Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#42976
El término 'ciberguerra' divide a los profesionales de la tecnología reunidos en la feria CeBIT de Hanover, concretamente entre los que ven una oportunidad tras el ataque de virus Stuxnet contra Irán y los que denuncian que el término es poco menos que una 'fantasía' de los medios de comunicación.

"La guerra cibernética ha dejado los libros de ciencia ficción a la realidad", dijo August Wilhelm Scheer, presidente de la federación alemana de compañias de alta tecnología. Sandro Gaycken, investigador de la Universidad Libre de Berlín, también utiliza el término 'guerra cibernética' en un artículo reciente: "Los ataques ya no se producen por parte de adolescentes locos por la informática o por pequeños delincuentes, sino por Estados, ejércitos y servicios secretos".

"Por supuesto que el momento de la 'ciberguerra' ha llegado. Una guerra física es muy cara, es mucho más barato los ataques a través de Internet", dijo Natalya Kaspersky, presidente de la compañía de seguridad informática rusa de igual nombre. El 'think tank' estadounidense EastWest ya está pensando incluso en una especie de 'derecho de ciberguerra' inspirado en los Convenios de Ginebra de 1949, que crearon la Cruz Roja, con el fin de preservar a los civiles en situaciones de conflicto en la Web.

Sin embargo, otros profesionales rechazan el término, como Michael Hange, presidente del la Agencia Seguridad de la Información (BSI) del Gobierno alemán. "'Ciberguerra' es una palabra fuerte que atrae a los medios de comunicación, pero por mi parte soy más cauteloso," dijo en una conferencia de prensa en Hanover. "En los ataques cibernéticos no hemos encontrado aún claramente la autoría directa de un Estado. El modelo clásico de la guerra no se aplica", comentó Hange.

Se trata de una opinión compartida por la experta en materia de 'ciberdefensa' Katharina Ziolkowski, quien recientemente declaró al diario Süddeutsche Zeitung que "bajo el término de 'ciberguerra' se mencionan fenómenos que no tienen nada que ver con los conflictos militares, como el espionaje, la 'ciberdelincuencia' y el uso indebido de Internet con fines terroristas". "Se podrían dar eventos que tienen lugar en Internet con consecuencias reales tan severas que se podría hablar de conflictos armados, pero creo que estamos a salvo otros cien años", reflexionó.

FUENTE :http://www.laflecha.net/canales/eventos/noticias/ciberguerra-tema-de-discusion-en-cebit-2011
#42977
Publicado el 2 de marzo de 2011 por Helga Yagüe

Las revelaciones de información comprometedora sobre las corruptelas y demás asuntos turbios de varios gobiernos le han valido a WikiLeaks una nominación para el premio Nobel de la Paz, que se disputará con la red de redes entre otros candidatos.

Internet repite por segundo año consecutivo como aspirante al galardón, que el año pasado le arrebató el disidente chino Liu Xiaobo.

La lista de candidatos aún no es oficial ni está cerrada, ya que los organizadores tendrán que reducir los 241 aspirantes que hay actualmente (todo un record) a unos 10, pero varias fuentes han confirmado que WikiLeaks e Internet están por el momento entre los elegidos.

La candidatura de la red de redes ha estado muy influenciada por el papel que Facebook y Twitter han desempeñado en las recientes revueltas de países árabes como Túnez o Egipto.

Las redes sociales se han revelado como un canal para comunicar al exterior de la verdadera situación que viven algunos países, además de cómo un medio para la organización social temido por los gobernantes.

La candidatura de WikiLeaks se conoce pocos días después de que se hiciera pública la orden de extradición de su fundador, Julian Assange, para ser juzgado en Suecia por las acusaciones de violación de que tiene pendientes.

El premio está dotado con 10 millones de coronas suecas (1,14 millones de euros).

Varias dudas: ¿si gana Internet quién se llevará el premio? Y si resulta WikiLeaks premiado ¿dejarán libre a Assange para recoger el galardón?

vINQulos

TechCrunch, Nobel Prize

FUENTE :http://www.theinquirer.es/2011/03/02/wikileaks-e-internet-candidatos-al-nobel-de-la-paz.html
#42978
Publicado el 2 de marzo de 2011 por Helga Yagüe

Google se ha visto obligada a eliminar un total de 21 apps gratuitas de su tienda de aplicaciones porque contenían malware utilizado por los ciberdelincuentes para acceder a los terminales e infectarlos.

Al parecer, estas aplicaciones han sido descargadas unas 50.000 veces y son en su mayoría copias de apps originales de diversos temas, desde juegos hasta editores de fotografía.

La voz de alarma la han dado desde Android Police y Google ha procedido a eliminar las aplicaciones de forma inmediata.

Las apps retiradas del Android Market eran utilizadas por los hackers para acceder a la clave root de los teléfonos donde se descargaban, permitiéndoles acceder a datos personales de los usuarios y ejecutar códigos maliciosos en los terminales.

Google no ha facilitado más datos sobre este problema por el momento, pero Mashable ha publicado la lista de aplicaciones fraudulentas, todas ellas desarrolladas por Myournet, y recomienda a los usuarios que hayan descargado algunas de ellas que se pongan en contacto con sus compañías telefónicas para asegurarse de que sus dispositivos están a salvo.

A continuación, la lista de aplicaciones retiradas:

Falling Down

Super Guitar Solo

Super History Eraser

Photo Editor

Super Ringtone Maker

Super Sex Positions

Hot Sexy Videos

Chess Ajedrez

Falldown

Hilton Sex Sound

Screaming Sexy Japanese Girls

Falling Ball Dodge

Scientific Calculator

Dice Roller

Advanced Currency Converter

APP Uninstaller

PewPew

Funny Paint

Spider Man

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2011/03/02/google-retira-21-aplicaciones-del-android-market-que-escondian-malware.html
#42979
 Según el ciclo de vida del soporte técnico de Microsoft, el día 12 julio de 2011 se terminará el soporte para Windows Vista SP1, lo que significa que, a partir de ese día, el gigante de Redmond no ofrecerá más actualizaciones para esa versión de sistema operativo, ni tampoco cualquier otro tipo de ayuda para resolver problemas que afecten al producto. Conoce más detalles de la noticia a continuación.

El 13 de abril de 2010 terminó el soporte para Windows Vista RTM, y en este año se terminará el soporte para el primer Service Pack de Windows Vista.

En las notas del ciclo de vida del soporte técnico de Microsoft se especifica lo siguiente:

CitarEl soporte terminará 24 meses después del lanzamiento del siguiente service pack o al final del ciclo de soporte de producto, lo que primero ocurra. Para más información, se puede ver la política respecto a service pack.

Podemos ver el listado de fechas de fin de soporte para todos los productos Windows Vista en este enlace.

Por tanto, se aconseja encarecidamente actualizar el sistema a Windows Vista SP2 a aquellas personas que tengan instalado Windows Vista SP1, pues en caso contrario dejarán de poder instalar actualizaciones de ningún tipo en su sistema.

Otra alternativa es descargar el Service Pack 2 de Vista e integrarlo en un DVD para instalarlo posteriormente, siguiendo este manual de Vlite que tenéis disponible en SoftZone:

+ Vlite: Creación de Windows Vista desatendido y personalizado. Tutorial de Vlite

FUENTE :http://www.softzone.es/2011/03/02/el-12-de-julio-se-acaba-el-soporte-para-windows-vista-sp1/
#42980
Publicado el 1 de marzo de 2011 por Jaime Domenech

Según la empresa de análisis de tráfico online Stat Counter, Bing ha superado a Yahoo! en febrero y ha alcanzado por primera vez el segundo puesto en el mercado de buscadores.

El buscador de Microsoft cuenta ya con una cuota de mercado del 4,37%, frente al 3,93% que se apunta el buscador de Yahoo!.

Pese a las buenas noticias, a Bing todavía le queda un largo trecho para acercarse a Google, que aglutina el 89,94% del total del mercado de búsquedas online.

Aodhan Cullen, CEO de StatCounter, ha afirmado que el resultado de Bing es muy significativo, a la vez que ha resaltado que aunque Google domina el mercado con una enorme diferencia, desde agosto de 2009 no bajaba del 90%, lo que para el dirigente es un pequeño síntoma de que irá perdiendo peso en el futuro.

Otras empresas como comScore ya vienen señalando la progresiva pérdida de tráfico de Yahoo!, y se espera que los datos de otras firmas de análisis confirmen más si cabe la dominancia de Bing sobre Yahoo!



vINQulos

ReadWriteWeb

FUENTE :http://www.theinquirer.es/2011/03/01/bing-supera-por-primera-vez-a-yahoo.html
#42981
Un vídeo con varios niños recreando un ataque terrorista muestra el impacto psicológico de la violencia talibán

Un niño, vestido de negro y ataviado con un pañuelo que le cubre la cabeza y la cara, empieza a despedirse uno por uno de sus amigos, algunos apenas superan los cinco años. Les da un abrazo y después se encamina hacia otro sitio donde le espera otro chico vestido de blanco que le prohíbe el paso. Parece actuar como un guardia de seguridad. El supuesto atacante de negro se para y, en unos segundos, se lanza hacia el niño de blanco y otros chavales. Un puñado de arena salta por los aires a modo de explosión. Es, sencillamente, la recreación de un atentado suicida.

Es el vídeo de un juego macabro. Un minuto y 15 segundos de imágenes que, desde hace una semana, ha estado circulando por Pakistán y ha alarmado a la organización Save The Children, con sede en el país centroasiático, según informa The Guardian. La ONG denuncia la violencia a la que están expuestos los niños en la región fronteriza entre Pakistán y Afganistán, uno de los grandes bastiones de las milicias talibanes. "Los niños que viven en un contexto de violencia son generadores de violencia", afirma Yolanda Román, portavoz de Save the Children en España. "Cuanto más fuerte sea la exposición a la violencia, más se interioriza un patrón y un modelo de relaciones humanas equivocado".

La grabación, de la que se desconoce la autoría y que parece recoger a niños de etnia pastún aunque no ha sido confirmado, muestra el impacto psicológico de la violencia de los radicales islamistas en los más jóvenes. "Esto no es un juego. Reproducen con naturalidad la inmolación. Interiorizar la violencia tiene un efecto nefasto en el corto, medio y largo plazo", señala Román.

Después de casi una década de conflicto armado, toda una generación de niños afganos sufre las consecuencias de la guerra y el extremismo talibán. Recientemente, Naciones Unidas (ONU) pidió a los líderes talibanes moderados, que forman parte del proceso de reconciliación nacional en Afganistán, que dejen de reclutar niños como futuros terroristas.

La representante especial del organismo para los Niños en los Conflictos Armados, Radhika Coomaraswamy, señaló que tienen una idea de la situación de los menores en esa zona a través de los relatos de los niños soldados capturados o que se rinden a las fuerzas gubernamentales y a las tropas internacionales que las apoyan. Durante su estancia en Afganistán, Coomaraswamy firmó un plan de acción con el Gobierno de Karzai para poner fin al reclutamiento de menores en las fuerzas armadas y a proteger a los niños afectados por el conflicto.

FUENTE :http://www.elpais.com/articulo/internacional/juego/macabro/atentado/suicida/elpepuint/20110301elpepuint_16/Tes
#42982
Publicado el 1 de marzo de 2011 por Helga Yagüe

Hace algunos meses supimos que Panasonic había iniciado el desarrollo de su propia consola portátil gobernada por Linux, pero parece que la competencia de Sony y Nintendo en este ámbito han echado para atrás el proyecto.

Por el momento se desconocen las causas oficiales, pero en un comunicado la compañía ha reconocido que suspenden el desarrollo de Jungle "debido a los cambios en el mercado y nuestra dirección de estrategia".

Esos cambios en el mercado a los que alude Panasonic son, según los analistas, la competencia cada vez mayor de tablets y smartphones en el segmento de los juegos, además de la llegada de la nueva consola portátil de Sony NGP y la Nintendo 3DS.

