tipo de estafadores pusiesen los ojos en los usuarios españoles ante la cada vez mayor controversia respecto a las descargas sin autorización y su penalización.

FUENTE :http://www.adslzone.net/article5577-estafadores-recaudan-miles-de-euros-amenazando-a-los-usuarios-por-violar-derechos-de-autor.html
#42929
El navegador web Internet Explorer 6 está próximo a desaparecer. Microsoft ha creado una página web en la que anima a los usuarios a actualizar su navegador y presenta un mapa del mundo en el que seguir la extinción de la antigua versión.

El sistema está próximo a desaparecer en países como Finlandia o Noruega, con un 0,7 por ciento de utilización, pero se resiste en áreas como China con un 34,5 por ciento.

Microsoft ha decidido acelerar el cierre de la versión de Internet Explorer 6. La compañía cuenta con varias versiones superiores del navegador y prefiere centrarse en ellas y dar por finalizado el ciclo de IE 6.

El gigante informático ha creado la página web http://www.theie6countdown.com/ en la que se va informando del paulatino descenso en el porcentaje de uso de esta versión de Internet Explorer en todo el mundo. Los usuarios pueden comprobar como IE 6 se irá dejando de utilizar en todo el mundo.

La web cuenta con una infografía, confeccionada por Microsoft con datos de febrero de este año de Net Applications, señala a China como el país más reacio a abandonar la antigua versión del navegador web.

En el país asiático el 34 por ciento de los usuarios utilizan esta versión. La cara opuesta la presentan los países nórdicos de Europa. Noruega y Finlandia, con un 0,7 por ciento, son los países en los que IE 6 está más próximo a desaparecer.

En el resto del mundo los porcentajes de uso de esta versión de Internet Explorer son bajos y también tienden a la desaparición. En España este sistema cuenta con un 3,3 por ciento, superior al 2,9 de Estados Unidos y similar al 3,5 de Reino Unido.

La página web creada por Microsoft anima a los usuarios a abandonar este sistema y actualizar versiones de su navegador web. Considera que después de 10 años de Internet Explorer 6, es el momento de decirle adiós.

FUENTE :http://www.iblnews.com/story/60877
#42930
Facebook ha publicado una lista con las plataformas de publicidad autorizadas en sus aplicaciones. La red social ha excluido uno de los más utilizados: Google AdSense. Los desarrolladores que quieran incluir publicidad en sus creaciones para obtener ingresos tendrán que elegir escoger entre las opciones de la lista publicada.

Google AdSense es una plataforma de utilización gratuita que permite a los desarrolladores introducir publicidad en sus aplicaciones y poder obtener un rendimiento económico compartiendo los ingresos con la compañía del buscador. Una gran parte de los programadores utilizan esta herramienta por ser gratuita y por contar con buenas tarifas.

Los desarrolladores que creen contenidos para Facebook van a tener que buscar otra fuente distinta a partir de ahora si suelen utilizar Google AdSense. Desde la red social se explica a los desarrolladores que la lista está compuesta por proveedores que "han aceptado las condiciones y la política de Facebook". Parece ser que no es el caso de Google.

La lista está compuesta por 68 empresas y Facebook anima a cualquier otra que quiera colaborar que se dirija a las oficinas de la compañía para negociar los términos. La red social explica que estas empresas han aceptado sus condiciones pero que no trabajan directamente para Facebook. Por este motivo cada desarrollador tiene que tratar sus condiciones de explotación de forma directa con estas compañías.

La ausencia de Google AdSense es una nueva muestra de la guerra fría que están manteniendo Facebook y la compañía del buscador. La negativa de Facebook a compartir datos de sus usuarios en servicios de Google ha provocado que Google niegue los mismos accesos a la inversa en sus terminales móviles. Los dos gigantes mantienen un pulso en el que los inmediatos damnificados son los usuarios y, ahora, los desarrolladores de contenidos.

FUENTE :http://www.iblnews.com/story/60878