Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#43336
 Mozilla Firefox 4 Beta 10 ha sido lanzado con varias mejoras y novedades y ya se encuentra listo para descargar. De esta forma, el navegador del panda rojo lanza su décima versión beta, en espera de la versión final de Firefox 4 que inicialmente estaba prevista para 2010 pero debido a algunos problemas descubiertos finalmente se lanzará este año. Con Firefox 4, Mozilla pretende dar un salto de calidad en su navegador y acercarse a Internet Explorer, líder indiscutible hasta ahora en cuota de uso a nivel global.

Meses atrás ya os contamos cómo sería la nueva interfaz gráfica de Firefox 4, la cual es una realidad en las versiones beta.

Es importante saber que el hecho de instalar Firefox 4 Beta no sobreescribirá la instalación existente de Firefox, ni tampoco nos hará perder ni los marcadores ni el historial. Sin embargo, hasta la fecha pocos complementos son compatibles con Mozilla Firefox 4, algo que se espera solucionar en los próximos meses.

Según podemos ver en las notas de la versión de Mozilla Firefox 4 Beta 10, se incluyen las siguientes mejoras y novedades respecto a versiones anteriores:

- Mejoras de compatibilidad y estabilidad al usar Adobe Flash en Mac OS X
- Mejoras en el uso de memoria
- Se añade soporte para una lista negra de drivers para así mejorar la estabilidad

Se espera que la versión final de Mozilla Firefox 4 esté disponible en la primera mitad de este año. Mientras tanto, podremos disfrutar de las nuevas características que van implementándose en las versiones beta.

Podemos bajar Firefox 4 Beta 10 en español para los sistemas operativos Windows, Linux y Mac en el siguiente enlace:

–> Descarga Firefox 4 Beta 10 (Windows)

–> Descarga Firefox 4 Beta 10 (Mac OS)

–> Descarga Firefox 4 Beta 10 (Linux)

¿Qué os parece esta nueva versión beta de Mozilla Firefox 4? ¿Qué sensaciones os ofrece respecto a la versión 3? Esperamos vuestros comentarios.

FUENTE :http://www.softzone.es/2011/01/26/mozilla-firefox-4-0-beta-10-ya-esta-disponible-para-su-descarga/
#43337
 El vicepresidente primero del Gobierno, Alfredo Pérez Rubalcaba, ha asegurado hoy que el terrorismo islamista "no existiría si no existiera internet", herramienta que es, según ha añadido, "una puerta fantástica hacia el conocimiento porque por ella circula lo bueno y lo malo".

Así lo ha señalado en Salamanca el vicepresidente y ministro del Interior durante su participación en los Cursos de Especialización en Derecho de la Universidad de Salamanca (USAL) con la conferencia titulada Las amenazas globales a la seguridad tras mantener un encuentro con el rector de la institución académica salmantina, Daniel Hernández Ruipérez, sobre el VIII Centenario de la USAL.

A su juicio, es "imposible imaginar el terrorismo internacional" sin la globalización fruto, según sus palabras, de una "economía libre y de una aparición de unos medios trasnacionales de comunicación espectaculares".

Para Rubalcaba, que no ha hecho declaraciones a los periodistas, la red también "ha colaborado a esa sensación de inseguridad colectiva que hoy existe" y que en buena medida está disociada a la "letalidad" de los atentados que se producen en autobuses, metros o aeropuertos.

En su opinión, este tipo de acciones hacen que "la sociedad viva hoy mucho más insegura que hace algún tiempo" y precisamente, esa inseguridad ha afectado, según él, a ese "delicadísimo equilibrio que los Estados de Derecho han construido entre libertad y seguridad".

FUENTE :http://www.libertaddigital.com/internet/rubalcaba-no-habria-terrorismo-internacional-si-no-existiera-internet-1276412806/

#43338
Publicado el 25 de enero de 2011 por Jaime Domenech

La Asociación Italiana de Consumidores y Usuarios, ADUC, ha presentado una demanda contra Microsoft, al considerar que la empresa no facilita el reembolso del dinero de las copias que vienen preinstaladas con nuevos ordenadores.

Los demandantes se quejan de la forma de actuar de Microsoft, y critican el hecho de que al aceptar la licencia final de usuario (EULA) que viene con el sistema operativo, los consumidores ya no puedan devolver el programa, ya que la mayoría no son conscientes de ello al dar el visto bueno a la licencia del programa.

Además, consideran injusto que aquellos usuarios que no aceptan la licencia y quieren devolver el sistema operativo tengan que ir directamente a reclamar al fabricante del equipo, y no puedan dirigirse a Microsoft.

Desde la compañía de Redmond afirman que las políticas de devoluciones son responsabilidad del fabricante, y recuerdan que los consumidores pueden comprar ordenadores con otros sistemas operativos e incluso sin ningún sistema preinstalado.

Los argumentos de Microsoft no convencen a ADUC, que ha anunciado que continuará adelante con el proceso, y ha pedido a aquellos usuarios que no hayan usado el sistema operativo preinstalado en su ordenador que se unan a su demanda.

¿Tendrá éxito la reclamación?

vINQulos

Channel Register

FUENTE :http://www.theinquirer.es/2011/01/25/consumidores-italianos-contra-microsoft.html
#43339
La página web de MSN presentará, de forma inminente, una nueva cara e importantes cambios en sus funcionalidades. Se trata de un importante rediseño, que entre otras cosas, integra las redes sociales en su portada.

La nueva web dispondrá de un módulo social con la integración de las principales redes sociales, Windows Live, Facebook y Twitter, de tal forma que los muros de estas redes se actualizarán directamente en la nueva portada de MSN, una funcionalidad sólo disponible hasta el momento a través de ciertas aplicaciones.

"Vuestros contactos de Windows Live Messenger y vuestros amigos de Facebook y Twitter aparecerán directamente en la portada", anuncia Diego Delclaux, Director de MSN, que explica a los usuarios que se tendrá "a mano todo lo que se está hablando en vuestro universo social actualizando vuestro muro a cada momento".

El espíritu de la página, según hace ver Delclaux, es "mejorar la experiencia en Internet con una navegación más simple y una descarga más rápida". En esta línea, el correo de Hotmail tendrá mayor importancia en la web y estará mejor integrado, con la presencia de la bandeja de entrada directamente en la portada.

El objetivo de estas dos integraciones (redes sociales y Hotmail), aseguran desde MSN "es facilitar el día a día a nuestros usuarios". Y es que más del 80% de los usuarios de MSN lo son también de redes sociales, y más del 90% consulta su correo en Hotmail.

Además, el rediseño también conlleva mayor presencia de servicios como el tiempo o el horóscopo, "ambos configurables", y aparecerá un módulo "que agrupa lo más destacado de los servicios" que se ofrecen a los usuarios.

La presencia de la información también busca mejorar con el resideño, haciéndola más accesible y aumenta su "presencia visual, con imágenes y titulares más grandes que le dan más importancia a los contenidos", según aseguran desde MSN.

Las imágenes en vídeo son otra de las grandes apuestas de esta nueva web, "especialmente por la posibilidad de ofrecer los mejores vídeos en alta definición a través de la tecnología Silverlight", explican fuentes de la web.

Por último, el lanzamiento de la nueva web coincidirá con el estreno en España del nuevo logo de MSN, "acorde a la nueva presencia de MSN en todo el mundo".

FUENTE :http://www.20minutos.es/noticia/938696/0/msn/rediseno/web/
#43340
Publicado el 25 de enero de 2011 por Helga Yagüe

The Document Foundation (TDF) ha liberado hoy la versión final de la suite de productividad LibreOffice 3.3, que se presenta con algunas mejoras y novedades respecto de OpenOffice.org

Esta versión final ha sido lanzada poco más de un medio y medio después de que TDF liberara la primera Release Candidate y se trata del primer lanzamiento estable tras la formación del fork de LibreOffice, que como te venimos contando en los últimos meses está ganando cada vez más apoyos.

"En menos de cuatro meses el número de desarrolladores de LibreOffice ha pasado de menos de 20 a más de 100", según explican desde TDF, y no es de extrañar si tenemos en cuenta el "éxodo" de desarrolladores que han abandonado OpenOffice.org para colaborar en LibreOffice y librarse de la influencia de Oracle y su particular forma de entender la filosofía open source.

Desde el fork aseguran que este aumento en el número de desarrolladores les ha permitido liberar la versión final antes del plazo fijado.