Al parecer, el presidente de la compañía, Fumio Ohtsubo, también ha contribuido a esta decisión, ya que prefiere orientar su estrategia hacia otros sectores menos concurridos como medio ambiente o salud.

La noticia ha sorprendido ya que el diseño de la consola estaba bastante avanzado como demostraron las primeras fotos, en las que se podía ver el aspecto del dispositivo con un teclado QWERTY y dos almohadillas D-pad.

The Jungle está (o estaba) gobernada por Linux y preparada para jugar en la nube, gracias a la nueva plataforma Panasonic Cloud, cuyo futuro es ahora más incierto que nunca.





vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2011/03/01/panasonic-abandona-el-desarrollo-de-jungle-la-consola-portatil-con-linux.html
#42983
Este precio supone valorar la red de microblogging en 3.250 millones de euros

Londres / Nueva York. (EUROPA PRESS).- Un fondo creado por el banco estadounidense JP Morgan negocia la compra de una participación de hasta un 10% en la red de 'microblogging' Twitter por 450 millones de dólares (325 millones de euros), lo que valora al conjunto de la compañía en 4.500 millones de dólares (3.250 millones de euros), según informa el diario Financial Times, que cita fuentes conocedoras de la situación.

A este respecto, el rotativo precisa que aún no está claro si la entidad realizará esta compra mediante una inversión directa en la firma o comprará su participación a algunos de los actuales accionistas de Twitter con el consentimiento de la empresa, aunque parece claro que el fondo no adquirirá acciones en el mercado secundario, según indicaron las fuentes consultadas, que subrayaron que aún no se ha cerrado ningún acuerdo.

El banco estadounidense fundó este mes el fondo Digital Growth Fund con el objetivo de ofrecer a sus clientes acaudalados la oportunidad de invertir en el negocio de las compañías tecnológicas actualmente en manos privadas, después de que Goldman Sachs acometiera una operación similar con Facebook.

Hasta la fecha, el fondo ha captado 1.220 millones de dólares (883 millones de euros), según consta en los registros de la CNMV estadounidense (SEC), cerca de su objetivo de 1.300 millones de dólares, y contará únicamente con 480 inversores.

Asimismo, el diario señala que, aparte de Twitter, JP Morgan planea invertir en otras compañías privadas del sector como Zynga o el proveedor de telefonía VoIP Skype.

Recientemente, la firma Kleiner Perkins invirtió 200 millones de dólares en Twitter, valorando a la compañía en unos 3.700 millones de dólares, lejos de los 70.000 millones de dólares (50.646 millones de euros) en los que se supone que podría estar valorada Facebook.

FUENTE :http://www.lavanguardia.es/internet/20110228/54120636120/jp-morgan-ultima-la-compra-del-10-de-twitter-por-325-millones-de-euros.html
#42984
 Una parte fundamental dentro de la cultura capitalista es el espíritu competitivo, el afán de derrotar a los adversarios en el libre mercado. Sin embargo, no todo vale, como aprendió Nikolas Galiatsatos, el propietario de una pizzería en Pennsylvania, que ha sido arrestado por intentar infestar de ratones otros restaurantes de la zona que le hacían la competencia.

Según las autoridades policiales de Upper Darby, un suburbio cerca de Philadelphia, Galiatsatos rellenó un saco con ratones y lo depositó en el lavabo de una pizzería cercana, después de haber movido uno de los paneles que formaba el techo. Por lo que parece, el propio Galiatsatos, de 47 años, tenía su propio establecimiento, Nina's Bella Pizzeria, infestado de ratones.

De acuerdo con la versión publicada en la prensa local, el pasado lunes, Galiatsatos entró en el establecimiento Verona Pizza de Darby y pidió utilizar el baño. Al salir, y antes de marchar, pidió una bolsa de patatas fritas.

El propietario, que desconocía que aquel usuario poseía una pizzería en la zona, consideró que su actitud era extraña, y se dirigió al baño. Allí vio que el misterioso usuario había dejado huellas en la tapa del váter, y se dio cuenta de que había manipulado los paneles del techo. Tras auparse en el váter, descubrió que el hombre había dejado una bolsa.

Creyendo que probablemente contendría droga, entregó la bolsa inmediatamente a dos policías que, casualmente, estaban comiendo en el local. Sin embargo, todos quedaron atónitos al abrir la bolsa, y encontrar que había tres ratones vivos.

Los agentes siguieron al sospechoso y descubrieron que dejó otra bolsa en un cubo de basuras frente a la otra pizzería del barrio, la Uncle Nick's Pizza. Dentro de la bolsa, había cinco ratones vivos, y uno muerto. Entonces, procedieron a su detención, y procesamiento.

Michael Chitwood, superintendente del departamento de Policía de Upper Darby resaltó lo inaudito del caso en declaraciones a la prensa: "Nunca habíamos visto algo así, que los ratones se utilizaran como instrumento para un crimen...Esto es terrorismo alimentario a través de los ratones". Según informó la Policía, Galiatsatos había comprado los ratones en una tienda de animales.

En el interrogatorio, Galiatsatos justificó su actitud diciendo que creía que eran sus adversarios quienes primero habían infestado su pizzería de ratones. El caso ya ha sido bautizado como "La Gran Guerra de las Pizzerías"

FUENTE :http://www.elmundo.es/america/2011/03/01/estados_unidos/1299001618.html?a=b968341a20d9c93ea255386b719f7c0e&t=1299013746&numero=

#42985
La nueva herramienta se denomina Gnutech y localiza usuarios de archivos de extrema dureza.

La Policía Nacional ha arrestado a diez personas y ha imputado a otras dos por tenencia y distribución en internet de material pornográfico. Las detenciones se han producido gracias a una nueva herramienta informática, 'Gnuwatch'. Se trata de un software, informa Europa Press, que cuenta con un listado de miles de archivos pedófilos "de extrema dureza" que sirven para identificar a los usuarios que los comparten.

Entre los detenidos hay un hombre alicantino de 31 años que "reconoció haber grabado en numerosas ocasiones a su cuñada, de 13 años de edad, en el cuarto de baño de su domicilio". Los registros se han practicado en Alicante, Barcelona, Cantabria, Ciudad Real, Guipúzcoa, Las Palmas, Madrid, Pontevedra, Segovia y Vizcaya. En ellos se ha localizado gran cantidad de material ilícito en múltiples soportes.

La nueva tecnología ha sido desarrollada en Estados Unidos y, según la Policía, ha permitido "identificar a varios usuarios que habían compartido y descargado archivos pedófilos en una de las redes 'peer to peer' (P2P) más utilizadas en nuestro país para el intercambio de archivos".

Una vez analizados los datos facilitados por el programa, "se seleccionaron las conexiones de los internautas que habían descargado en su totalidad ficheros ilícitos y los compartían de forma libre a través de Internet".

FUENTE :http://www.libertaddigital.com/internet/detienen-a-diez-pedofilos-gracias-a-un-nuevo-software-1276415849/
#42986
Noticias / Expulsado por matar demasiado
1 Marzo 2011, 21:15 PM
Activision ha decidido expulsar a un usuario que ha causado 500 muertes durante una partida de Call of Duty: Black Ops sin utilizar trucos.

Los trucos en las partidas online de Call of Duty: Black Ops están totalmente prohibidos. Los responsables del juego intentan controlar que los usuarios jueguen limpio para conseguir que el juego sea justo. La utilización de trucos conlleva el cierre de la cuenta de ese usuario, haciendo que no pueda acceder a nuevas partidas. Activision registró un número de muertes inusual en una partida y ha decidido investigar el origen.

Durante la partida en cuestión, uno de los usuarios consiguió matar a 500 enemigos mientras su personaje solo murió en 8 ocasiones. No es normal que durante una sola partida un mismo jugador alcance un nivel tan alto de bajas. Activision ha comprobado que el usuario no ha utilizado trucos sino que se ha dedicado a acabar con los personajes rivales directamente en la zona en la que reaparecen después de morir. El usuario ha publicado un vídeo en el que se muestran sus acciones.

Activision ha decidido cancelar la suscripción del usuario, según informa el portal alemán El Habib. Pese a que no ha utilizado trucos propiamente dichos, la compañía considera que su práctica no respeta las normas del juego. Según Activision el usuario podría haber tenido ayuda de usuarios en el equipo rival que han facilitado las 500 muertes.

El hecho de que Activision haya cerrado la cuenta de este usuario ha generado polémica entre los jugadores. Se considera que la compañía tendría que mejorar el sistema para evitar prácticas como estas, pero el joven no ha utilizado trucos y por ello no deberían haber cancelado su cuenta.

FUENTE :http://www.libertaddigital.com/internet/expulsado-por-matar-demasiado-1276415853/
#42987
Google continúa intentando recuperar los mensajes de correo electrónico de miles de usuarios que ayer vieron cómo sus bandejas quedaban vacías

Algunas cuentas de correo electrónico siguen sin volver para varios miles de usuarios del servicio Gmail de Google. Pese a que desde la compañía del buscador aseguran que están trabajando en ello "puede llevar más tiempo de lo que originalmente se esperaba".

Ayer, cerca de 40.000 usuarios se llevaron un susto al acceder a sus cuentas de correo electrónico Gmail y encontrarse con la bandeja de entrada vacía. "Eso pasó al 0,02% de los usuarios de Gmail", apuntaron desde Google, pese a que sus previsiones iniciales elevaban la cifra a cerca de 500.000 usuarios.

"La buena noticia es que los mensajes del correo electrónico nunca se perdieron y hemos restaurado ya el acceso a muchos de los afectados", afirma Google en su último comunicado publicado en su blog oficial. La previsión apuntaba a que esta mañana, sobre las 07.00 horas, estuviera totalmente resuelto el problema en todas las cuentas afectadas. "Sin embargo, va a tomar más tiempo de lo que originalmente esperábamos", afirma el buscador.

24 horas después del inicio del fallo, Google ha hecho público el origen del problema. "En algunos casos poco frecuentes los errores de software pueden afectar a varias copias de datos. Esto es lo que ha pasado ahora".

Los ingenieros de la compañía afirman que la recuperación de los datos está llevando más tiempo, debido a que están recurriendo al uso de las copias de seguridad en cintas, en lugar de redireccionar entre servidores. "Es la diferencia entre milisegundos y varias horas", detallan en el comunicado.

La compañía advierte además que aquellos usuarios que se hayan visto afectados por el problema deben tener en cuenta que no habrán recibido los mensajes que les enviaron entre las 18:00 horas del 27 de febrero y las 14:00 horas del 28 de febrero y sus contactos habrán recibido una notificación de "mensaje no entregado".

Ayer, responsables de Google España informaron a Público.es que la compañía compensará económicamente a los usuarios que han pagado por el servicio, como los clientes de Google Apps.

FUENTE :http://www.publico.es/ciencias/363884/la-solucion-del-fallo-en-gmail-llevara-mas-tiempo

Relacionado : https://foro.elhacker.net/noticias/cientos_de_usuarios_de_gmail_afirman_que_han_desaparecido_todos_sus_correos-t320713.0.html
#42988
 

El fundador de Wikileaks ha solicitado la marca en el Reino Unido

 

Julian Assange ha pedido la marca correspondiente a su nombre a la oficina de marcas británica (Intellectual Property Office).

La solicitud fue realizada hace dos semanas cubriendo las categorías de periodismo, educación y entretenimiento.

Si no recibe ninguna oposición a su solicitud podría recibir el registro en un plazo no superior a los tres meses.

FUENTE :http://www.noticiasdot.com/wp2/2011/03/01/julian-assange-registrara-su-nombre-como-marca-registrada/

#42989
Publicado el 1 de marzo de 2011 por Helga Yagüe

Tim Cook, sustituto temporal de Steve Jobs al frente de Apple, ha caldeado el ambiente horas antes de la presentación oficial del iPad 2 con unas declaraciones en las que afirma que entrarán a competir en nuevos mercados.

