Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#43246
Además de los dominios de Rojadirecta, la Fiscalía de Nueva York ha ordenado la requisa de otros ocho dominios correspondientes a cinco sitios web.

La fiscalía federal de Manhattan ha anunciado la requisa de 10 conocidos dominios de internet por programar sin permiso encuentros deportivos y espectáculos de lucha libre, en violación de las leyes estadounidenses que prohíben la distribución de materiales con derechos de propiedad intelectual.

El fiscal federal Preet Bharara indicó en un comunicado de prensa que las páginas clausuradas el martes por orden judicial son las más populares en la red para acceder a transmisiones pirateadas de espectáculos deportivos, tanto en Estados Unidos como en otros países.

Según explicó hoy, las actividades de estas páginas causaban "un duro golpe financiero a las ligas y las televisiones, que se ven obligados a pasar sus pérdidas a los aficionados en forma de aumentos del precio de las entradas o de los programas de televisión de pago".

"A pocos días del Super Bowl, la confiscación de estas páginas reafirma el compromiso de colaborar con otras agencias para salvaguardar el material protegido por propiedad intelectual y cerrar los negocios de quienes lo roban", agregó.

Las 10 páginas cuyos dominios fueron confiscados el martes ofrecían gratuitamente partidos de la Liga Nacional de Fútbol Americano (NFL) y de la NBA, así como encuentros de fútbol de numerosas ligas del mundo y espectáculos de lucha libre de la World Wrestling Entertainment (WWE), entre otros.

Entre los dominios clausurados se encuentran rojadirecta.org y rojadirecta.com, uno de los más populares para ver partidos de fútbol por internet, y cuyo cierre ya fue adelantado el martes por el Departamento de Justicia de EE.UU. en Washington. Las otras páginas cerradas por las autoridades son athde.net, channelsurfing.net, hq-stream.com, hq-stream.net, firstrow.net, ilemi.com, iilemi.com y iiilemi.com.

Según las autoridades, estos dominios funcionaban como puntos de acceso a otras páginas en las que se podía disfrutar de encuentros pirateados y transmitidos sin permiso de los dueños de los derechos de televisión. Es decir, no albergaban contenido ilícito sino que se limitaban a enlazarlo.

Los usuarios que a partir de ahora accedan a esas páginas se encuentran con un aviso de las autoridades en el que se explica que han sido confiscadas por el Departamento de Seguridad Nacional de EE.UU. en virtud de las leyes de protección de la propiedad intelectual. Asimismo advierte que "quienes incurran en este delito por primera vez y sean condenados por violación de las leyes de propiedad intelectual, afrontan hasta cinco años en prisión federal.

FUENTE :http://www.libertaddigital.com/internet/el-objetivo-de-requisar-los-dominios-de-rojadirecta-proteger-la-superbowl-1276413584/

Relacionado : https://foro.elhacker.net/noticias/eeuu_requisa_tambien_el_dominio_rojadirectacom-t318455.0.html
#43247
Publicado el 3 de febrero de 2011 por Jaime Domenech

El concurso CanSecWest Pwn2Own reúne a expertos en materia de seguridad frente a los navegadores más importantes y varios dispositivos móviles, con el fin de que puedan ponerlos a prueba.

Coincidiendo con el evento, Google ha informado que ofrecerá 20.000 dólares a aquel "hacker" que sea capaz de atacar a un portátil Cr-48 a través de una vulnerabilidad en Google Chrome, y escapando de la protección sandbox.

La pasada edición, el único navegador que consiguió resistir vivo fue precisamente Google Chrome, pero este año se espera que los hackers se centren más en él y consigan tumbarlo.

Otros premios serán para aquellos que encuentren nuevas vulnerabilidades "zero-day" en las versiones más recientes de Internet Explorer, Safari, Chrome o Firefox, que les permitan atacar equipos que empleen Windows 7 de 64-bit o Mac OS X.

En lo que se refiere a los dispositivos móviles, la organización especifica que el ataque debe requerir una mínima o inexistente interacción del usuario y entrarían dentro de esa categoría las llamadas silenciosas a números de larga distancia o espiar en conversaciones privadas.

Los aparatos que se pondrán a prueba en esa categoría serán Dell Venue Pro con Windows 7, el iPhone 4 con iOS, Blackberry Torch 9800 gobernada por Blackberry 6 OS, y por último el modelo Nexus S de Google que emplea el S.O. Android.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2011/02/03/google-ofrecera-20-000-dolares-por-hackear%c2%b4chrome.html
#43248
Publicado el 3 de febrero de 2011 por Helga Yagüe

El ritmo de filtraciones sobre nuevos productos se acelera a pocos días de que arranque el Mobile World Congress, la última novedad es un supuesto smartphone de la casa HTC gobernado por Android y procesador Snapdragon de doble núcleo.

La información sobre este nuevo terminal no ha sido confirmada por la compañía pero de ser ciertas todas sus especificaciones técnicas puede convertirse en un smartphone muy a tener en cuenta.

Y es que el nuevo smartphone cuenta con pantalla qHD de 4,3 pulgadas con resolución de 960×540 píxeles, un procesador Snapdragon modelo MSM8x60 con doble núcleo a 1,2GHz y GPU Adreno 220.

Este terminal, que al parecer se llamará Pyramid, dispone de capacidad para grabar vídeo a 1080p, acceso a redes de datos HSPA+ y estará gobernado por Android Gingerbread.

Al parecer será T-Mobile la compañía que lo comercialice en Estados Unidos y su fecha de lanzamiento se sitúa hacia el mes de mayo.

No han trascendido más detalles sobre el nuevo HTC Pyramid pero esperamos poder ver una confirmación oficial a modo de presentación en el próximo Mobile World Congress, que se celebra en Barcelona del 14 al 17 de este mes.

vINQulos

AndroidandMe

FUENTE :http://www.theinquirer.es/2011/02/03/se-filtra-un-misterioso-htc-pyramid-con-android-y-chip-de-doble-nucleo.html
#43249
Publicado el 3 de febrero de 2011 por Helga Yagüe

Vodafone ha asegurado a través de un comunicado que las autoridades de Egipto les han forzado a distribuir mensajes de texto redactados por el gobierno en apoyo a su presidente Hosni Mubarack.

La compañía sostiene que el gobierno egipcio se ha aprovechado las leyes de emergencia instauradas en el país desde que estallaron las protestas la pasada semana para enviar SMS pro-gubernamentales a los clientes de Vodafone.


Al parecer, el gobierno ordenó a Vodafone que interrumpiera su servicio cuando comenzó el bloqueo informativo, pero después les obligaron a reactivar el servicio con el fin de utilizar sus redes para enviar estos mensajes de apoyo a Mubarack.

La operadora asegura que no tenían ninguna posibilidad de modificar el contenido de los SMS que no estaban escritos por ningún usuario de sus redes móviles.

Se desconoce el contenido exacto de los mensajes pero al parecer varios usuarios han compartido en Twitter capturas de pantalla con los SMS que al parecer contenían consignas patrióticas y ataques hacia los egipcios que se han rebelado contra el gobierno, a quienes acusan de traidores.

Vodafone ha dirigido una queja formal ante las autoridades de este país en la que aseguran que estas prácticas son inaceptables ya que "todos los mensajes deben ser transparentes y claramente atribuibles al remitente".

Además señalan que el gobierno egipcio también ha podido obligar a otros operadores como Mobinil o Etisalat a enviar este tipo de mensajes.

Actualización: algunos de los mensajes distribuidos decían: "Las Fuerzas Armadas se preocupan por su seguridad y bienestar y no recurrirán al uso de la fuerza contra esta gran nación" o "Las Fuerzas Armadas piden a los hombres honestos y leales a Egipto que se enfrenten a los traidores y a los criminales para proteger a nuestro pueblo y el honor de nuestro precioso Egipto".

vINQulos

AP, BBC News,

Forbes, Vodafone

FUENTE :http://www.theinquirer.es/2011/02/03/vodafone-denuncia-que-el-gobierno-egipcio-les-ha-obligado-a-enviar-sms-pro-mubarack.html
#43250
Normalmente, si un empleado es sorprendido por su jefe en una animada sesión de chat en Facebook, éste quizás frunza en ceño. Microsoft se ha propuesto cambiar esta situación.

Diario Ti: Durante la madrugada de hoy, la función de chat de Facebook fue incorporada a Windows Live Messenger en algunos países.

Esto hace posible dialogar con los amigos de Facebook directamente desde Messenger. Según analista, esto "legalizará" el uso de Facebook en lugares de trabajo.

Microsoft es propietaria de un pequeño porcentaje, 1,6% de la red social Facebook. Esta podría explicar en parte que ambas empresas estén cada vez más interesadas en cooperar e integrar sus tecnologías y servicios. Desde ya ha sido posible crear comentarios y acceder a comentarios entre Facebook y Messenger, aparte de la incorporación de Bing en Facebook.

La incorporación de Facebook chat en Messenger es especialmente relevante, según el analista Jonas Nielsen de MindJumpers, quien considera que, por su naturaleza, Facebook no distingue entre amigos particulares, colegas y contactos comerciales. Dicho de otra forma, la integración con Messenger da a Facebook un perfil de mayor seriedad, como herramienta que también puede ser usada en un contexto laboral.

"Messenger es una herramienta aceptad en las empresas. La gerencia puede confirmar que el diálogo rápido y preciso con los colegas incrementa la productividad. Aunque se ha considerado que el chat de Facebook es para comunicaciones personales, la situación está cambiando. Está surgiendo una nueva generación de empleados, que ha crecido en un entorno de redes sociales. Para ellos, Facebook es el lugar donde se mantienen en contacto con sus amigos personales y con sus contactos profesionales y comerciales", indica Jonas Nielsen.

Para usar la función de chat de Facebook vía Messenger es necesario tener instalada la versión más reciente de Windows Live Messenger y usar Windows 7 o Vista.

FUENTE :http://www.diarioti.com/gate/n.php?id=28699
#43251
Existe una gran cantidad de spam en el conjunto de la web. En muchas búsquedas los primeros resultados están repletos de contenido que no está relacionado con las necesidades del usuario. Para solventar este tema el buscador Blekko da la opción de marcar como indeseadas a ciertas páginas que aparecen en una búsqueda. Con esta información se ha creado una lista de las 20 páginas que más spam arrojan a la red.

Blekko ha puesto en marcha una nueva iniciativa en su esfuerzo por limpiar la web, como ya hizo con su contador de spam, que llevaba la cuenta en tiempo real del número de páginas basura que eran creadas.

En esta ocasión se trata de una lista de las 20 páginas que más spam lanzan al conjunto de Internet. El proceso de elaboración de este ranking se ha servido de la información proporcionada por los usuarios de Blekko. Éstos tenían la opción de marcar como spam los resultados ofrecidos para sus términos de búsqueda.

De esta forma y haciendo un cómputo de los datos recibidos, Blekko ha llegado a la conclusión de que webs como ehow.com, thefreedictionary.com o 123people.com son de las que más aparecen como resultados, inadecuados, en las búsquedas.