Las nuevas características de LibreOffice 3,3 permiten una mejora en la facilidad de uso y en la interoperabilidad con otros formatos. En este sentido, se ha mejorado el soporte para la importación de documentos de Lotus Word Pro y Microsoft Works, además de incluir la capacidad para importar contenido SVG y editar imágenes SVG en Draw.

En Writer se han mejorado las funciones de navegación, mientras que en Calc se ha aumentado el tamaño máximo de la hoja a 1 millón de filas y la capacidad para importar archivos de Excel.

Canonical ya ha confirmado que incluirá LibreOffice 3.3 en la próxima versión Ubuntu 11.04 y según uno de los miembros de TDF, "podría sustituir a OOo en las principales distribuciones", como ya han anunciado representantes de Debian y Fedora.

LibreOffice 3.3 ya se puede descargar para Windows, Linux y Mac OS X aquí.

Al margen de las mejoras que se hayan podido introducir en LibreOffice 3.3, lo que está claro es que el fork continúa ganando apoyos, de desarrolladores y de distribuciones, por lo que volvemos a plantearnos la pregunta que nos hicimos hace ya varios meses, ¿estamos ante el principio del fin de OpenOffice.org?


vINQulos

Ars Technica, The Document Foundation

FUENTE :http://www.theinquirer.es/2011/01/25/ya-esta-disponible-la-version-establet-de-libreoffice-3-3.html
#43341
Existe una razón por la que la mayoría de las webs ofrecen la opción de 'Recordar contraseña': tenemos tantas que nos cuesta recordarlas todas. Sea para acceder a nuestras cuentas de email, Facebook o LinkedIn, o para realizar compras u operaciones bancarias online, las contraseñas son nuestros pasaportes al mundo online. Para mucha gente, la solución es utilizar una misma contraseña... y que sea lo más sencilla posible: mascotas, cumpleaños o el nombre de sus hijos. Pero lo que nos resulta fácil de recordar, también es fácil de adivinar para los cibercriminales.

Diario Ti: El administrador de contraseñas Kaspersky Password Manager, es una herramienta diseñada para el usuario activo de Internet. Automatiza totalmente el proceso de creación e introducción de contraseñas fiables en páginas y tiendas online, almacenándolas con seguridad en el ordenador. De este modo, ya no es necesario recordar distintas contraseñas, garantizando la seguridad de las mismas aún en caso de pérdida o robo de su ordenador.

Kaspersky Password Manager ofrece un mayor grado de protección, incluyendo la posibilidad de obtener acceso seguro al banco de contraseñas mientras se encuentra de viaje o rellenar formularios online automáticamente y sin esfuerzo.

"La combinación usuario/contraseña sigue siendo el método de autorización más empleado en las actividades online", comenta Vanessa González, Directora de Marketing de Kaspersky Lab Iberia. "Cuantas más veces metemos una contraseña en Internet, tanto más nos exponemos a perder control sobre el acceso y más vulnerables nos hacemos a los ataques maliciosos. Los usuarios necesitan sistemas de gestión de contraseña seguros y cómodos, que les eviten el esfuerzo de tener que recordar distintos usuarios o de tener que seguir introduciendo sus datos manualmente. Nuestra solución Kaspersky Password Manager da respuesta a estas necesidades, y la nueva versión ofrece incluso un mayor grado de protección, comodidad y flexibilidad".

Fuente: Kaspersky.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28610
#43342
 NirSoft acaba de liberar para su descarga: ProduKey 1.46, la nueva versión de su programa gratuito capaz de recuperar las claves de Windows y de Office. Sin duda un programa muy útil, ya que gracias a Produkey podremos guardar las claves, serials, ProductID, CD-Key para prevenir su pérdida en caso de desastre o formateo del sistema. En ProduKey 1.46 se añade para facilitar más su manejo, atajos de teclado tanto para Copiar el Product ID (Ctrl + I) como para copiar el Product Key (Ctrl + K)

ProduKey permite recuperar las claves de Windows (incluyendo Windows 7), Microsoft Office (2003, 2007, 2010), Exchange Server y SQL Server.



Se puede descargar ProduKey 1.46 desde el siguiente enlace:

Descarga ProduKey (instalador y desinstalador)

Descarga ProduKey en Zip

Descarga ProduKey x64

FUENTE :http://www.softzone.es/2011/01/25/recupera-las-claves-de-windows-y-office-gracias-a-produkey-1-46/
#43343
Un estudio de la Universidad Carlos III de Madrid (UC3M) señala y caracteriza a los usuarios que cuelgan contenidos en las principales redes de pirateo P2P de Internet y señala los incentivos que encuentran para desarrollar esta actividad.

La investigación examina el comportamiento de los usuarios responsables de publicar más de 55.000 ficheros en dos de los principales portales (Mininova y The Pirate Bay) de BitTorrent, la aplicación P2P (peer-to-peer; red entre pares) para compartición de ficheros más popular de Internet, donde algunos usuarios publican contenidos que son intercambiados con hasta decenas de miles de internautas. Su creciente popularidad se debe principalmente a la disponibilidad de contenidos de gran interés, como las últimas películas en cartelera o episodios de diversas series de televisión.

Los usuarios que publican contenidos en BitTorrent dedican una importante cantidad de recursos propios (ancho de banda, capacidad de almacenamiento) y asumen los riesgos derivados de publicar contenidos protegidos por derechos de autor. ¿Se trata de un comportamiento altruista o existe algún tipo de incentivo económico? "El éxito de BitTorrent se debe a que unos pocos usuarios hacen disponibles un gran número de contenidos a cambio de la obtención de un beneficio económico", explican los autores del estudio en el Departamento de Ingeniería Telemática de la UC3M, los profesores Rubén Cuevas, Carmen Guerrero y Ángel Cuevas. Su análisis demuestra que un pequeño conjunto de usuarios de estas aplicaciones (alrededor de un centenar) es responsable del 66 por ciento del contenido publicado y del 75 por ciento de las descargas. En otras palabras: el gran éxito de una aplicación masivamente utilizada como BitTorrent depende de unos pocos usuarios.

El estudio realizado por estos investigadores de la universidad pública madrileña en colaboración con científicos del Instituto IMDEA Networks, la Universidad de Oregón (EEUU) y la Universidad Técnica de Darmstadt (Alemania), identifica quiénes son estos usuarios y cuáles son sus incentivos para publicar contenidos de manera masiva. Básicamente, responden a dos perfiles diferentes. Por un lado, se encuentran los denominados "fake publishers", organismos de lucha contra la piratería y usuarios maliciosos que publican una gran cantidad de archivos falsos para proteger los derechos de autor y difundir software malitencionado, respectivamente. Por otro lado, existe un conjunto reducido de usuarios (llamados "top publishers") que publican masivamente contenidos en BitTorrent obteniendo a cambio beneficios económicos de esta actividad, que provienen fundamentalmente de la publicidad online y, en menor medida, de las suscripciones VIP de usuarios que quieren acelerar la descarga de los contenidos. "Si estos usuarios pierden su interés en esta actividad o son eliminados del sistema, el tráfico de BitTorrent se verá drásticamente reducido", auguran los autores del estudio.

Para realizar esta investigación, estos científicos han desarrollado una herramienta que facilita la obtención de información relevante acerca de miles de archivos compartidos a través de la aplicación BitTorrent. A través de este sistema, se puede averiguar el nombre del usuario que publicó el contenido, su dirección IP (que permite conocer la ciudad, país y proveedor de servicios - ISP - al que pertenece) y la dirección IP de aquellos usuarios que posteriormente utilizaron la aplicación BitTorrent para descargarlo. "Para proteger su anonimato - explica el profesor Rubén Cuevas - muchos de ellos alquilan servidores a empresas que se dedican a esta actividad y realizan la publicación de contenidos desde dichos servidores".

El futuro de las redes P2P

Si el gran éxito de una aplicación como BitTorrent depende de unos pocos usuarios que publican muchos contenidos, ¿si estos pierden su interés en esta actividad o son eliminados del sistema (por acciones legales contra la piratería, por ejemplo), sobreviviría la aplicación con la entrada de otros usuarios en su lugar o quizás no lo conseguiría? Con esta pregunta concluye el artículo, que hace reflexionar acerca del futuro y fragilidad de este tipo de redes de intercambio de archivos. "En nuestra opinión - comentan los autores del estudio - el éxito de BitTorrent radica en la disponibilidad de contenidos populares y típicamente protegidos por copyright y las personas que toman el riesgo de publicar estos contenidos, lo hacen por que a cambio obtienen un beneficio económico". De esta forma, si en el futuro estos usuarios perdieran su incentivo, ya sea por la reducción de ingresos por publicidad o por el hecho de enfrentarse a multas económicas muy costosas, BitTorrent muy probablemente dejaría de ofrecer estos contenidos, lo que haría que la gente dejara de utilizar la aplicación de manera masiva. "En el momento actual en el que los creadores de contenidos, las asociaciones de internautas y los partidos políticos discuten acerca de la piratería en Internet en relación a la polémica Ley Sinde, estudios como este son importantes a la hora de entender la verdadera naturaleza de las redes P2P de distribución de contenidos y el modelo económico que existe detrás de ellas", resumen los investigadores.