Y es que durante una entrevista concedida al analista Toni Sacconaghi de Bernstein, el COO de Apple ha asegurado que la compañía está "trabajando para desarrollar ofertas a menor precio".

De esta forma, se confirmaría que la compañía de Cupertino está desarrollando una nueva versión de iPhone low cost.

El objetivo de estos productos con precios populares es llegar a un público más amplio y quitarse la fama de elitismo que rodea a sus dispositivos, ya que según aclara el sustituto de Jobs, no quieren ser "sólo para ricos".

Pero además de bajar el precio de los dispositivos en sí, Apple quiere rebajar el coste que conllevan los contratos con las operadoras (abusivos en muchas ocasiones). Por esta razón, Cook ha confirmado que Apple está estudiando "soluciones inteligentes" para competir en el mercado de la telefonía de prepago.

En este sentido reconoce que "el precio es un factor clave" en el sector de la telefonía prepago y no están dispuestos a "ceder ningún mercado".

¿Qué os parece la incursión de Apple en el mundo de la telefonía prepago y low cost?

vINQulos

Business Insider

FUENTE :http://www.theinquirer.es/2011/03/01/apple-%e2%80%9cno-queremos-ser-solo-para-ricos%e2%80%9d.html
#42990
Microsoft ha publicado una advertencia de seguridad para avisar a sus clientes sobre una vulnerabilidad en Microsoft Malware Protection Engine que podría permitir al atacante elevar sus privilegios. Los productos afectados son Windows Live OneCare, Microsoft Security Essentials, Microsoft Windows Defender, Microsoft Forefront Client Security, Microsoft Forefront Endpoint Protection 2010 y Microsoft Malicious Software Removal Tool.

Microsoft Malware Protection Engine, que se encuentra en la librería 'mpengine.dll', se encarga de proveer las funcionalidades de escaneo, detección y limpieza para software antivirus y antispyware de Microsoft.

La vulnerabilidad, a la que le ha sido asignado el cve CVE-2011-0037, podría permitir a un atacante local autenticado elevar sus privilegios si Microsoft Malware Protection Engine realiza un escaneo del sistema tras la creación de un registro especialmente manipulado, por parte de un usuario legítimo con la condición de que no sea anónimo. Tras una explotación exitosa de la vulnerabilidad, el atacante podría obtener los mismos permisos de usuario que la cuenta LocalSystem.

No es necesario llevar a cabo ninguna acción por parte de los administradores de los sistemas afectados para instalar la actualización, ya que los propios mecanismos de actualización de dichos los productos se encargan de ello, por lo que Microsoft no publicará ningún boletín de seguridad relacionado con esta vulnerabilidad.

Javier Rascón
jrascon@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4509
#42991
El bloqueo a su importación es por 10 días a instancias de LG.- El servicio aduanero español no tiene constancia de la citada orden

El tribunal civil de La Haya ha ordenado el bloqueo de las importaciones europeas de la consola de Sony PlayStation 3 durante 10 días, según informa The Guardian. Se trata de una resolución tomada a instancias de la compañía LG que ha denunciado a la empresa japonesa por vulneración de ocho patentes. Una de las patentes afecta a los lectores Blu-ray, con los que está equipada la citada consola. Las aduanas han recibido la orden de bloquear la entrada de nuevas consolas. Según el diario, Sony importa a Europa semanalmente cien mil aparatos. El tribunal no ha tomado una decisión final sobre si realmente Sony infringe los derechos de LG, se trata de una medida cautelar. Se da la circunstancia de que Sony tiene abierto otro pleito contra LG por vulneración de siete patentes.

La Agencia Tributaria española ha informado a este diario que el servicio de aduanas no ha recibido la orden de bloqueo. Si se prolongara el bloqueo o fuera realmente efectivo, las estanterías de las tiendas se vaciarían de la consola ya que los minoristas acostumbran a tener unidades almacenadas por espacio de dos o tres semanas hasta realizar un nuevo pedido. Rotterdam y Schiphol son los principales puntos de importación para Europa de los productos Sony.

Este conflicto tiene su réplica en Estados Unidos donde LG ha solicitado a las autoridades comerciales la retirada de los productos de Sony supuestamente basados en sus patentes.

La iniciativa de LG llegó después de que Sony demandara a la compañía en diciembre por violar siete de sus patentes en una docena de sus teléfonos inteligentes, como Xenon o Lotus Elite.

Las dos compañías obtienen el 20% de sus ingresos del mercado estadounidense, de ahí la importancia que dan a estos pleitos que acostumbran a cerrarse con un acuerdo de empleo cruzado de las patentes en disputa.

Conflicto frecuente

La guerra de patentes es frecuente entre los fabricantes de electrónica y está muy viva en el sector de la telefonía móvil, donde hay varias denuncias cruzadas entre dos fabricantes por el mismo motivo. La presentación de una denuncia por este motivo acostumbra a acompañarse de una petición ante las autoridades comerciales de bloqueo de las importaciones del competidor, medida que raramente se lleva a la práctica. Motorola, por ejemplo, acusa de Apple de violar 18 patentes suyas en sus productos como el iPhone, la iPad o el iPod Touch. Las patentes afectan a tecnologías de las antenas, la geolocalización y otras importantes funciones de los teléfonos inteligentes como la detección de proximidad, normas de comunicación sin hilos y gestión de aplicaciones.La iniciativa de Motorola se produjo el año pasado después que hiciera lo propio Microsoft. La empresa de Bill Gates acusó a Motorola de violar patentes con el uso del sistema operativo Android, de Google, que afectan a funciones que tienen que ver con la sincronización de correo electrónico, y las opciones de calendarios y contactos.

La misma Motorola y BlackBerry llegaron a un pacto el año pasado para zanjar un contencioso similar. En el acuerdo "de larga duración" se mantiene el intercambio de licencias y el pago por ellas, aunque sin especificar la cuantía. A comienzos de año, Motorola interpuso una querella contra la marca canadiense por el uso de su tecnología, después de haber expirado el periodo de autorización que habían tenido sobre las patentes de acceso wifi.

Nokia y Apple se cruzaron demandas por infracción de patentes. Un tribunal dictaminó de forma preliminar que Nokia no había vulnerado patentes de Apple. Y Apple demandó en un tribunal estadounidense al fabricante de móviles HTC acusándole de haber infringido veinte patentes en manos del fabricante del iPhone. Las patentes tienen relación con la interfaz de los teléfonos, su arquitectura y hardware.

FUENTE :http://www.elpais.com/articulo/tecnologia/tribunal/Haya/ordena/aduanas/europeas/confiscar/consola/PlayStation/elpeputec/20110301elpeputec_2/Tes
#42992
Los nuevos cambios introducidos en el servicio de Televisión Digital Terrestre (TDT) obligarán desde hoy, 1 de marzo de 2011, a resintonizar los descodificadores si los usuarios quieren acceder a todos los canales, ya que seis de ellos cambian hoy de frecuencia.

Según leemos en ADSLzone.tv, seis canales de TDT cambian hoy de frecuencia. Esto hace necesaria una resintonización de los terminales para recibir bien todas las cadenas. Teledeporte, Intereconomía, Veo 7, AXN, Gol Televisión y Canal+2 son los canales afectados por este cambio, programado por el Gobierno para el reparto del dividendo digital.

De este modo, las cadenas dejarán de emitir en la frecuencia de los 800 MHz, aunque por el momento sólo se trata de una primera fase que ha de completarse antes del verano. En la mayoría de los hogares será necesaria una simple resintonización de los descodificadores y no habrá que llamar al instalador para seguir viendo la programación como ahora, aunque podría darse algún caso puntual para Teledeporte, que requeriría adaptar la antena colectiva.

Estos progresivos cambios responden a la decisión de la Unión Europea para optimizar y flexibilizar el espectro radioeléctrico. En 2015 se espera que todos los canales de la TDT desalojen las frecuencias que utilizan actualmente y este espectro sea utilizado por las nuevas redes de telecomunicaciones, especialmente de telefonía y banda ancha móvil. En el caso de España, tal y como sucediese con el apagón analógico, se han adelantado los plazos respecto a los plazos fijados por la Unión Europea.

Aunque por ahora bastará con la mencionada resintonización de los descodificadores, cuando se produzca el nuevo apagón, previsto por el Gobierno para el año 2013, sí será precisa una readaptación de las instalaciones de recepción de televisión en los edificios, que volverá a suponer un desembolso aproximado de 1.000 millones de euros que correrá a cargo del Estado.

FUENTE :http://www.adslzone.net/article5540-desde-hoy-deberemos-resintonizar-nuestra-tdt-para-ver-todos-los-canales.html
#42993
 Golpe a la piratería de revistas, periódicos y ocio gratis en internet. El juzgado de lo Mercantil nº 1 de Alicante ha ordenado a los responsables de la página web Youkioske, dedicada a la exhibición gratuita de prensa, revistas y otras publicaciones, que cese en dicha actividad de manera cautelar en relación con el importante número de contenidos, según informa hoy el diario económico Expansión.

Dicha decisión responde a la petición conjunta realizada por los grupos editoriales Hearst (Cosmopolitan, Esquire, Harper's Bazar, Cosmo, Town & Country...) y Conde Nast (Vanity Fair, Voge, GQ, Glamour, Teen Vogue...). Esta web, registrada a nombre de una empresa de Belice, ofrece también prensa general, económica y deportiva, española y extranjera, así como otras revistas de ocio y moda. Sin embargo, los grupos editoriales propietarios de estos otros medios aún no han tomado medidas contra 'Youkioske'.

La acción judicial que han emprendido Hearst y Conde Nast se basa en la Ley de Marcas y el texto refundido de la Ley de Propiedad Intelectual, y ha sido acogido por el juzgado de Alicante porque estima que existe infracción por el uso de marcas comunitarias y nacionales como metatags en dicha página web. Un metatags es una palabra clave o descripción escrita en lenguaje de programación para marcar texto, el código que se utiliza para diseñar páginas web. Son invisible para el usuario pero legible por los motores de búsqueda y condicionan el orden en el que aparecerá un sitio web en una búsqueda. En el auto, el juez detalla casos que los tribunales han castigado, como el que enfrentó a Playboy contra AsianFocus por el uso de la palabra Playboy como metatag en una web.

Asimismo, el juez considera que se han vulnerado los derechos de propiedad intelectual al comunicarse públicamente las revistas de las sociedades demandantes sin su autorización.

La acción ha sido dirigida por el despacho Abril Abogados, quien afirma que "esta resolución y el procedimiento de fondo del que dimana constituirán un referente en temas de infracciones cometidas a través de internet". Ignacio Tremiño, de Abril Abogados cuenta que el despacho "nunca se había encontrado con una web que ofrezca contenidos de todo tipo de prensa de forma ilícita y que no haya sido demandada". Y le sorprende el uso masivo de cabeceras.

De momento, Hearts y Conde Nast han conseguido que haya un mandato judicial para que un buen número de sus revistas deje de ser ofrecido gratuitamente deste internet. La ley da un plazo de 15 días para que haga efectivas las medidas cautelares y, si no cumple, la Justicia se encarga de ello. Puede ser el caso, ya que Youkioske ya ha subido el número de Cosmopolitan de marzo.

Además, los dos grupos editoriales pien daños y perjuicios, que en infracciones de propiedad intelectual e industrial suman el lucro cesante, lo que han dejado de ganar, y el daño emergente que les han producido.

FUENTE :http://www.elmundo.es/elmundo/2011/02/28/comunicacion/1298888545.html

#42994
Presenta un modelo alternativo y abre una consulta a los internautas

Facebook considera que los términos que emplea para explicar a sus miembros las opciones de privacidad son demasiado técnicos y esotéricos y se ha comprometido a explicarlos de otra manera, más fácil de entender. Para ello, sin modificar los criterios de configuración, propone en su sitio un modelo alternativo que ha abierto a la consulta de los internautas para que opinen sobre los cambios.

