Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#43156
En muchos países, el 14 de febrero se festeja el día de San Valentín, festividad que celebra el amor y afecto entre los seres humanos, pero que por su popularidad también genera un atractivo blanco para que los delincuentes cibernéticos utilicen la curiosidad y seduzcan a los usuarios para obtener sus datos personales.

La empresa dedicada a la ciberseguridad Symantec comparte información sobre algunos riesgos y amenazas que ha identificado para que los usuarios tomen sus precauciones y eviten caer en la trampa. Los spammers se preparan para el Día de San Valentín con mensajes relacionados con tarjetas de felicitación, obsequios, buenos deseos y una que otra oferta. A continuación encontrará algunos ejemplos identificados por Symantec sobre títulos usados en los correos no deseados (spam) alusivos al Día de San Valentín:


  • Regalos personalizados por el Día de San Valentín
  • Los mejores regalos para San Valenltin
  • Increíbles relojes de diseñadores
  • Róbale el Aliento
  • Un regalo original en San Valentín

Mediante mensajes con dichos títulos, los spammers promocionan ofertas falsas de productos a precios con descuento. Sin embargo, la dirección o liga URL que se incluye en el mensaje, re-direcciona al usuario a un sitio malicioso que solicita información personal para supuestamente completar la compra o el envío.

Pero además del spam, Symantec también ha detectado recientemente algunos mensajes falsos de Facebook que buscan despertar la curiosidad de los usuarios que usan esta red social para estar en contacto con sus seres queridos. La supuesta aplicación llega como si fuera un mensaje de algún amigo y dice que puede mostrar quién ha revisado su perfil. Al dar clic en la liga incluida en el mensaje, la aplicación pide al usuario responder una pequeña encuesta y, mientras lo hace, esta misma aplicación es recomendada a todos sus amigos o amigas de Facebook, multiplicándose así la posibilidad de encontrar nuevas víctimas y obtener más datos. Cabe mencionar que la aplicación no muestra quién ha visto su perfil, pero si captura tu información y sabe que su cuenta está activa.

La empresa sugiere a los usuarios ser cautelosos este 14 de febrero y siempre, cuando vean un correo no solicitado y/o inesperado. Una buena práctica es actualizar regularmente las firmas antispam para prevenir que nuestra información personal se vea comprometida. Otros consejos incluyen evitar abrir correos de remitentes desconocidos y no dar clic en las ligas incluidas en dichos mensajes.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-spammers-comienzan-a-organizarse-para-el-dia-de-san-valentin
#43157
Microsoft ha confirmado que su versión definitiva de Internet Explorer 9 será un 35 por ciento más rápida que la versión beta actual. La compañía está convencida de que este incremento de las prestaciones convierte a su navegador en el más rápido del mercado. Microsoft también ha destacado que las posibilidades de privacidad de Internet Explorer 9 harán que su sistema esté un paso por delante respecto a sus competidores.

Los usuarios han podido probar la versión beta de Internet Explorer durante algunos meses. En ese tiempo el navegador de Microsoft ha registrado más de 25 millones de descargas. Los consumidores han probado el sistema y han hecho más de 17.000 comentarios a Microsoft solo en los primeros días. La compañía ha tomado buena nota y anuncia que la versión oficial mejorará con creces a la de pruebas.

Los desarrolladores de la compañía americana han trabajado para optimizar la velocidad de la versión definitiva del navegador. La competencia es muy elevada, con Firefox y Chrome mejorando constantemente. Por este motivo el próximo Internet Explorer 9 verá incrementada su velocidad en un 35 por ciento. Este dato haría que se convirtiese en el navegador más rápido del sector.

El otro gran aspecto en el que han trabajado los diseñadores de Internet Explorer 9 es en mejorar las opciones de privacidad. Según Microsoft, el nuevo navegador permitirá a los usuarios navegar sin registrar datos de sus actividades. Se trata de un sistema que parece que están utilizando otros sistemas. En esta línea parece que Microsoft ha atendido a los comentarios de los usuarios y ha implementado una navegación sin controles para su nuevo producto.

El navegador de Microsoft tiene un reto difícil. Internet Explorer ha perdido en el último año parte de su hegemonía como líder entre los programas para acceder a la red. Según la BBC el navegador ha perdido más de seis puntos porcentuales en este sentido. Pese a mantenerse como líderes, desde Microsoft esperan que la versión definitiva de Internet Explorer 9 corte la tendencia negativa del navegador.

FUENTE :http://www.iblnews.com/story/60431
#43158
Publicado el 11 de febrero de 2011 por Helga Yagüe

Canonical ha puesto a disposición de usuarios y fabricantes la base de datos que recoge todos los componentes de PC que están certificados para Linux y más concretamente para su distribución Ubuntu.

Los responsables de Canonical aseguran que este catálogo ofrece a los Original Design Manufacturers (ODM) una selección de más de 1300 componentes certificados de 161 fabricantes, por lo que es la mayor lista de componentes compatibles con Linux disponible.

En el listado está ordenado por fabricantes y categorías, y una vez que se elige un componente, la página muestra para qué versiones está certificado.

La idea es que esta base de datos se convierta en una herramienta útil para los fabricantes, desarrolladores y también para los usuarios, que podrán consultar en cualquier momento y de forma rápida las compatibilidades de los componentes.

"No ha habido un catálogo completo y actualizado disponible libremente durante mucho tiempo", apunta Victor Palau, administrador de servicios de Canonical.

El objetivo es "acelerar la selección de componentes para máquinas Ubuntu, y permitir que tanto nosotros como nuestros fabricantes asociados nos podamos centrar en aportar valor añadido de la experiencia del usuario", según explica Palau.

El listado está disponible en este enlace


vINQulos

ITespresso, Canonical

FUENTE :http://www.theinquirer.es/2011/02/11/canonical-publica-una-lista-con-todos-los-componentes-de-pc-compatibles-con-linux.html
#43159
 

Una actualización de seguridad para Windows bloquea la auto ejecución en Windows Vista, XP, 2000 y Server.

Una vez instalada la actualización de seguridad, Windows deja de abrir automáticamente pendrives, memorias USB e incluso dispositivos conectados a puertos USB (cámaras, MP3...).

Esta medida de seguridad busca aumentar la seguridad del sistema ya que según expertos, el Autorun está siendo aprovechado por cibercriminales para infectar equipos.

FUENTE :http://www.noticiasdot.com/wp2/2011/02/10/microsoft-bloquea-el-autorun-de-memorias-usb/
#43160
La guerra contra la "piratería" se ha convertido en una constante de las compañías multinacionales de la industria cultural y del entretenimiento. Para ello actúa en varios frentes que van desde la presión a los grupos políticos para que aprueben leyes que persigan a los usuarios, enviándoles cartas de chantaje a estos e intoxicando las redes P2P con archivos falsos.

Una de las estrategias más comunes por parte de la industria cultural en su lucha contra las pérdidas que le ocasiona el tráfico de archivos a través de redes P2P es el continuo sabotaje a estas redes colgando archivos "fake", con contenido falso y que no se ajusta a la descripción en el nombre del archivo. Aunque pueda ser una táctica de lo más infantil, son varios los estudios que confirman estas prácticas denominadas "antipiratería".

El último dato que conocimos en este sentido fue el del estudio publicado por la universidad madrileña Carlos III, en el que se confirmaba que el 30% de los contenidos que circula por la red BitTorrent es distribuido por agencias antipiratería sufragadas por productoras musicales, cinematográficas y desarrolladores de software así como usuarios maliciosos que infectan estos archivos con algún tipo de malware como virus o troyanos.

A pesar de que los usuarios están advertidos sobre estos contenidos falsos y que las webs con enlaces a archivos en redes P2P tienen mecanismos para borrarlos, no faltan los usuarios desprevenidos. Concretamente, según el citado estudio es un 25% el porcentaje de usuarios que bajan este tipo de archivos. Las agencias antipiratería dedican muchos recuros a esta siembra, tal y como confirma Ángel Cuevas, uno de los responsables del citado informe. "Si eres un fake no cuentas con la ayuda de los usuarios, así que tienes que dedicar un mayor número de recursos al seeding", señala Cuevas.

Peerblock: Una solución para prevenir archivos indeseados

Por este motivo, es muy aconsejable que el usuario de este tipo de redes de intercambio extreme las precauciones para evitar desagradables sorpresas en forma de infecciones informáticas. A través de SoftZone.es conocemos una interesante herramienta, Peerblock, que nos permitirá evitar ser espiado a la vez que bloquea asociaciones, entidades, organizaciones anti P2P, trackers falsos así como trackers maliciosos que propagan spyware y malware. Si estás interesado en esta herramienta te recomendamos este completo manual para configurar paso a paso Peerblock.

FUENTE :http://www.adslzone.net/article5431-la-industria-cultural-sabotea-las-redes-p2p-distribuyendo-contenidos-falsos-para-evitar-la-pirateria.html
#43161
Eliminar el ruido para mejorar la calidad de las conexiones ADSL y por ende sus velocidades. Ésta es la propuesta de una innovación tecnológica presentada por la compañía GCM Communications que permite reducir los efectos de la diafonía en las conexiones y aumentando la cobertura de las conexiones ADSL..

La revista Technology Review del prestigioso MIT (Massachusetts Institute of Technology) publica en su web un interesante artículo sobre una novedad tecnológica que podría aumentar la calidad de las conexiones ADSL de los usuarios mejorando tanto la calidad como la velocidad de éstas. Se trata de la tecnología OTDM (Orthogonal Time Division Multiplexing).

OTDM incide en el ruido que afecta a las conexiones ADSL, también conocido como diafonía o "crosstalk". El efecto de la diafonía se deja notar a través de la disminución temporal de la velocidad de acceso a Internet debido al ruido que los usuarios se introducen mutuamente, mayor cuantas más personas emplean la misma vía de forma simultánea. OTDM no sólo reduce o cancela estos efectos perjudiciales a la hora de navegar, sino que permite aumentar la cobertura, ya que el usuario accede a Internet como si no tuviera vecinos.