El estudio, titulado "Is Content Publishing in BitTorrent Altruistic or Profit Driven?", se ha presentado recientemente en la Conferencia Internacional sobre tecnologías y experimentos en trabajo en red emergente (ACM International Conference on emerging Networking EXperiments and Technologies - CoNEXT), uno de los congresos más prestigiosos en el ámbito de la redes de comunicación, que celebró su sexta edición a finales de 2010 en la Universidad de Drexel (Philadelphia, EEUU). Sus autores son Rubén Cuevas, Carmen Guerrero y Ángel Cuevas, de la UC3M, Michal Kryzcka, del Instituto IMDEA Networks, Sebastian Kaune, de la Universidad Técnica de Darmstadt (Alemania) y Reza Rejaie, de la Universidad de Oregón (EEUU).

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/una-investigacion-identifica-quien-sube-la-mayoria-del-contenido-a-las-redes-de-pirateo-p2p
#43344
 Como muchos de vosotros sabéis, las direcciones IP públicas son otorgadas por IANA que también se encarga de administrar los DNS raíz, IANA se encarga a nivel global, luego hay otras entidades que se encargan de cada continente como podéis ver AQUÍ.

Conociendo una dirección IP podemos saber, a parte de su localización (más o menos exacta) a qué operador pertenece, y lo que es más importante, si esa IP es española o de lo contrario es extranjera.

En este artículo os presento las direcciones IP públicas de los principales operadores españoles.

¿Para qué me sirve saber esto?

Por ejemplo para usar PeerBlock y permitir que sólo te compartan archivos por Bittorrent gente que está en España, o que al menos, tiene una dirección española.

Movistar:
Citar2.136.0.0/13
79.144.0.0/12
80.24.0.0/13
80.32.0.0/13
80.58.0.0/15
81.32.0.0/12
83.32.0.0/12
83.48.0.0/12
84.16.0.0/19 backbone
88.0.0.0/11
94.142.96.0/19
95.120.0.0/13
193.152.0.0/15
194.69.224.0/19
194.179.0.0/17
194.224.0.0/16
195.53.0.0/16
195.55.0.0/16
195.57.0.0/16
195.76.0.0/16
195.77.0.0/16
195.235.0.0/16
212.170.0.0/16
213.0.0.0/16
213.4.0.0/16
213.96.0.0/15
213.98.0.0/16
213.99.0.0/16
213.140.32.0/19
217.124.0.0/14

ONO

Citar2.152.0.0/14
62.100.96.0/19
62.42.0.0/16
62.43.0.0/16
62.57.0.0/16
62.81.0.0/16
62.82.0.0/16
62.83.0.0/16
62.100.96.0/19
62.101.160.0/19
62.117.128.0/19
62.117.160.0/19
62.117.192.0/18
62.174.0.0/15
79.108.0.0/15
80.173.0.0/16
80.174.0.0/16
80.224.0.0/16
81.60.0.0/15
81.172.0.0/17
81.184.0.0/16
81.202.0.0/15
82.158.0.0/15
82.198.32.0/19
82.213.128.0/18
83.138.192.0/18
83.173.128.0/18
84.120.0.0/13
85.136.0.0/15
85.155.0.0/16
85.219.0.0/17
85.251.0.0/16
89.140.0.0/15
95.39.0.0/16
188.95.216.0/21
194.106.0.0/19
194.140.128.0/19
194.140.160.0/19
194.149.192.0/19
195.60.81.64/26
212.21.224.0/19
212.22.32.0/19
212.40.224.0/19
212.78.128.0/19
212.79.128.0/19
212.95.192.0/19
212.97.160.0/19
212.122.96.0/19
212.183.192.0/18
213.37.0.0/16
213.201.0.0/17
213.227.0.0/18
213.231.64.0/18
213.254.64.0/18
217.216.0.0/15

Vodafone

Citar46.24.0.0/14
62.87.0.0/17
77.208.0.0/14
77.224.0.0/13
87.235.0.0/16
89.6.0.0/15
95.60.0.0/14
178.139.0.0/16
188.84.0.0/14
212.73.32.0/19
212.145.0.0/16
212.166.128.0/18
212.166.192.0/18
217.130.0.0/16

Jazztel

Citar62.14.0.0/16
62.15.0.0/16
87.216.0.0/13
95.16.0.0/13
188.76.0.0/14
212.9.64.0/19
212.106.192.0/19
212.106.224.0/19
213.179.96.0/19

Orange

Citar62.32.128.0/17
62.37.0.0/16
62.36.0.0/16
80.102.0.0/15
81.92.128.0/20
83.231.0.0/17
85.48.0.0/12
88.87.192.0/19
90.160.0.0/12
94.229.192.0/20
212.31.32.0/19
212.169.128.0/17
213.143.32.0/19
213.151.96.0/19
217.71.192.0/20

Euskatel

Citar62.99.0.0/17
82.130.128.0/17
83.213.0.0/16
85.84.0.0/14
212.8.64.0/18
212.55.0.0/19
212.142.128.0/17

Ya.com

Citar62.151.0.0/16
84.76.0.0/14
89.128.0.0/14
92.56.0.0/14

R Cable

Citar77.26.0.0/15
83.165.0.0/16
91.116.0.0/15
178.60.0.0/16
212.51.32.0/19
213.60.0.0/16

Telecable

Citar81.9.128.0/17
83.97.128.0/17
85.152.0.0/16
93.156.0.0/16
188.171.0.0/16
212.89.0.0/19
213.141.32.0/19

Próximamente os enseñaré como podemos sacarle partido a esto con PeerBlock.

Fuente

LEIDO EN :http://www.redeszone.net/2011/01/25/listado-de-rangos-de-ip-utilizados-por-los-operadores-en-espana-ipv4/
#43345
Hace varios años, TPB registró el dominio themusicbay.org, que ahora se dispone a activar, a decir propio para infundir temor a la industria discográfica.

Diario Ti: El dominio fear.themusicbay.org ya está activo, pero por ahora sólo muestra el mensaje "Comming soon" (anotando deliberadamente o por error ortográfico "comming" en lugar de "coming"). Una fuente al interior de TPB habría confirmado ante TorrentFreak que "los grandes sellos discográficos tienen sobradas razones para sentir temor, mucho temor".

La fuente habría señalado que la industria discográfica ni siquiera se imagina lo que los propietarios del sitio tienen pensado lanzar durante los próximos meses. Aunque se negó a dar detalles, agregó que la industria ha combatido durante años las descargas ilegales, pero que si alguna vez han tenido razones para sentir temor, es ahora.

Según la fuente, el lanzamiento de The Music Bay coincidirá con el 78° aniversario de IFPI en abril próximo. IFPI (Federación Internacional de la Industria Fonográfica) ha combatido durante años a TPB en sus esfuerzos por erradicar la piratería de música.

Aunque se desconoce exactamente el cometido de The Music Bay se especula que podría tratarse de un servicio de streaming para torrents de música. En tal caso, The Music Bay podría convertirse en un competidor ilegal de servicios legítimos como Spotify y Wimp.

En el contexto del streaming ilegal, cabe tener presente el anuncio hecho recientemente por el gobierno de Noruega, en el sentido que en ese país no está penalizado ver películas pirateadas en formato streaming, ya que solo se sanciona descargar el material al disco duro o distribuirlo. Por extensión, la misma lógica podría aplicarse a la música.

Fuente: FreakTorrent

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28611
#43346
La Ley Sinde se cobra sus primeras víctimas. El presidente de la Academia del Cine, Álex de la Iglesia, ha anunciado que dejará su cargo después de haberse aprobado en el Senado la polémica norma. La renuncia en cargo, anunciada mediante su Twitter, se producirá después de la ceremonia de entrega de los premios Goya el próximo 13 de febrero.