La lista que Blekko ha elaborado es la siguiente:
ehow.com
experts-exchange.com
naymz.com
activehotels.com
robtex.com
encyclopedia.com
fixya.com
chacha.com
123people.com
download3k.com
petitionspot.com
thefreedictionary.com
networkedblogs.com
buzzillions.com
shopwiki.com
wowxos.com
answerbag.com
allexperts.com
freewebs.com
copygator.com

Todos los resultados que estas páginas mostraban para determinadas búsquedas que no coincidían con su contenido han sido eliminados de Blekko. Esto quiere decir que para dichos términos ya no aparecerán en los resultados del usuario.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-20-webs-que-arrojan-mas-spam-a-la-red
#43252
El malware, una variante del troyano Bredolab, permite al atacante obtener las credenciales de banca online de la persona autorizada para llevar a cabo transacciones financieras en la empresa.

Diario Ti: SonicWALL dio a conocer que se han incrementado los fraudes digitales relacionados con supuestos candidatos a puestos laborales.

Las empresas pequeñas son las que se han visto más expuestas a este tipo de amenaza, debido a que no cuentan con sistemas de seguridad avanzados. Estas pequeñas empresas han reportado que el engaño consiste en que algunas personas se apuntan para cubrir una vacante de trabajo y en realidad, lo que hacen es hackear las cuentas bancarias on-line de las empresas.

Con esta técnica, Automated Clearing House (ACH), los criminales instalan software malicioso en el equipo de las pequeñas empresas y lo utilizan para acceder a la cuenta bancaria on-line de la compañía. Así, realizan transferencias fraudulentas de fondos, añadiendo falsos empleados o beneficiarios, y luego envían el dinero fuera del país.

Los estafadores pueden pasar cientos de miles de dólares en cuestión de horas si se utiliza esta técnica. A menudo, el objetivo de estos ataques son las pequeñas empresas que utilizan bancos regionales o uniones de crédito, entidades que a veces no tienen los recursos para identificar y bloquear las transferencias fraudulentas.

Esta estafa no es nueva, pero en esta nueva oleada, los criminales están aparentemente en busca de empresas que están contratando empleados a través de Internet para enviarles programas maliciosos que son manipulados para parecerse a las solicitudes de empleo.

Una compañía de EE.UU. (la cual pidió no ser mencionada) acaba de perder 150.000 dólares de esta forma, según el FBI. "El malware se ha incluido en un correo electrónico remitido como respuesta a una oferta de trabajo que la empresa publicó en una página web de empleo", explica el FBI en un comunicado de prensa.

Fuente: SonicWALL.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28698
#43253
El portal Wikileaks forma parte de la lista de nominados al premio Nobel de la Paz 2011, según ha revelado este miércoles el parlamentario noruego Snorre Valen, promotor de la candidatura.

El Comité Noruego del Nobel aceptó hasta ayer las distintas candidaturas, aunque los cinco integrantes de este panel tienen hasta finales de mes para proponer sus propios nombres. Para Valen, Wikileaks es "uno de los colaboradores más importantes con la libertad de expresión y la transparencia" del siglo XXI. "Por revelar información sobre corrupción, abusos de Derechos Humanos y crímenes de guerra, Wikileaks es un candidato natural al premio Nobel de la Paz", ha explicado.

El Comité ha declinado comentar la candidatura de Wikileaks, al igual que siempre rehúsa comentar cualquiera de las propuestas que recibe.

La web fundada por el australiano Julian Assange ha despertado tantas simpatías como críticas por la publicación de cientos de miles de documentos oficiales. La última polémica en que se ha visto envuelto el portal es la filtración de 250.000 cables diplomáticos del Departamento de Estado de Estados Unidos, a la espera de que pueda publicar informaciones sobre entidades bancarias, como ha prometido Assange

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/wikileaks-nominado-al-premio-nobel-de-la-paz-2011
#43254
Noticias / El guardián de los dominios
3 Febrero 2011, 02:19 AM
João Damas y 13 personas más protegen la libreta de direcciones de Internet - Incluso en caso de desastre total se podría recuperar la normalidad

La seguridad del sistema de nombres de dominios (DNS, en sus siglas en inglés) está en las manos de João Damas. Y en las de 13 personas más. Son los encargados de mantener protegida la libreta de direcciones de Internet. Siete están en la costa este y siete, en la costa oeste de Estados Unidos.

Este consultor portugués de 43 años, afincado en Madrid, custodia una llave metálica. Con tres se abre una caja de seguridad en Los Ángeles que guarda una clave criptográfica. Esta clave garantiza que las direcciones que visitamos en Internet son auténticas y no han sido manipuladas, "porque firma digitalmente las bases de datos de los servidores principales del sistema". Otra copia idéntica se almacena en Washington y la protegen, entre otros, el padre de Internet, Vinton Cerf. Los DNS son máquinas y protocolos que convierten los dominios en direcciones numéricas, comprensibles para los ordenadores. Su funcionamiento es jerárquico, empezando por el servidor DNS que tiene cualquier proveedor de Internet (ISP), hasta los 13 principales, los servidores raíz.

"En el sistema siempre hay unos servidores que preguntan y otros que contestan. Cuando escribes la dirección www.elpais.com el ordenador pedirá a los diferentes servidores DNS de la jerarquía cuál es la dirección IP de esa página hasta obtener la respuesta. Es lo que se conoce como resolución de nombres de dominio", explica este químico de formación que montó el primer servidor web en el departamento de Química de la Universidad Autónoma de Madrid en 1993.

Desde el año pasado el protocolo de seguridad DNSSEC identifica y valida las resoluciones de nombres en los servidores raíz garantizando que son auténticas. "DNSSEC utiliza claves criptográficas, de las cuales la de la raíz usa 2.048 bits y está en cajas de seguridad en Estados Unidos", dice Damas.

El sistema, definido hace una década por los expertos en seguridad, se empezó a implantar cuando el estadounidense Dan Kaminsky descubrió hace dos años que era muy fácil manipular el sistema. "Dan encontró una fórmula muy efectiva y de difícil detección para atacar cualquier servidor que realiza una petición. Es decir, que pregunta por un dirección IP. El error permitía engañar a esos servidores y llevar masivamente a los internautas hacia páginas maliciosas".

La protección de los servidores principales solo es el primer paso para evitar un hipotético ataque cibernético al DNS. "En Internet hay unos 200 millones de dominios y para que el protocolo sea eficiente requiere que cada uno de los servidores tenga su DNSSEC, sus claves criptográficas asociadas que garanticen que la resolución de ese dominio es realmente auténtica". Es decir, se debe implantar también en todos y cada uno de los servidores de la pirámide desplegados por el mundo. "El proceso, en marcha, está siendo gradual. Ya están firmados los de primer nivel .org y .net y, antes de que acabe marzo, se completará el .com. Cada país, por su lado, debe proteger los suyos. Suecia y Portugal ya han hecho los deberes, pero España va retrasada".

El agujero detectado por Kaminsky sirvió también para que Gobiernos y empresas vieran asomar las orejas del lobo y dejaran de discutir quién debía custodiar el protocolo diseñado años antes. "El DNSSEC valida como auténtica una determinada respuesta. En principio genera confianza. El problema era decidir quién lo guardaba, porque contiene la información para llegar a cualquier dominio". La comunidad no lo quería dejar en manos de un único país, Estados Unidos, porque les permitiría "borrar literalmente del mapa de la Red a otra nación, colectivo y hasta a un árbol de Internet". Cuando invadió Irak, el Gobierno de George W. Bush estudió la posibilidad de suprimir su dominio, aunque no la materializó.

Como todo aquello que afecta a la raíz del DNS debe recibir el plácet del Departamento de Comercio estadounidense, el llamado Gobierno de Internet, ICANN, propuso la descentralización de la custodia, dejándola en manos de personas de confianza de la comunidad internacional, a condición de que ambas copias idénticas se quedaran en territorio estadounidense y de que nunca tres ciudadanos de ese país pudieran abrir juntos una u otra de las dos cajas de seguridad que almacenan la clave. Damas tiene su propia empresa, Bondis.org, trabaja para Internet Systems Consortium, compañía que suministra software a los DNS, y lleva años en el registro regional de Internet que distribuye los dominios en Europa (RIPE).

Dos veces al año Damas viaja a Los Ángeles. "Nos reunimos al menos tres para abrir nuestro cajetín y sacar cada uno una tarjeta que, al colocarse en el equipo, firma la base de datos de los servidores raíz".

El protocolo también contempla que si los 14 custodios desaparecieran y hasta se volatilizaran los dos centros de datos donde está físicamente la clave, otras siete personas podrían liberar una nueva copia reuniendo sus respectivas tarjetas criptográficas. Es decir, en caso de desastre total se recuperaría la normalidad en la libreta de direcciones de Internet.

FUENTE :http://www.elpais.com/articulo/Pantallas/guardian/dominios/elpepurtv/20110202elpepirtv_1/Tes
#43255
Publicado el 2 de febrero de 2011 por Jaime Domenech

Las bajas temperaturas que sufren en Texas han hecho que la principal compañía eléctrica del Estado esté llevando a cabo apagones en la red para reducir la demanda de energía, lo que podría afectar a los centros de datos de la región.

Al parecer, algunos centros de datos localizados en la zona están sufriendo interrupciones en el servicio eléctrico, y entre las afectadas está la plataforma WordPress, aunque de momento todas las empresas mantienen su servicio con total normalidad.

De todas formas, WordPress podría sufrir problemas en las próximas horas y la empresa ha emitido un comunicado para informar de su situación.

La compañía aclara que su centro de Dallas lleva desde ayer operando sin problemas gracias a la energía de un generador, pero en cambio la situación en su centro de San Antonio es más delicada, ya que su generador ha sufrido un fallo que les impide contar con una fuente de energía de emergencia.

Esto ha hecho que desde la WordPress se estén preparando por si tuviera lugar un fatal apagón que les dejara sin servicio en ese centro.

Otras compañías importantes que tienen sus servidores en la zona son Rackspace o Host Gator, y su caída también podría ser fatal para multitud de empresas y usuarios.

Esperemos que la noticia se quede en un simple aviso de emergencia y no pase a mayores, pero es evidente que pone de manifiesto que a pesar de que "la nube" tiene muchas ventajas para las empresas y usuarios, comporta algunas vulnerabilidades que se deben tener en cuenta.

vINQulos

ReadWriteWeb

FUENTE :http://www.theinquirer.es/2011/02/02/la-ola-de-frio-de-texas-podria-afectar-a-la-nube%c2%b4.html
#43256
La industria cultural y del entretenimiento ha insistido durante el último año, con especial intensidad en el último mes, en la afirmación que asegura que España es uno de los países donde más piratería existe en todo el mundo. Un nuevo informe de la Business Software Alliance confirma que nuestro país está por detrás de la media mundial en software ilegal.

Como podemos leer en Portaltic.es, entre los años 2007 y 2009 el uso de software ilegal en España descendió en prácticamente todas sus comunidades autónomas situándose en un 42% de media, por detrás de las cifras mundiales por primera vez desde que la BSA presenta los datos del Segundo Informe de la consultora IDC sobre Piratería de Software. El porcentaje mundial es del 43%.

El estudio realizado por IDC se basa en el mercado de software que funciona en ordenadores personales, incluyendo PC de sobremesa, portátiles y netbooks, abarcando desde sistemas operativos a software de seguridad. La consultora marca el ratio de piratería en función del número total de unidades de software pirateadas, dividido por el número total de unidades instaladas.

Con estos datos, 12 regiones de nuestro país han conseguido descender sus niveles de software pirateado mientras 5 comunidades lo mantienen y superan la media mundial. Andalucía, Extremadura, Valencia y Castilla-La Mancha lideran el ránking ya que más de la mitad del software que utilizan sus empresas es ilegal, aunque son Madrid y Cataluña las que presentan volúmenes de comercialización ilegal más altos de todo el país.