Según Vicente Díaz, el presidente de la compañía responsable de este avance, GCM Communications, varios operadores de telecomunicaciones europeos ya se han interesado en esta tecnología para el mercado del vídeo bajo demanda a través de las conexiones ADSL. "El objetivo es que este servicio duplique el área de cobertura actual y alcance a la mayor parte de la población, algo impensable con las tecnologías actuales", apunta Díaz.

Concretamente, OTDM funciona a través de un conjunto de señales que se transmiten de forma codificada y que se utilizan para identificar los cambios producidos por las señales al atravesar un canal o porpagarse por un medio (radio, cable, luz u otros). Al ser recibidas, estas señales se descodifican y se interpretan de modo que ofrecen información exacta de los componentes que efectúan una distorsión y corregirla "obteniendo considerables mejoras en los equipos donde se aplican". La compañía espera poder aplicar en un futuro esta tecnología a otras redes como las de cuarta generación móvil Long Term Evolution (LTE) que podrían mejorar las ya de por sí velocidades ultrarrápidas que éstas proporcionan.

Dada la mejorable situación en la que se encuentran nuestras conexiones ADSL no podemos sino desear que innovaciones como OTDM se apliquen más pronto que tarde. Sin embargo, la gran mayoría de estas mejoras tecnológicas tardan demasiado tiempo en ser adoptadas por los operadores.

FUENTE :http://www.adslzone.net/article5432-una-nueva-tecnologia-permite-mejorar-la-calidad-y-la-velocidad-de-las-conexiones-adsl.html
#43162
Publicado el 11 de febrero de 2011 por Helga Yagüe

Google ha anunciado una mejora en el sistema de introducción de contraseñas para todas sus cuentas, que a partir de ahora requerirá de dos pasos y la inscripción de un código.

"¿Alguna vez alguien que conoces ha perdido el control de una cuenta de correo electrónico y ha estado enviando spam –o algo peor- a amigos y familiares?", preguntan desde el blog de Google.

Para acabar con estas situaciones han desarrollado la verificación en dos pasos que hace que "su cuenta de Google sea mucho más segura, comprobando que usted es el dueño real de su cuenta".

Esta medida ya había sido implementada en Google Apps pero a partir de ahora se hará efectiva para todas las cuentas de Google.

El sistema de autentificación por dos vías consiste en que, tras haber introducido el nombre de usuario y contraseña, habrá que escribir también un código que será enviado al usuario en un SMS, aunque también puede ser generado al gusto de cada uno con una aplicación disponible para Android, iPhone o BlackBerry.

No será necesario introducir el código cada vez que se quiera entrar en el servicio, sino que se puede elegir la opción de recordar para que el sistema sólo pida la clave cada 30 días, aunque si se inicia sesión desde un equipo distinto siempre se requerirá.

El objetivo de esta medida es aumentar la seguridad de las cuentas de Google, de manera que, aunque alguien consiga hacerse con la contraseña de un usuario no pueda entrar en sus cuentas.


vINQulos

Google blog

FUENTE :http://www.theinquirer.es/2011/02/11/google-introduce-un-nuevo-sistema-de-autentificacion-en-dos-pasos.html
#43163
 El filósofo finlandés Pekka Himanen, autor del libro 'La ética hacker', considera que "es imposible controlar Internet", por lo que las medidas que buscan el cierre de páginas web para que los usuarios no accedan a contenido protegido, como la 'ley Sinde' no tienen sentido, ya que hay muchas maneras de saltarse los controles. "El control no es la solución", explica Himanen, que participó en el ciclo 'Entendiendo los cambios. Ideas, libros y autores' en la Fundación Telefónica.

En este sentido, Himanen dice que, "si fuera el Gobierno de España, me preocuparía más cómo incrementar el acceso de todo el mundo a Internet".

Este invento, recuerda, es algo que debemos a unos 'hackers'. "Cuando hablo de los 'hackers' no me refiero a los criminales de Internet", explica, sino "al espíritu creativo que ha creado toda la infraestructura de la era de la información".

Esta infraestructua fue posible gracias a gente como Vinton Cerf o Tim Berners-Lee, gente "motivada por su entusiasmo" y que quería "compartir sus logros con los demás". Sin ellos, no existiría Internet, que no era un proyecto comercial, recuerda Himanen.

Este tipo de sistemas abiertos, como Linux, hacen funcionar una tercera parte de la Red. "En las telecomunicaciones hay muchos sistemas que son abiertos". Un ejemplo de esto es Android, el sistema operativo para dispositivos móviles de Google, que está basados en Linux. "Aunque no seas consciente, toda tu vida diaria depende de los 'hackers'".

Es más, Himanen asegura que si nos deshiciéramos de todo lo que ha sido creado por 'hackers', como sistemas operativos para móviles o libros electrónicos, pero también el 'software que utilizan, por ejemplo, algunos televisores o gasolineras, "volveríamos a los años 70". "Normalmente se considera que el 'hacker' es un criminal electrónico, pero, al principio, se pensaba en una nueva cultura de creatividad", explica. Es más, ahora, "incluso la gente en general se ha vuelto 'hacker'. La ética 'hacker' es una cultura de creatividad".

Un ejemplo de esto, explica, es que entre los sitios web más visitados en el mundo, aparecen varios sitios con contenido creado por los usuarios, como Wikipedia, Facebook o Youtube. "La gente ha logrado expresar su potencial creativo y nuevas maneras de trabajar en las redes sociales".

Por ello, cree que desarrollos como Internet deberían llegar a todo el mundo. En este sentido, está de acuerdo con la afirmación de Berners-Lee de que todas las personas deberían tener acceso gratuito a Internet por defecto. "Internet se ha convertido en una plataforma central en nuestra vida. Lo necesitamos para el trabajo, para nuestras comunicaciones personales, o muchas otras cosas de la vida diaria".

De hecho, Himanen llega a asegurar que si alguien no tiene acceso a Internet, "no forma parte de la sociedad moderna". Por ello, el derecho a tener acceso a Internet "debería ser uno de los Derechos Universales". No obstante, "aún queda mucho por hacer en muchos países y en el mundo entero".

FUENTE :http://www.elmundo.es/elmundo/2011/02/10/navegante/1297339354.html

#43164
Los atacantes aprovecharon la fragilidad de los sistemas informáticos de las compañías

Durante dos años, piratas chinos tuvieron acceso a los sistemas internos de cinco multinacionales de gas y petróleo y pudieron robar información de valor estratégico, según ha revelado la compañía de seguridad informática McAfee en un informe, en el que no detalla de qué empresas se trata.

Los ataques conocidos como Dragón Nocturno podrían haber afectado a unas siete empresas más. Los hechos "hablan del estado bastante pobre de nuestra crucial infraestructura de seguridad", ha dicho el vicepresidente de McAfee para la investigación de amenazas, Dimitri Alperovitch. Éste precisa que los piratas no fueron demasiado sofisticados, pese a lo cual tuvieron mucho éxito al alcanzar sus objetivos. Se adentraron en los sistemas en uno o dos días, bien a través de sus páginas en Internet o mediante correos electrónicos infectados con virus que enviaron a los ejecutivos. Se centraron en documentos financieros relacionados con la exploración de yacimientos y con los contratos de licitación. También hicieron copias de los procesos de propiedad industrial.

"Esa información es tremendamente sensible y estaría valorada en una enorme cantidad de dinero para los competidores", añade Alperovitch, quien subraya que por el momento ninguna prueba apunta a la implicación del Gobierno chino. Un servidor de Internet con sede en la provincia china de Shandong fue desde donde se enviaron los archivos infectados, y para ello se utilizaron direcciones de Internet de Pekín. McAfee no ha podido establecer quién está detrás de las intromisiones y ya ha comunicado los datos pertinentes al FBI, informa EP.

FUENTE :http://www.elpais.com/articulo/tecnologia/Piratas/chinos/robaron/durante/anos/datos/multinacionales/energeticas/elpeputec/20110210elpeputec_3/Tes
#43165
La red social cierra la cuenta de una psicóloga chilena

Una psicóloga chilena ha denunciado que Facebook ha cerrado su cuenta por considerar "obscena" una foto que subió en su perfil, en la que aparecía amamantando a su hijo de tres meses. Leslie Power, experta en desarrollo infantil de 37 años, ha explicado que el pasado 31 de enero recibió un aviso de la compañía en el que le comunicaba que su cuenta había sido clausurada por haber subido una foto que "atenta contra personas y colectivos".

"Me dijeron que Facebook protege su territorio de imágenes obscenas", dijo Power, que escribió un mensaje a los administradores de la red social para pedir más explicaciones, aunque hasta ahora no ha recibido ninguna respuesta. La psicóloga agregó que otras mujeres han sido "censuradas" en la red social por mostrar fotos parecidas a la suya, lo que le hace pensar que "Facebook tiene algún tipo de prejuicio con las fotos de mujeres que amamantan". En el propio Facebook hay cuentas sobre "amamantar no es obsceno"

"La censura y decir que mi foto atenta o es una obscenidad muestra una completa ignorancia de lo que es la lactancia materna y el vínculo temprano", afirmó Power. La mujer denunció que el cierre de la cuenta ha afectado a su situación laboral, ya que utilizaba Facebook como una plataforma profesional. "Muchas mujeres y profesionales hacen sus consultas a través de Facebook, y ahora tampoco puedo publicar artículos ni proyectos", se lamentó la psicóloga. Anunció que espera una respuesta de la compañía antes de poner el tema en manos de abogados. "Espero que me escuchen y vean que amamantar un hijo no es obsceno".

FUENTE :http://www.elpais.com/articulo/tecnologia/Facebook/considera/obscena/foto/madre/amamantando/hijo/elpeputec/20110210elpeputec_2/Tes
#43166
   

Tal y como anunciamos en SoftZone, hoy 10 de febrero ha sido el día elegido por Microsoft para presentar Internet Explorer 9 RC (Release Candidate). Cada vez queda menos para poder disfrutar de la nueva versión del navegador de Microsoft, que hasta ahora ha sido un éxito con más de 23 millones de descargas en todo el mundo. Conoce más detalles y los enlaces de descarga de Internet Explorer 9 RC en español a continuación.