En el blog donde explica el proceso, admite que sus políticas de privacidad han sido criticadas por tener 5.830 palabras de la "jerga legal" y que su exposición es más larga que la Constitución de Estados Unidos (sin las enmiendas). Para evitar esta engorrosa lectura, propone en su páginas una visualización y un cambio de redacción de las mismas porque "debe ser fácil entenderlas, aunque se trata de conceptos complicados, para que puedan ser útiles". También considera que deben exponerse de forma visual e interactiva porque ésta es la manera como se usa la web actualmente y debe centrarse en las preguntas que más frecuentemente se hacen los miembros de Facebook, en las dudas relevantes.Hace unos meses, Facebook respondió a las críticas sobre el kilometraje de su página dedicada a configurar las condiciones de privacidad por parte de sus miembros acortando y simplificando las mismas. Ahora, los cambios son puramente léxicos y de estructura en el despliegue de las explicaciones sin que la red social haya modificado ningún trámite u opción.

Una de las críticas más persistentes sobre Facebook es que ha tenido la tendencia de dejar, por defecto, abierto el acceso a los datos de sus miembros y dejar a estos la iniciativa para cerrar accesos.

El patrón de Facebook, Mark Zuckerberg, admitió el año pasado pasado que la red social había cometido "un puñado de errores" en su política de privacidad y anunció cambios Introdujo un simple control que permite definir, incluso retroactivamente, el acceso a los contenidos por parte de sus titulares. Una nueva guía orienta a los usuarios sobre el sistema. Este control se refiere a los grados de acceso que se permiten a los otros miembros de la red social. Se redujeron las opciones que debe tomar el miembro de Facebook para decidir el grado de apertura que da a sus contenidos. De 50 a menos de 15. La política de privacidad que ocupaba siete páginas pasó a ocupar tres. El internauta puede escoger desde entonces dar acceso a los amigos, a los amigos de los amigos o a todo el mundo y, a diferencia de lo que ocurría, puede discriminar por contenidos el nivel de acceso.

FUENTE :http://www.elpais.com/articulo/tecnologia/Facebook/suprimira/jerga/legal/explicacion/configurar/privacidad/elpeputec/20110228elpeputec_6/Tes
#42995
Publicado el 28 de febrero de 2011 por Jaime Domenech

Podría decirse que Facebook es la red social que adopta cambios con mayor regularidad, y hoy la empresa ha anunciado modificaciones que afectarán a su botón me gusta y podrían suponer el fin de la opción "Compartir".

Si acaba implementándose la nueva funcionalidad, cada vez que hagamos click sobre un "me gusta" en cualquier post, Facebook publicará un anuncio en nuestro perfil.

En ese anuncio se incluirá un dibujo y un pequeño recuadro con la información sobre el contenido que hemos aprobado y se nos dará la posibilidad de añadir un comentario, todo ello de forma similar a lo que sucede cuando nos animamos compartir una historia con nuestros amigos.

De momento Facebook está probando las nuevas funcionalidades del botón "Me gusta" antes de dar el visto bueno y ponerlo oficialmente en funcionamiento.

Desde Facebook aseguran que a pesar del cambio no suprimirán el botón "Compartir", aunque fuentes como InsideFacebook apuntan que estaría próxima su jubilación, ya que al parecer lo han eliminado de la documentación para desarrolladores.

No sabemos cómo afectará esta medida a los usuarios, y si el hecho de ver publicados de forma automática anuncios de cada cosa que les gusta les hará ser más selectivos a la hora de dar el visto bueno a una publicación.

vINQulos

ReadWriteWeb

FUENTE :http://www.theinquirer.es/2011/02/28/facebook-podria-jubilar-la-opcion-compartir%c2%b4.html
#42996
 Lm-sensors, en su modo gráfico, como ya es bien conocido, tiene varias opciones para monitorear tus temperaturas y uso de cpu, e incluso hacer un pequeño "reescalado" de tu procesador. Lo que no es tan conocido es que también puedes controlar la velocidad del ventilador o ventiladores de tus equipos. A continuación encontraréis una guía que muestra cómo hacerlo.

(*) Nota inicial: las órdenes comentadas a comentadas a continuación son las llevadas a cabo en Ubuntu. Sin embargo, los usuarios de otras distros no tendrán mayor problema en adaptarlas.

Primero, procedemos a instalar lm-sensors:

Citarsudo apt-get install lm-sensors

Lo configuramos con:

Citarsudo sensors-detect

Veamos las temperaturas:

Citarsensors

A por los ventiladores...

Para crear el archivo de configuración:

Citarsudo pwmconfig

Para ejecutar el programa:

Citarsudo fancontrol

Hay que tener cuidado en la configuración, y no no bajar de la temperatura mínima que marque tu procesador.

Cargamos el archivo de configuración /etc/fancontrol

Citarsudo fancontrol

Common settings:
INTERVAL=10

Settings for 0-0290/pwm2:
Depends on 0-0290/temp2_input
Controls 0-0290/fan2_input
MINTEMP=30
MAXTEMP=55
MINSTART=120
MINSTOP=100

Con esto activamos PWM o modulación por ancho de pulso en los ventiladores.

De nuevo...

Citarsensors

w83627thf-isa-0290
Adapter: ISA adapter
VCore: +1.49 V (min = +1.30 V, max = +1.44 V) ALARM
+12V: +12.22 V (min = +10.82 V, max = +13.19 V)
+3.3V: +3.39 V (min = +3.14 V, max = +3.47 V)
+5V: +5.07 V (min = +4.75 V, max = +5.25 V)
-12V: -14.91 V (min = -10.80 V, max = -13.18 V)
V5SB: +5.13 V (min = +4.76 V, max = +5.24 V)
VBat: +0.00 V (min = +2.40 V, max = +3.60 V)
fan1: 2163 RPM (min = 168750 RPM, div = 4)
CPU Fan: 0 RPM (min = -1 RPM, div = 4)
fan3: 0 RPM (min = -1 RPM, div = 8 )
M/B Temp: +27°C (high = +0°C, hyst = +2°C) sensor = thermistor
CPU Temp: +37.5°C (high = +80°C, hyst = +75°C) sensor = thermistor
temp3: -48.0°C (high = +80°C, hyst = +75°C) sensor = thermistor
vid: +1.375 V (VRM Version 9.0)
alarms:
beep_enable:
Sound alarm enabled

Nota: ésta es una salida de muestra, con los sensores más probables.

Si queremos que se ejecute cada vez que arrancamos el sistema:

Citarsudo vi /etc/init.d/fancontrol (para crear el archivo)

#!/bin/bash
fancontrol&

Para darle permisos de ejecución:

Citarsudo chmod +x /etc/init.d/fancontrol

Para ejecutarlo al inicio:

Citarsudo update-rc.d /etc/init.d/fancontrol

Para que se desactive al apagar y reiniciar el sistema:

Citarsudo rm /etc/rc0.d/K20fancontrol && sudo rm /etc/rc6.d/K20fancontrol

En el caso de tener algún problema con este tipo de instalación, en: ubuntuforums.org ,dan otra solución, basada en powersaved, que aunque parezca antigua, funciona!! Cosas de Linux.

Tutorial realizado por Elías Hidalgo para Linux Zone



FUENTE :http://www.linuxzone.es/2011/02/28/controla-el-ventilador-de-tu-equipo-con-lm-sensors/
#42997
 Hasta el Papa tiene cuenta en Facebook, pero al cardenal de Madrid, Antonio María Rouco Varela, no le gustan las redes sociales ni Internet. Quizás por eso, ha dedicado su discurso inaugural de la asamblea plenaria del episcopado a estigmatizar a la Red, a la que tachó de "desorientadora" y propagadora del relativismo. Y en clave de consumo interno, dado que los obispos eligen mañana a su cúpula directiva, el purpurado madrileño, que opta a la reelección como presidente, presentó su programa: Reconquistar para Dios a la juventud, a la familia, a la escuela y a la parroquia. Y, para eso, si es preciso, hacer frente a sus principales enemigos: el Estado y la cultura moderna.

El todavía presidente del episcopado basó gran parte de su discurso en su máxima preocupación: la Jornada mundial de la juventud del próximo mes de agosto en Madrid con la presencia de Benedicto XVI. Aprovechando esa percha, que algunos llaman su obsesión, Rouco hizo un análisis de la juventud actual con tintes pesimistas. Unos jóvenes que, a su juicio, están "decepcionados" por "las utopías fermentadas veinte años antes en el mayo del 68" y, ahora, andan "a la búsqueda de una libertad verdadera, sólida, que permita construir la casa de la vida".

Tras la caída de las "viejas utopías revolucionarios", que preconizaban "una vida sin Dios y sin Cristo", los jóvenes sienten "una nueva nostalgia de Dios y un anhelo escondido de encontrarse de nuevo con Jesucristo" y buscan "el ideal humano de la libertad reconquistada" por "mil caminos". Uno de esos caminos es el de la revolución de la "cibernética".

Una revolución que, a juicio de Rouco, presenta más sombras que luces. Entre las luces, Internet posibilita, según Rouco, "una nueva situación de comunicación globalizada de la que los jóvenes son actores principales". Y como ejemplo de ello, puso el de "los acontecimientos de las últimas semanas y de ahora mismo en el mundo árabe".

Rouco sólo salva eso de la Red, el que se ha convertido "en un poderosísimo instrumento de información y de comunicación". Pero todo lo demás lo anota en su debe. Por ejemplo, propagar "fórmulas de vida de todo tipo, sin excluir las menos acordes con la dignidad humana" y exponer a los jóvenes "a la influencia desorientadora del relativismo" y "del todo vale".

Y si la red es mala, las redes sociales también, porque "propician un estilo de vida virtual, vacío de encuentros y relaciones verdaderamente personales". Si a los peligros de Internet, sumamos la "actual coyuntura histórica, dominada por una crisis económica, socio-política, cultural y ética con pocos precedentes", terminaremos por entender el que muchos jóvenes "sientan sus vidas inmersas en la mayor de las incertidumbres".

Ane este relativismo promovido por la Red y por la cultura moderna, que "no genera verdadera libertad, sino inestabilidad, desconcierto y conformismo con la moda del momento", el máximo jerarca de los obispos propone a los jóvenes que vuelvan su mirada a la Iglesia. Una Iglesia que les ofrece una oferta "a contracorriente": la vuelta a Dios y a la fe y al redescubrimiento de Jesucristo, que "sigue siendo muy poco conocido y muy poco amado".

Escuela, parroquia y familia, retos de la Iglesia española
Al reto de reconquistar a los jóvenes, Rouco sumó el de la familia, la escuela y la parroquia, como claves de cara al futuro de la Iglesia y como prioridades de su programa de gobierno de la institución para el próximo trienio.

Para que lo reelijan y supere así el número de años en los que el cardenal Tarancón lideró la Iglesia española, Rouco ofrece a sus eventuales votantes más de lo mismo: la defensa a ultranza de "la familia, la escuela y la parroquia", con el añadido "de la verdad del amor humano".

Porque el futuro de los jóvenes depende de la escuela católica y, sobre todo, de la familia cristiana, que viva "acorde con la ley natural y divina", es decir con la "verdad del amor humano".

Un amor que, a su juicio sufre por la "reducción emotivista e individualista, dominante en la cultura pública actual". Un amor vivido como algo simplemente "perteneciente a la vida de los instintos y de lo puramente biológico". Un amor vivido "en el error y en la ofuscación" y que, por eso, "está causando mucho sufrimiento y rompiendo muchas vidas".

Estado y cultura, enemigos del amor auténtico
Para anunciar "el Evangelio del matrimonio y de la familia", así como "la verdad del amor", la Iglesia está dispuesta a luchar incluso contra sus dos principales enemigos: el Estado y la cultura moderna. Ésta conduce al relativismo, que "no genera verdadera libertad, sino inestabilidad, desconcierto y conformismo con las modas del momento".

El Estado, por su parte. "no puede sustituir, ni siquiera suplir, el papel propio de la familia y de la escuela, instituciones básicas para el desarrollo de la persona", denunció el cardenal. Y añadió: "La verdad del amor y, en concreto, del amor conyugal no puede ser creada ni por el hombre ni por las leyes".