El director de cine, que cumple dos años al frente de la Academia, ha anunciado su dimisión mediante su cuenta en Twitter y a través de un artículo publicado en el diario El País titulado "Después de la gala, dimito como presidente". En él se puede comprobar cómo la aprobación en el Senado de la polémica Ley Sinde para cerrar páginas web ha sido el principal motivo de renuncia al cargo.

"Lo coherente es dejarlo", afirmaba el cineasta en su artículo. Eso sí, habrá que esperar a la finalización de la gala de los premios Goya para que oficialice sudimisión ya que aseguró que "acabaré lo que he empezado, eso sí, no quiero decepcionar a los compañeros de profesión, y prometo no empañar la ceremonia con este asunto". El director bilbaíno insistió en que prefiere seguir "discutiendo y metiendo la pata como siempre, pero como director de cine, que es lo mío".

El texto sirve como llamamiento a las partes para que amplíen su perspectiva tanto en este como en otros temas, ya que "dialogar con personas que te llevan la contraria es mucho más interesante". "Puede resultar incómodo al principio, sobre todo si eres soberbio, como yo. Pero cuando aprendes a encajar, la cosa fluye, y las ideas entran", admite De la Iglesia.

De la Iglesia llegó a catalogar como "desastre" que los políticos aprobasen esta norma. "Lo mejor hubiera sido empezar de cero. Es una ley muy impopular. Enfrentar a creadores con la Red es el mayor de los errores. Llevo meses intentando conseguir un consenso entre todos y no hemos sido escuchados por los políticos. Esta ley no es la solución", aseguraba.

El director intentó escuchar a las partes implicadas y organizó hace un mes una reunión con éstas para buscar una solución común. Tras la aprobación ayer de Ley Sinde se confirmó cómo esta reunión y las voces -no pocas precisamente- de muchos ciudadanos en contra de la norma habían sido ignoradas.

FUENTE :http://www.adslzone.net/article5322-alex-de-la-iglesia-anuncia-su-dimision-tras-la-aprobacion-de-la-ley-sinde.html

Relacionado : https://foro.elhacker.net/noticias/psoe_pp_y_ciu_pactan_la_ley_sinde_la_censura_se_instaurara_en_la_red-t317711.0.html
#43347
Noticias / ¿Cuán segura es tu wi-fi?
25 Enero 2011, 02:55 AM
Un analista alemán asegura que es fácil y barato adivinar las claves de acceso de las redes inalámbricas

Dice que no publicita su descubrimiento para fomentar las acciones ilegales sino para cambiar la creencia de que no es posible romper una clave wi-fi WPA si no se dispone de tiempo y una considerable cantidad de dinero. De hecho, a Thomas Roth le cuesta poco más de cinco minutos y un dólar conseguir una clave de cifrado Wi-Fi WPA-PSK, que es la que proporcionan la mayoría de las operadoras.

"Es fácil y barato hacerlo con ataques de fuerza bruta", confesaba hace unos días a la agencia Reuters el analista de seguridad de la empresa Landworks AG, que reside en Colonia (Alemania). No es un método nuevo, explica Carles Mateu, profesor de Redes y Comunicaciones de la Universitat de Lleida (UdL). Se trata simplemente de probar todas las combinaciones posibles hasta dar con la correcta.

"Los ataques suelen ser "de diccionario", aclara el experto de la UdL. "Si la contraseña es una palabra común, un ataque de este tipo la encuentra. Si la clave es del tipo WX92kt5ui90887, la cosa se complica porque necesitas hacer miles y miles de pruebas", continua. Y apunta: "Aunque parezcan así de complicadas, las claves que proporcionan las operadoras no son muy difíciles de adivinar ya que no son aleatorias y se construyen a partir de datos como el número de WLAN".

La principal novedad del sistema de Roth es que, para conseguirlo, utiliza .Cloud Computing o computación en la nube. Más concretamente, los servidores que alquila Amazon a muy bajo precio a desarrolladores y empresas. "Tener un supercomputador de estas características en casa saldría realmente caro", subraya Mateu. "Gasta mucha electricidad, hace mucho ruido y produce mucho calor", añade el experto en Redes y Seguridad de Comunicaciones.

En el primer intento que realizó con el sistema EC2 de Amazon, Roth probó 400.000 contraseñas por segundo y tardó 49 minutos en romper 14 claves WPA. Según cuenta en su blog, 'la hazaña' le costó sólo 2,10 dólares (1,56 euros). "Y podría haber rebajado aún más el tiempo necesario para adivinarlas comprando más clusters GPU [unidad de procesamiento gráfico] en Amazon", añade en varias publicaciones especializadas.

Un portavoz de la compañía, con sede en Seattle (Washington, DC), ha salido al paso del anuncio de hacking subrayando que la aplicación de Roth no se basa exclusivamente en el uso de los servidores AWS-EC2 de Amazon, sino que utiliza estos servidores como "herramienta" para demostrar que "algunas configuraciones de red se pueden mejorar". "El testeo es un excelente uso de los servidores de Amazon. Sin embargo, comprometer la seguridad de una red sin autorización constituye una violación de nuestra política de uso", insistía hace unos días.

Roth liberó su software y enseñó a la gente a usarlo durante la conferencia sobre seguridad Blackhat que tuvo lugar en Washington DC el 18 y 19 de enero pasados. Mateu no lo considera ninguna revolución. "Tenemos capacidades brutales de cómputo a mano con las tarjetas de vídeo de los ordenadores", concluye.


FUENTE :http://www.lavanguardia.es/internet/20110124/54106248333/cuan-segura-es-tu-wi-fi.html
#43348
 Kaspersky acaba de alertar de la aparición de un keygen falso que circula por las redes P2P, que supuestamente genera claves para diferentes antivirus y suites de seguridad, pero que en realidad infecta al sistema donde es ejecutado con un troyano. Este troyano roba todas las claves, serials de todos los programas y juegos instalados en el equipo infectado.

Además este keygen falso instala un malware, que además de abrir una puerta trasera (que puede permitir el control completo del equipo) en el sistema, impide a este conectarse a sitios de escaneo, limpieza de virus en línea.

En caso de estar infectados por este troyano, os recomendamos seguir este manual para eliminar virus

Y lo más importante, nunca utilicéis keygens (generadores de claves), cracks, medicinas, etc ya que como véis os puede salir caro.

Fuente: OpenSecurity

FUENTE :http://www.softzone.es/2011/01/24/keygen-falso-roba-las-claves-de-todo-el-software-instalado-en-el-equipo-donde-se-ejecuta/


#43349
Publicado el 24 de enero de 2011 por Jaime Domenech

La empresa de Mountain View ha lanzado un post oficial para tranquilizar a sus usuarios y responder a las noticias que ponían en entredicho la calidad de sus búsquedas.

El comunicado de Google reconoce que en los últimos meses se ha producido un ligero aumento en los niveles de spam en su buscador, pero aclara que están probando maneras de mejorar más la calidad de su servicio.

Entre las novedades, destaca la puesta en marcha el rediseño de su clasificador de los niveles de los documentos, que hace que sea más difícil para el contenido basura lograr una posición alta en el ranking de búsquedas.

Principalmente, el nuevo clasificador detecta con mayor precisión el spam en páginas webs individuales, y consigue ubicar las palabras y frases que comúnmente aparecen en los comentarios de blogs para promocionar webs.

De la misma forma, se va a luchar contra las webs que copian el contenido de otras, y aquellas que tienen bajos niveles de contenido propio, y se piensa facilitar a los usuarios el envío de feedback, para que puedan informar con rapidez sobre aquellas páginas donde encontraron spam.

Desde Google reconocen que pueden y deben trabajar todavía de forma más eficiente, pero aseguran que actúan contra las páginas que violan sus reglas de calidad, y garantizan que el hecho de que una web tenga contratada publicidad no tiene influencia alguna sobre el ranking.

vINQulos

Official Google Blog

FUENTE :http://www.theinquirer.es/2011/01/24/google-trabaja-para-mejorar-su-buscador.html

#43350
Facebook ha acordado con Alemania la restricción de las invitaciones de la red social no deseadas que llegan a través del correo electrónico, debido a las posibles multas a las que se puede enfrentar si no lo regula cuanto antes, por las estrictas leyes de privacidad que rigen en Alemania.

A partir de ahora, según ha dicho el diario The New York Times, los 10 millones de usuarios de Facebook en Alemania tendrán la opción de bloquear las invitaciones que se envían automáticamente a las direcciones de los contactos que aún no son miembros de la red social.