Internet Explorer 9 incluye el nuevo motor javascript llamado Chakra, que aprovecha la aceleración hardware de la GPU de forma eficiente, y ha llevado a que Internet Explorer 9 sea uno de los navegadores más rápidos según el test SunSpider de rendimiento de javascript.

Además, en IE 9 también se incluyen nuevas funcionalidades como la geolocalización HTML5 y mejora la compatibilidad con los nuevos estándares web.

Sin embargo, no todo son buena noticias para el navegador de Microsoft, ya que probó que Internet Explorer 9 ofrece un rendimiento muy pobre en ordenadores que tengan tarjetas gráficas sin aceleración hardware.

Podemos bajar Internet Explorer 9 RC en español desde los siguientes enlaces oficiales de descarga:

–> Descarga Internet Explorer 9 RC español (32 bits)

–> Descarga Internet Explorer 9 RC español (64 bits)

FUENTE :http://www.softzone.es/2011/02/10/internet-explorer-9-rc-ya-disponible-para-descargar/

#43167
Publicado el 10 de febrero de 2011 por Jaime Domenech

Telefónica ha lanzado hoy BlueVia, una avanzada comunidad para desarrolladores que unificará en una sola plataforma las que tenía operativas la empresa española.

Este lanzamiento, que de momento se encuentra en versión Beta, reemplazará a OpenMovilForum en España, Litmus de su filial británica O2, Movistar Developers Platform de México, y a la Plataforma do Desenvolvedores de su filial brasileña Vivo.

La idea de Telefónica es unir los esfuerzos de todas ellas en una potente red global, que ayude a los desarrolladores de aplicaciones para internet y dispositivos móviles a comercializar sus productos, y obtener un beneficio económico por sus creaciones.

La cifra de potenciales usuarios será de más de 280 millones en todo el mundo, y BlueVia ofrecerá a los creadores herramientas e infraestructura, así como ideas y datos, para que puedan compartir y monetizar sus aplicaciones.

En este sentido Telefónica asegura que, BlueVia les convierte en el primer operador a nivel mundial que ofrece a los desarrolladores "entre un 10% y un 50% de los ingresos generados por las transacciones API; además, éstos conservan un 70% de todos los ingresos por la venta de aplicaciones y suscripciones".

José Vallés, director de BlueVia, ha señalado que el proyecto busca "que el desarrollador también se beneficie del tráfico API generado", y lograr la implantación de un modelo de negocio colaborativo basado en la apertura y la transparencia.

Parece que esta noticia demuestra la apuesta de telefónica por el entorno móvil y hacia una globalización de sus servicios, y nos recuerda que en materia tecnológica también se hacen cosas innovadoras en España.

¿Crees que tendrá éxito la nueva comunidad?

vINQulos

Telefónica

FUENTE :http://www.theinquirer.es/2011/02/10/telefonica-ha-presentado-la-beta-de-su-nueva-comunidad-bluevia.html
#43168
Publicado el 10 de febrero de 2011 por Jaime Domenech

Si ayer os informábamos del descubrimiento de una vulnerabilidad que puede afectar a Linux a través de las memorias USB, hoy el perjudicado es Safari, el navegador web de Apple.

En la conferencia sobre Seguridad Informática IT-Defense 2011, organizada por la empresa Cirosec, los expertos en sistemas Mac, Dino Dai Zovi y Charlie Miller, desvelaron una vulnerabilidad "Zero-Day" en la versión 64 bit de Safari 5.

En su demostración al público, Miller logró hacerse con el control de Safari en un MacBook que contaba con las últimas actualizaciones de seguridad lanzadas por Apple, mediante el simple hecho de abrir una URL.

Zovi y Miller no han desvelado demasiados datos sobre el método empleado para "hackear" Safari, ya que se espera que utilicen el "exploit" en el concurso Pwn2Own,que tendrá lugar a principios de marzo.

Por último, los expertos afirman que la seguridad de MacOS es inferior a la de Windows 7, a pesar de que el sistema operativo de Apple cuenta con mecanismos especiales de seguridad, como el empleo del protocolo ASLR o la prevención de ejecución de datos (DEP).


vINQulos

H-Online

FUENTE :http://www.theinquirer.es/2011/02/10/expertos-en-seguridad-descubren-un-exploit-en-safari.html
#43169
Noticias / Twitpic permite subir vídeos
10 Febrero 2011, 18:32 PM
artículo de Laura Fernández publicado el 10 de febrero de 2011...

La plataforma para subir fotos a Twitter, Twitpic, ha anunciado la incorporación de una nueva opción que permitirá a los usuarios subir vídeos. Esta aplicación está integrada a la perfección con todos los clientes de Twitter existentes, por lo que éstos irán incorporando esta nueva opción de forma progresiva. Según explica el equipo de Twitpic en el blog, el funcionamiento de este nuevo servicio es muy similar al de las imágenes.

El vídeo podrá subirse desde un dispositivo móvil que soporte dicha aplicación, o desde cualquier cliente de Twitter y Twitpic. Por ello, la interfaz apenas muestra cambios. El único requisito es que los vídeos deberán tener una longitud máxima de 1:30. Twitpic ya ha mostrado el resultado de este nuevo servicio, ¿quieres verlo? pues pincha aquí para ver cómo se ven los vídeos en la plataforma.

FUENTE :http://www.ethek.com/twitpic-permite-subir-videos/

#43170
 Full-DiskFighter es un nuevo programa para el mantenimiento del PC desarrollado por SpamFighter. Gracias a Full DiskFighter podremos optimizar el rendimiento de nuestro sistema y ganar espacio en disco. Para que conozcáis más sobre este programa hemos realizado una review/manual de Full DiskFighter

Esperamos que este tutorial de Full-DiskFighter sea de vuestro agrado. Si queréis realizar alguna consulta o hacer algún comentario sobre el programa os esperamos en nuestros foros. Tenéis más información sobre Full- DiskFighter en su web oficial

Review Full-Diskfighter

FUENTE :http://www.softzone.es/2011/02/10/full-diskfighter-analizamos-el-nuevo-programa-de-mantenimiento-de-spamfighter/

#43171
Publicado el 10 de febrero de 2011 por Helga Yagüe

A pocas horas de que (casi) con toda probabilidad se anuncie la unión entre Nokia y Microsoft, Google ha dejado bien claro lo que opina sobre esta alianza por la cual Windows Phone 7 llegará a los terminales de la firma finlandesa.

Y es que hasta ahora Google no se había pronunciado sobre este acuerdo pero su vicepresidente, Vic Guntora, se ha encargado de dejar muy clara su opinión por medio de un tweet en el que asegura que: "Dos pavos no hacen un águila".

El tweet añadía el hashtag #11feb, día en que se celebra el Capital Markets Day en el que presumiblemente Nokia anunciará su acuerdo con los de Redmond.

Lo cierto es que Google no ha sido ajena a esta unión ya que según varias fuentes, Nokia y los de Mountain View habrían mantenido varias conversaciones sobre una posible unión para adoptar Android, aunque finalmente todo habría quedado en agua de borrajas.

El acuerdo para que Nokia adopte WP7 ya ha sido confirmado por varias fuentes cercanas a las compañías, que aseguran que el CEO de Nokia es quien se ha encargado de las negociaciones directamente con Steve Ballmer tras haber fracasado en las conversaciones con Eric Schmidt.

Recordemos además que ayer mismo Stephen Elop reconoció que Nokia se encuentra en una situación límite y se anunció el abandono del primer dispositivo MeeGo.

Sólo nos queda esperar a mañana para ver el desenlace de este "culebrón", pero todo apunta a que habrá boda aunque lo que se está del todo claro es si "vivirán felices y comerán perdices", ¿tú qué opinas?


vINQulos

The Wall Street Journal, Bloomberg, Fortune

FUENTE :http://www.theinquirer.es/2011/02/10/google-sobre-la-alianza-nokia-microsoft-%e2%80%9cdos-pavos-no-hacen-un-aguila%e2%80%9d.html
#43172
Publicado el 10 de febrero de 2011 por Helga Yagüe

Adobe ha anunciado el lanzamiento de la nueva versión Flash Player 10.2, que permite ver contenidos a pantalla completa a 1080p en un monitor mientras en el otro se sigue trabajando con Flash.

Otra de las mejoras que trae esta versión es `Stage Video hardware acceleration´, una nueva forma de reproducción de vídeo que ya pudimos ver en la versión de prueba de Flash Player 10.2.

Stage Video promete una mayor aceleración por hardware sin que el rendimiento de la CPU se vea afectado, de manera que se consigue una "mayor velocidad de fotogramas, menor uso de la memoria y una mayor fidelidad de píxeles y de calidad".

Algunas plataformas de video como YouTube, Vimeo, Brightcove o Epix, ya han implementado Stage Video.

Esta nueva versión de Flash Player también cuenta con soporte de renderizado acelerado por hardware de Internet Explorer 9, cursores de ratón nativos y tratamiento sub-pixel para el renderizado de texto.

Flash Player 10.2 ya se puede descargar para Windows, Mac y Linux en este enlace

vINQulos

Adobe

FUENTE :http://www.theinquirer.es/2011/02/10/adobe-presenta-flash-player-10-2-con-stage-video%c2%b4.html
#43173
 Hace unas semanas los rumores del lanzamiento del Service Pack 1 para Windows 7 se extendieron como la pólvora por la red, pero Microsoft no confirmó ni desmintió nada. La noticia se ha hecho esperar, pero ya es una realidad: Microsoft confirma de manera oficial el lanzamiento de Windows 7 SP1 para el 22 de febrero. Conoce más detalles a continuación.

El gigante de Redmond ha anunciado ya de manera oficial el envío de la versión final (RTM) de Windows 7 SP1 y Windows Server 2008 R2 SP1 a los fabricantes OEM. Windows 7 SP1 estará disponible para descargar a partir del 16 de febrero para los suscriptores de MSDN y TechNet, y a partir del 22 de febrero para todo el público en general, a través del centro de descargas de Microsoft y de Windows Update.