Un programa de lucha contra los enemigos de la Iglesia que, según Rouco, cuenta con el apoyo de Benedicto XVI. "El Papa confía en la Iglesia que peregrina en España".

Hecho el diagnóstico y presentado su programa y sus avales, a Rouco sólo le quedaba invitar a los obispos a votar. "Con estos grandes retos en perspectiva, procederemos a la renovación de cargos de la Conferencia episcopal que nos demandan los estatutos. Lo haremos en un ambiente de comunión fraterna y de disponibilidad para asumir las tareas que sean convenientes o necesarias".

Esta tarde, a última hora, se efectuará la primera votación no oficial o "de sondeo", mediante la cual los obispos saben por dónde van los tiros de la mayoría de sus hermanos en el episcopado. Mañana por la mañana, en las votaciones oficiales darán su aprobación al programa que les presentó el cardenal de Madrid para su reelección o buscarán un nuevo candidato que, quizás, pueda ver la realidad social en clave más positiva y propositiva.

FUENTE :http://www.elmundo.es/elmundo/2011/02/28/espana/1298907171.html?a=cb172933a7bab0f4230590659ce2bc73&t=1298924123&numero=

#42998
Publicado el 28 de febrero de 2011 por Helga Yagüe

Expertos en seguridad han alertado de la existencia de un nuevo troyano, bastante burlón, que responde al nombre de BlackHole y es capaz de hacerse con el control remoto de los equipos Mac OS X de Apple.

Esta nueva amenaza muestra un mensaje de lo más curioso al infectar los equipos: "Soy un troyano y he infectado tu ordenador Mac. Ya sé, mucha gente piensa que los Macs no pueden ser infectados, pero mira, ¡estás infectado! Tengo el control total sobre tu ordenador y puedo hacer todo lo que quiera, y tú no puedes hacer nada para evitarlo".

Además añade que es "un virus muy nuevo, en desarrollo, así que habrá muchas más funciones cuando esté terminado".

Los expertos en seguridad se han puesto manos a la obra para determinar la capacidad de infección de este nuevo troyano de acceso remoto, que al perecer es una variante de darkComet de Windows.

Los investigadores lo han denominado MusMinim y explican que utiliza el sistema de puerta trasera para acceder al sistema, aunque al parecer está todavía en una fase muy inicial para considerarlo una amenaza.

Al parecer, este troyano es capaz de suspender el equipo, mostrar falsas ventanas para pedir la contraseña de administrador, ejecutar comandos arbitrarios, colocar archivos de texto en el escritorio o mostrar una ventana a pantalla completa con un mensaje que sólo permite reiniciar el sistema.

Por el momento se desconoce el origen de este troyano, que aunque al parecer no ha comenzado a extenderse de forma masiva pone de manifiesto el creciente interés de los ciberdelincuentes por vulnerar la seguridad de los equipos Mac.







vINQulos

Sophos

FUENTE :http://www.theinquirer.es/2011/02/28/blackhole-rat-un-troyano-que-se-burla-de-la-seguridad-de-mac-os-x.html
#42999
 Todo en uno Windows 7 SP1, AIO Windows 7 SP1, TEU Windows 7 SP1, AIO Win 7 SP1, son sin duda varios de los términos más buscados en la red de redes en la última semana, a raíz del lanzamiento del primer service pack para Windows 7.

En estos Todo en Uno Windows 7 SP1 se pueden encontrar todas las versiones de Windows 7 con el SP1 integrado, una recopilación de activadores e incluso sistemas operativos autoactivados.

Sin duda la proliferación de estos sistemas operativos piratas, estaba dentro de los cálculos de Microsoft y todo apunta a que en unos días, los de Redmond lanzarán una actualización para Windows 7 que desactivará los activadores de estos sistemas piratas.

Estas recopilación son ilegales y en algunos de los casos, sus usuarios además pueden encontrarse con la desagradable sorpresa de infectar su ordenador con troyanos y rootkits.

Así que si tienes un disco de Windows 7 original y quieres integrar el SP1 para realizar una instalación limpia, no es necesario recurrir al lado oscuro de la red, ya que tu mismo puedes crear este disco de Windows 7 con SP1 integrado siguiendo este sencillo manual:

- Integrar SP1 de Windows 7 en DVD USB. Manual RT7 Lite

FUENTE :http://www.softzone.es/2011/02/28/todo-en-uno-windows-7-sp1-la-nueva-estrella-de-los-programas-p2p-y-la-descarga-directa/
#43000
Noticias / ¿Emails con fecha de caducidad?
28 Febrero 2011, 20:54 PM
Publicado el 28 de febrero de 2011 por Jaime Domenech

Joshua Baer, CEO de OtherInBox, empresa californiana dedicada a servicios de correo electrónico, ha declarado que sería conveniente dar la posibilidad de mandar correos con fecha de caducidad.

Para ello, propone utilizar el encabezado "x-expires", que incluiría la fecha o el tiempo después del cual el proveedor de correo debe eliminar el mensaje.

La idea del dirigente es crear nuevos estándares que sean detectados por la bandeja de entrada de la persona que recibe el correo, y de esa forma el sistema pueda proceder a su eliminación automática pasada la fecha o el tiempo indicado en el mensaje.

Con ello Baer espera que se contribuya a mantener las bandejas de correo más limpias y con contenido que sea relevante para los usuarios.

Así, por ejemplo, las ofertas comerciales que tengan fecha de caducidad determinada, desaparecían de forma automática de los buzones, y lo mismo podría aplicarse para las notificaciones de actividad en grupos, las alertas de un proveedor de servicios de correo electrónico...

No sabemos si tendrá éxito su propuesta pero lo cierto es que podría ser una buena idea para evitar que una dirección se llene de correos comerciales que ya no tengan vigencia.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/02/28/%c2%bfemails-con-fecha-de-caducidad.html
#43001
Las noticias sobre la nueva portátil Nintendo 3DS se suceden apenas unos días después de su lanzamiento. Si en un primer momento conocíamos el éxito abrumador cosechado por la consola 3D de la compañía japonesa, hoy conocemos cómo unos hackers han dado los primeros pasos para burlar la seguridad implantada por Nintendo y poder así piratear la portátil para cargar copias de juegos.

A través de ElOtroLado.net conocemos el primer avance de la scene para permitir la carga de copias de juegos y software casero en la que teóricamente iba a ser la consola más segura del gigante japonés. Tan sólo ha sido cuestión de horas la publicación de los primeros avances en la vulneración de la seguridad de la flamante Nintendo 3DS, la primera consola portátil en 3D que no requiere la utilización de gafas.

Concretamentes es el cartucho CyclosDS iEvolution uno de los primeros que permite la carga de copias de juegos en la nueva consola. Eso sí, por el momento sólo carga copias de la Nintendo DS, pero parece cuestión de tiempo que consigan ejecutar en la portátil otros contenidos como las copias de los nuevos juegos que acompañan a la consola en su lanzamiento, por ahora tan sólo en Japón. Con este ritmo, no sorprendería que el próximo 25 de marzo, fecha oficial de llegada de la N3DS a España, los avances de la scene hayan quebrado del todo los sistemas de seguridad del dispositivo.

Por ahora, Nintendo no ha realizado ningún comentario público sobre esta información. Lo que sí parece claro es que la compañía nipona ha fallado en sus previsiones de dotar a la consola con un férreo sistema de seguridad. Antes de su lanzamiento así lo anunció, y en octubre de 2010 señaló que contaría con un sistema de actualizaciones automáticas mediante WiFi para evitar la piratería.

Boicot a Nintendo por utilizar minerales conflictivos


Por otro lado, también ha comenzado a circular a través de la Red -como leemos en Alt1040- un proyecto en el que se insta a Nintendo a cesar en la utilización de determinados materiales en la producción de su nueva portátil y al boicot de los consumidores hacia la compañía japonesa hasta que tome medidas. "The Enough Project, una campaña para acabar con el genocidio y el abuso de los derechos humanos, ha destapado las prácticas de ciertas compañías electrónicas, que emplean minerales conflictivos en la fabricación de sus productos. ¿Qué son los minerales conflictivos? Son aquellos extraídos de minas del Congo bajo incontables abusos de los derechos humanos y custodiadas por grupos armados", afirma el comunicado de la plataforma. "Sony y Microsoft han hecho algunos progresos, pero Nintendo sigue entre las últimas posiciones y nosotros, los consumidores, tenemos que hacerles ver su error", sentencian.


FUENTE :http://www.adslzone.net/article5535-nintendo-3ds--pirateada-tan-solo-un-dia-despues-de-salir-a-la-venta.html
#43002
Publicado el 28 de febrero de 2011 por Helga Yagüe

La respuesta de los usuarios al llamamiento de The Document Foundation ha sorprendido a los propios responsables del proyecto, ya que en poco más de una semana han conseguido reunir más de 50.000 euros en donaciones.

El pasado 17 de febrero, el fork de OpenOffice realizó un llamamiento para recaudar el dinero necesario para convertir The Document Foundation en una entidad jurídica con base en Alemania.

La fundación estimaba que serían necesarios unos 50.000 euros y pidieron ayuda a los usuarios, que no han dudado en colaborar con la fundación.

"Ocurrió en un período tan corto de tiempo y fue más allá de nuestras expectativas", asegura Florian Effenberger, miembro del comité directivo de la fundación, que considera unos "héroes" a todos los que han contribuido para sacar adelante el proyecto.

En tan sólo ocho días, The Document Foundation ha conseguido alcanzar los 50.000 euros gracias a las donaciones de unos 2.000 donadores, entre los que imaginamos habrá usuarios a título individual y también algunas empresas que públicamente han apoyado el proyecto, aunque no han facilitado nombres.

El plazo para realizar donaciones seguirá abierto hasta el próximo 21 de marzo, y el dinero que se recaude a partir de ahora financiará gastos de marketing, hardware, infraestructura, merchandising y el desarrollo de nuevas ideas, según informa la fundación.

vINQulos

LibreOffice

FUENTE :http://www.theinquirer.es/2011/02/28/los-usuarios-se-vuelcan-con-libreoffice-que-ya-ha-recaudado-50-000-euros.html
#43003
Alarde de mentiras y desconocimiento en el Partido Socialista. Uno de los miembros de Juventudes Socialistas lanzó un tergiversado discurso sobre NoLesVotes, el movimiento político surgido en la Red a raíz de la aprobación por parte del PSOE, PP y CiU de la polémica Ley Sinde. El político utiliza calumnias para desinformar sobre esta plataforma.

La mentira suele ser uno de los recursos más habituales en el terreno de la política, para desgracia de los ciudadanos. De nuevo, asistimos a una nueva demostración de ello, en esta ocasión desde las Juventudes Socialistas, la organización juvenil del PSOE y que recientemente restó importancia a las presiones de Estados Unidos y la industria cultural para que se aprobase la Ley Sinde.

A través de Nación Red hemos conocido las polémicas palabras de Pedro Gabriel del Viejo Barril, secretario de Juventudes Socialistas de Badajoz. El joven, acompañado por la secretaria de organización del Partido Socialista en Extremadura, Ascensión Godoy, aprovechó una ponencia para atacar a NoLesVotes, el movimiento que promueve el castigo electoral a los grupos políticos que apoyaron la ley que introduce la censura preventiva en la Red.

El joven político asegura que esta plataforma promueve el absentismo electoral en las próximas elecciones autonómicas y muncipales del próximo 22 de mayo así como "fomentar el malestar entre la gente". La retahíla de afirmaciones infundadas entra de lleno en lo esperpéntico y lo trágico. "Ellos tienen cuatro o cinco consignas, y es que son el partido que defiende la democracia y yo cuando lo vi me quedé con cara de bobo, cuando hay otras personas que llevamos más de 130 años defendiendo la democracia, defendiendo la libertad, defendiendo el pluralismo y ahora resulta que por motivos de la Ley Sinde vienen a descubrir las Américas", afirmó Del Viejo Barril.