La industria cultural insiste en calificar a España como pirata

El pasado mes de diciembre ya os presentamos otros datos que desmentían que España fuese uno de los países más piratas del mundo. Algunos personajes del mundo de la cultura como el cantante Alejandro Sanz, de la Coalición de Creadores o el presidente de la entidad gestora de derechos de autor Egeda, Enrique Cerezo, han sostenido que la situación de nuestro país es absolutamente lamentable en este sentido. Incluso algunos ha llegado a calificarla como tercermundista.

Sin embargo, como este nuevo informe ha demostrado -al que hay que unir otro del lobby antipiratería del sector del software y que sitúa a España en la posición número 79 en todo el mundo- la falacia en la que estos personajes basan sus argumentos. En cuanto al sector audiovisual los porcentajes de piratería en nuestro país ascienden al 20%, muy lejos del 95% que Promusicae asegura existe en nuestro país.

FUENTE :http://www.adslzone.net/article5375-nuevo-informe-desmiente-que-espana-sea-uno-de-los-paises-mas-piratas-del-mundo.html
#43257
Publicado el 2 de febrero de 2011 por Jaime Domenech

A través de un concurso en los institutos estadounidenses pretenden reclutar a niños para que se conviertan en especialistas en seguridad cibernética.

La competición, que se denomina "US Cyber Challenge Cyber Foundations", ha comenzado esta misma semana organizada por el Centro para la Seguridad en Internet, y cuenta con el apoyo de Thomas Carper, presidente del Subcomité del Senado para la Seguridad Nacional.

Carper ha declarado que con esa iniciativa se van a centrar en preparar a las nuevas generaciones de americanos para que puedan adquirir las habilidades necesarias para defender su país en caso de que tenga lugar un ataque a través de internet.

La idea es empezar a trabajar con los niños desde que son jóvenes para crear trabajadores que dominen el ámbito de la seguridad cibernética y puedan proteger las redes de Estados Unidos de manera efectiva en el futuro.

Los 10.000 ganadores del concurso, que incluirá varias pruebas sobre la seguridad en redes informáticas, podrán obtener premios y conocerán a importantes miembros del gobierno y empresarios que trabajen en temas de tecnología y ciberseguridad.

¿Qué os parece la medida?

vINQulos

Tech Eye

FUENTE :http://www.theinquirer.es/2011/02/02/estados-unidos-busca-a-los-futuros-expertos-contra-el-cibercrimen.html

#43258
Publicado el 2 de febrero de 2011 por Helga Yagüe

Las últimas cifras sobre cuota de mercado en navegadores confirman la tendencia que se viene observando en los últimos meses, Internet Explorer pierde usuarios casi al mismo ritmo que Google Chrome crece.

Y es que a pesar de que el navegador de Microsoft continúa liderando el solitario el ranking de navegadores, también continúa perdiendo presencia en el mercado mientras que Google Chrome avanza.

En este sentido, Explorer ha perdido en el mes de enero algo más de un 1% hasta quedarse con una cuota del 56% en el mercado global.

Por otra parte, el navegador de Google ha aumentado un 0,72% hasta superar por primera vez la barrera del 10% y quedarse con una cuota del 10,7%. Además, el ritmo de crecimiento de Chrome es superior al de sus rivales, ya que el año pasado consiguió duplicar su cuota y ha empezado el 2011 con un buen ritmo de crecimiento.

Entre Explorer y Chrome se sitúa Firefox, que mantiene su presencia en el mercado prácticamente inalterada en los últimos meses en torno al 23%, una cifra que podría cambiar con el lanzamiento de la versión Firefox 4 que se espera para finales de este mes.

El navegador de Apple, Safari, también ha tenido un buen comienzo de año ya que ha conseguido elevar su cuota del 5,89% al 6,30%, mientras que Opera se mantiene prácticamente sin cambios con un 2,28%.


vINQulos

NetApplications

FUENTE :http://www.theinquirer.es/2011/02/02/explorer-sigue-cayendo-mientras-chrome-continua-su-escalada.html
#43259
Tras requisar el dominio .org, las autoridades norteamericanas han requisado el .com, pese a que la justicia española lo considera legal.

Estados Unidos continúa con su cruzada contra Rojadirecta. Las autoridades americanas acusan al portal de violar derechos de autor y por este motivo han procedido a clausurar los dominios .org y .com de la página web, dominios cuyos gestores se encuentran en EEUU. Los usuarios que accedan a Rojadirecta a través de estos dominios encontrarán un mensaje del Departamento de Justicia de Estados Unidos donde se informa del cierre de la página.

Los responsables de Rojadirecta continúan con sus actividades alojando su página en dominios que no estén controlados por Estados Unidos. Actualmente se mantienen operativas las páginas de Rojadirecta en el sitio .es, .me y .in.

La última comunicación de los administradores de Rojadirecta informa del último cierre sufrido por su página y anima a los usuarios a difundir las direcciones que todavía están operativas. En el comunicado informan que la dirección de correo de la web ha pasado a estar bajo el dominio .in.

El cierre de la página rojadirecta.com es la segunda sufrida por el portal. Tras producirse el cierre del dominio .org, los administradores emitieron un comunicado en el que acusaban a Estados Unidos de no acatar las decisiones de la Justicia española, que habían validado la legalidad de Rojadirecta. Los administradores mantienen que las acciones del departamento de Justicia de EE UU suponen el "robo" de los dominios legales de su web.

FUENTE :http://www.libertaddigital.com/internet/eeuu-bloquea-tambien-el-dominio-rojadirectacom-1276413475/

Relacionado : https://foro.elhacker.net/noticias/estados_unidos_bloquea_la_web_de_enlaces_roja_directa-t318345.0.html
#43260
El Centro de Software Libre de Castilla-La Mancha a través del Área de Soluciones TIC ha publicado una comparativa de los gestores de descarga analizados: Tucan, BitTorrent Transmission, Jdownloader, Gwget y aMule. En la comparativa se destacan las características de cada uno y además permite comparar entre ellos.

01 Feb 2011 | REDACCIÓN, LAFLECHA




De los programas analizados, se observa como claro ganador Jdownloader, que destaca por su compatibilidad con distintos servicios de hosting, gran potencial y funcionalidad extra. De cerca le sigue Tucan, gestor con menos servidores pero de manejo más sencillo.

Sin olvidar a BitTorrent como aplicación especializada en archivos torrent que destaca en los clientes disponibles en Linux o aMule continúa como estandarte para las redes P2P como eDonkey.

Gwget destaca tanto por su interfaz extremadamente sencilla como por su fincionalidad.

Además de la funcionalidad que presentan estas herramientas se han estudiado otros aspectos, como la usabilidad, datos técnicos, portabilidad, rendimiento, etc.

Se puede ver el análisis completo accediendo al siguiente enlace: www.ceslcam.com/noticias-del-centro/comparativa-final-gestores-de-descarga.html

FUENTE :http://www.laflecha.net/canales/softlibre/noticias/los-mejores-gestores-de-descarga-libres
#43261
Las ciudades egipcias de El Cairo y Alejandría han recuperado el acceso a Internet después de cinco días de corte de conexiones, dijeron el miércoles usuarios de Internet.

El acceso a Internet llevaba cortado desde el 28 de enero en lo que parecía ser un intento por frenar la frenética propagación de disidencia durante una oleada de protestas nacionales contra el régimen del presidente Hosni Mubarak, en el poder durante 30 años.

Según ha anunciado Google a través de Twitter las autoridades egipcias están reactivando el tráfico en el país. Por el momento se desconoce si la totalidad de red volverá a ser operativa o si se mantendrán limitados los accesos a diversas páginas y contenidos.

Google ha mostrado un fuerte interés durante los últimos acontecimientos en Egipto. La empresa ha denunciado los cortes de la red y ha trabajado para buscar métodos alternativos de comunicación con la población.

Los esfuerzos de Google han permitido que los ciudadanos de Egipto hayan podido transmitir mensajes vía Twitter pese a los cortes en el servicio de Internet. Evidentemente, el 'tuit' de la compañía ha sido de celebración. "Buenas noticias: el acceso a Internet está siendo restaurado en Egipto".

FUENTE :http://www.iblnews.com/story/60246
#43262
Publicado el 2 de febrero de 2011 por Helga Yagüe

El caso del envío de datos sin consentimiento del usuario en Windows Phone 7 va camino de convertirse en un auténtico culebrón, ya que Yahoo! reconoce su responsabilidad pero asegura que el verdadero culpable es Microsoft.

De esta forma ha contestado Yahoo! a las acusaciones de los de Redmond, que ayer mismo aseguraba que el servicio Mail de esta compañía era el culpable del envío de datos fantasma que los usuarios han experimentado en terminales con WP7.

Yahoo! reconoce que su implicación en este asuntopero recalcan que "Yahoo Mail está disponible en millones de teléfonos móviles, incluidos los que se ejecutan con iOS, Android, Symbian o RIM" y no han tenido ningún problema de este tipo.

En este sentido los portavoces de la compañía consideran que los verdaderos responsables no son ellos y aseguran que el problema de los teléfonos de Windows está causado por "cómo Microsoft decidió implementar IMAP para Mail".

Es decir, la compañía sostiene que el fallo en los terminales viene dado por un error de Microsoft a la hora de adaptar el servicio Yahoo" Mail a sus teléfonos.

Aún así, los responsables de Yahoo! señalan que su empresa "se ha ofrecido a proporcionar a Microsoft una solución a corto plazo", pero recalcan que la solución permanente pasa por que la firma de Redmond cambie "a una forma estándar de integración con Yahoo Mail".

¿Qué tendrá que decir ahora Microsoft?

vINQulos

ZDnet

FUENTE :http://www.theinquirer.es/2011/02/02/yahoo-entona-e-%e2%80%9cmea-culpa%e2%80%9d-por-el-trafico-fantasma-en-wp7-pero-solo-a-medias.html

Relacionado : https://foro.elhacker.net/noticias/un_problema_con_yahoo_causa_una_descarga_fantasma_de_datos_en_windows_phone_7-t318395.0.html
#43263
 Egipto se ha convertido en el primer y único país que corta de forma prácticamente total Internet a su población, demostrando el poder que tienen los gobiernos (y las multinacionales) sobre la información y su flujo. Sin embargo, hay formas de escapar, como por ejemplo mediante las redes que no dependen de una entidad.

Este tipo de redes eliminan la necesidad de que existan un 'hardware' y conexiones centralizadas. Por definición y por su funcionamiento, las redes 'ad hoc' son preferibles para garantizar la libertad de expresión y la comunicación horizontal, ya sea por situaciones de bloqueo humano o en catástrofes.

Funcionan de forma descentralizada, ya que cada nodo está capacitado para redirigir la información hacia cualquier otro nodo y para tomar la decisión sobre a qué nodo dirigirla teniendo en cuenta las condiciones de la red. No depende de un nodo central o de un punto de acceso. Estos son siete ejemplos de redes 'ad hoc' independientes de los gobiernos:


  • Openet Openet es parte del proyecto 'open_saling'. Su objetivo es crear una Internet civil alejada del control de los gobiernos y de las corporaciones. No se propone sólo crear redes locales, sino una malla de redes global interrelacionadas mediante un Packet radio de largo alcance.