Recordamos que en Windows Server 2008 R2, el Service Pack 1 añadirá dos nuevas funcionalidades de virtualización de escritorio: Microsoft RemoteFX y Dynamic Memory. Estas funcionalidades se han diseñado para satisfacer las necesidades de clientes que utilizan virtualización en sus sistemas con Windows Server 2008 R2.

En el caso de Windows 7, el Service Pack 1 incluirá solamente actualizaciones menores, entre las cuales se encuentran las actualizaciones previas que ya se han lanzado a través de Windows Update. Windows 7 SP1 también incluirá un cliente de escritorio remoto que saca provecho a la funcionalidad RemoteFX introducida en Windows Server 2008 R2 Service Pack 1. También se añade soporte para USB 3.0 así como mejoras en la conectividad Wireless, audio HDMI y mejora en la gestión de energía.

Vía | Windows Team Blog

FUENTE :http://www.softzone.es/2011/02/10/windows-7-sp1-anunciado-de-manera-oficial-para-el-22-de-febrero/
#43174
Publicado el 9 de febrero de 2011 por Jaime Domenech

El evento de HP ha cumplido las expectativas y se han podido conocer varios dispositivos que saldrán a la venta en verano y buscan darle un empujón a su sistema operativo webOS.

En el apartado de los smarthpones se ha presentado HP Veer, un smartphone que funciona con WebOS y cuenta con un tamaño muy reducido, similar al de una tarjeta de crédito, y un peso de 103 gramos.

Veer trae una pantalla de 2,6 pulgadas, cámara trasera de 8 MP, 8GB de memoria interna, un procesador Snapdragon 7230 a una velocidad de 800MHz, y compatibilidad con Flash y HSPA+.

Palm Pre 3, la otra apuesta para los smartphones, tiene teclado QWERTY deslizante, cámara de 5 MP con autofocus y Flash LED, video en HD de 720p, y una segunda cámara en la parte frontal para videollamadas.

El dispositivo será compatible con Hotspot y traerá webOS 2.2 junto a un procesador Qualcomm MSM 8×55 de 1,4GHz, y otras características interesantes de conectividad que incluyen 802.11a/b/g/n, Bluetooth 2.1 + EDR, A-GPS y HSPA+.

Pre 3 Presentará 512MB de memoria DRAM en dos modelos con capacidades de almacenamiento de 8GB y 16GB.

En el campo de las tabletas ha destacado el lanzamiento de Touchpad, que presenta una pantalla de 9,7 pulgadas con resolución de 1024×768 píxeles y una cámara bastante modesta, de tan sólo 1,3 MP.

En cuanto a la memoria, el usuario podrá elegir entre una versión de 32GB y otra de 16GB, ambas con un procesador Snapdragon de 1,2 GHz.

Otras funciones adicionales de la tableta, cuyo peso es de unos 725 gramos, serán el acelerómetro y brújula, así como compatibilidad con 802.11 b/g/n y Bluetooth 2.1 + EDR.

Además, podrá utilizarse con Flash, permite la multitarea y trae software como la suite ofimática Quickoficce o Skype para las videollamadas.

Otra noticia destacada que se dio a conocer en el evento fue el anuncio de que el sistema operativo webOS llegará a otros dispositivos, como los PCs, no sabemos si para sustituir por completo a Windows en los equipos, o para reemplazar la interfaz de sus ordenadores multitáctiles Touchsmart.



vINQulos

AllthingsDigital, Techcrunch

FUENTE :http://www.theinquirer.es/2011/02/09/hp-presenta-nuevos-dispositivos-con-webos-y-anuncia-su-llegada-a-los-pcs.html
#43175
La comisión británica de Quejas de la Prensa resuelve a favor de dos diarios una demanda de una funcionaria

Los mensajes de Twitter son públicos y pueden ser reproducidos por los medios de comunicación. Ésta es la decisión adoptada por la Comisión de Quejas de la Prensa de Gran Bretaña. La cuestión la planteó una empleada del departamento de Transportes, Sarah Baskerville, que denunció a dos diarios, Daily Mail y The Independent, porque reprodujeron unos comentarios suyos en Twitter sobre acudir a trabajar con resaca. La empleada alegó que los comentarios eran privados y dirigidos a los 700 internautas que la siguen en Twitter. Además alegó que había advertido que sus mensajes eran personales y no representativos de su actividad laboral.

La comisión no ha respaldado sus argumentos ya que los mensajes eran accesibles a más personas que los 700 seguidores de Baskerville en Twitter y no había ninguna restricción sobre los mismos. La comisión recuerda el amplio uso que se hace en esta red social del reenvío de mensajes por parte de los lectores de los mismos. La comisión afirma que es la primera vez que toma una decisión sobre la reproducción de mensajes en Twitter aunque ha tenido varias quejas relacionadas con el uso de los diarios de los contenidos de las redes sociales. Termina aconsejando que los internautas no publiquen mensajes que no quieran que puedan tener trascendencia pública.

FUENTE :http://www.elpais.com/articulo/tecnologia/mensajes/Twitter/publicos/medios/pueden/reproducirlos/elpeputec/20110209elpeputec_4/Tes
#43176
Un informe mundial de Cisco sitúa España entre los países donde los empleados dedican más tiempo laboral a las mismas

Un 40% de las empresas bloquean el acceso a redes sociales en los puestos de trabajo, según un informe mundial de Cisco. En aquellas empresas que se permite el acceso a redes sociales, los empleados destinan una media de 24 minutos a la navegación. España es uno de los países donde se dedica más tiempo a las redes sociales en horario laboral. Los empleados españoles dedican una media de 30 minutos al día. Reino Unido y Francia, 25 y en Alemania, 20 minutos.

Con todo, frente a la preocupación porque las redes sociales sean un factor de distracción laboral, la herramienta es cada vez más utilizada por las empresas, particularmente las grandes, para su uso interno y la mejora de la comunicación entre los empleados, como forma de compartir información y de aprendizaje.

En otras páginas del estudio de Cisco se consideran datos sobre la seguridad. El volumen de spam (correo comercial no deseado) bajó en el último cuatrimestre de 2010. Un hecho que ayudó a este descenso es la localización o bloqueo de varios botnets (redes de ordenadores zombis) empleados para su distribución. Entre los botnets total, o parcialmente caídos, están Lethic, Waledac, el español Mariposa y Zeus. En agosto fue una rama de Pushdo y en el último cuatrimestre cayeron redes de Bredolab y Koobface. El cierre de sitios dedicados al spam supuso un descenso de la mensajería comercial no deseada, particularmente del sector farmacéutico. Los principales países de procedencia del spam son Estados Unidos, Rusia, India, Brasil y Vietnam.

FUENTE :http://www.elpais.com/articulo/tecnologia/empresas/bloquea/acceso/redes/sociales/elpeputec/20110208elpeputec_4/Tes
#43177
El robo de datos de 4.000 usuarios se produjo el pasado domingo.

Nintendo Ibérica ha confirmado esta tarde que, el pasado domingo, se produjo un robo de datos de una de sus base de datos de marketing mediante la utilización de técnicas de hacking. El autor del robo sustrajo el nombre, DNI, código postal, fecha de nacimiento y teléfono de un máximo de 4.000 usuarios, siempre mayores de 16 años.

Al día siguiente, lunes, se puso en contacto con la compañía a través del correo electrónico proponiendo textualmente "iniciar una vía de negociación dialogante por la cual lleguemos a un acuerdo que nos evite esfuerzos legales innecesarios", a cambio de no denunciar a la empresa ante las autoridades de protección de datos.

En el comunicado, Nintendo Ibérica pide disculpas y lamenta el perjuicio que las actividades del hacker pueda ocasionar a sus usuarios, y explica que tiene claro que en ningún caso se ha planteado negociar con los datos personales de sus usuarios. Ante la falta de respuesta afirmativa a la extorsión, el autor del robo ha seguido enviando correos electrónicos pidiendo iniciar un diálogo, y amenazando con dar información a las autoridades y a los medios de comunicación.

Tras el ataque, en el plazo de 24 horas Nintendo canceló el registro online y lo substituyó por un sistema telefónico, y procedió a confirmar el robo de información mediante un peritaje externo. La compañía está actualmente valorando las alternativas legales existentes para llevar al autor del robo informático a la justicia.

FUENTE :hhttp://www.vandal.net/noticia/53568/un-hacker-intenta-extorsionar-a-nintendo-iberica-tras-robar-datos/
#43178
Publicado el 9 de febrero de 2011 por Jaime Domenech

La brecha digital en internet ya no es sólo cosa de dos franjas como sostenían hasta ahora los académicos, y según apunta un estudio de la universidad de Massacuhusetts-Darmouth lo más correcto sería hablar de cuatro divisiones.

El catedrático Steven White afirma que a pesar de lo que se cree normalmente, un mayor o menor acceso a internet en la población de un país no tiene porqué tener relación con su Producto Interior Bruto.

Para demostrar sus teorías White y otros expertos de su Universidad han elaborado el mapamundi de la brecha digital, que ofrece una completa panorámica del estado del acceso a internet en cada país y además sirve para que los gobiernos vean cuánto deberían invertir en la materia para poder reducir la brecha digital.

Los investigadores emplearon tres variables para dividir a los países: número de PCs por cada 100 habitantes, uso de internet por cada 100 habitantes y el ancho de banda de cada usuario.

Según se desprende de los resultados, la primera franja la ocupa Dinamarca y otros países escandinavos, con el Reino Unido justo debajo.

En un nivel inferior se encuentran España e Italia, que aparecen después de países con menor PIB, como por ejemplo Letonia, Lituania o Hungria.



vINQulos

RedOrbit, Steven White

FUENTE :http://www.theinquirer.es/2011/02/09/elaboran-un-nuevo-mapa-de-la-brecha-digital.html
#43179
Publicado el 9 de febrero de 2011 por Jaime Domenech

El experto en seguridad John Larimer, del equipo X-Force de IBM, ha desvelado en la conferencia de "hackers" ShmooCon , que Linux Ubuntu no se libra de los ataques que se producen por medio de dispositivos USB.