"La Ley de Economía Sostenible viene a reforzar España"

Asimismo, defendió la Ley Sinde, integrada dentro de la Ley de Economía Sostenible, que "viene a reforzar la política y la economía de España para que seamos mucho más competitivos". El político llega a insinuar que esta plataforma está dirigida por el líder del Partido Popular, Mariano Rajoy, clara evidencia de un desconocimiento total de este movimiento, que desde el primer momento incluye en el mismo saco a PSOE, PP y CiU.

De nada parece servir que desde esta plataforma se especifique claramente que su objetivo no pasa por el absentismo en las elecciones, sino por buscar otras alternativas políticas y de democracia directa para reivindicar la soberanía del pueblo sobre sus cuestiones políticas y sociales y no las de una clase política corrupta y que parece obedecer a oscuros intereses económicos.

Para la reflexión queda el sentido de la existencia de esta clase política en nuestro país, que parece seguirá perpetuándose gracias a "líderes" como Del Viejo Barril, con un prometedor futuro viendo el panorama actual. Ya son más de 400.000 usuarios los que han visitado NoLesVotes y el PSOE ha comenzado su estrategia de desprestigio bajo deplorables argumentos como éste, asegurando que la única democracia posible es la suya y demostrando que lo único que parece interesarle de los ciudadanos es su papeleta en días señalados en el calendario.

FUENTE :http://www.adslzone.net/article5533-el-psoe-utiliza-calumnias-para-criticar-al-movimiento-politico-surgido-contra-la-ley-sinde.html
#43004
 Nace 'Segunda Línea' de Movistar, que ofrece al cliente otro número adicional en el mismo móvil con la idea de que pueda usar esa línea en entornos de menor confianza -como redes sociales o sitios de compraventa en Internet, promociones, contactos temporales, etc.- "para salvaguardar la privacidad".

En un movimiengo insólito, Telefónica ha lanzado este servicio en fase 'beta', es decir, en pruebas, para calibrar la demanda de este servicio y su funcionamiento.

La posibilidad de esta 'segunda línea' asociada al teléfono se ofrece tanto en su modalidad de contrato como de prepago. A través del sitio web https://segundalinea.movistar.es se puede solicitar mediante el envío de un SMS gratis al 22770.

No hay que pagar nada por la nueva línea, cuya facturación será en función de misma modalidad contratada con la línea principal; el cliente recibirá una única factura en la que se reflejarán tanto las llamadas hechas desde el número principal como las realizadas desde la Segunda Línea

Esta segunda línea se puede gestionar íntegramente desde la Red, ya que el usuario "podrá acceder al registro de su actividad, escuchar y descargar sus mensajes de voz, configurar su disponibilidad y personalizar su saludo de buzón por contacto".

El operador asegura en una nota que "proporciona mayor privacidad al cliente, que reserva la línea principal para sus contactos más personales y utiliza para el resto de gestiones".

Este servicio, parecido al que viene desarrollando el operador móvil virtual español Fonyou desde hace años, fue presentado por el director de Diseño de Servicios de Conectividad de la compañía, Agustín Navarro.

Navarro apuntó que para desarrollar esta iniciativa la compañía ha alcanzado un acuerdo en exclusividad con el operador móvil virtual FonYou para utilizar su tecnología.

FUENTE :http://www.elmundo.es/elmundo/2011/02/28/navegante/1298892292.html

#43005
 PeaZip es un programa gratuito gestor de archivos comprimidos, con el que podremos comprimir y descomprimir ficheros. Con PeaZip podremos crear ficheros comprimidos en formato 7Z, ARC, BZ2, GZ, PAQ, PEA, QUAD/BALZ, TAR, UPX y ZIP. Además, también podremos crear, convertir y extraer varios ficheros a la vez, crear ficheros autoextraíbles, cifrar ficheros comprimidos, partir y unir ficheros comprimidos y mucho más. PeaZip está disponible en español para los principales sistemas operativos Windows, así como para Linux, tanto en versiones de 32 bits como de 64 bits.

Además, podemos ampliar las funcionalidades de PeaZip con plugins o complementos descargables desde este enlace.

Podemos ver todas las novedades y mejoras de PeaZip 3.6.2 en su listado de cambios oficial.

Podemos bajar PeaZip en su versión más reciente, ya sea en versión con instalador o versión portable, tanto de 32 bits como de 64 bits, desde el siguiente enlace oficial del programa:

–> Descarga PeaZip

–> Descarga paquete de idioma español PeaZip (seleccionar el fichero es-es)

FUENTE :http://www.softzone.es/2011/02/28/peazip-3-6-2-compresor-y-descompresor-de-archivos-gratuito/


#43006
Los estafadores se están aprovechando de las mujeres en Facebook con una estratagema que se ha vuelto demasiado común: Roban fotos de soldados para ponerlas en perfiles falsos, profesan su amor y devoción en mensajes y entonces piden dinero a sus víctimas.

El sargento del ejército James Hursey, de 26 años, dado de baja y enviado de regreso al país de la guerra en Irak por una herida en la espalda, encontró una página con sus fotos en Facebook, pero en un perfil que no era el suyo. Alguien creó el perfil falso, diciendo que era un soldado en servicio activo en busca de amor.

Funcionarios militares dicen haber visto centenares de casos similares en los últimos años. Algunos de los impostores incluso han empleado fotos de soldados muertos en combate.

``Es usurpación de identidad, realmente'', dijo Hursey, casado y padre de un niño de dos años.

El impostor que usó las fotos de Hursey dijo ser un sargento llamado Mark Johnson. El hombre seguía el mismo procedimiento una y otra vez: Enviar un pedido de ser ``amigo'' en Facebook, expresar inmediatamente amor eterno y pedir dinero.

La farsa fue descubierta: Janice Robinson, de 53 años, supo que algo andaba mal cuando el hombre profesó su amor en todos los mensajes. Ella comenzó a hablar con él pensando que se trataba de uno de varios Mark Johnson que ella conocía.

``Le dije: ¿Cómo puedes decir que me amas? Ni siquiera me conoces. Estás loco'', dijo Robinson a The Associated Press en una entrevista telefónica. ``Uno podía ver que el hombre en la fotografía era joven. Yo tengo 53 años. Tú puedes ver mi foto y darte cuenta de que no tengo 20 años''.

Su historia fue reportada inicialmente por las televisoras WYMT-TV de Hazard, Kentucky y WKMG-TV de Orlando, Florida.

Christopher Grey, portavoz del Comando de Investigación Penal del Ejército en Fort Belvoir, Virginia, dijo que los impostores de la internet a menudo dicen cosas absurdas. Algunos alegan que necesitan dinero para comprar papel especial para regresar al país en licencia porque las autoridades militares no les dejan hablar con sus familias.

``Eso no existe'', comentó Grey. Los papeles son malas falsificaciones de documentos militares reales.


FUENTE :http://www.laflecha.net/canales/blackhats/noticias/jovenes-fingen-ser-soldados-para-estafar-a-mujeres-en-facebook
#43007
Noticias / SRWare Iron 9.0.600.2
28 Febrero 2011, 13:18 PM
SRWare Iron, navegador basado en Chromium, similar a Google Chrome pero con diferencias en cuanto a la seguridad y privacidad, dispone de una nueva versión ya lista para descargar: SRWare Iron 9.0.600.2. Este navegador, con motor javascript basado en WebKit, está disponible para los sistemas operativos Windows XP, Windows Vista y Windows 7.

SRWare Iron, al igual que Google Chrome, es un navegador basado en el proyecto libre Chromium. Pero entonces ¿cuáles son las diferencias entre SRWare Iron y Google Chrome?

- Dependiendo de la versión de Google Chrome, se crea un identificador único por el que teóricamente se podría identificar a un usuario. Esto no ocurre en SRWare Iron.
- Dependiendo de la versión de Google Chrome, se guarda la fecha y hora exacta de instalacion, lo cual no ocurre en SRWare Iron.
- Dependiendo de la configuración, cada vez que se escribe algo en la barra de direcciones, se envía la información a Google para ofrecer sugerencias, lo cual no se hace en SRWare Iron.
- Dependiendo de la configuración, si escribimos una dirección falsa en la barra de direcciones, se envía la información a Google y se muestra un error desde los servidores de Google. Esto no ocurre en SRWare Iron.
- Dependiendo de la configuración, se envían detalles de errores a los servidores de Google, lo cual no se hace en SRWare Iron.
- En SRWare Iron no existe la función RLZ-Tracking, la cual transmite información a Google en un formulario codificado, especificando cuándo y desde dónde se descargó Google Chrome.
- SRWare Iron no instala el servicio Google Updater, el cual se inicia en el arranque de Windows de forma automática.
- Las llamadas a URL-Tracker, dependiendo de la configuración, no se hacen en SRWare Iron.

Además, SRWare Iron incluye un bloqueador de publicidad (adblocker) y permite modificar el agente de usuario (User-Agent) mediante el fichero UA.ini.

Adicionalmente, es importante decir que podemos instalar extensiones o temas en SRWare Iron, al igual que en Google Chrome.

En SRWare Iron 9.0.600.2 se cambian las miniaturas de la 8 a la 12 a la página de nueva pestaña, tal y como se especifica en su listado de cambios.

Podemos bajar SRWare Iron en su versión más reciente, así como bajar SRWare Iron portable, desde los siguientes enlaces oficiales:

-> Descarga SRWare Iron

-> Descarga SRWare Iron portable

FUENTE :http://www.laflecha.net/canales/software/noticias/srware-iron-906002
#43008
 Aparentemente un hecho tan simple como revisar nuestro correo electrónico no debe suponer mayor problema: introducimos nuestro usuario y contraseña, leemos nuevos correos, enviamos alguno, etc. Sin embargo, cientos de usuarios de Gmail se han encontrado con una desagradable sorpresa: "500 server error, code 82″. Las cuentas de estos usuarios de Gmail habían sido reseteadas y todos los correos se habían borrado. Conoce todos los detalles a continuación.

Los foros oficiales de soporte de Google se llenaron de mensajes explicando el mismo problema: desaparición de los correos de Gmail. El gigante de Palo Alto estima que un 0,08% de los usuarios totales se han visto afectados por este problema.

Curiosamente otros servicios de Google como Google Docs o Google Calendar funcionaban como es debido, por lo que parece que el problema está localizado en Gmail.

A raíz de esta situación, el equipo de Google está investigando el problema ocurrido y ha publicado este enlace donde explicará el progreso del mismo. Ahora mismo, según Google ya se habría restaurado el servicio de Gmail a varios usuarios y espera solucionar el problema en poco tiempo.

Recordamos que varias semanas atrás Hotmail sufrió un problema similar, que varios días después el gigante de Redmond solucionó. Además, hace varios meses una actualización de Hotmail provocó que se eliminaran cientos de correos electrónicos.

¿Os habéis visto afectados por este problema? ¿Conocéis a alguien en esta situación? Esperamos vuestros comentarios.

Vía | Neowin

FUENTE :http://www.softzone.es/2011/02/28/cientos-de-usuarios-de-gmail-afirman-que-han-desaparecido-todos-sus-correos/

Relacionado :

http://www.theinquirer.es/2011/02/28/las-cuentas-de-150-000-usuarios-de-gmail-son-reseteadas-por-error.html

http://www.publico.es/ciencias/363713/google-restaura-algunas-cuentas-e-indemnizara-a-los-perjudicados-de-pago
#43009
El vídeo, creado por un israelí de origen tunecino, hace una parodia de uno de los últimos discursos del líber libio

Tel Aviv. (DPA). - Pese a que en su tierra esté a punto de caer, el líder libio Muamar Gadafi es una estrella en YouTube, gracias a un clip musical con una parodia de uno de los últimos polémicos discursos del dirigente, publica hoy el periódico
israelí "Yediot Ajronot".