  • Netsukuku Netsukuku surgió del grupo italiano FreakNet MediaLab. Ha sido diseñado para crear una infraestructura distribuida y anónima compuesta únicamente de tarjetas de red inalámbrica comunes. FreakNet está creando también su propia infraestructura de dominios. Por desgracia, aún no hay una fecha de lanzamiento del código fija y su web lleva sin actualizarse varios meses, aunque sus desarrolladores siguen avanzando.

  • OPENMESH Se trata de un foro creado por el inversor Shervin Pishevar para acoger a voluntarios interesados en la creación de redes, destinado a lugares en los que sea complicado el acceso a Internet o esté sometido a un control férreo. Pishevar tuvo esta idea durante las protestas de Irán en 2009, y ahora con la revolución de Egipto ha decido lanzar el proyecto, acompañado de la frase "el último bastión de la dictadura es el 'router'".

    Openmesh es un proyecto mucho más joven que Openet y Netsukuk, pero puede tener más probabilidades de éxito por su carácter de masas y por el respaldo de este reputado inversor.

  • Daihinia Daihinia es un proyecto comercial que ofrece un 'software' que, básicamente, convierte un PC con Windows en un repetidor inalámbrico. Este programa permite utilizar el ordenador o el portátil que tenga una tarjeta de red corriente para "saltar" a un punto de acceso aunque esté fuera de su rango. La versión de Mac está aún en fase de valoración.

  • Digitata Digitata es un sub-proyecto de la propia Openet centrado en ofrecer acceso de red inalámbrica a las zonas rurales de África. Este grupo está creando 'hardware' y 'software' de código abierto, incluida sus propias IPs para crear una red llamada IPvPosition (IPvP).

  • Freifunk La función principal de Freifunk, como organización, es ofrecer información y recursos a proyectos de este tipo. En su página web hay una lista de redes locales de todo el mundo, desde Nepal hasta Uruguay.

    Uno de sus recursos más importantes es el 'firmware' de Freifunk, un 'firmware' gratuito para 'routers' optimizado para redes inalámbricas descentralizadas. Los usuarios tienen la opción de instalar Freifunk para ser partícipes de estas redes simplemente con sus equipos comerciales básicos.

    Freifunk también está desarrollando un protocolo de enrutación B.A.T.M.A.N. (Better Approach To Mobiel Adhoc Networking), una alternativa al viejo protocolo OLSR.

  • Wlan ljubljana y nodewatcher Wlan ljubljana es una red que comenzó a crearse en la capital eslovena y que se está expandiendo por otras áreas del país gracias al trabajo con voluntarios de diversas zonas.

    Además de ofrecer conexión a Internet, wlan ljubljana ha creado su propio 'firmware' para 'routers', nodewatcher. Al igual que Freifunk, nodewatcher se basa en OpenWrt y está diseñado para que pueda ser utilizado por gente con menos conocimientos técnicos.

FUENTE :http://www.elmundo.es/elmundo/2011/02/01/navegante/1296575347.html
#43264
 Un problema con el servicio de correo de Yahoo! hizo que los usuarios de Windows Phone 7 descargasen aproximadamente 25 veces más datos de los necesarios.

A principios de enero comenzaron a surgir quejas en distintos foros de telefonía de usuarios que aseguraban que los planes de datos de sus 'smartphones' que utilizaban Windows Phone 7, el nuevo sistema operativo de Microsoft para móviles, alcanzaban el límite de descargas de forma demasiado rápida.

En ese momento, la compañía anunció que iba a investigar el problema. Sin embargo, no dio más detalles sobre el mismo.

Sin embargo, recientemente el programador y bloguero Rafael Rivera, explicó que esta situación se debía a un problema con el servidor IMAP de Yahoo! (el que permite el acceso al correo electrónico).

Según explica Rivera, este servidor responde a las peticiones de los usuarios de forma distinta a la que debería, de forma que Yahoo! envía aproximadamente 25 veces más datos de lo necesario; es decir, el teléfono descarga 25 veces más datos de los que descargaría con otro proveedor de correo electrónico.

Poco después de que Rivera publicase su entrada, Microsoft confirmó que este era el motivo por el que se daba la descarga 'fantasma' de datos en una nota de prensa recogida, entre otros, por Paul Thurrot. Thurrot, editor de WindowsPhoneSecrets y autor de un libro sobre Windows 7 junto a Rivera, cree que "no hay razón y no hay excusa para que esta información no fuera proporcionada antes".

En esta nota de prensa, Microsoft explica que hay "una ineficiencia en la sincronización de correo electrónico entre el cliente Windows Phone Mail y Yahoo! Mail" que pueda dar lugar "a un uso de datos mayor del esperado en un muy pequeño porcentaje de usuarios".

Además, la compañía de Redmond, que asegura haber trabajado con Yahoo! para encontrar una solución definitiva que aparecerá "en las próximas semanas", explica los pasos necesarios para mitigar de forma temporal este problema.

Asimismo, explican que también han descubierto un problema con el protocolo de su sistema de sincronización de correo Exchange ActiveSync que igualmente puede afectar a "un muy pequeño porcentaje de usuarios".

FUENTE :http://www.elmundo.es/elmundo/2011/02/01/navegante/1296561130.html

#43265
Los gestores del mayor acelerador de partículas del mundo, el LHC de Ginebra, dieron ayer una de cal y otra de arena. El laboratorio europeo de física de partículas CERN anunció que la máquina funcionará de forma continuada hasta finales de 2012 para acumular más datos en un intento de abrirse paso en el terreno de la física desconocida para cuya investigación fue construido, según un comunicado de la organización. Sin embargo, y en contra de lo que ya habían aprobado los 20 países europeos que financian el experimento, los expertos del LHC han decidido no aumentar la potencia de la máquina de siete a ocho teraelectronvoltios (TeV) en 2011 por miedo a que el acelerón cause averías similares a las que lo pusieron en dique seco en 2008.

"Parece que podremos multiplicar la adquisición de datos por tres durante este año", explicó ayer el director de aceleradores del CERN, Steve Myers, en un comunicado.

En diciembre, los delegados políticos de cada país dieron carta blanca al CERN para aumentar la potencia del acelerador y alargar su periodo de operación hasta finales de 2012. Pero, tras una reunión de una semana en Chamonix (Francia) para discutir el asunto, los científicos y gestores del LHC han preferido no forzar la maquinaria. Los expertos han podido revisar sólo una parte de los miles de imanes que componen el anillo del LHC, de 27 kilómetros, por lo que no saben si resistirán el embate de haces de protones de mayor potencia. Según los cálculos presentados en Chamonix, el riesgo añadido de funcionar a ocho TeV era "extremadamente pequeño" pero "no se quería correr ningún riesgo", explica a este diario Teresa Rodrigo , presidenta del Consejo de Colaboración del detector CMS, uno de los experimentos del LHC. El acelerón permitía al LHC cobrarse una de sus piezas más preciadas, el bosón de Higgs, la partícula fundamental que explicaría el origen de la masa y cuya existencia o inexistencia se habría confirmado antes de 2013.

El Higgs es posible

"Quizás se reconsidere aumentar a ocho TeV al final del 2011, pero lo más probable es que esperemos a la parada prevista para el 2013 donde la idea es preparar la máquina para su máxima energía [14 TeV]".

Aun sin pisar el acelerador, el LHC podría lograr su objetivo, según otras fuentes del CMS. La máquina puede compensar la menor potencia con más luminosidad, es decir, más colisiones entre paquetes de protones. "Aún sabremos si el Higgs existe o no en dos años", aseguran desde el CMS.

FUENTE :http://www.publico.es/ciencias/359152/el-lhc-no-pisa-el-acelerador-por-miedo-a-una-averia
#43266
Estancados. Así se encuentran los precios finales de las conexiones de banda ancha fija que ofrecen los operadores de telecomunicaciones en nuestro país, siendo las promociones temporales la única alternativa que ofrecen para poder competir entre sí y captar nuevos clientes.

El último informe de la Comisión del Mercado de las Telecomunicaciones (CMT) vuelve a confirmar la congelación que sufren los precios finales de las conexiones ADSL y de cable por parte de las compañías españolas. El órganismo regulador de las telecomunicaciones en nuestro país ha confirmado que los operadores mantenían a fecha de junio de 2010 los mismos precios que en 2008, con rebajas mínimas en algunas ocasiones pero con la misma tónica de estancamiento en la mayoría de los casos.

Orange ha reducido en el último medio año el precio de sus tarifas ADSL de 6 megas pero el precio final de sus 10 megas ha subido ligeramente. Otros alternativos como Jazztel y Vodafone continúan ofreciendo los mismos precios finales que hace dos años y medio. Mientras tanto, Telefónica continúa ofreciendo el ADSL más caro del mercado en su precio final (y uno de los más caros de toda Europa), ostentando una hegemonía del 68% en cuota de mercado en las zonas donde los alternativos no compiten con el ex monopolio.

Los operadores de cable como Ono también siguen esta tendencia. En este caso, la compañía sí ha variado a la baja ligeramente los precios finales de sus conexiones de 6 y 12 Mbps, pero en las conexiones más veloces el precio final se mantiene como hace unos años.

El descuento promocional como gancho

Con este panorama, se confirma que la única forma que tienen los operadores para competir entre sí son las ofertas promocionales temporales, aunque como ya hemos reseñado, en algunas zonas no existe esta competencia y Telefónica continúa con su dominio del mercado. No obstante, aquellas en las que Jazztel, Vodafone, Orange y los cableros sí entran a competir con el incumbente (46,6% del territorio nacional), son los alternativos quienes consiguen el 76% de los nuevos usuarios con ofertas que suelen durar periodos estimados entre varios meses o un año.

No podemos sino lamentar esta situación dado que no son pocos precisamente los usuarios que pagan sus cuotas de precio final y no están sujetos a promoción alguna en gran parte por desconocimiento. Una buena opción en estos casos pasa por acudir al departamento de bajas de las compañías para tramitar la baja y esperar una contraoferta del operador.


FUENTE :http://www.adslzone.net/article5367-los-operadores-no-se-atreven-a-rebajar-el-precio-final-de-sus-ofertas-de-adsl.html

Relacionado : https://foro.elhacker.net/noticias/los_operadores_planean_subir_el_precio_de_la_banda_ancha_para_mantener_las-t318268.0.html
#43267
Publicado el 1 de febrero de 2011 por Jaime Domenech

Según denuncian desde la firma de Mountain View, Microsoft estaría recopilando datos de las interacciones entre Google y sus usuarios y utilizándolos en los algoritmos del motor de búsqueda de Bing.

Para probar su teoría, Google incluyó en sus búsquedas palabras inexistentes como por ejemplo "ygyuutluu huhhihhhu", y las asoció a un blog de wordpress, y semanas más tarde comprobaron como al introducir ese término en Bing aparecía un enlace a ese mismo blog.

Desde Microsoft han señalado que no copian los resultados de Google, y han afirmado que también se sirven de resultados provenientes de programas opt-in como puede ser la barra de herramientas de Bing.

Además, hoy se está celebrando una conferencia en San Francisco en la que intervienen Harry Shum, Vicepresidente del área Core Search de Microsoft, y Matt Cutts, director del departamento de Search Quality de Google en la que ha salido el polémico tema.