Larimer descubrió que el problema estaba en un agujero del programa Evince, que permite la gestión de documentos en formatos como pdf, postscript, djvu, tiff y dvi, y se encarga de mostrar las vistas previas de los archivos de las memorias USB en Nautilus.

Básicamente, cuando Evince abre o muestra la vista en miniatura de algunos archivos DVI del dispositivo USB, se genera un "exploit" que el atacante podría utilizar para dejar el programa colgado o ejecutar código arbitrario con los privilegios de usuario.

El problema ya ha sido arreglado en las actualizaciones de las últimas versiones de Linux Ubuntu gracias al sistema de seguridad AppArmor, que permite aislar a los atacantes, pero Larimer ha señalado que los "hackers" podrían utilizar nuevos mecanismos para saltarse las barreras del S.O. y lograr sus objetivo.

La noticia prueba que por desgracia los equipos con Linux también son vulnerables ante los "exploits", aunque conviene recordar que los ataques a gran escala sólo se producen en equipos con Windows.

vINQulos

H-Online

FUENTE :http://www.theinquirer.es/2011/02/09/linux-puede-ser-vulnerable-a-traves-de-las-memorias-usb.html
#43180
Publicado el 9 de febrero de 2011 por Helga Yagüe

Entre el inmenso catálogo de aplicaciones para móviles no podía faltar una para confesarse rapidito y a través del iPhone, se trata de "Confession", una app que ya ha sido condenada por el Vaticano.

Esta aplicación desarrollada por Little iApps permite al usuario confesar todos sus pecados sin tener que acudir a la Iglesia, desde cualquier parte y por el módico precio de 0,79 euros.

Una vez que el usuario ha descargado "Confession" debe introducir algunos datos y a partir de ahí la aplicación adopta el papel del sacerdote y va preguntando al fiel sobre sus pecados.

El lanzamiento de esta aplicación podría pasar como una simple anécdota de las muchas que pueblan los catálogos de apps, pero la existencia de "Confession" ha llegado a oídos de la Santa Sede, que no está por la labor de la "confesión vía móvil".

Así lo ha asegurado el portavoz de Vaticano, Federico Lombardi, aclarando que "el sacramento de la penitencia requiere una relación de diálogo personal entre el penitente y el confesor" y que por tanto "no puede ser sustituido por ninguna aplicación informática".

Aún así, Lombardi ha admitido que la app puede ser útil para que el usuario prepare la confesión pero que ésta debe hacerse siempre en persona.


vINQulos

AFP

FUENTE :http://www.theinquirer.es/2011/02/09/el-vaticano-aclara-confesarse-por-iphone-no-es-valido.html
#43181
El Pleno del Senado ha aprobado hoy la ley Sinde por 248 votos a favor, 5 en contra y una abstención. En un mes la ley contra las páginas de enlaces llegará al Congreso donde previsiblemente será aprobada.
Los políticos no escuchan a los internautas (votantes)

Ayer llegaron a los buzones de correo de los senadores más de 450.000 emails donde se pedía el rechazo a la Ley Sinde. En el pasado mes de diciembre sucedió lo mismo y tampoco surtió efecto. PSOE, PP y CiU han aprobado el nuevo texto que permitirá cerrar páginas web en verano.

El PP promete cambios si llega al poder

Los Populares que han pactado con el Gobierno la Ley Sinde han aprovechado para prometer una serie de cambios si llegan a gobernar. El portavoz del PP, Jose María Chiquillo ha señalado que "reelaborarán la norma con "ideas frescas para Internet". Además advirtió que "no es un cheque en blanco, es un mal menor a un texto que es manifiestamente mejorable. Chiquillo concluyó su intervención señalando que "vigilarán que no se criminalice a los internautas".

Senadores en contra del texto

Únicamente un senador socialista, Pere Sampol se ha pronunciado en contra de la Ley Sinde. En su opinión, esta norma no soluciona el problema de las descargas. Por su parte, BNG, ICV y Coalición Canaria han mostrado su rechazo al texto calificándolo de "chapuza jurídica".

En un mes llegará al Congreso

Previsiblemente dentro de un mes la Ley Sinde llegará al Congreso donde se aprobará definitivamente el texto que permitirá a las sociedades de gestión de derechos de autor y a la industria audiovisual comenzar su caza de brujas contra las páginas que a día de hoy han sido declaradas legales.

FUENTE :http://www.adslzone.net/article5420-ley-sinde-aprobada-en-el-senado-psoe-pp-y-ciu-ignoran-a-los-internautas.html
#43182
Publicado el 9 de febrero de 2011 por Helga Yagüe

Expertos en seguridad han observado una pérdida de notoriedad en el gusano Conficker, una de las principales amenazas del mundo del malware en estos últimos años.

Y es que en el último listado de las principales amenazas, Conficker ha caído del primer puesto al tercero ya que las infecciones causadas por este gusano han descendido notablemente en enero.

Las razones de este descenso se encuentran en "una combinación de la migración desde Windows XP a otros sistemas operativos y una mayor concienciación por parte de los usuarios respecto a la actualización del software del equipo", según apunta Jocelyn Otero de BitDefender.

Esta tendencia aún no se ha observado en España, donde el gusano continúa siendo el malware más activo ya que las migraciones de Windows XP a otros sistemas menos afectados han sido menores y porque los usuarios españoles no se preocupan tanto de actualizar sus equipos, según indican los expertos.

En cualquier caso, el vacío que poco a poco va dejando Conficker ha sido rápidamente ocupado por Trojan.Crack.I.

Se trata de "un keygen aparentemente inofensivo" que instala un troyano capaz de hacerse con detalles acerca de las aplicaciones que se ejecutan en el equipo infectado y de instalar un servicio de backdoor para poder ejercer el control remoto.

En poco tiempo esta amenaza ya ha conseguido situarse en el puesto número cuatro de las más activas y es la causante de casi el 5% de las infecciones en España.

FUENTE :http://www.theinquirer.es/2011/02/09/conficker-podria-tener-los-dias-contados-pero-ya-tiene-sustituto.html
#43183
 Google Chrome 9.0.597.94 es la última versión estable del rápido navegador de Google recién lanzada y lista para descargar. En esta nueva versión final se corrigen 5 vulnerabilidades de seguridad encontradas en versiones anteriores, y se añade Flash Player 10.2. El navegador multiplataforma Google Chrome está disponible para los sistemas operativos Windows XP, Vista y Windows 7, además de Mac OS y Linux.

Como en sus versiones anteriores, Google Chrome nos ofrece la posibilidad de hacer navegación privada, sugerencias en las búsquedas y una navegación rápida gracias a su motor javascript basado en WebKit, además de ofrecernos la posibilidad de visualizar documentos PDF con el visor de PDF integrado.

En Google Chrome 9.0.597.94 se han incluido las siguientes novedades y mejoras respecto a versiones anteriores, tal y como se ha anunciado en su blog oficial de versiones:

- Se corrigen5 vulnerabilidades de seguridad, de las cuales 3 son de severidad alta y 2 son de severidad media
- Se incluye Adobe Flash Player 10.2, que es una actualización de seguridad

Por ello, es muy recomendable actualizar Google Chrome a esta nueva versión cuanto antes.

Podemos bajar Google Chrome en su versión estable más reciente desde el siguiente enlace oficial, o bien actualizar Google Chrome desde el propio navegador (opción recomendada):

–> Descarga Google Chrome

FUENTE :http://www.softzone.es/2011/02/09/google-chrome-9-0-597-94-lanzado-con-flash-player-10-2/
#43184
Te explicamos el proceso para poder tener tunombre@facebook.com:

1.- Lo primero es tener un nombre de usuario de Facebook. Si aún no lo tienes, haz aquí para escogerlo.

2.- Entra a la sección de Mensajes de Facebook y dale click al botón de Solicitar una invitación

3.- Recibirás un mensaje diciendo: "Pronto recibirás una invitación". Ten paciencia pueden pasar algunos días, y además está sujeto a disponibilidad del nombre elegido.

Cuando recibas la invitación, puedes continuar con el proceso.

1.- Activar tu cuenta de correo.

2.- Activar los mensajes de texto. No está disponible en todos los países,así que si no está tu pais en la lista, pulsa "Saltar este paso".

Ya puedes disfrutar de tu correo de Facebook.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/como-conseguir-un-correo-facebookcom
#43185
Lightradio es una nueva tecnología desarrollada por la empresa francesa Alcatel-Lucent, que podría representar un cambio radical en la industria de telefonía móvil. En lugar de las voluminosas estaciones base colocadas sobre techos y elevaciones, se instalarán pequeños módulos que caben en la palma de la mano.

Diario Ti: Los nuevos módulos formarán la base de pequeñas células de red, basadas en la nube, con un radio de alcance de pocos cientos de metros.

El módulo en cuestión incorpora una estación base en la que se incluye tanto la antena como la radio. Alcatel-Lucent detaca que en la nueva estación base se han reducido las dimensiones pero ampliado las capacidades, lo que permitirá acabar con la brecha digital y llevar la banda ancha a zonas de difícil cobertura.

Lightradio opera indistintamente con todas las frecuencias y puede ser instalado en postes, fachadas de edificios e incluso en las paradas de los autobuses.

Alcatel-Lucent destaca que Lightradio facilita la operación de redes en un entorno virtualizado, donde todo el procesamiento se realiza en la nube, ahorrando energía y costes a los operadores.

El concepto Lightradio fue creado por Bell Labs, división de desarrollo de Alcatel-Lucent.

Alcatel-Lucent ha publicado un vídeo en YouTube donde presenta el concepto

FUENTE :http://www.diarioti.com/gate/n.php?id=28759
#43186
Diversos colectivos han protestado contra la ley Sinde, que se aprueba el miércoles en el Senado, mediante el envío masivo de correos electrónicos.