Según el supervisor de protección de datos de Hamburgo (Alemania), Johannes Caspar, que lleva estudiando el caso desde julio, "se ha abierto una revisión de prácticas de la empresa y las violaciones de la ley de privacidad alemanas pueden conllevar penas de hasta 300.000 euros". Además ha añadido que "se han recibido una gran cantidad de quejas de los ciudadanos".

Tras una reunión entre el supervisor Caspar y representantes de Facebook, se llegó a un acuerdo final por el cual la red social limitará la capacidad para acceder a los contactos. Por ello, Andrew Noyes, portavoz de Facebook en Washington, ha afirmado al diario que "están contentos de haber llegado a una solución con la Oficina de Protección de Datos de Alemania". Esta Oficina de Protección de Datos de Alemania, también se está planteando denunciar a Google por la violación de privacidad que supone su herramienta Google StreetView.

FUENTE :http://www.20minutos.es/noticia/938316/0/alemania/invitaciones/facebook/
#43351
Publicado el 24 de enero de 2011 por Jaime Domenech

Malas noticias para el navegador noruego Opera, al descubrirse una vulnerabilidad de nivel Crítico en su última versión.

A principios de enero, el experto en seguridad infórmatica Jordi Chancel, abrío el camino al encontrar la vulnerabilidad en el navegador, pero sólo pudo conseguir que este se quedara colgado.

Ahora, investigadores de la empresa de seguridad tecnológica francesa Vupen han ido más allá, y han descubierto que el error, que han clasificado como de nivel crítico, podría ser utilizado por un "hacker" para ejecutar código arbitrario en aquellos sistemas que sean vulnerables.

El problema afecta a la versión 11.0 de Opera, que es compatible con Windows 7, así como a anteriores lanzamientos del navegador, que son compatibles con Windows XP SP3.

Los expertos aseguran que el origen del problema estaría causado por un fallo en el archivo opera.dll, que se produciría cuando ese archivo procesa determinados archivos HTML.

De momento no ha aparecido ninguna actualización ni parche para resolver el error pero se espera que en breve se publique algo desde Opera para solucionarlo.

vINQulos

The H Security

FUENTE :http://www.theinquirer.es/2011/01/24/expertos-franceses-encuentran-una-error-critico-en-opera.html
#43352
Publicado el 24 de enero de 2011 por Jaime Domenech

Kaspersky Labs, que ocupa el quinto lugar en cuota de mercado de soluciones de antivirus, ha presentado la nueva suite de seguridad Pure Total Security, que se puede gestionar de forma remota.

La herramienta está conectada a "la nube" para permitir que las actualizaciones se puedan instalar lo más rápido posible en los ordenadores de los usuarios y a diferencia de anteriores versiones aquí la apuesta es hacia facilitar la gestión de la seguridad en las redes domésticas.

Para ello la suite permitirá configurar la seguridad de toda una red de ordenadores desde un solo ordenador, y gracias a ello se podrán realizar las labores de análisis de virus y malware de forma remota.

Otro aspecto que se ha cuidado en Pure Total Security es el control parental, que ahora también se puede manejar desde el ordenador principal, de tal forma que los adultos pueden tener el control sobre todos los equipos de su hogar y fijar el tiempo que los niños pasan delante del ordenador.

En ese sentido, Kaspersky ha explicado que los elementos maliciosos no son ajenos a las páginas dirigidas al público infantil, y cada día se infectan 20 webs con esa clase de contenidos.

La privacidad de los datos también preocupa a Kaspersky, por lo que han incluido una función que se puede activar para evitar que se compartan nuestros datos personales.

Por último, Pure Total Security ofrece backups automáticos de contenido, recuperación de archivos, gestión de contraseñas, cifrado de datos y borrado permanente.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/01/24/kaspersky-se-centra-en-el-control-remoto.html
#43353
Publicado el 24 de enero de 2011 por Helga Yagüe

En Mozilla no se dan por vencidos en su objetivo de implementar una herramienta en Firefox que impida el rastreo de los usuarios y ya trabajan en una nueva forma de aumentar la privacidad.

Hace algunas semanas, Mozilla reconoció que los problemas técnicos les habían impedido incluir en Firefox 4 una herramienta para evitar los seguimientos de empresas publicitarias, ya que no habían "encontrado una manera de combinar una opción de no rastreo con una buena experiencia de usuario".

En aquel momento propusieron los "Privacy Icons" que informan sobre el uso que los distintos sites hacen de su información, pero esto no es suficiente.

Por esta razón, Mozilla quiere implementar una nueva opción que permita a los usuarios configurar su navegador para rechazar la publicidad personalizada, de manera que esta decisión sea comunicada a los sitios web y a los anunciantes a través de un header HTTP "Do Not Track".

Desde Mozilla aseguran que esta opción es más clara, más universal y más simple que las soluciones basadas en cookies o las listas negras, aunque también reconocen que es necesario que tanto el navegador como los sites colaboren para que sea efectiva.

En este sentido señalan que se trata "del problema del huevo y la gallina" y piden a los anunciantes que se unan para reconocer esta nueva herramienta.

No está nada claro que los anunciantes vayan a dar su brazo a torcer teniendo en cuenta su oposición hacia este tipo de herramientas, aunque si el resto de navegadores se une a esta corriente puede que no les quede más remedio. Por el momento Microsoft ya trabaja en su sistema de Tracking Protection List para Internet Explorer 9.


vINQulos

ZDnet

FUENTE :http://www.theinquirer.es/2011/01/24/mozilla-trabaja-en-una-nueva-herramienta-anti-seguimiento-para-firefox.html

#43354
Activision, compañía responsable de Call Of Duty Black Ops podría cerrar su servidor online de PS3 ante el creciente y elevado número de grietas en su sistema de seguridad. La medida ha provocado un gran revuelo entre la comunidad de gamers, que se siente defraudada y estafada.

Aquellos que obtuvieron el nuevo Call of Duty: Black Ops de forma legal dejarán de tener acceso a la modalidad online que, como la gran mayoría de este tipo de juegos, constituye uno de los principales atractivos de cara a su adquisición.

Una solución que no va a satisfacer a asociaciones de consumidores; en Reino Unido, Gamers Voice, ya emprendió acciones legales contra Activision al considerar injusto que aquellos que adquirieron un juego diseñado y enfocado para el disfrute online encontraran numerosos errores en un servidor repleto de hackers y cheaters (usuarios que hacen trucos en partidas online perjudicando el desarrollo normal del juego).

Según declaraciones vertidas por el representante de Activision en el área de Soporte, Dov Carson, la compañía gozaría de total libertad para clausurar su servidor en base a las quejas de sus usuarios si así lo estimara oportuno. Una decisión que deja entrever los numerosos problemas de seguridad y exige, medidas urgentes aparte, un esfuerzo más allá del justos por pecadores.

Las soluciones planteadas inicialmente por Dave Carson pasaban desde el cambio del juego vendido por el mismo pero en otra plataforma, canjearlo por otro título de Activision, o jugar partidas con amigos y conocidos con el fin de evitar hackers y jugadores tramposos.

FUENTE :http://www.adslzone.net/article5317-call-of-duty-la-compania-planea-cerrar-los-servidores-online-por-la-pirateria.html
#43355
El Gobierno y sus socios asestan un golpe definitivo a la libertad en Internet. El PSOE ha conseguido el apoyo necesario para sacar adelante la Ley Sinde en el Senado. De nada han servido las protestas de los ciudadanos ni las movilizaciones en redes sociales o incluso en la calle. Las páginas de enlaces están condenadas al bloqueo.

Ya es una realidad y parece irrevocable. La Ley Sinde ha recibido el apoyo de sus precursores (el Partido Socialista) y de de sus principales socios, el partido nacionalista catalán Convergencia i Unió (CiU) y el Partido Popular (PP).

Hasta el último minuto no fueron derribadas las esperanzas de miles de internautas, ignorados por la clase política española. Gracias a los votos de PSOE, PP y CiU, la Ley de Economía Sostenible ha sido aprobada, lo que supone la entrada en vigor de la censura en la Red ya que se cerrarán páginas web de enlaces con una mínima participación de la figura judicial.

El Juez seguirá sin entrar en el fondo del asunto

El nuevo texto aprobado introduce mayores "garantías judiciales" según fuentes del ejecutivo. El único cambio introducido es que para el cierre de una página web se requerirá una "autorización judicial previa" para que la Comisión dependiente del Ministerio de Cultura requiera la identificación del dueño de la página web que está infringiendo los derechos de los autores. En opinión de los expertos, el nuevo texto no aporta ninguna garantía judicial con respecto al anteproyecto de ley.,

Desde el comienzo del proceso que permitirá el cierre de webs que sirvan sin autorización contenidos sujetos a derechos de autor. El juez intervieve desde el primer momento del proceso, cuando la comisión de Propiedad Intelectual reciba una denuncia y haya que requerir datos como quién es el responsable del dominio, cuántos usuarios tiene u otros asuntos sujetos a confidencialidad.