Cutts ha afirmado que aparecen resultados de Google en muchas búsquedas de Bing, y Shum le ha respondido que Google no es dueña de los datos de las búsquedas de los usuarios, y ha añadido que simplemente usan la información pública que obtienen de los usuarios para mejorar los resultados de Bing, una práctica que es perfectamente válida.

Por último, el dirigente de Microsoft ha contraatacado asegurando que Google es responsable de transmitir spam y eso resta transparencia a sus búsquedas.

vINQulos

Forbes

FUENTE :http://www.theinquirer.es/2011/02/01/google-acusa-a-microsoft-de-copiar-sus-resultados-en-bing.html
#43268
Rumores de una posible llegada de la saga Halo a Kinect se han desatado tras conocerse que Microsoft ha registrado el dominio KinectHalo.com.

La compañía podría estar trabajando o planteándose desarrollar un título de la popular saga para que dé peso y amplíe el catálogo de Kinect.

Las posibilidades de Kinect han quedado más que demostradas. Los usuarios se han lanzado en masa a por el dispositivo de Microsoft (Las últimas cifras oficiales hablan de más de 8 millones de unidades vendidas) y los desarrolladores privados se han encargado de enseñar que el periférico tiene unas posibilidades enormes. El siguiente paso es que Microsoft genere contenidos de calidad que exploten sus posibilidades, y parece que está en ello.

El portal especializado Computer and videogames ha descubierto la existencia del dominio KinectHalo.com. Gracias a un buscador de dominios, el portal ha confirmado que la compañía ha registrado una página con ese nombre. La fecha del registro es del 14 de junio de 2010, pero no se ha conocido hasta ahora.

Las especulaciones sobre el posible contenido del juego se han disparado. Algunas teorías apuntan a que podría ser un Halo 4 que permitiese la interacción mediante el reconocimiento de movimientos de Kinect. Otras ideas apuntan a que podría ser un remake de alguno de los títulos ya editados adaptado a las posibilidades de movimiento y a los gráficos en alta definición. O simplemente podría ser un movimiento defensivo, para evitar tener que comprarlo.

FUENTE :http://www.libertaddigital.com/internet/microsoft-tiene-el-dominio-kinecthalocom-1276413387/
#43269
Publicado el 1 de febrero de 2011 por Jaime Domenech

La Cancillería Federal del Gobierno austriaco está desarollando un botón rojo que al activarse pueda desconectar las redes móviles e internet.

La idea puede parecer de ciencia ficción, pero lo cierto es que Austria quiere poder utilizarlo en el futuro, en el caso de que se produzca algún tipo de ciberguerra o ataque en la Unión Europea, de tal forma que el país pueda mantenerse a salvo de los virus y sabotajes que tendrían lugar en ese escenario.

Según parece hay una base legal para esa medida extrema, ya que la ley austriaca de telecomunicaciones otorga al ministro de Tráfico, Innovación y Tecnología la capacidad cerrar todas las comunicaciones en el país, si es necesario para mantener la paz y el orden.

En cualquier caso, para que se hiciera efectivo el apagón de las comunicaciones, Austria tendría que tener la autorización de la Unión Europea, por lo que no podría hacerlo de manera unilateral.

La hipotética medida que podría llevar a cabo Austria en el futuro, recuerda en cierto modo a la aplicada hace unos días por el dictador egipcio Hosni Mubarak, que cortó las comunicaciones en Egipto.

vINQulos

Tech Eye

FUENTE :http://www.theinquirer.es/2011/02/01/austria-se-prepara-para-un-apagon%c2%b4-de-las-comunicaciones-en-caso-de-ciberguerra.html
#43270
El nuevo proyecto del fundador de 4chan, Christopher Poole, ha comenzado ha funcionar. Se trata del portal Canvas, un espacio para compartir imágenes, modificarlas y comentarlas. El proyecto por el momento se encuentra en fase beta y está disponible para 4.000 personas previa invitación.

El éxito de 4chan ha convertido a la página en una de las más visitadas de Internet. Su fundador, Christopher Poole, lleva cuatro años trabajando en el desarrollo de un nuevo portal que tome algunas de las características de 4chan para mejorarlas. Las imágenes y los comentarios serán el eje central de la nueva web.

Canvas es un espacio para que los usuarios compartan contenidos, los traten y los comenten. El portal de momento se integra con Facebook para utilizar el sistema de validación de usuarios. Canvas permite a los usuarios subir imágenes para interactuar con ellas. En la página se puede comentar imágenes subidas por los usuarios, aplicar cambios e interactuar con otros usuarios.

El proyecto por el momento se ha publicado en fase beta. Actualmente solo soporta la utilización de fotografías, aunque en el futuro los usuarios podrán utilizar vídeos y clips de audio. La fase beta del proyecto está disponible por invitación. Según el portal Techcrunch, esta fase solo estará disponible para un total de 4.000 usuarios. Por el momento no se ha especificado hasta cuando se limitará el acceso por invitaciones.

Canvas es un desarrollo independiente respecto a 4chan. El creador ha tomado ideas del portal, pero su creación no tiene más vinculaciones que esa con la conocida página web.

FUENTE :http://www.iblnews.com/story/60237
#43271
 La compañía de seguridad ESET acaba de dar a conocer su primer ranking de amenazas del año, correspondiente al mes de Enero de 2011, en donde los primeros lugares son ocupados por viejos conocidos como PSW.OnLineGames, INF/Autorun y TrojanClicker.Agent y donde sigue teniendo un lugar de honor la familia Conficker.

En cuanto a los principales temas de seguridad de este comienzo de año, ESET apunta en dos claras direcciones: la Ciberguerra y los botnets móviles.

A continuación os dejamos una tabla con los códigos maliciosos más detectados en España durante Enero de 2011 elaborada por ESET:



En caso de veros afectados por alguna de estas amenazas os recomendamos que visitéis nuestra sección de Manuales de Seguridad, en donde encontraréis tutoriales y consejos sobre seguridad informática. Así mismo en caso de cualquier problema o duda os atenderemos en nuestros foros

FUENTE :http://www.softzone.es/2011/02/01/psw-onlinegames-infautorun-y-trojanclicker-agent-las-amenazas-mas-importantes/
#43272
Dentro del compromiso permanente de la compañía para garantizar la calidad, Intel Corporation ha descubierto un problema en el diseño en un chip de soporte lanzado recientemente – el Intel Series 6, conocido con el nombre de código Cougar Point, y ha implementado una solución basada en silicio.

En algunos casos, los puertos Serial-ATA (SATA) dentro de los chipsets pueden degradarse con el tiempo, lo que podría impactar el rendimiento o las funcionalidades de los dispositivos vinculados a SATA como, por ejemplo, las unidades de disco duro y las unidades de DVD. El chipset se utiliza en los ordenadores con la segunda generación de procesadores Intel Core, con nombre de código Sandy Bridge. Intel ha dejado de suministrar el chip de soporte afectado y ha corregido el problema de diseño, además de comenzar a fabricar una nueva versión del chip de soporte que resolverá el problema. Ni el microprocesador Sandy Bridge ni otros productos se ven afectados por este problema.



La compañía espera comenzar a entregar a sus clientes la versión actualizada del chipset a finales de febrero y espera volver al volumen máximo de producción en el mes de abril. Intel respalda sus productos y está comprometido con la calidad de producto. Para los fabricantes de ordenadores y otros clientes de Intel que hayan adquirido chipsets o sistemas potencialmente afectados, Intel colaborará con sus partners OEM para aceptar la devolución de los chipsets afectados, y tiene planes para soportar las modificaciones o a las sustituciones necesarias en placas base o sistemas. Los sistemas con chips de soporte afectados sólo se han distribuido desde el 9 de enero y la compañía piensa que un número relativamente escaso de consumidores se están viendo afectados por este problema. Los únicos sistemas vendidos a usuarios finales que podrían verse afectados por ello son los sistemas basados en la segunda generación de Intel Core i5 e Intel Core i7 de cuatro núcleos. Intel piensa que los consumidores pueden seguir utilizando sus sistemas con toda confianza, mientras colabora con sus fabricantes de ordenadores en una solución permanente. Para más información, los consumidores deberían ponerse en contacto con Intel a través de www.intel.com consultando la página de asistencia o poniéndose en contacto con su fabricante de ordenador.

Para el primer trimestre de 2011, Intel espera que este problema reduzca los ingresos en, aproximadamente, $300 millones a medida que la compañía deje de producir la versión actual del chipset y comience a fabricar la nueva versión. No se espera que los ingresos del ejercicio completo se vean afectados sustancialmente por este asunto. El coste total de la reparación y sustitución de los materiales y los sistemas afectados comercializados se estima en $700 millones. Como este problema ha afectado a algunas de las unidades de chipset distribuidas y producidas en el cuarto trimestre de 2010, la compañía va a registrar cargos contra el coste de los bienes vendidos, lo que se espera reduzca el porcentaje del margen bruto del cuarto trimestre en aproximadamente, 4 puntos porcentuales desde la cantidad informada anteriormente de 67,5%. La compañía también va a registrar cargos en el primer trimestre de 2011, lo que reducirá el porcentaje de margen bruto comunicado previamente en 2 puntos porcentuales y el del ejercicio completo en un punto porcentual.

FUENTE :http://www.hardzone.es/2011/02/01/intel-identifica-un-error-en-el-diseno-del-chipset-e-implementa-una-solucion/
#43273
"Plan Social es un juego implacable que despertará los instintos depredadores y la crueldad intrínseca", en palabras de su creador

París. (EFE).- El juego de cartas Plan Social, cuyo objetivo consiste en deshacerse de todos los asalariados de una empresa, lanza hoy una nueva tirada de 10.000 ejemplares, tras agotarse las existencias seis semanas después de su aparición en el mercado.

"Plan Social es un juego implacable que despertará los instintos depredadores y la crueldad intrínseca" del jugador, afirma con un tono irónico el fabricante del juego, Arplay, en su página web.

La baraja se compone de 52 cartas representativas de trabajadores de seis sectores de actividad económica, y con un número de puntos determinado en función de su escalafón profesional.

Despedir a un directivo otorga así mayores calificaciones para el jugador que a un obrero, mientras que las categorías llamadas "protegidas", como las trabajadoras embarazadas o los delegados sindicales, se encuentran entre las más cotizadas.

Según las reglas del juego, cada participante recibe siete cartas, y el primero que logra deshacerse de todos los empleados completa su "Plan Social" nombre para referirse a despidos colectivos equivalentes a los Expedientes de Regulación de Empleo (ERE) españoles, explicó a Efe el editor de la baraja, Stéphane Daniel.

Daniel puntualizó que 2.000 unidades de la nueva tirada ya han sido reservadas por los comercios, y afirmó que ha recibido ofertas de distribuidores de Canadá y Suiza, así como de una editorial española, para comercializar el juego en estos países.

Desde los sindicatos, el secretario confederal de la Confederación General del Trabajo (CGT, primera central francesa), Maurad Rhabi, opinó que se trata da "un juego macabro en el que se bromea con la situación dramática de miles de trabajadores". "¿Hasta dónde llega el juego y dónde comienza la realidad?", se preguntó el líder sindical, que alertó de la "banalización" de los despidos.

FUENTE :http://www.lavanguardia.es/internacional/20110201/54110063376/un-juego-de-cartas-para-despedir-trabajadores-agota-existencias-en-francia.html
#43274
Publicado el 1 de febrero de 2011 por Helga Yagüe

EE.UU ha cerrado el dominio .org del portal Roja Directa, que facilita enlaces para seguir en directo las retransmisiones deportivas, por "reproducir o distribuir material con copyright sin autorización de los propietarios de los derechos de autor".