Sucesivos llamamientos de colectivos y blogueros en el marco de la campaña 'Recuérdales que tu voto cuenta, ayúdales a decir No a la ley Sinde' han derivado en la llegada de casi medio millón de e-mails desde el pasado mes de noviembre, según contabilizó el colectivo hacktivistas.

Otras iniciativas contra la ley, como la Plataforma Libertad 2.0, han implicado la creación de aplicaciones para enviar automáticamente a las cuentas de Twitter y Facebook de PSOE, PP y CiU –los grupos responsables de la aprobación de la ley- diversos mensajes contra el dichoso texto.

"No sé cuántos mails he podido recibir. Creo que miles. Sólo sé que estos días no puedo hacer otra cosa que borrar emails", dijo un senador del PSOE a La información. "Hay senadores que han recibido entre 60.000 y 70.000 correos electrónicos al día y algunos de ellos no han podido acceder a su email durante tres días. Es una auténtica avalancha", dice Judith Alverich, portavoz económica de Entesa.

Lista para aplicarse en verano

Una vez el Senado remita la ley de vuelta al Congreso, y sea refrendada dentro de cuatro semanas, ésta podría comenzar a aplicarse antes de verano. Son palabras de la propia ministra de Cultura a la agencia Efe.

"La ley la tendremos cuando el Congreso la apruebe, quizá a mediados de marzo, y a lo mejor para el verano podemos empezar a aplicar los primeros casos", ha señalado la ministra tras asistir a un desayuno informativo del grupo Planeta ante el Foro de la Nueva Comunicación.

La titular de Cultura ha recordado que, una vez sea aprobada la ley en el Congreso, "habrá que desarrollar el reglamento y constituir la sección segunda de la Comisión de Propiedad Intelectual", el órgano dependiente del ministerio encargado de examinar las denuncias sobre los contenidos ilegalmente colgados en dichas páginas web.

El pasado miércoles la ley Sinde superó su primer obstáculo en el Senado tras ser admitida en el Comisión de Economía para su debate en el Pleno de mañana, si bien tanto el portavoz del Grupo Mixto, Pere Sampol, perteneciente al Partit Socialista de Mallorca-Entesa Nacionalista, como el portavoz del grupo Senadores Nacionalistas, Xosé Manuel Pérez Bouza, del BNG, manifestaron que emitirían voto particular.


FUENTE :http://www.libertaddigital.com/internet/450000-e-mails-contra-la-ley-sinde-colapsaron-los-correos-de-los-senadores-1276414072/
#43187
 Sergio De Luz | 9 de febrero 2011 | 12:00

Hace casi una semana que se publicó el algoritmo de las WPA de Comtrend y todavía se sigue hablando de ello, pero sobre todo de la postura de SeguridadWireless.net de no hacer público el algoritmo que descubrieron mucho antes.

Seguridadwireless.net (de ahora en adelante sw) descubrió dicho patrón el 24 de noviembre de 2010 y avisó a Comtrend el 1 de Diciembre sin obtener respuesta.

Volvieron a contactar con Comtrend el 8 de diciembre de 2010 sin respuesta y finalmente el 15 de diciembre de 2010 se publica en SeguridadWireless.net el fallo, pero sin desvelar el algoritmo, pero si facilitando una herramienta en php para generar la contraseña tal y como informamos aquí:

Diccionario WLAN_XXXX y Jazztel_XXXX publicado y funcionando gracias a SeguridadWireless.net

HWAGM contactó con nosotros a primera hora de la mañana para informarnos, lo que no sabíamos es que al día siguiente iban a quitar la herramienta.

Comtrend contacta con SeguridadWireless y tras analizar el fallo, hacen una reunión presencial en Madrid donde se firma un DNA. A partir de aquí mucha gente critica a SeguridadWireles la retirada de su algoritmo, y les llama vendidos. Desde siempre SeguridadWireless se ha centrado en la seguridad de las redes inalámbricas y nos ha enseñado a protegerlas.

Podéis leer el comunicado oficial aquí: http://foro.seguridadwireless.net/noticias-wireless/comunicado-oficial-seguridad-wireless/

¿Qué pensáis sobre lo ocurrido? Estuvo bien no sacar a la luz el algoritmo para proteger a los usuarios, o sin embargo lo deberían haberlo hecho porque "El conocimiento humano pertenece al mundo".

FUENTE :http://www.redeszone.net/2011/02/09/comunicado-oficial-de-seguridadwireless-net-sobre-el-algoritmo-wpa-de-comtrend/

Relacionados :

http://www.hispasec.com/unaaldia/4491

http://www.hispasec.com/unaaldia/4492
#43188
La consultora Atos Origin quiere reemplazar el uso de emails por redes sociales en tres años

MADRID (Portaltic/EP).- Mientras que algunas compañías todavía realizan parte de su comunicación en papel, otras piensan incluso en erradicar el uso del correo electrónico. La francesa Atos Origin prevé eliminar completamente el email para la comunicación entre sus empleados en un plazo de tres años y apostar por vías más modernas.

El consejero delegado y presidente de la consultora tecnológica, Thierry Breton, ha analizado los retos a los que se enfrentan las organizaciones como consecuencia de la explosión de datos, y ha explicado su intención de erradicar todos los correos electrónicos entre los empleados de Atos Origen utilizando aplicaciones de comunicación mejoradas, así como nuevas herramientas de redes sociales más colaborativas.

Breton ha dicho que el volumen de datos producido "a escala masiva está contaminando los entornos de trabajo e incluso invadiendo nuestras vidas personales". Por esto, Atos Origin va a actuar con el objetivo de "revertir esta tendencia", en la línea de lo que hicieron las compañías para reducir la polución ambiental después de la revolución industrial.

"El volumen de correos que mandamos y recibimos es insostenible para el negocio", ha considerado Breton. "Los gestores pasan entre 5 y 20 horas a la semana leyendo y escribiendo emails". En este sentido, según Breton los empleados ya usan los 'social media' más que las búsquedas, y eso que pasan el 25 por ciento de su tiempo buscando información.

"En Atos Origin, por ejemplo, hemos establecido herramientas de colaboración y plataformas de comunidad, para compartir y seguir la pista a ideas en temas de innovación", ha añadido antes de asegurar que "los negocios necesitan más en este terreno" y que el email "se está quedando fuera de las mejores formas en la que una compañía puede hacer negocios".

El objetivo de Atos Origin es la adopción de innovadoras soluciones de negocio social en el lugar de trabajo para reducir la "brecha social empresarial". Según la compañía, estas soluciones ofrecen una colaboración "más personal", una reducción de costos más inmediata y un incremento de la eficacia para gestionar y compartir información.


FUENTE :http://www.lavanguardia.es/internet/20110208/54111738288/una-compania-francesa-preve-prescindir-del-correo-electronico.html
#43189
La escritora Lucía Etxebarria ha logrado, con la interposición de una denuncia ante la Policía, que un joven que había suplantado su perfil en Twitter lo cierre, después de dos años en los que, según la autora, la red social había desoído sus denuncias.

Etxebarría ha señalado que este joven llevaba dos años suplantando su perfil en Twitter, con su nombre y su foto, en el que vertía muy a menudo comentarios homófobos, racistas y sexistas, además de "insultar" a los seguidores de la escritora.

Entre los comentarios que el joven había escrito en su perfil, según Etxebarría, había algunos relacionados con famosos, en los que aludía al "negro" del escritor Arturo Pérez Reverte y a sus atributos sexuales, o a Alejandro Sanz, de quien decía que "es estomagante".

Comisaría de Madrid

Después de dos años en los que, según la escritora, Twitter desoyó sus denuncias, ayer presentó una querella por suplantación de identidad en una comisaría de Madrid, a raíz de la cual la Policía localizó el rastro cibernético del suplantador, le avisó de que estaba cometiendo un delito y este retiró el perfil que había abierto en la red social con el nombre de Lucía Etxebarria.

Para la autora su experiencia demuestra que "es mentira" que se verifiquen los perfiles, y ha advertido a los adolescentes de que "deben saber que cualquiera puede suplantar la identidad de otro".

Todo el mundo debe conocer que "al final lo único que funciona es la denuncia ante la Policía", ha subrayado la autora.

Denuncia en curso

No obstante y aunque el suplantador ya ha retirado su perfil de Twitter, la escritora ha decidido no retirar la denuncia, que sigue su curso, porque Etxebarria ha asegurado que los dos años que ha pasado no se los "quita nadie".

FUENTE :http://www.elperiodico.com/es/noticias/ciencia-y-tecnologia/20110208/lucia-etxebarria-logra-que-devuelva-perfil-suplantado-twitter/696747.shtml
#43190
 Un niño de 11 años ha acumulado una cuenta en Xbox Live de 1.082 libras (unos 1.282 euros). La factura se ha cargado en la tarjeta de crédito de su madre, que ha afirmado que el sistema de pago de Microsoft es "ridículo" por no controlar la identidad de los usuarios.

Los datos de la tarjeta quedaron registrados después de que la madre los introdujese 18 meses antes para acceder al servicio de juego en línea. El joven asegura que no era consciente de las transacciones y la madre culpa a Microsoft de los gastos ocasionados por su hijo.

El chico ha ido adquiriendo juegos y complementos en el servicio 'online' de Xbox. El joven asegura que pensaba que sus adquisiciones eran gratuitas. La madre de Brendan ha denunciado a Microsoft asegurando que la compañía es la responsable de que un menor pueda efectuar compras por un valor de más de 1.000 euros sin ningún tipo de control.

"Es ridículo permitir que alguien de su edad pueda hacer pagos sin ningún tipo de control", explicó la madre, Dawn Matthew, al Daily Mail. . "Es imposible controlar todo lo que hacen los niños. Estas compañías deberían hacerse responsables. Se aprovechan de las personas vulnerables"

La mujer ha explicado que sus datos aparecían automáticamente, facilitando que su hijo, de forma inconsciente, procediese a comprar sin el control de un adulto. La madre, además, ha justificado el comportamiento de su hijo explicando que "cuando está jugando no puede estar pensando en el dinero".

Microsoft se ha defendido de las acusaciones sobre su responsabilidad explicando que su consola cuenta con un control parental para estas circunstancias.