El autor de "Zenga Zenga Song" es un israelí de 31 años de origen tunecino. "El discurso de Gadafi tenía todos los elementos para ser un hit", explica Noi Alush que ha ideado la manera de combinar las palabras cargadas de odio del dirigente con música electrónica 'trance'.

"La repetición de las palabras, el 'Zenga Zenga', la vestimenta y y el hecho de levantar los brazos como en un movimiento de victoria, fueron los elementos más importantes para la realización del vídeo", comentó Alush. Gadafi aparece vestido de marrón y describe cómo liberará a su país de sus adversarios "edificio por edificio, casa por casa, calle por calle (Zenga Zenga)".

En primer plano se ve a una bailarina rubia con escasa ropa que hace movimientos sensuales. El videoclip ha sido bien recibido incluso en muchos países árabes, según Alush. "La mayoría no sabe sin embargo que soy israelí y judío...". También hubo comentarios antiisraelíes.

A pedido de algunos internautas árabes Alush elaboró una segunda versión más recatada sin la bailarina erótica. La oposición libia ha aprovechado el clip, que presenta a Gadafi como una especie de estrella ridícula de rock étnico, y lo usa como himno en sus
emisiones, según el "Yediot Ajronot".

"Cuando Gadafi haya caído pondremos tu canción en la plaza central", escribió un manifestante a Alush.

FUENTE :http://www.lavanguardia.es/internet/20110227/54121287246/un-clip-musical-sobre-gadafi-arrasa-en-youtube.html
#43010
Ha sido una de las aplicaciones más comentadas y polémicas de la semana. Breakup Notifier (algo así como el 'Notificador de rupturas') fue lanzado para avisar a quienes así lo solicitasen sobre aquellas personas que cambiasen su estado sentimental tras una ruptura en Facebook y pasasen a ser, de nuevo, solteros. Tras unos días activa, Facebook decidió bloquear este 'chivato', lo que confirma la sensibilidad que muestra la red social hacia los estados sentimentales de sus usuarios (hace unos meses también eliminó la opción que mostraba aleatoriamente fotos de los 'ex')

Para usar la aplicación había que acceder a la web de ésta, introducir los datos de usuario Facebook y seleccionar entre sus amigos los que interesasen sobre lo ya mencionado. Cuando las personas seleccionadas modificaban su estado sentimental, el usuario recibiría un correo instantáneo, tal y como informaban desde Portaltic.

El creador de Breakup Notifier, el californiano Dan Loewenherz, se las prometía muy felices y declaró que le sorprendía "que no se haya inventado antes y que imagina que será muy popular".

Ahora, la web anima a los usuarios a presentar una queja en la cuenta de Facebook en Twitter para volver a estar operativa.

FUENTE :http://www.20minutos.es/noticia/970492/0/facebook/aviso/solteros/
#43011
Un técnico informático madrileño de 45 años destripa' el DNI electrónico para que funcione con Mac y Linux

Trabaja de noche, en una oscura habitación iluminada únicamente por el reflejo de la pantalla de su ordenador. Es solitario y asocial, y no suele cuidar demasiado su higiene personal. Sólo se divierte cuando puede entrar en la red de una entidad bancaria o un organismo gubernamental y logra robar datos o dinero electrónico. Y únicamente sale de su aislamiento para, muy de vez en cuando, pedir una piza, que mastica distraídamente mientras sigue navegando y robando.

El retrato que el cine y la literatura han hecho del hacker dice muy poco del cine y la literatura. Un hacker es, en realidad, un experto informático, un apasionado de la programación "que busca soluciones inteligentes a problemas complejos, y que tiene la habilidad de conseguir resultados inesperados usando herramientas comunes", explica Roberto Santos, miembro de la comunidad de software libre Hispalinux. Por eso, el cine o la literatura nunca se interesarán por la historia de cómo hackeó el DNI electrónico un tal Juan Antonio Martínez, de 45 años, padre de una hija de 17, y técnico informático en la Universidad Politécnica de Madrid.


Martínez ha explicado esta semana cómo realizó ese hackeo ante ejecutivos de grandes empresas y directores generales de la Administración, durante la celebración del Congreso Nacional de Interoperabilidad en Madrid. También recibió el premio del evento, pero tanta atención le hizo sentirse incómodo. "Lo mío no es la política, sino escribir código", confesaba, nervioso.

La razón por la que este programador informático decidió remover las tripas del DNI electrónico es muy simple: "Yo sólo quería utilizar el DNIe desde mi ordenador, que no tiene Windows", explica. La Dirección General de Policía ha expedido más de 20 millones de DNIe, una herramienta electrónica que permite comprar por internet, firmar transacciones seguras con el banco o realizar trámites con la Administración. Una interesante herramienta que, hasta ahora, sólo podían usar los usuarios de Windows.

El poderío del sistema operativo de Microsoft, presente en nueve de cada diez ordenadores, hizo que nadie pensara en las máquinas que funcionan con el sistema operativo Mac, de Apple, o con Fedora o Ubuntu, sistemas operativos basados en Linux. Sus usuarios tenían que buscar complicados atajos técnicos para utilizar el DNIe que, además, raramente funcionaban. Para programar esos parches, los miembros de la comunidad de software libre española, entre ellos Martínez, tuvieron que usar ingeniería inversa, es decir, averiguaron cómo podía funcionar el programa analizando sus características, ya que la Policía no quería liberar su código.


Hasta que lo hizo, en junio de 2010. Y ese fue el momento en que Martínez se puso a trastear. El hacker calcula que empleó unas seis horas diarias de su tiempo libre en encontrar el driver, el programa que controla un dispositivo. Martínez no es un novato. Había desarrollado ya una aplicación para la tarjeta criptográfica Ceres, de la Fábrica Nacional de Moneda y Timbre, y colaboraba con OpenSC, un proyecto europeo de software libre para este tipo de tarjetas seguras.

Cuestión de amor propio
"No podíamos depender de la buena voluntad de la comunidad", explica al reflexionar sobre las razones que le llevaron a liberar el DNIe. "Yo tenía el conocimiento para hacerlo, y también el amor propio. Lo necesitaba". A su edad, reconoce Martínez, su carrera como programador está entrando en declive. "Éste es un trabajo muy desagradecido", explica, "en el que se valora más la agilidad que la experiencia. Las consultoras sólo cuentan con ejércitos de becarios mal pagados. A cierta edad, si programas, no vales", lamenta. El experto, que empleaba el escaso tiempo libre que le dejaba su trabajo y la atención a su hija para programar, cita también una razón clásica de los hackers para pasarse horas picando código: el ego. "Quería poder decir: Esto lo he hecho yo".


Martínez empleó cuatro meses en crear el driver, aunque lo que más le costó fue lidiar con la burocracia: protocolos de funcionamiento, niveles de seguridad, licencias de uso... El programador contó con la ayuda de los abogados de la Free Software Foundation, una fundación que apoya el código abierto, y de Cenatic, el organismo público que apoya las inversiones en software libre. Y también de la Policía, que acogió con mucho interés su aplicación. Al fin y al cabo se han ahorrado los 26.000 euros que, según cálculos de Martínez, habría costado que una empresa desarrollara ese software.

Desde que se publicó el driver del DNIe, hace apenas unos días, el programa en http://is.gd/mNPb7J ha tenido más de mil descargas, y el "servidor se ha caído varias veces" por la saturación de visitas, asegura orgulloso Martínez que, en todo caso, le resta importancia al hackeo. "Sólo somos gente a los que nos gusta cacharrear, indagar en las tripas de las cosas y saber cómo funcionan". Y, aunque no responde al tópico del hacker, reconoce que, al menos, cumple uno de los tópicos: "Odio el fútbol. No me gusta nada verlo. Lo que me gusta es programar".

FUENTE :http://www.publico.es/ciencias/363467/historia-del-hacker-que-no-era-un-pirata

#43012
Cinco personas han sido detenidas por piratería audiovisual y musical en Lavapiés en una operación en la que se han intervenido unos 8.500 DVDs y CDs.

Agentes de la Policía Nacional y de la Policía Municipal de Madrid han desarticulado este grupo organizado y han arrestado al principal responsable de la red y encargado de realizar las grabaciones.

En los dos registros practicados se han intervenido unos 8.500 DVDs y CDs, además de tres torres "politostadoras"

La investigación comenzó el pasado mes de enero cuando varios vecinos de un inmueble de Lavapiés alertaron a la policía de un continuo trasiego de personas en una vivienda.

Los agentes pudieron comprobar que se trataba de un "piso de venta", motivo por el que se llevaron a cabo nuevas investigaciones para localizar a los proveedores y el lugar de producción de los soportes ópticos "piratas" que allí se vendían.

Las pesquisas llevaron a los agentes hasta otra vivienda situada en las inmediaciones utilizado como lugar de producción.

Una vez localizadas ambas viviendas, se estableció un dispositivo policial para proceder a la entrada y registro. En el piso de grabación se localizaron e incautaron las máquinas "politostadoras" y se detuvo al encargado de las grabaciones y máximo responsable de la organización.

En el piso de venta se intervinieron los soportes ópticos y se detuvo a cuatro individuos, dos trabajadores y dos compradores.

Los agentes han decomisado un total de 8.566 soportes ópticos (4.383 DVDs piratas, 3.183 CDs grabados, 1.200 DVDs vírgenes) y tres torres poligrabadoras con 33 "bocas".

La operación ha sido desarrollada por el Grupo XXIII de la B.P.P.J. de la Jefatura Superior de Policía de Madrid de forma conjunta con la Unidad Central de Investigación de la Policía Municipal de Madrid.

FUENTE :http://www.20minutos.es/noticia/972602/0/detenidos/pirateria/lavapies/
#43013
La red de 'microblogging' Twitter ha registrado durante algunas horas de este sábado la caída completa de su servicio.

Así lo han reconocido los responsables de la red a través de su web de incidencias donde se señalaba que "Usted puede experimentar algunos problemas al cargar twitter.com. Somos conscientes del problema y se están tomando medidas".

De esta forma, todos los usuarios que intentaban acceder al sitio de microblogging se encontraban con la dificultad para navegar a través de la web.

Como se podía observar en el citado sitio de incidencias, el problema no se había resuelto por completo durante las primeras horas de la tarde del sábado, ya que la empresa no había realizado todavía la confirmación que suele hacer cuando ocurren este tipo de incidencias, como ocurrió el pasado miércoles y también el jueves con problemas de conexión a la web.

FUENTE :http://www.20minutos.es/noticia/972494/0/twitter/problemas/servicio/
#43014
Más ingresos para las arcas de la Sociedad General de Autores y Editores (SGAE). En este caso recibirán 6.000 euros, provenientes de la multa que ha fallado un juez de A Coruña en favor de la entidad gestora de derechos de autor en la causa que le enfrentaba al Ayuntamiento de Arteixo por haber emitido música en su radio local sin pagar por ello.

La opinión de A Coruña publica en su web la información referente a una nueva condena en favor de la entidad presidida por Teddy Bautista. Emitir canciones en la radio municipal entre enero de 2001 y octubre de 2008 le saldrá caro al Ayuntamiento de Arteixo según el fallo del Juzgado de lo Mercantil número 1 de A Coruña.

Además, no es la única denuncia a la que se enfrenta el consistorio por un supuesto "uso indebido" de temas teatrales, musicales y audiovisuales. La SGAE también interpuso un recurso contencioso administrativo contra este ayuntamiento por haberse negado éste a pagar más de 100.000 euros por haber empleado piezas de autores representados por la entidad en las fiestas y actos culturales del municipio.

En el juicio, la letrada municipal, Elena Villafañe Verdejo, insistió en que el canon de muchas de las piezas que la sociedad reclama en los juzgados corresponden a la celebración de eventos que fueron organizados por comisiones de fiestas y que algunas de las reclamaciones de la SGAE han prescrito en "tiempo y forma". Sin embargo, ahora el municipio tendrá que pagar a la entidad, como también ha sucedido con otros pueblos gallegos como Sada, Curtis o Cambre.