Además, el pacto entre los grupos políticos incluye un compromiso por parte del Gobierno de reformar en el plazo de tres meses el canon digital.

Cierres a partir del verano

Los primeros cierres de páginas web se producirían, según afirmó la ministra González-Sinde, en abril de 2011, aunque parece una fecha un tanto prematura, dado que es probable que para entonces sólo se haya constituido la Comisión. Otras fuentes apuntan a agosto del próximo año como fecha de inicio en el proceso de caza y captura de las webs con enlaces.

Reacciones en Twitter

La Red social está que arde, todos los internautas, bloqueros, empresarios, e incluso personas de la industria del cine como Alex de la Iglesia han mostrado su desacuerdo con la ley.



Medida de protesta

Durante todo el mes de enero mantendremos el banner al lado del logotipo de ADSLzone para protestar contra una ley injusta que dañará Internet. Si tienes una página web te invitamos a que coloques un banner de protecta. (Formato 728 x 90 - Formato 300 x 250)

FUENTE :http://www.adslzone.net/article5318-psoe-pp-y-ciu-pactan-la-ley-sinde-la-censura-se-instaurara-en-la-red.html
#43356
El imparable Huffington Post ha logrado obtener beneficios en 2010. Y las predicciones para el 2011 no pueden ser mejores. Los responsables económicos del medio piensan que doblarán ganancias en este año. Posiblemente, entre las razones de su éxito pueda encontrarse la estrategia de diversificación que ha llevado a la publicación de hasta 26 sitios verticales junto al medio principal, que a modo de secciones se especializan en temas concretos o áreas geográficas determinadas.


No es una decisión casual esa distribución vertical, con sitios independientes para cada sección. Los lectores más atraídos por un tema concreto o la información local de su ciudad tienen así un espacio donde sólo se recogen las noticias que les interesan, sin que se entremezclen con informaciones sobre otros temas. Y los anunciantes obtienen la ventaja de saber con mayor certeza a qué público objetivo se dirigen, pues las características comunes de éste quedan más delimitadas.

Por otra parte, resulta más fácil crear comunidades de usuarios alrededor de cada uno de esos sitios especializados. Algo que en el entorno de los medios digitales se antoja ya imprescindible. Arianna Huffington lo reconocía ya en septiembre de 2009, según informaba The New York Observer:

El plan para el sitio fue siempre cubrir todas las áreas de interés y hacerlo con una comunidad muy comprometida. Es una progresión inevitable.

Ahora, dentro de esa progresión que va añadiendo sitios al Huffington Post, está programado el lanzamiento de "HuffPost GlobalBlack", que se dirigirá a los lectores de raza negra presentando "las noticias, la política, la cultura, la opinión y los videos a través de la visión de la experiencia negra", según un comunicado del medio.

El sitio entraría en funcionamiento en marzo, y se está desarrollando en asociación con Sheila Johnson, cofundadora de Black Entertainment Television y escritora en el HuffPost. Otra colaboradora del medio, Nora Ephron, fue también asociada para la creación del último vertical, HuffPost Divorce, un sitio dedicado al tema del divorcio lanzado el pasado noviembre.

Junto a este curioso sitio -por su temática-, los precursores HuffPost Politics y HuffPost Sports y el resto de verticales temáticos o los sitios dedicados a la información local en algunas destacadas ciudades estadounidenses, HuffPost GlobalBlack viene a inaugurar un nuevo segmento en la información especializada del HuffPost, el dedicado a las comunidades étnicas. De hecho, ya está también en proyecto un próximo vertical dirigido a la población
Así se describe HuffPost GlobalBlack en el comunicado que anuncia su lanzamiento:


HuffPost GlobalBlack se centrará en los acontecimientos actuales y las tendencias culturales desde una perspectiva negra en todo el mundo -desde la política y la economía a la música y el deporte- y contará con contenidos que van desde la información dinámica al periodismo de investigación. La sección incluirá noticias, opiniones, entrevistas exclusivas, contenidos originales y seleccionados cultural y temáticamente relevantes, y un blog colectivo con los principales pensadores, periodistas, personalidades y provocadores.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/crean-una-web-de-noticias-para-la-poblacion-de-raza-negra

#43357
Un profesor de la universidad de Harvard acusa a Google de realizar una campaña de desprestigio contra su persona. El profesor Ben Edelman asegura que la compañía americana trata de desacreditar su figura tras publicar un estudio que defendía que Google ha privilegiado resultados de sus servicios en las búsquedas de los usuarios.

El estudio del profesor Edelman pone de manifiesto que Google privilegiaba sus servicios a la hora de presentarlos a los usuarios. De esta manera, en búsquedas de temas generales como correo o video, los primeros resultados hacen referencia a los servicios de Google pese a no ser los más utilizados.

Las prácticas de Google en este sentido están siendo investigadas y la Comisión Europea ha consultado a distintas compañías si han notado irregularidades en este sentido.

Ben Edelman asegura que Google está llevando a cabo una campaña para desprestigiarle y desacreditar el contenido de su estudio. "No me importan los ataques personales para ser honesto, porque creo que demuestran que no se puede argumentar en contra de la investigación" ha explicado el profesor en declaraciones a la BBC.

La campaña de desprestigio a la que alude el profesor Ben Edelman son acusaciones de que Edelman trabaja para Microsoft. "El señor Edelman es un consultor pagado por Microsoft desde hace mucho tiempo, por lo que no es ninguna sorpresa que construyese una prueba muy sesgada" ha comentado Google en un comunicado publicado por la BBC.

Google siempre ha mostrado la misma postura ante acusaciones de este tipo. El comunicado de Google responde a las acusaciones de Edelman y se posiciona sobre las investigaciones de la Comisión Europea. "Google no favorece artificialmente sus propios servicios en los resultados orgánicos de las búsquedas web. Llevamos a cabo pruebas con usuarios para garantizar que los resultados de la búsqueda se ordenan de forma que ofrezcan al usuario la respuesta más útil" finaliza el comunicado.

FUENTE :http://www.noticiasdot.com/wp2/2011/01/24/goole-lanza-campana-de-desprestigio-contra-profesor-de-hardvard/
#43358
artículo de Laura Fernández publicado el 24 de enero de 2011

Seguramente os habréis dado cuenta que, durante los últimos días, Facebook ha dado errores en las notificaciones y que los comentarios de los estados iban despareciendo y volviendo a aparecer continuamente. Al parecer, estos fallos tienen que ver con que el equipo de Mark Zuckerberg está realizando cambios en la red para que los perfiles de los usuarios se actualicen en tiempo real. Esta nueva función permitirá que los comentarios y los mensajes se actualicen de forma instantánea en los perfiles de los usuarios sin necesidad de que éstos tengan que darle a actualizar. También se actualizarán las estadísticas de las páginas Webs que son utilizadas por administradores.

Al parecer, tal y como explica GenBeta, estos cambios han sido realizados por los ingenieros de Friendfeed, la empresa que fue comprada por Facebook hace unos años. Este equipo también ha sido el responsable de la incorporación de otras exitosas funciones como los votos en los estados o los grupos. De momento, Facebook aún está integrando la funcionalidad de ver las actualizaciones en tiempo real, por lo que es posible que todavía nos encontremos con algunos problemas en los perfiles y que esta opción aún no esté disponible en todas las cuentas. Esperemos que Facebook solucione pronto estos inconvenientes.

 


FUENTE :http://www.ethek.com/facebook-se-actualiza-en-tiempo-real/
#43359
 

La página de Facebook del presidente francés, Nicolas Sarkozy, fue blanco de los piratas informáticos que lograron entrar en su sistema e introducir un mensaje según el cual el inquilino del Elíseo no repetirá en las elecciones presidenciales de 2012.

Medios locales revelan hoy que la página fue pirateada anoche durante varias horas, en las que apareció un falso mensaje del propio Sarkozy en el que decía que no se presentará a un segundo mandato.

"Compatriotas, dadas las circunstancias excepcionales que conoce nuestro país he decidido no volver a presentarme al final de mi primer mandato", indicaba el texto apócrifo plagado de faltas de ortografía. La página tenía un enlace en la que se invitaba a una fiesta de despedida del presidente organizada el 6 de mayo del 2012 frente al restaurante parisiense Fouquet's, el mismo en el que Sarkozy celebró su victoria en el 2007. Esta segunda página, creada con anterioridad en la misma red social, contaba ya con 200.000 seguidores en la red.