Según informan los responsables de esta página web, "las autoridades Estados Unidos han cerrado así un dominio intentando bloquear el acceso a un sitio que ya ha sido juzgado por dos juzgados de Madrid".

Recordemos que la justicia española dio la razón el año pasado a Roja Directa tras archivar una demanda interpuesta por Audiovisual Sport (Grupo Prisa) en la que acusaban a la web de violar los derechos de autor.

En este sentido, aseguran que el bloqueo del dominio .org por parte de Estados Unidos supone un desprecio por la justicia y la soberanía española.

Este portal ocupa en puesto número 70 entre los más visitados del mundo y ofrece enlaces a vídeos deportivos además de una plataforma de comunicación para los aficionados a través de foros.

Los responsables de Roja Directa denuncian "la falta de control sobre los dominios genéricos (.com, .org, .net, etc.) controlados por empresas estadounidenses" ya que las autoridades de Estados Unidos están "censurando en los últimos meses a su antojo sin un proceso judicial".

No obstante, desde la página advierten de que ya están buscando soluciones legales y de que siguen activos (y seguirán según matizan) en otros dominios como Rojadirecta.com, .me, .in o .es.

vINQulos

Rojadirecta.com

FUENTE :http://www.theinquirer.es/2011/02/01/estados-unidos-bloquea-la-web-de-enlaces-roja-directa.html
#43275
Las webs de enlaces P2P son sin duda el principal objetivo de la Ley Sinde, una norma hecha a medida para que la se permita el cierre de este tipo de sitios de forma express minimizando la actuación del juez. Sin embargo, los blogs también pueden ser objetivo de la industria cultural según contempla el texto aprobado en el Senado.

Como podemos leer en un ameno y recomendable artículo publicado en Microsiervos, la industria cultural podría parapetarse en la polémica Ley Sinde para disparar a fuego a discreción apelando a los derechos de autor y sus supuestas infracciones en la Red. De todos es sabido que portales como Seriesyonkis o Cinetube están en su punto de mira a pesar de que no albergan contenidos protegidos con derechos de autor y han sido legitimados por numerosas sentencias judiciales en nuestro país.

Mas la lucha en la defensa supuesta defensa de estos derechos de los artistas en la Red podría poner en el disparadero a miles de blogs alojados en nuestro país. El texto de la norma asegura que se podrán "adoptar las medidas para que se interrumpa la prestación de un servicio de la sociedad de la información que vulnere derechos de propiedad intelectual o para retirar los contenidos que vulneren los citados derechos siempre que el prestador, directa o indirectamente, actúe con ánimo de lucro o haya causado o sea susceptible de causar un daño patrimonial".

Es frecuente la utilización de archivos como imágenes para acompañar las entradas en los blogs y la actual Ley de Propiedad Intelectual ya contempla que su utilización no es de libre uso salvo aquellas que tengan licencias abiertas como Creative Commons. A este desfase en dicha ley hay que añadirle nueva norma, que permitirá que las solicitudes de retirada de estos contenidos se produzcan con mayor facilidad, sin necesidad de una demanda por parte de un abogado, siendo la Sección Segunda de la Comisión de Propiedad Intelectual quien tome una decisión y no un juez como hasta ahora.

Aunque parece probable que la industria y los autores no se dedicarán a perseguir a la gran mayoría de blogueros y sí a otro tipo de sitios web que parecen crear mayores perjuicios, este tipo de situaciones sirven para entender el retroceso que ha supuesto la aprobación de esta ley. Retirar contenidos de Internet con la ley en mano y sin la autorización de un juez nunca fue tan fácil.

FUENTE :http://www.adslzone.net/article5363-la-ley-sinde-podria-amenazar-la-existencia-de-miles-de-blogs-en-la-red.html
#43276
Panda Cloud Antivirus es un antivirus gratuito basado en la nube, y que ya dispone de una nueva versión lista para descargar: Panda Cloud Antivirus 1.4.0. Este antivirus consume unos pocos MB de memoria RAM. Además, Panda Cloud Antivirus ofrece protección antivirus, antispyware, antirootkit y análisis heurístico. Es compatible con los principales sistemas operativos Windows, incluyendo Windows 7. Este antivirus de la empresa española Panda es una revolución en el ámbito de la protección frente a amenazas, pues basa su seguridad en su red de servidores de Inteligencia Colectiva, la cual se encarga de analizar nuevos virus y de ver cuáles son los más frecuentes en los ordenadores de los usuarios (comunidad). De esta forma, un virus detectado en un ordenador de un usuario pasará a ser identificado como virus casi instantáneamente gracias a esta Inteligencia Colectiva, y podrá ser detectado como virus en el resto de la comunidad, sin necesidad de actualizaciones, tal y como podremos comprobar si visitamos el monitor de Inteligencia Colectiva.

Por ello, cuanto mayor sea la comunidad de usuarios que utilicen Panda Cloud Antivirus, mayor será la protección que obtengan.

Panda Cloud Antivirus 1.4.0, tal y como se especifica en su listado de cambios, es una versión de mantenimiento que principalmente se encarga de corregir errores encontrados en versiones anteriores. La lista completa de cambios es la siguiente:

- Nuevo sistema de notificación
- Se añade compatibilidad de la toolbar y filtrado de URL con Internet Explorer 9 y Mozilla Firefox 4
- Se corrige un error en la ventana de progreso de escaneo
- Se añaden las etiquetas "Free" o "Pro" en la ventana principal para diferenciar claramente qué versión es la instalada
- Correcciones en las traducciones

Los usuarios que ya tengan instalado el antivirus podrán actualizar Panda Cloud Antivirus automáticamente desde el propio programa.


Podemos bajar Panda Cloud Antivirus desde el siguiente enlace:

–> Descarga Panda Cloud Antivirus

FUENTE :http://www.softzone.es/2011/02/01/panda-cloud-antivirus-1-4-0-nueva-version-del-antivirus-de-panda-en-la-nube/
#43277
La compañía estadounidense Google ha desarrollado un sistema para permitir que los mensajes de voz y de texto enviados a través de teléfonos móviles se publiquen automáticamente en Twitter sin que sea necesario conectarse a Internet, para facilitar a los egipcios el uso de las redes sociales, cuyo acceso está bloqueado desde el inicio de las manifestaciones contra el presidente, Hosni Mubarak.

"Como mucha gente, hemos estado siguiendo las noticias de Egipto y pensando en qué podemos hacer para ayudar a la población sobre el terreno", reza el mensaje publicado en la página web de la empresa, titulado "Algunos trabajos de fin de semana que permitirán que más egipcios sean escuchados".

Así, la proveedora de servicios por Internet ha habilitado tres números de teléfono a través de los cuales se podrán publicar mensajes en Twitter sin conexión, ya que los cinco operadores que suministraban este servicio en el país han suspendido sus actividades.

Las redes sociales permanecen bloqueadas desde el inicio de las revueltas contra Mubarak, hace ya una semana, para impedir su uso como canal de convocatoria de nuevas manifestaciones. A pesar de estos esfuerzos, en las próximas horas se prevé la celebración de la llamada 'Marcha de los Millones', en la que se espera una asistencia masiva.

FUENTE :http://www.iblnews.com/story/60221
#43278
Consultados acerca de las razones para intentar acceder a la cuenta de otra persona, el 72% de los encuestados afirmó que había querido leer los mensajes personales de su pareja.

Diario Ti: Una búsqueda rápida en Internet revela más de 2.000.000 de resultados en Google Trends para passwordhacking (hackeo de claves), lo que demuestra que el tema es muy popular y atrae el interés público.

Para investigar más a fondo la magnitud de este fenómeno, BitDefender elaboró un estudio con un plazo de tiempo de una semana y 1500 encuestados. A los encuestados se les preguntó si habían intentado introducirse en la cuenta de alguien en una red social realizando, para ello, un acto ilícito para conocer su contraseña. Se les pidió también que explicaran sus motivaciones.

Los resultados del ensayo demostraron que más del 89% de estas personas habían buscado en Internet el método para hackear una cuenta. Sólo el 11% de ellos declararon que no estaban interesados en este tipo de aplicaciones. 98% de los que respondieron afirmativamente a la primera pregunta también declararon que habían instalado y probado las aplicaciones de hacking que habían encontrado.

Cuando se le preguntó acerca de sus razones para acceder a la cuenta de otra persona, el 72% de los encuestados afirmó que había querido leer los mensajes personales de su novia / novio / esposa / esposo, el 64% había pensado en cambiar la información de usuario y contraseña en la cuenta de su ex- novio / ex-novia. El 14% del grupo de encuestados declara haber querido espiar la actividad de sus padres en línea (mensajes personales) y el 23% de ellos eran padres de familia que había querido leer los mensajes de sus hijos.

La búsqueda reveló que una gran cantidad de información está disponible para cualquier espía en potencia. La aplicación elegida para este experimento fue una cuyo propósito es el más transparente posible: hackear una cuenta abierta en una red social muy conocida.

Se trata de una herramienta disponible en Internet. Hábilmente definida como una "aplicación conveniente para los padres preocupados y los cónyuges" y sujeta a una limitada disponibilidad tanto gratuita como de pago, esta aplicación de recuperación de contraseñas estaba llamada a convertirse en un éxito.

A juzgar por el elevado número de descargas, unas veinte mil, parece que no fueron pocas las personas que se vieron tentadas a probar la herramienta de hacking y descargarla en sus sistemas.

Sin embargo, el interés por espiar a los familiares puede tener un efecto inesperado. En muchos casos, gusanos o troyanos acompañan la aplicación de espionaje, con el consiguiente daño para el PC, escribe BitDefender, agregando que una vez instalado el malware, sus creadores logran obtener el control de los equipos infectados.

Fuente: BitDefender.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28672
#43279
 Según varios rumores en la red de redes y esta vez parecen totalmente fundados, Internet Explorer 9 Release Candidate puede ser presentado por Microsoft el día 10 de Febrero y su versión final puede ser liberada y lista para su descarga en el mes de Abril. El motivo principal que puede dar verosimilitud a este rumor sobre el nuevo navegador de Microsoft es que los de Redmond han convocado un evento el día 10 de febrero y recordemos que anteriormente ya en Septiembre presentó y liberó la primera Beta pública de Internet Explorer 9.

Además si esto es cierto y Microsoft libera Internet Explorer 9 RC, a mediados de Abril en la conferencia MIX puede ser presentada la versión Final de Internet Explorer 9

También cabe destacar que Internet Explorer 9 Beta ha sido descargado más de veinte millones de veces, y que la versión Final puede devolver al navegador de Microsoft al primer lugar en cuota de mercado después del varapalo sufrido en Europa, donde por primera vez ha sido superado por Mozilla Firefox

Fuente: ZDnet

LEIDO EN :http://www.softzone.es/2011/01/31/internet-explorer-9-rc-puede-ser-presentado-por-microsoft-el-10-de-febrero-y-la-version-final-puede-ser-liberada-en-abril/
#43280
Publicado el 31 de enero de 2011 por Jaime Domenech

La startup de Palo Alto IntoNow, ha anunciado hoy una nueva tecnología de identificación de video y television en directo denominada SoundPrint, que esperan se pueda convertir en el GPS de las televisiones que tengan integrado Internet.