En el pasado mes de octubre nos hicimos eco de otro caso en el que la entidad gestora denunciaba al municipio palentino de Santoyo y le exigía el pago de 6.000 euros por haber utilizado música sin autorización durante los festejos del pueblo.

Otro ayuntamiento, en este caso el de Navalmoral de la Mata (Cáceres) recibió una reclamación de 50.000 euros por parte de la SGAE para que pagase por conciertos que ni siquiera se había encargado de organizar.

FUENTE :http://www.adslzone.net/article5525-un-juez-condena-a-un-ayuntamiento-a-pagar-6000-euros-a-la-sgae-por-poner-musica-en-su-radio-local.html
#43015
La feria de tecnologías de la información, telecomunicaciones y software Cebit que se celebra la próxima semana en Hannover ha promovido una iniciativa que aboga por una Internet segura con el apoyo y la participación de la compañía G Data y la policía alemana(BdK).

Según datos recientes que hizo públicos el ministro de interior alemán Thomas de Maiziére, cada dos segundos se produce en Alemania algún tipo de ataque online y las fronteras entre crimen, espionaje y terrorismo son cada vez más difusas.

La Asociación Federal de Información, Telecomunicaciones y Nuevas Tecnologías (BITKOM) también ha dado la voz de alarma con unos datos preocupantes como son los 22 millones de víctimas de virus informáticos, seis millones de personas estafadas cuando compraban online y pérdidas por valor de 15 millones de euros en banca online durante 2010.

Estos datos, que se repiten en mayor o menor grado en todos los países, ponen de manifiesto, según Jorge de Miguel, responsable de G Data en España, que "hay que seguir trabajando no sólo por conseguir una Internet más segura sino también por mejorar nuestros hábitos de uso de Internet".

La iniciativa 'Cebit contra el cibercrimen' incluye además la creación de una plataforma online para que participen en este nuevo proyecto representantes de diferentes áreas (políticos, el propio sector y la investigación) con el fin de que vayan señalando a lo largo del año los riesgos online así como los diferentes pasos para defenderse de los diferentes ataques (www.cebit.de/en/about-the-trade-show/programme/cebit-pro/it-security).

La iniciativa "CeBIT contra el cibercrimen" ofrecerá a los visitantes de la feria la posibilidad de asistir a debates en vivo en los que expertos policiales, de la industria, abogados o políticos abordarán el tema desde sus diferentes perspectivas.

La serie se inaugura el 1 de marzo (pabellón 19 de 13.30 a 15.30 horas) con una demostración de cómo los criminales actúan en la Red. A continuación, se celebrarán una mesa redonda bajo el rótulo de 'Cibercrimen: riesgos y amenazas. Cómo protegerte' en la que participarán Klaus Jansen, jefe de la policía federal alemana BdK; Ralf Benzmüller, responsable de G Data Security Labs; Christoph Fischer, experto en informática forense y el parlamentario alemán, Axel E. Fischer.

FUENTE :http://www.iblnews.com/story/60726
#43016
A partir del próximo 31 de marzo Movistar cerrará las cuentas de correo de sus clientes. En un escueto comunicado la operadora informa que con motivo de la renovación del porfolio de productos de comunicaciones se procederá al cierre de las cuentas de correo electrónico.

Ayer comenzó a comentarse en nuestros foros y hoy empiezan a llegar las primeras quejas de usuarios que utilizan habitualmente el correo que les proporciona la operadora por ser clientes de ADSL. La operadora señala en la misiva que está enviando a sus abonados que para "asegurar el menor inconveniente dispone de dos tutoriales para descargar y guardar el correo y otro para configurar una firma personalizada y así avisar a todos los contactos del cierre de la cuenta de email.

Nueva política de la operadora

El correo electrónico es un servicio de valor añadido que habitualmente ofrecen las compañías de ADSL. Entendemos que detrás del cese de servicio hay motivos económicos ya que muchos abonados habrán dejado las cuentas abandonadas después de la profileración de servicios gratuitos como Gmail o Hotmail.com.

Si utilizas habitualmente el correo electrónico proporcionado por Movistar te recomendamos que comiences a informar a tus contactos y migres lo más rápido posible todo el correo.

FUENTE :http://www.adslzone.net/article5524-movistar-cerrara-las-cuentas-de-correo-de-sus-clientes-el-31-de-marzo.html
#43017
Noticias / ¿Un ordenador pidiendo disculpas?
26 Febrero 2011, 15:26 PM
Los ordenadores podrían ser mucho más útiles si prestaran atención a cómo nos sentimos. Con la aparición de nuevas herramientas capaces de medir el estado biológico de una persona, las interfaces de ordenador están empezando a hacer exactamente eso: tomar los sentimientos de los usuarios en cuenta. O al menos eso afirman varios participantes en Blur, una conferencia celebrada esta semana en Orlando, Florida, que se centró en la interacción ordenador-humano.

Kay Stanney, propietaria de Design Interactive, una empresa de consultoría y de ingeniería que trabaja con la Agencia de Proyectos de Investigación de Defensa Avanzados y la Oficina de Investigación Naval, afirma que gran parte de la información sobre el estado fisiológico y mental del usuario se puede medir, y que estos datos pueden ayudar a que los ordenadores atiendan las necesidades del usuario.
Design Interactive está creando un prototipo llamado Next Generation Interactive Systems, o Nexis, un sistema que colocará sensores biológicos en los soldados. Si un sensor detecta que el pulso de un soldado se está debilitando, o determina otro problema con su estado físico, el sistema puede pedir ayuda o administrar adrenalina. Una tecnología similar podría ser útil para situaciones civiles, afirma Stanney. Por ejemplo, el uso de sensores en controladores aéreos o inspectores de equipaje podría ayudar a prevenir errores o malos rendimientos, afirma.

Design Interactive está trabajando en otro proyecto llamado Auto-Diagnostic Adaptive Precision Training for Baggage Screeners (Screen-ADAPT), que ayudaría en el proceso de formación mediante el uso de medidas como la electroencefalografía, el seguimiento de los ojos, y el análisis de la tasa cardiaca para evaluar el rendimiento de los inspectores de equipaje. La idea es aprender cómo escanean una imagen los inspectores de equipaje de más éxito para que el resto puedan aplicar técnicas similares.

Stanney admite la dificultad de esta tarea, porque no todos los buenos inspectores de equipaje hacen su trabajo exactamente de la misma manera. "Esto realmente se reducirá al arte del algoritmo-qué es aquello que estamos tratando de optimizar", asegura Stanney. Los sensores ya son capaces de detectar aquellos momentos en que una persona está somnolienta, distraída, sobrecargada, o centrada en su tarea. Sin embargo, sería ideal poder determinar otros estados tales como la frustración, o incluso distinguir entre diferentes tipos de frustración, afirma.

Algunas empresas ya están aplicando estas ideas. Mercedes, por ejemplo, ha desarrollado algoritmos que observan el modo en que un conductor opera el volante para identificar cuándo podría estar somnoliento. Stanney afirma que el método también podría hacer que los ordenadores personales fueran más útiles. Por ejemplo, un ordenador podría, en última instancia, ser capaz de detectar cuándo un usuario está sobrecargado y, a continuación sugerir que se centre en una sola aplicación.

Hans Lee, director técnico de EmSense, una compañía de San Francisco dedicada a la medición de los estados cognitivos y emocionales de los usuarios con fines de investigación de mercado, afirma que existen muchas aplicaciones potenciales para un ordenador capaz de leer el estado de ánimo humano. "No importa lo que hagas, las emociones son importantes", afirma Lee.

Lee asegura que los estudios sugieren que el 40 por ciento de las personas abusan verbalmente de sus ordenadores. Un dispositivo capaz de reconocer la frustración del usuario y hacerle frente podría hacer que los trabajadores fueran más eficientes, y hacer que se rompiesen menos monitores. "¿Qué pasaría si el ordenador pudiera pedirnos disculpas?" , se pregunta Lee.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/un-ordenador-pidiendo-disculpas
#43018
La Policía Nacional detuvo el pasado 14 de febrero a D.A.G., de 18 años de edad y natural de Las Palmas de Gran Canaria y sin antecedentes policiales, por ser el presunto autor de un delito de extorsión a un menor de 17 años de edad.

El arrestado enviaba mensajes intimidatorios al menor a través de la red social Tuenti y aunque la víctima lo rechazaba del círculo de sus contactos en la citada página, D.A.G. conseguía entrar y le hacía llegar sus amenazas, obteniendo con su actuación alrededor de 1.000 euros que el adolescente le fue entregando en diversas ocasiones por miedo a represalias, según informó la Policía Nacional en un comunicado.

Sin embargo, los padres del menor empezaron a observar cierta falta de capital en su cuenta corriente y su hijo confesó que cuando se le acabaron sus ahorros y ante el miedo a ser agredido tuvo que emplear la tarjeta de su madre para sacar de su cuenta el dinero que le había solicitado el presunto autor del hecho.

Posteriormente, y una vez formulada la correspondiente denuncia por parte de los padres de la víctima, agentes de la Comisaría de Distrito Centro de la capital grancanaria, practicaron las pesquisas oportunas tendentes a la plena identificación del presunto extorsionador y a su posterior detención.

El menor ya fue agredido cuando compartía con D.A.G. centro de educación, hechos que también fueron denunciados en su momento, causando en la víctima una situación de acobardamiento con el resultado final de la extorsión.

Por su parte, el detenido, en unión del atestado tramitado, ha pasado a disposición de la autoridad judicial competente.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/detienen-a-un-joven-por-extorsionar-desde-tuenti-a-un-menor
#43019
 Firefox 4 Beta 12 ya se encuentra disponible para su descarga. Esta nueva versión del navegador del panda rojo es en un principio y si Mozilla no varía su plan de desarrollo, la última versión Beta de Firefox 4 antes de la versión final. Las novedades de Firefox 4 Beta 12 las enumeramos a continuación.

Las principales novedades de Firefox 4 Beta 12 son las siguientes:

- Se aumenta el rendimiento mientras se visualiza contenido Flash.

- Se mejora la compatibilidad de plugin con la aceleración de hardware habilitada.

- Al pasar sobre los enlaces ahora se muestra la dirección de estos (URL) en la parte inferior de la ventana en lugar de en la barra de direcciones.

- Se producen varias mejoras en la estabilidad, el rendimiento y la compatibilidad

Se puede descargar Firefox 4 Beta 12 en español desde aquí:

Descarga Firefox 4 Beta 12 Windows

Descarga Firefox 4 Beta 12 Linux

Descarga Firefox 4 Beta 12 Mac OSX

FUENTE :http://www.softzone.es/2011/02/26/firefox-4-beta-12-descarga-disponible-de-la-ultima-beta-antes-de-la-version-final/
#43020
 Agentes de la Ertzaintza detuvieron ayer en Bilbao a un joven de 19 años acusado de agredir sexualmente a una adolescente, a quién había conocido dos semanas antes por internet.

Según ha informado el departamento vasco de Interior, la agresión se produjo la noche del miércoles en un inmueble abandonado de la localidad de Etxebarri.

La víctima había conocido a su agresor por internet ya que ambos chateaban desde hacía dos semanas y acordaron una cita, que el joven aprovechó para llevar a la menor a una casa abandonada donde, bajo amenazas de muerte, la agredió sexualmente y la retuvo allí durante toda la noche.

A la mañana siguiente, la menor abandonó el inmueble y comentó lo sucedido a un familiar que ya había denunciado su desaparición.

La descripción facilitada por testigos que habían visto a la pareja y la investigación practicada por la policía autonómica, permitió la identificación del sospechoso.

Las colaboración de la Ertzaintza y la Policía Local de Bilbao culminaron con la detención del presunto autor, un varón de 19 años, acusado de un delito contra la libertad sexual y que previsiblemente, hoy será puesto a disposición judicial hoy.

FUENTE :http://www.elmundo.es/elmundo/2011/02/26/paisvasco/1298714598.html