Reacción al cabo de dos horas

Los servicios informáticos del Elíseo reaccionaron dos horas más tarde y antes de la medianoche eliminaron el mensaje apócrifo y lo sustituyeron por otro, en primera persona, que decía: "Mi cuenta de Facebook ha sido pirateada esta noche, es posible que para recordarme que ningún sistema es infalible".

"Tomo nota de la lección de escritura y ortografía, pero no suscribo las conclusiones algo precipitadas del mensaje", agregaba el texto. Sarkozy ha sido objeto de polémica en las últimas semanas por los errores gramaticales que comete en sus discursos.

No es la primera vez que el Facebook juega una mala pasada a Sarkozy. En noviembre del 2009 indicó en esa red social que se encontraba en Berlín durante la caída del Muro, una información que posteriormente los internautas demostraron que era falsa.

FUENTE :http://www.elperiodico.com/es/noticias/internacional/20110124/pirateado-facebook-sarkozy-para-anunciar-que-ira-reeleccion/677266.shtml

#43360
El gusano para la plataforma Windows Stuxnet ha sido calificado como un código maligno genial y el arma cibernética más avanzada de la historia. Expertos ponen ahora en duda tales planteamientos.

Diario Ti: En septiembre de 2010, el fundador de Kaspersky Lab, Eugene Kaspersky, declaró que "Stuxnet marca el amanecer de un nuevo mundo (...) un punto de inflexión (...) el nacimiento de la era del ciberterrorismo (...) la apertura de la Caja de Pandora)", luego que los autores de Stuxnet lograran sabotear el programa atómico de Irán.

Respecto de la autoría de Stuxnet, los primeros informes apuntaron hacia Israel, aunque posteriormente se ha sospechado que el gusano es resultado de una cooperación estadounidense-israelí.

A pesar, entonces, de tratarse de una posible cooperación entre estados, expertos en seguridad informática señalan que el código de Stuxnet no es todo lo profesional que podría esperarse de un proyecto de ese nivel.

En su blog Theatpost, Kaspersky Lab escribe que "algunos expertos consideran que Stuxnet podría haber sido mucho más eficaz y difícil de detectar si sus autores no hubieran cometido algunos errores elementales".

Al respecto, se hace referencia a una charla pronunciada en la conferencia de seguridad Black Hat, realizada la semana pasada en el estado federado de Virginia, Estados Unidos.

El director científico de la empresa de seguridad informática Securicon, Tom Parker, habría realizado una convincente presentación, en el sentido que Stuxnet sería resultado de la cooperación entre varios grupos. El análisis de Stuxnet habría revelado un trabajo generalmente sofisticado, pero con algunos elementos más rudimentarios, que sustentarían la teoría que se trata de un proyecto conjunto.

Uno de tales grupos habría estado integrado por expertos, en tanto que otro grupo, de menor categoría, habría ajustado o adaptado "el arma" para su uso definitivo, observa Parker.

A juicio del experto, la creación de Stuxnet habría sido, indudablemente, un trabajo complejo. Hizo necesario tener conocimientos de primer nivel sobre el sistema industrial WinCC de Siemens, centrífugas de enriquecimiento de uranio, ingeniería inversa de software, desarrollo de un rootkit y detección y explotación de vulnerabilidades en Windows.

Aún así, Parker se niega categóricamente a dar a Stuxnet el título del malware más avanzado de la historia. "Algo así sería una exageración", delcaró Parker durante la conferencia Black Hat, citado por el sitio GCN.com.

Entre otras cosas, el mecanismo de control que controla y actualiza el gusano con nuevas instrucciones sería muy rudimentario y los datos son enviados en texto sin formato. La gran propagación alcanzada por Stuxnet es interpretada como un error, que contribuyó a su detección y neutralización.

"El hecho en sí que estemos hablando del gusano demuestra que sus creadores en cierta medida fallaron", señaló Parker, citado por GCN.com.

Otro experto en seguridad, Nate Lawson, de Root Labs, escribe en su blog que los desarrolladores de Stuxnet utilizaron métodos de aficionados en sus intentos por ocultar el gusano y su propósito. "Espero realmente que el gusano no haya sido creado por las autoridades estadounidenses, ya que sería deseable que nuestra élite de desarrolladores de ciberarmas al menos supiera lo que hackers adolescentes búlgaros sabían a comienzos de la década de los ´90", escribe Lawson en su comentario sobre el gusano, titulado "Stuxnet no es sorprendente, sino vergonzoso".

Fuentes: Blog Threat Post de Kaspersky Lab, GCN.com (Government Computer News) y Root Labs

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28591
#43361
La Ley Sinde tiene como objetivo bloquear páginas de intercambio P2P y también algunos portales de descargas directas que permiten bajar contenidos rápidamente pagando por sus servicios premium, entre ellas, Rapidshare y Megaupload.

Después de más de un año y debido a la serie de filtraciones interesadas por parte del Gobierno para dividir al movimiento internauta, hemos decidido rescatar alguna de las explicaciones que el Ministerio de Cultura ofreció en la primera reunión con blogueros y profesionales de la Red.

Según las conversaciones que tenemos en formato audio, Guillermo Corral ex director general de Industrias Culturales señaló que la Ley de Economía Sostenible (LES) se dirige específicamente contra las páginas que hacen lo mismo que Spotify de forma ilegal.

"No nos dirigimos a los enlaces en general, hay una serie de páginas que cobran tarifas premium, para hacer descargas más rápidas y que se dedican fundamentalmente a la distribución de contenidos protegidos. Este tipo de portales que conocéis tienen un modelo de negocio importantísimo que podría ser perfectamente legal, de hecho nos parecería fantástico. Sólo tienen que hacer una cosa, pagar una licencia."

"Una licencia es muy barata, por ejemplo Spotify paga 1 euro por cada 30.000 audiciones de canciones. Hay muchas páginas que están ganando mucho dinero y que podrían hacerlo legalmente. El proyecto va dirigido específicamente contra esas páginas y no contra los blogs o contra los enlaces en general."

La LES tal como está redactada permitiría el cierre de páginas web o la obligación de los webmasters para retirar enlaces a contenidos protegidos. No hay que olvidar que tanto Megaupload como Rapidshare han disparado su tráfico en Francia después de la Ley Hadopi que impide el uso de programas como eMule o BitTorrent.

Corral dejó su cargo el pasado verano para irse a Estados Unidos como director de la Spain Usa Foundation, un organismo que pretende impulsar los sectores de la cultura y las tendencias, sin embargo dejó marcada la hoja de ruta del Gobierno en materia de propiedad intelectual.

La Ley Sinde llega al Senado

Después del rechazo en el Congreso, la ley antideascargas llega al Senado después de que el PSOE y PP acordaran la semana pasada ampliar hasta este martes el plazo de presentación de enmiendas a la LES. A pesar de que se especuló con un posible acuerdo entre internautas y partidos políticos, la realidad es que desde diferentes sectores de la Red se ha mostrado el desacuerdo con la Ley Sinde. Un texto que dañará a Internet y que podría acabar con la esencia de las páginas web, los enlaces.

FUENTE :http://www.adslzone.net/article5311-rapidshare-y-megaupload-en-el-punto-de-mira-del-gobierno-para-evitar-las-descargas-ilegales.html
#43362
 Como todos sabéis, Victek es el desarrollador de Tomato RAF, este firmware tiene multitud de características avanzadas y muy interesantes como Cliente/Servidor VPN, servidor FTP, servidor NAS, Samba, DLNA, control paterno de webs para cada PC conectado, control de velocidad de descarga y subida para cada PC, compatibilidad con IPv6 y muchas más características que sólo podréis disfrutar de ellas si lo instaláis.

También estamos llevando a cabo a través del taller de Optware-IPKG la instalación de programas adicionales en Tomato RAF con un disco duro o pendrive, en la próxima semana publicaremos nuestro último volumen con el manual de cómo instalar Transmission para descargar Torrents sin tener el ordenador encendido y módulos adicionales para el servidor web de Tomato RAF para crear un foro PHP y SQL 5.0.