La empresa californiana ha lanzado una aplicación para iOS, llamada IntoNow, que emplea la tecnología SoundPrint para realizar lo que han definido como "identificación en tiempo real".

El usuario realiza el check-in en una serie o programa concreto acercando su iPhone o iPad a la pantalla del televisor y apretando un botón, que una vez activado compara el sonido del video que está viendo el usuario con los más de 140 millones de minutos de contenido que tiene IntoNow en sus servidores.

Una vez procesada la información, la aplicación nos muestra el nombre de la serie que estamos viendo e incluso nos dice el episodio exacto que tenemos en pantalla, y desde ese instante podemos interactuar con otros amigos sobre el contenido, bien a través de la aplicación o en Twitter o Facebook.

Además, el programa está integrado con la mayor base de datos de cine, la Internet Movie Database, para que los usuarios puedan acceder a las fichas técnicas de las series o programas, y también con Netflix, para que se pueda añadir contenido a la cola de streaming y verlo después.

Hasta la fecha SoundPrint monitoriza el audio de 130 canales en tiempo real e incluye el contenido de hasta hace cinco años, pero se espera que vaya ampliando su base de datos.

Por desgracia todavía no podemos disfrutar de SoundPrint en España pero esperamos que servicios como este no tarden mucho en dar el salto a Europa.

¿Qué te parece la aplicación?

vINQulos

Read Write Web

FUENTE :http://www.theinquirer.es/2011/01/31/llega-la-identificacion-en-tiempo-real-a-las-televisiones.html
#43281
Noticias / Detectada una vulnerabilidad en VLC
1 Febrero 2011, 02:52 AM
Publicado el 31 de enero de 2011 por Jaime Domenech

El reproductor de video multiformato en código abierto, VLC, sufre una importante vulnerabilidad de seguridad en la última versión lanzada al mercado, la 11.6.

La noticia la han dado a conocer desde el proyecto VideoLAN, que es la organización encargada del desarrollo y actualización del reproductor VLC.

La versión 11.6 apareció la semana pasada y solucionaba problemas de seguridad que se habían detectado en el software, pero no se descubrió otro error crítico que afectaba al manejo de los archivos MKV.

La vulnerabilidad localizada tiene su origen en un plugin encargado de dividir los archivos MKV en sus partes de audio y video para poder reproducirlos.

El fallo en ese plugin permite a los "hackers" ejecutar un código malicioso en el sistema de un usuario, si consiguen que abra un archivo de video MKV corrupto.

Parece que el problema ya ha sido solucionado por uno de los desarrolladores del código VLC, pero todavía no se ha comprobado la efectividad de su parche, por lo que no se ha lanzado una versión oficial con la corrección del fallo.

vINQulos

Thinq.co.uk

FUENTE :http://www.theinquirer.es/2011/01/31/detectada-una-vulnerabilidad-en-vlc.html
#43282
Publicado el 31 de enero de 2011 por Jaime Domenech

Un antiguo empleado de Kaspersky Lab robó en 2008 el código de la suite de seguridad Internet Security, que el pasado mes de noviembre apareció en foros privados y acaba de publicarse en varias webs.

El código, que ha sido revelado en varios sites, fue modificado por última vez en diciembre de 2007, y todo apunta a que se trataría de una versión beta de Kaspersky Internet Security 8.0.

La empresa rusa de antivirus ha emitido un comunicado donde tranquiliza a los usuarios sobre la seguridad de sus actuales productos, afirmando que no existe riesgo en ese sentido ya que la filtración sólo incluye una pequeña parte del código de sus actuales productos, y se trata de partes que no afectan a las funciones de protección de la herramienta.

Por suerte para Kaspersky detectaron la situación hace 2 años, y gracias a eso pudieron prepararse y optaron por reescribir las partes más importantes del código y hacer cambios sustanciales a su tecnología.

Asimismo, en la marca rusa ya sabían que las filtraciones del código estaban siendo distribuidas en foros privados desde el pasado noviembre, por lo que intuían que tarde o temprano se acabarían haciendo públicas.

En ese sentido, Kaspersky Lab ha recordado que la descarga, distribución o uso de su software sin su expreso consentimiento sería algo ilegal.

Por último se ha sabido qie al responsable de la filtración le han impuesto una condena de 3 años de suspensión condicional, acusado de haber cometido un delito contra la propiedad intelectual.

vINQulos

Softpedia

FUENTE :http://www.theinquirer.es/2011/01/31/el-codigo-fuente-de-kaspersky-sale-a-la-luz-publica.html
#43283
Bajo la causa de WikiLeaks, miles de activistas virtuales llegaron en diciembre a los titulares de los diarios tras realizar ataques informáticos a las páginas web de MasterCard y de Visa. Operando bajo la insignia "Anonymous", sus otras formas de acción abarcan la alteración de páginas web, la distribución de panfletos y un papel en la Revolución de los Jazmines de Túnez.

Activistas de Anonymous atacaron varias páginas del Gobierno antes de la salida del ex presidente Zine al Abedine Ben Ali, y tienen entre sus objetivos a otros Gobiernos que consideran enemigos de la libertad de expresión. El mes pasado, la web del Ministerio de Finanzas de Zimbabue recibió un ataque y su página principal fue sustituida por un mensaje de Anonymous.

Pero el caos global no es la meta de Anonymous. Tal como demuestran los casos de WikiLeaks y Túnez, el grupo apunta a entidades específicas y sus iniciativas sólo pretenden causar retrasos temporales. Los objetivos se eligen por consenso y pueden ser atacados por hasta 10.000 ordenadores a la vez. La comunicación principalmente se realiza por medio de IRC pero sus partidarios también usan la red social Twitter y la página YouTube para divulgar información.

Los activistas afirman provenir de todos lados - Europa, Estados Unidos, China y otros lugares en Asia - y comparten una inquietud casi paranoide sobre cubrir las huellas que dejan los programas que usan.

Una sencilla herramienta
Todo lo que se necesita para librar una guerra virtual es un vertiginoso foro de Internet con cientos de activistas decididos y un simple programa llamado LOIC. Los activistas descargan el LOIC, inicialmente desarrollado para ayudar a expertos en seguridad informática a poner a prueba la vulnerabilidad de las páginas web a ataques DDoS, y lanzan paquetes de datos contra el objetivo.

Si participan suficientes personas, un ataque DDoS impide al sobrecargado servidor responder a solicitudes legítimas, disminuye drásticamente la velocidad de la web o colapsa por completo su funcionamiento. Los atacantes pueden incluso escuchar una emisora de radio especializada, Radiopayback, durante la operación.

Hasta ahora se han descargado 250.000 copias del programa LOIC en sourceforge.net., más de la mitad de ellas desde noviembre, cuando entidades de alojamiento web y organizaciones bancarias comenzaron a retirar su apoyo a WikiLeaks.

Una de cada cinco descargas desde principios de noviembre tuvo lugar en Estados Unidos, unas pocas en Túnez y un puñado en Zimbabue, que no dispone de banda ancha. Los usuarios del software LOIC pueden ser rastreados. Un estudio realizado por investigadores holandeses descubrió el año pasado que la herramienta no enmascaraba la dirección de protocolo de Internet (IP) del ordenador que la aloja.

Barrett Lyon, un experto en seguridad que se especializa en proteger compañías contra ataques de negación de servicio, dijo que el programa LOIC es bastante rudimentario pero efectivo si es utilizado por miles de personas.

Los riesgos de ser ciberactivista
Durante los ataques de las últimas semanas contra las páginas del Gobierno tunecino, los activistas aconsejaron en el canal de IRC OpTunusia a los ciudadanos de Túnez que no se unieran al ataque contra la entidad de alojamiento web ATI.

"Si eres tunecino, no participes en el ataque DDoS. Es probable que sigan tus huellas y seas detenido. A menos que dispongas de los medios para ocultar tu IP y sepas lo que haces, NO participes en el ataque", advirtió un activista. "NO revelen información personal alguna en este canal de IRC. Ésta es una sala pública y puedes estar seguro de que está siendo supervisada", agregó.

Hay una buena razón para esta precaución. Dos adolescentes holandeses fueron arrestados en diciembre en relación con varios ciberataques por parte de seguidores de WikiLeaks. Ambos han sido liberados a la espera de juicio.

El FBI allanó el mes pasado una compañía que alojaba servidores en busca de pruebas de que Anonymous había usado sus servidores para lanzar ataques contra PayPal, según una declaración jurada obtenida por el portal The Smoking Gun. Algunos activistas esperan que su gran número de miembros impida a las autoridades intentar rastrearlos. "Imaginen rastrear más de 9.000 ordenadores por todo el planeta para realizar un arresto", dijo Calgarc en IRC, en respuesta a una pregunta sobre cómo un atacante puede ocultar sus huellas.

FUENTE :http://www.20minutos.es/noticia/945001/0/hacktivismo/ciberataques/anonymous/
#43284
La Asociación de Internautas remite una carta abierta al embajador de EEUU, acusándo de presiones al Gobierno para aprobar la 'ley Sinde'

La Asociación de Internautas ha remitido una carta abierta al embajador de EEUU en España, Alan D. Solomont, en señal de protesta al pacto entre PSOE, PP y CiU para la aprobación de la llamada 'ley Sinde' que permitirá el cierre de webs que enlacen contenidos. Entre otras cosas, considera que "trae de vuelta la censura de Franco".

En una misiva (en inglés y castellano) en la que no falta el sarcasmo, la AI agradece al embajador la supuesta intervención del Gobierno de EEUU en la creación de esta normativa, según revelaron los cables de WikiLeaks.

"Gracias a usted, hemos descubierto que el Gobierno de España no es nuestro interlocutor válido", dicen desde la asociación, que considera al presidente del Gobierno, José Luis Rodríguez Zapatero, al líder de la oposición, Mariano Rajoy, o a la ministra de Cultura, Ángelez González-Sinde, meros "empleados" de EEUU.

En este sentido, la AI transmite al embajador las consecuencias que, considera, tendrá este pacto en las urnas. "Los usuarios de Internet en España ya han dejado claro que no darán sus votos a ningún partido que apoye la 'ley Binde-Sinde'.

La asociación emplaza en esta línea al embajador a que su país "premie adecuadamente a los representantes de estos tres partidos (PSOE, PP y CiU), el señor Zapatero, el señor Rajoy y el señor Mas por un trabajo muy bien hecho". "No olvide también premiar a Ángeles González-Sinde y a José María Lassalle".

En su escrito, la asociación también critica que la ley será "inútil para perseguir" las descargas "denominadas ilegales", citando el caso Napster, que incitó la creación de otras webs y programas de intercambio de música, como está ocurriendo ahora.

Asimismo, consideran que la 'ley Sinde' trae de vuelta hasta nuestros días "la censura de Franco", lo que deja a España en una posición "no muy diferente de la de países como China o Irán, e incluso Túnez o Egipto, entre otros".

Por estos motivos, la asociación considera que el problema seguirá estando ahí" en los EEUU, a pesar de la 'ley Sinde'. También opina que "no hay un modelo de negocio que resulte consistente si se enfrenta abiertamente a sus clientes (y los ataca, insulta y criminaliza), en lugar de cuidarlos".

FUENTE :http://www.publico.es/ciencias/359081/gracias-por-devolvernos-la-censura-de-franco

#43285
La Policía Nacional ha detenido a 12 personas e imputado a 8 más en cuatro operaciones realizadas en once ciudades españolas, entre ellas Málaga, Sevilla y Almería, contra la tenencia y distribución de pornografía infantil a través de Internet.