Según la compañía todo se podría haber evitado si la madre hubiese hecho uso de las medidas de seguridad diseñadas para restringir el acceso de los menores a determinados contenidos, entre ellos las compras 'online'.

"El objetivo de Microsoft es proveer a los padres de herramientas y recursos para gestionar los juegos de sus hijos. Para ello hemos incorporado controles parentales y otros servicios como el Smart Play o Play Safe web" explicó un portavoz de la compañía.

FUENTE :http://www.elmundo.es/elmundo/2011/02/08/navegante/1297168930.html

#43191
Publicado el 8 de febrero de 2011 por Helga Yagüe

Viendo el papel que han jugado las redes sociales en las revueltas de Egipto, ya hay quien considera que ha llegado la hora de que los servicios de inteligencia abandonen los interrogatorios y pinchazos telefónicos para prestar más atención a Twitter y Facebook.

De hecho estas dos redes sociales han sido fundamentales en el desarrollo de las protestas, en su organización y su expansión, tanto que la primera vía de comunicación que bloquearon las autoridades egipcias fue la red de microblogging Twitter.

Lo que los analistas observan es un cambio en el modelo de "observación" que algunos países utilizan para conocer los posibles focos de revueltas populares y "signos de disidencia".

La idea es desviar la atención que hasta ahora se prestaba a sitios web extremistas y ciertos foros hacia la monitorización de los flujos de comunicación en Facebook y Twitter.

Para algunos esta forma de "espionaje" es menos intrusiva que las escuchas telefónicas, la infiltración o los interrogatorios, pero evidentemente a muchos usuarios no les haría ninguna gracia saber que hay espías del estado, policía u otras figuras de la autoridad vigilando lo que se habla en las redes sociales.

Además, nada se dice del uso que las autoridades podrían hacer de la información personal captada en las redes sociales.

En este sentido ya se han dado casos como en el de Sudán, donde los activistas se quejan de la policía habría utilizado Facebook para elaborar listas de personas que iban a detener por haber organizado una serie de protestas populares.

vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2011/02/08/%c2%bfespias-gubernamentales-en-twitter-y-facebook.html
#43192
 Sergio De Luz | 8 de febrero 2011 |

En un artículo anterior os enseñaba como calcular los obstáculos y la distancia entre dos puntos para hacer un enlace wireles.

Ahora vamos más allá midiendo incluso los instrumentos que tenemos que utilizar, y todo esto gracias a Ubiquiti.

Lo primero que tenemos que hacer es meternos en su página web: http://www.ubnt.com/airlink/ y a continuación instalar el plugin de Google Earth para que puedan funcionar los mapas.

El único requisito es usar Windows o Mac OS X, a los que usamos Linux nos han olvidado ya que el plugin no es compatible...

Lo primero que vemos al llegar a la web es esto.

A la derecha donde pone "Location" es donde tendremos que poner nuestra dirección o coordenadas para que en nuestro mapa salga nuestra ciudad y no EEUU, en la siguiente pantalla configuraréis vuestra antena número 1 (luego se configurará la número 2 pinchando en "Configure Next Station"


A continuación tenéis la parte de Location para fijar los puntos de conexión:


Y a continuación configuraremos el ambiente, si hay lluvia o mucha contaminación electromagnética:


Y cuando hayamos configurado el 2º punto de enlace nos aparecerá lo siguiente:


Nos aparecerá la velocidad máxima de sincronización entre puntos, el ruido, la calidad de la señal etc.

Todo esto son simulaciones que pueden no tener nada que ver con la realidad y los resultados dependen en gran medida de los equipos utilizados y las condiciones climatológicas.

FUENTE :http://www.redeszone.net/2011/02/08/calcula-los-enlaces-wi-fi-punto-a-punto-con-la-aplicacion-web-de-ubiquiti/
#43193
Publicado el 8 de febrero de 2011 por Jaime Domenech

802.11n, la tecnología Wi-Fi más rápida en la actualidad, será superada en 2012 cuando se lance el estándar 802.11ac, que ofrecerá mayor velocidad y rendimiento.

El futuro estándar Wi-fi 802.11ac llegará mercado para finales del próximo año y en 2015 estará presente en mil millones de aparatos tecnológicos, según un informe de la firma de análisis In-Stat.

Además, operará en la banda de radio por debajo de los 6GHz, y ha sido diseñado para alcanzar una velocidad de transferencia de datos superior a 1 Gigabit por segundo, ya que enviará múltiples flujos de datos a los dispositivos desde varios puntos de acceso.

A lo largo de 2011 esta previsto que el consorcio conocido como Wi-Fi Alliance, encargado promover la tecnología 802.11, presente un borrador sobre el nuevo estándar.


Otras previsiones de In-Stat incluidas en el estudio ofrecen datos muy positivos sobre la implantación del Wi-Fi , y señalan que para 2015 habrá alrededor de 800 millones de teléfonos móviles que cuenten con la capacidad de conectarse a internet de manera inalámbrica.

Por último, el informe apunta que en 2015 el 90 por ciento de los ebooks vendidos tendrán Wi-Fi, y la tecnología llegará a incluirse ese año en 20 millones de vehículos.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/02/08/el-estandar-802-11ac-permitira-navegar-a-velocidades-de-hasta-1-gbs.html
#43194
Salvo sorpresa mayúscula, el Senado dará mañana su aprobación definitiva a la Ley Sinde, que sólo tendrá que pasar un trámite en el Congreso en unas semanas para que sólo falte su entrada en vigor. La ministra de Cultura, Ángeles González-Sinde, ha confirmado que su intención es que se comiencen los cierres de webs antes incluso del próximo verano.

Dado que la polémica Ley Sinde estaría lista para la entrada de la próxima primavera y conocidas las prisas de la industria cultural, entidades de gestión de derechos de autor y la clase política, antes incluso de que arribe el verano se prevé que comiencen los trámites para el cierre de páginas web. Según leemos en elmundo.es, así lo ha asegurado González-Sinde, la gran impulsora de una norma muy polémica por significar un ataque a la libertad en Internet sin precedentes pero que a la vez su eficacia es más que dudosa.

La ministra informó en el Foro de la Nueva Comunicación de que "la ley la tendremos cuando el Congreso la apruebe, quizá a mediados de marzo, y a lo mejor para el verano podemos empezar a aplicar los primeros casos". Tras su paso por dicha cámara, "habrá que desarrollar el reglamento y constituir la sección segunda de la Comisión de Propiedad Intelectual", el organismo dependiente del Ministerio de Cultura encargado de examinar las denuncias sobre los contenidos colgados sin autorización de sus titulares de derechos de autor en dichas páginas web.

Una ley abocada al fracaso

Tras el último aporte que supuso el apoyo a la ley del Partido Popular y Convèrgencia y Unió, se quiso dotar a la norma de mayores garantías judiciales, aunque sorprende este apartado después de existir ya jurisprudencia en nuestro país sobre este tipo de páginas web de enlaces, casualmente declarándolas legales. El proceso, en el que intervendrá un juzgado de lo contencioso-administrativo en dos ocasiones durará en la teoría un plazo de entre 10 días y dos semanas.

Sin embargo, abogados especialistas como Santiago Medrano ya han señalado la ineficacia de este proceso. "Es irreal que el juez pueda identificar a los responsables de estas páginas en 24 horas. Los juzgados de lo contencioso-administrativo están colapsados y eso convierte la ley en ineficaz", señalaba el letrado. Los mismos motivos han aducido los operadores de telecomunicaciones, que consideraron en su día un proceso el de cierre de webs como "complejo, enmarañado e ineficaz".

Antes de verano parece, por tanto, que veremos los primeros casos contra páginas web tras la nueva ley. Ante el probable fracaso al que parece abocada la norma, la solución propuesta por la industria cultural pasa por la desconexión de los usuarios que descarguen contenidos protegidos por derechos de autor.


FUENTE :http://www.adslzone.net/article5413-gonzalez-sinde-quiere-empezar-a-cerrar-webs-antes-del-verano.html
#43195
Tras la denuncia de Todoscontraelcanon contra la SGAE por "apropiación indebida", Bautista reacciona con una querella criminal por "calumnias".

La guerra abierta que desde hace tiempo mantienen los internautas y las entidades de gestión de derechos de autor, encabezadas por la SGAE, tras la aprobación del denominado canon digital sube un poco más de tono y llega a los juzgados.

Destacados miembros de la plataforma Todoscontraelcanon han denunciado ante la Fiscalía Anticorrupción a dichas entidades de gestión por "posibles delitos de Fraude a la Hacienda Pública, falsificación de documentos privados y públicos y apropiación indebida". Entre otros aspectos, acusan a estas organizaciones de violar la Ley de Propiedad Intelectual (LPI) por apropiarse indebidamente de cerca de 50 millones de euros provenientes del canon digital de 2008 y 2009 que deberían haber sido abonados a los autores o bien devueltos, en base a diversos informes de cuentas y documentos públicos.

La reacción de la SGAE ante tales acusaciones no se ha hecho esperar. La organización que preside Teddy Bautista, junto al resto de entidades denunciadas, acaba de anunciar que interpondrán una querella criminal contra los denunciantes por calumnias.

A continuación, la nota difundida por la SGAE:

CitarAnte el anuncio público de una denuncia presentada por la plataforma todoscontraelcanon.com, ante la Fiscalía Anticorrupción, contra las Entidades de Gestión colectiva, queremos manifestar lo siguiente:

1. La denuncia formulada es enteramente falsa y calumniosa, sustentada en datos tendenciosa y erróneamente interpretados, y atribuye gravísimos delitos que afectan a la honorabilidad de los responsables de las Entidades de Gestión.

2. Las entidades interpondrán una querella criminal por calumnias contra los firmantes del escrito.

3. Las Entidades de Gestión solicitamos al Fiscal Anticorrupción la más rápida tramitación de la denuncia formulada, su archivo inmediato y la deducción de testimonio de dicha denuncia al Juzgado de Guardia competente por la comisión de un presunto delito de denuncia falsa.

4. Las Entidades de Gestión queremos expresar que nuestra actuación se ajusta escrupulosamente al marco legal que la regula, en particular en el relativo a todos sus sistemas de reparto, avalados en 2008 y 2010 por los informes de la Agencia Estatal de Evaluación de las Políticas Públicas y la Calidad de los Servicios (AEVAL).

FUENTE :http://www.libertaddigital.com/internet/la-sgae-presentara-una-querella-contra-los-internautas-por-calumnias-1276413978/

Relacionado : https://foro.elhacker.net/noticias/denuncian_a_la_sgae_por_fraude_y_apropiacion_indebida-t318939.0.html
#43196
Publicado el 8 de febrero de 2011 por Helga Yagüe

La Comisión Europea ha anunciado que hoy se presentará (por fin) el cargador universal para todo tipo de móviles que empezará a comercializarse antes de que termine el año con el respaldo de los 14 principales fabricantes de teléfonos.

"¿Se ha encontrado alguna vez con el problema de tener que cargar el móvil y no poder utilizar el cargador de un amigo o un colega porque no es compatible? Esto pronto pasará a la historia", asegura la Comisión por medio de un comunicado.

El cargador común es un paso lógico para la industria pero que ha llevado su tiempo, ya que ha pasado más de un año desde que los principales fabricantes llegaron a un acuerdo hasta que se definieron las normas para su fabricación.

Una vez pactadas las reglas del juego, los fabricantes se han puesto manos a la obra para presentar el primer modelo de cargador único con conector microUSB, que según los cálculos de la Comisión será compatible con el 90% de los modelos en el 2013.

"Ahora solo queda esperar que el nuevo cargador y los móviles compatibles lleguen a las tiendas", explica Antonio Tajani, vicepresidente de la Comisión Europea, "confío en que la industria acelere su introducción en el mercado para que los ciudadanos de toda la UE puedan disfrutar cuanto antes de las ventajas de un cargador común".

Los fabricantes 14 que respaldan esta iniciativa son: Apple, Emblaze Mobile, Huawei Technologies, LGE, Motorola Mobility, NEC, Nokia, Qualcomm, RIM, Samsung, Sony Ericsson, TCT Mobile (ALCATEL mobile phones), Texas Instruments y Atmel.

Ahora que ya se ha conseguido el cargador único para móviles nos surge otra duda, ¿para cuándo un cargador único para todo tipo de dispositivos?

vINQulos

Comisión Europea, OneChargerForAll

FUENTE :http://www.theinquirer.es/2011/02/08/los-fabricantes-presentan-hoy-el-cargador-universal-para-moviles.html
#43197
 Con el objetivo de incentivar y propiciar el uso de software libre en Parlamento Europeo, se ha formado un grupo que intentará implantar su uso habitual para las tareas llevadas a cabo en esa Cámara. Asistentes, secretariado, representantes parlamentarios... Todos los miembros, en general, serán invitados a usar alternativas libres por el Epfsug (European Parliament Free Software User Group). El objetivo es obvio: si ell@s se acostumbran a usar aplicaciones open source, podrán acostumbrarse a los beneficios que éstas ofrecen.

La iniciativa de crear este grupo pertenece a Indrek Tarand, periodista, historiador y político perteneciente al partido Verde de Estonia.

CitarAsistiremos a todos los miembros del Parlamento Europeo y a su staff que estén interesados en usar software libre en el Parlamento.

Son palabras de Erik Josefsson, quien ha comunicado la nueva política de los verdes en Internet.

En osor.eu se hacen eco de las palabras del mismo Josefsson cuando explica qué ha impulsado, en gran parte, la creación del Epfsug: los defectos de las actuales infraestructuras de escritorio, completamente propietarias. Por ejemplo, el servidor de correo electrónico propietario, así como el navegador también propietario son incapaces de ofrecer a los miembros del Parlamento europeo y a sus asistentes acceso remoto al correo de un modo eficiente.

CitarLlevando a los parlamentarios a usar software libre en el servidor de correo y navegador web, sería un buen primer paso.

FUENTE :http://www.linuxzone.es/2011/02/08/nuevo-grupo-de-software-libre-en-el-parlamento-europeo/
#43198
Un ruso se ha declarado ante un tribunal culpable de robar 10 millones de dólares de la división World Pay del Royal Bank of Scotland al piratear sus cuentas, informó el lunes la agencia de noticias RIA.

Según la investigación, Yevgeny Anikin, de 27 años, pertenecía a una red internacional de piratas informáticos que copiaban información de cuentas de clientes y aumentaban el límite máximo diario antes de sacar dinero de cajeros automáticos situados en Europa, Asia y Estados Unidos.

"Quiero decir que me arrepiento y admito totalmente mi culpabilidad", dijo Anikin en su última declaración ante el tribunal en Novosibirsk, Siberia, donde está acusado de robo.

Anikin, que fue detenido en 2009, se compró dos apartamentos en Novosibirsk, además de un coche de lujo.

De Rusia han salido algunos de los piratas informáticas más conocidos, como el programador que creó ZeuS, un software malicioso introducido como un programa espía que se oculta en los ordenadores para detectar las pulsaciones de las teclas y robar así contraseñas.

Anikin, que actualmente está bajo arresto domiciliario, pidió al juez indulgencia en la sentencia, diciendo que ya había comenzado a devolver el dinero a la compañía. El grupo RBS vendió World Pay en 2010 a un consorcio de Advent International y Bain Capital.

Otro miembro de la red de piratas fue sentenciado por un tribunal de san Petersburgo a seis años de prisión en septiembre de 2010.

El juez del caso, Lyubov Nazarov, dijo que el veredicto y la sentencia se anunciaría el lunes o el viernes.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/un-hacker-ruso-se-declara-culpable-de-un-ciberrobo-millonario
#43199
Publicado el 8 de febrero de 2011 por Helga Yagüe

Sony está utilizando todas las armas que tiene a su alcance para tratar de parar el pirateo de sus consolas, y tras denunciar a los hackers ahora quieren actuar legalmente contra quienes contribuyan a la difusión del jaibreak en la red.

La compañía japonesa pretende que servicios como Twitter o Google les proporcionen datos de los internautas que comparten en la red el jaibreak, como las direcciones IP, para poder denunciarlos.

Para conseguirlo, Sony ha pedido a un juzgado de Estados Unidos que interceda ante estas compañías para lograr su colaboración.

La firma nipona ya ha denunciado a los hackers responsables de la publicación del jailbreak, GeoHot y el grupo failoverfl0w, pero quieren ir mucho más allá demandando también a los internautas y responsables de blogs que contribuyan a la expansión del hackeo publicando el código.

Recordemos que Sony ha ganado el primer asalto de la batalla legal contra el pirateo de la PS3, ya que consiguieron que la justicia obligara al hacker GeoHot a dejar de distribuir el jailbreak y a entregar todos los soportes y equipos que podían estar relacionados con el hackeo de la consola.

¿Se prestaran Google o Twitter a esta petición de Sony?

Más información en ITespresso

FUENTE :http://www.theinquirer.es/2011/02/08/sony-quiere-demandar-a-los-internautas-que-distribuyan-el-jailbreak%c2%b4-de-la-ps3.html
#43200
No sólo de potentes smartphones viven los operadores. Ante la incipiente llegada de teléfonos inteligentes con cada vez mejores prestaciones, un mayoritario número de usuarios sigue optando por terminales más económicos y simples. Es más, los operadores están viviendo un fuerte impulso gracias a estos móviles de gama baja, que serán potenciados en los próximos meses.

A pesar de la calidad de smartphones como el iPhone 4, Samsung Galaxy S o Nokia N8, no son pocos los usuarios que no se pueden permitir acceder a terminales de semejantes prestaciones y tamaño precio. Además, los hay que prefieren ahorrarse complicaciones en sus móviles y se decantan por la gama baja que ofrecen las compañías. Los operadores bien saben de esta realidad, como ya demostrase César Alierta, presidente de Telefónica en sus declaraciones: "La clave para el negocio de los operadores está en la llegada al mercado de smartphones baratos".

La compañía española no es la única a nivel mundial que ha descubierto el filón de los móviles de gama baja, tal y como podemos leer en La Vanguardia. "Para los operadores, el incremento del negocio implica impulsar el internet en el móvil pero el elevado precio de los smartphones lo frena, sobre todo en países en desarrollo", apunta Ricard Ruiz de Querol, directivo experto en telecomunicaciones. Dado que la banda ancha móvil se perfila como la conexión ideal para las zonas más aisladas y pobres, los terminales baratos se antojan como una gran solución para compañías y usuarios.

Por ello, para 2011 los operadores se han marcado como uno de sus objetivos contar con terminales muy ajustados en su precio, inferiores a 100 dólares (algo más de 70 euros). Teniendo en cuenta que el precio medio de los terminales de gama media y alta son de 332 dólares a nivel mundial y que éstos sólo suponen el 5% de las ventas para los operadores en todo el mundo, parece claro que los móviles baratos son el gran motor del sector, que además en algunos casos permiten a los operadores generar más ingresos que luego acaban invirtiendo en la mejora de las redes de banda ancha móvil, como el caso de Japón y el operador NTT Docomo y su desarrollo de la tecnología 4G Long Term Evolution.

Fabricantes como Nokia o Huawei han desarrollado terminales con buenas prestaciones a precios muy asequibles que permiten a los usuario huir de los prolongados contratos de permanencia que ofrecen los operadores en países como España. "Aquí el terminal no es gratis aunque lo parezca: lo pagamos con precios más caros en las llamadas y con contratos de permanencia de 18 o 24 meses. Eso no pasa fuera y allí el consumidor final es muy sensible al precio del aparato, como lo es al precio de la tarifa de datos. La subvención, además, engendra picaresca: muchos usuarios para renovar su terminal antes de que acabe el contrato amenazan con cambiar de operador", señala uno de los expertos citados en el artículo.

FUENTE :http://www.adslzone.net/article5408-los-moviles-baratos-impulsan-el-negocio-de-los-operadores.html