Durante estas operaciones, se registraron 20 domicilios en distintos puntos de la geografía española, tales como Barcelona, Castellón, Valencia, Málaga, Murcia, Asturias, Ceuta, Tenerife, Madrid, Sevilla y Almería, según ha informado la Jefatura Superior de Policía de la Comunitat Valenciana en un comunicado.

Estas operaciones se iniciaron gracias a las denuncias de ciudadanos en diversas comisarías de Valencia, como Torrente, Burjasot y Exposición, cuando detectaron archivos de contenido pedófilo en Internet.

En estos cuatro casos, agentes del Grupo de Delitos Tecnológicos de la Jefatura Superior de Policía de Valencia analizaron el contenido de las imágenes denunciadas y realizaron las investigaciones necesarias para determinar el autor de la distribución a través de la red, centrándose en la localización de los usuarios que pudieran estar compartiendo este tipo de archivos en redes de intercambio de ficheros.

Como consecuencia de las investigaciones, los agentes localizaron a varios usuarios que estaban poniendo a disposición del resto de personas un fichero con distintos nombres que hacían clara referencia a contenido de pornografía infantil.

Una vez identificados los domicilios desde donde se realizaba la distribución de los archivos, se solicitaron los correspondientes mandamientos judiciales.

Once ciudades implicadas
En la primera operación, llamada Murmur, se realizaron cuatro registros en las ciudades de Barcelona, Castellón, Valencia y Málaga, durante los que fueron detenidas tres personas y una más resultó imputada por cuatro delitos de distribución de pornografía infantil y cuatro delitos de tenencia de pornografía infantil.

La segunda de las operaciones, conocida como Clip, se ha saldado con cinco registros domiciliarios en Ceuta, Valencia, Murcia, Málaga y Asturias, en los que se han arrestado a tres personas y se han imputado a dos más por seis delitos de distribución de pornografía infantil y seis delitos de tenencia de pornografía infantil.

Por su parte, los policías en la operación Crack llevaron a cabo siete registros domiciliarios en Tenerife, Madrid, Barcelona, Málaga y Murcia y detuvieron a cuatro personas e imputaron a tres más por diez delitos de distribución de pornografía infantil y once delitos de tenencia de pornografía infantil.

La última de las operaciones conocida como Virtual ha finalizado esta semana y ha contemplado cuatro registros domiciliarios en las ciudades de Sevilla, Madrid, Barcelona y Almería. Se han detenido a dos personas y se han imputado a otras dos por cuatro delitos de distribución de pornografía infantil y cuatro delitos de tenencia de pornografía infantil.

Las cuatro operaciones han sido dirigidas y coordinadas por el Grupo de Investigación de Delitos Tecnológicos de la Jefatura Superior de Valencia, que ha contado con el apoyo de las plantillas policiales donde se han realizado los registros y detenciones: Málaga, Barcelona, Ceuta, Murcia, Oviedo, Tenerife, Madrid, Sevilla y Almería.

FUENTE :http://www.20minutos.es/noticia/944761/0/pornografia/infantil/internet/
#43286
 Avast! Free Antivirus 6.0.934 Beta es la nueva versión no final ya lista para descargar de este gran antivirus gratuito. Avast! Free Antivirus incluye protección antirootkit, antispyware, función de auto-defensa, así como escudos (shield) de protección web y P2P. Este antivirus gratuito y en español está disponible para los sistemas operativos Windows 95, 98, Me, NT, 2000, XP, Vista y Windows 7, tanto en versiones de 32 bits como de 64 bits.

Avast! Free Antivirus 6.0.934 Beta incluye las siguientes mejoras y novedades:

- Se añade el AutoSandbox, de forma que todos los programas sospechosos opcionalmente se ejecutarán en la sandbox
- Se añade avast! WebRep, un plugin de navegador para la valoración de reputación de páginas web, basada en una combinación de datos del laboratorio de virus de Avast y en los votod de la comunidad
- El escudo de script ahora también está incluido en la versión gratuita
- El bloqueo de páginas web también se incluye en la versión gratuita
- Se añade un comando de restauración a la configuración por defecto de fábrica
- Se añaden acciones automáticas en el escaneo en el arranque del sistema· Automatic actions in the boot-time scan
- El nuevo método de compresión en el instalador hace que el paquete de instalación sea un 20% más pequeño en tamaño
- El escudo de script ahora es funcional incluso en el modo protegido de IE8/IE9
- Se añade un gadget en la barra lateral
- Se mejora la estabilidad y compatibilidad del escudo de comportamiento
- Se añaden mejoras en la sandbox

Podemos bajar Avast! Free Antivirus en su versión beta o final más reciente desde los siguientes enlaces a su web oficial:

–> Descarga Avast! Free Antivirus 6.0.934 Beta (versión beta)

–> Descarga Avast! Free Antivirus (versión final)

FUENTE :http://www.softzone.es/2011/01/31/avast-free-antivirus-6-0-934-beta-nueva-version-no-final-del-popular-antivirus-con-muchas-novedades/
#43287
La QuakeCon® es la mayor y más moderna convención de videojuegos. La QuakeCon está abierta al público y la entrada es gratuita gracias al respaldo de id® Software y de Bethesda Softworks®, del personal voluntario de la QuakeCon y de los patrocinadores y exhibidores de esta edición de 2011.


30 Ene 2011 | REDACCIÓN, LAFLECHA





CUÁNDO:

La QuakeCon tendrá lugar del 4 al 7 de agosto de 2011.


DÓNDE:

En el Hotel Hilton Anatole, en Dallas,Texas.


POR QUÉ:

La QuakeCon acogerá una vez más la mayor red BYOC (Bring-Your-Own-Computer) de Norteamérica, con miles de jugadores conectando sus sistemas para jugar en una red a nivel mundial.

La QuakeCon también ofrece diversión y entretenimiento sin fin para aquellos que no lleven sus ordenadores. Bethesda Softworks dará la oportunidad a los jugadores de probar por primera vez sus próximos títulos, y las principales compañías tecnológicas del mundo estarán allí para mostrar su último hardware y software en los 45.000 metros cuadrados que tiene el recinto. ¡Los días de la QuakeCon están llenos de concursos, entretenimiento, anuncios, mesas redondas y eventos!

FUENTE :http://www.laflecha.net/canales/videojuegos/noticias/la-quakecon-tendra-lugar-del-4-al-7-de-agosto-de-2011
#43288
El concepto de "tarifa plana" para las conexiones de banda ancha podría peligrar a medio plazo. Un informe elaborado por la consultora AT Kearney, encargado por los grandes operadores europeos, asegura que el crecimiento en el ritmo de consumo de datos hace insostenible el actual modelo y si se quiere mantener la tarifa plana una solución sería aumentar el precio de las conexiones.

En un interesante artículo publicado en su blog en Expansión, Ignacio del Castillo analiza las conclusiones de dicho informe y el panorama que se abriría en el sector de las telecomunicaciones. Titulada "El déficit de tarifa de las telecos", la entrada explica las posibles soluciones que podrían adoptar los operadores ante el reto del crecimiento exponencial en el consumo de datos y el paralelo estancamiento de sus ingresos.

El estudio de la consultora, analizando datos de Cisco, augura un crecimiento espectacular en el consumo de datos en sólo tres años, especialmente en banda ancha móvil si comparamos con el actual. Para responder con efectividad a este aumento, los operadores tendrían que invertir cantidades económicas más allá de lo que a priori tienen previsto, por lo que se han de buscar alternativas ante este problema que se les avecina.

Aumento en el precio de las conexiones y segmentación de tarifas

Para garantizar la sostenibilidad del actual sistema, las compañías responden con varias posibles soluciones. La primera de ellas pasaría por el aumento de los precios de las conexiones de banda ancha. Concretamente, AT Kearny señala que "para lograr los ingresos que permitan mantener las inversiones necesarias, el precio medio de la banda ancha fija debería subir un 20% y el de la banda ancha móvil nada menos que un 40%".

Por otro lado tendríamos la segmentación de las tarifas, acabando con el concepto "plana" del que disfrutamos en la actualidad en las conexiones fijas. Para ello se crearían tarifas según volumen de datos (más caras cuanto más se consuma), por tipo de tráfico (ya que no es lo mismo utilizar Internet para consultar el correo que para visualizar contenidos por streaming) y otro tipo de tarifas vendrían definidas según el tramo horario en el que se quiera conectar el usuario.

Otra de las opciones que se barajan sería la temida creación de "Internet a dos velocidades", diciendo adiós al principio de neutralidad de la Red. Los operadores pasarían a crear servicios premium con los que cobrarían a los proveedores de contenidos, en la línea de la tarifa lanzada por BT en Reino Unido unas semanas atrás.

FUENTE :http://www.adslzone.net/article5353-los-operadores-planean-subir-el-precio-de-la-banda-ancha-para-mantener-las-tarifas-planas.html
#43289
Noticias / Freedoom: un Doom para GNU/Linux
31 Enero 2011, 13:42 PM
 ¿Eres uno de aquellos que pasaron horas controlando al malhumorado marine en Doom? Tanto en este caso como si te gustan, en general, los juegos FPS, Freedoom puede hacerte pasar un buen rato matando monstruos. Se trata de un juego basado en el afamado Doom de los 90, libre y al que podremos instalar extensiones creadas para el inicial Doom.

id Software liberó el código del clásico de los videojuegos bajo GNU GPL. Los desarrolladores de Freedoom utilizaron el motor del juego liberado para crear esta versión libre.

Si quieres rememorar tiempos pasados del ocio informático, busca este juego en los repositorios de tu distro; si no lo encuentras puedes empezar por clicar aquí.

Homesite: freedoom.

FUENTE :http://www.linuxzone.es/2011/01/31/freedoom-un-doom-para-gnulinux/
#43290
Han sido publicados los detalles acerca de una vulnerabilidad en el manejador del protocolo MHTML. El fallo podría permitir a un atacante remoto obtener información importante a través de un enlace HTML especialmente manipulado.

MHTML es un protocolo para incrustar recursos MIME en una página web al modo en que lo hace el correo electrónico.

La vulnerabilidad fue publicada en un webzine chino llamado Ph4nt0m y en la conocida lista Full Disclosure por un grupo denominado 80vul.

El error reside en la forma en que MHTML filtra las cadenas usadas para construir un enlace. Un atacante podría crear un enlace especialmente manipulado e inyectar código javascript que terminaría ejecutándose durante toda la sesión de navegación.

Aunque podría asociarse erróneamente, la vulnerabilidad no se encuentra en el navegador Internet Explorer (aunque es el vector más apropiado). MHTML es un manejador de protocolo del sistema operativo Windows que ofrece a las aplicaciones que quieran procesar este tipo de recursos.

Microsoft ha reconocido la vulnerabilidad y ha publicado un boletín con información con sugerencias y una solución temporal aplicable a través de Microsoft Fix It hasta la publicación del parche final.

La vulnerabilidad tiene asignado el CVE-2011-0096 y afecta a toda la familia de sistemas operativos Windows soportados por Microsoft.

David García
dgarcia@hispasec.com


FUENTE :http://www.hispasec.com/unaaldia/4481

Relacionado :http://www.theinquirer.es/2011/01/31/una-nueva-vulnerabilidad-en-windows-pone-en-riesgo-la-informacion-personal.html