Lampi, administrador del portal Lampiweb.com ha creado un simulador de Tomato RAF Online para que podamos ver todas las características del firmware sin tener que instalarlo en el router y así evaluar si contiene lo que buscamos o no. Podéis acceder al simulador desde aquí:

Simulador Tomato RAF: http://lampiweb.com/virtual/tomatok26/

Victek sigue trabajando en nuevas versiones corrigiendo fallos que no se ven y añadiendo nuevas funciones, las nuevas versiones aparecerán pronto.

Agradecemos a Lampi su trabajo en el simulador.

FUENTE :http://www.redeszone.net/2011/01/23/simulador-web-de-tomato-raf-prueba-el-firmware-tomato-raf-sin-instalarlo-en-tu-router/
#43363
Un nuevo programa informático empleado por funcionarios en la provincia oriental china de Jiangsu les obliga a cumplir sus objetivos y advierte al sistema general de vigilancia si no lo hacen, informó esta semana el periódico Global Times.

Si el funcionario no cierra un expediente en 20 días el sistema emite una luz amarilla y si incumple los pasos del protocolo establecido parpadea una luz roja, explicó el jefe del departamento de disciplina de la misma Oficina de Planificación Urbana de la ciudad de Nanjing, Ding Haiyang.

"El público puede seguir el proceso, conocer el resultado en la página web oficial de la oficina y presentar las denuncias correspondientes", añadió Ding. Con el sistema, que al parecer ha dado hasta ahora buenos resultados y al que están vinculados 52 departamentos, 13 ciudades y 106 condados, el departamento de disciplina de Ding supervisa el trabajo de todos los funcionarios.

Desde enero de 2010, el programa ha enviado unos 3.200 avisos de luz amarilla y 22.400 advertencias de luz roja. En 2009, el CCDI y el Ministerio de Supervisión abrieron su primer sitio web para luchar contra los funcionarios corruptos e Internet se convirtió en la plataforma para supervisarlos y detectar comportamientos inadecuados o corrupción, destacó el diario.

La Comisión Central de Control Disciplinario del Partido Comunista de China (PCCh) decidió utilizar las nuevas tecnologías para mejorar la transparencia y los sistemas administrativos y de supervisión, dijo Dai Yanjun, de la Escuela del Partido del Comité Central.

En 2010, la cifra de usuarios de internet en China se elevó a 450 millones, el 35% de la población.

FUENTE :http://www.20minutos.es/noticia/934815/0/vigila/trabajo/funcionarios/
#43364
Si prefieres chatear a quedar con amigos, te olvidas de comer o te quedas hasta las tantas pegado a la pantalla del ordenador aunque al día siguiente tengas que madrugar, es momento de ponerse en alerta: puedes estar 'enganchado' a Internet.

Es el aviso que ha lanzado la Policía Nacional y la Guardia Civil a través de la red social Tuenti y su 'Plan Contigo', al que ya se han sumado más de 54.000 jóvenes.

Respondiendo a un sencillo cuestionario que se ha colgado en la página de Tuenti, el internauta puede valorar su grado de adicción a la Red y, si se está enganchado, buscar soluciones.

¿Qué señales me indican que me estoy haciendo dependiente de la pantalla? Al principio, simplemente se siente la necesidad de conectarse a Internet varias veces al día y si no es posible, "falta algo" y se pone uno de mal humor.

También puede ocurrir que el usuario se conecta a Internet para trabajar o hacer alguna tarea e inmediatamente se dispersa: chatea con unos conocidos o se pone a ver algunos vídeos divertidos que le han enviado por correo. Lo malo es que al cabo de varias horas, todavía no ha empezado su tarea.

Según la Policía, el peligro acecha cuando el joven prefiere quedarse en casa hablando por el chat que salir y quedar con los amigos, simplemente porque es más cómodo. O cuando se le olvida la hora de comer o de cenar, engulle cualquier cosa delante de la pantalla y se acuesta de madrugada, casi sin dormir.

"Si te reconoces en lo que hemos contado, puedes estar desarrollando una adicción", alerta la web del 'Plan Contigo', que recomienda a los jóvenes que creen que pueden estar enganchados que dejen el ordenador por unos días y, si lo pasan mal, pidan ayuda.

El 'ciberacoso', las amenazas a través de las redes sociales y los robos de identidad son las principales preocupaciones y denuncias de los centenares de jóvenes que cada día contactan con la página de la Policía y de la Guardia Civil en Tuenti.

Aproximadamente un 80% de las consultas de los usuarios del 'Plan Contigo' versan sobre los riesgos de Internet, aunque también plantean dudas sobre el consumo de drogas y alcohol o incluso las relaciones sexuales.

FUENTE :http://www.20minutos.es/noticia/936133/0/policia/chatear/enganchado/
#43365
 Un nuevo enlace con URL maliciosa ha vuelto a Twitter.

Gracias a la red de microblogging en el que hay un tamaño máximo de caracteres, la gente habitualmente usa "acortadores" de URL como por ejemplo el de Google (goo.gl), gracias a estos acortadores, los ciberdelincuentes redirigen a páginas webs maliciosas.

Esto hace que los usuarios de Twitter sean blanco fácil de antivirus fraudulento "Security Shield". La página web utiliza una implementación de criptografía RSA en javascript para ofuscar el código de la página.

Tenéis más información con capturas y un análisis detallado aquí: VirusList

FUENTE :http://www.redeszone.net/2011/01/22/un-enlace-en-twitter-redirige-a-un-antivirus-falso/


#43366
 El 7 de Enero de 2013 es la fecha de venta pública para usuarios finales de Windows 8 Retail, según los mentideros de la red de redes. Si bien esta fecha es para el lanzamiento de las versiones Retail de Windows 8 (con caja serigrafiada, manual de instalación, etc) todo apunta a que la versión OEM para fabricantes será liberada a finales del 2012.

También se comenta que Windows 8 contará con al menos dos Betas públicas que serán liberadas y puestas para su descarga durante el año 2012 y en los últimos meses ya estará disponible la versión RTM de Windows 8.

De momento son solo rumores, ya que no hay confirmación oficial de Microsoft, aunque los chicos de Redmond comentaron en su día cuando se lanzó Windows 7 que habría un nuevo sistema operativo de Microsoft a tres años vista.

FUENTE :http://www.softzone.es/2011/01/22/windows-8-retail-estara-disponible-el-7-de-enero-de-2013/
#43367
 Microsoft ha puesto a disposición de los usuarios de PowerPoint, su programa para desarrollar presentaciones incluido en su suite ofimática Office , nuevas plantillas para utilizar y crear nuestras propias presentaciones.

Se puede ver un listado completo ordenado por categorías y descargar estos nuevos templates para Microsoft PowerPoint 2010 desde aquí.

Esperamos que os sea de utilidad

FUENTE :http://www.softzone.es/2011/01/22/disponibles-nuevas-plantillas-para-microsoft-powerpoint-2010/
#43368
Las presiones de Estados Unidos hacia el Gobierno de España para que salga adelante la Ley Sinde continúan más allá del ámbito privado. Las grandes compañías y la Administración estadounidenses han asegurado que se encuentran "decepcionados" por el rechazo a la norma en el Congreso y abogan por endurecerla en un futuro.

Más voces críticas contra el rechazo a la Ley Sinde. Desde Estados Unidos se sigue insistiendo en la aprobación de esta polémica norma para proteger la propiedad intelectual. Justin Hughes, asesor del subsecretario de Comercio para la Propiedad Intelectual de Estados Unidos, la ve necesaria porque "no se pueden librar batallas de meses para hacer cumplir la legalidad", en referencia al proceso rápido que incluye la ley para cerrar páginas web con enlaces a contenidos externos.

Hughes considera que no sólo su país inisiste para que salga adelante la ley. "Son los otros países europeos quienes están cuestionando a España por lo que está haciendo" y señaló que la pasividad que muestra España está lastrando al país en términos de empleo además de hacer que retroceda su industria cultural.

Asimismo, se mostró confiado en que finalmente se apruebe una iniciativa que WikiLeaks reveló cómo había partido directamente desde el país norteamericano al que ayuda "el liderazgo de la ministra Sinde". Hughes aseguró que el problema en nuestro país es que "no se ha establecido un equilibrio entre la propiedad intelectual y la libertad individual". O al menos si se ha establecido -como han sentenciado los jueces por ahora- no parece gustar mucho a la industria y a EEUU.

Por otro lado, animó a los operadores a que cooperen en la lucha contra la piratería y se mostró partidario de incluir sanciones penales y no meramente administrativas para que la ley sea más efectiva, minimizando además las quejas de los internautas. En la misma línea que Hughes se mostró Alan D. Solomont, embajador estadounidense en España, quien cifró en 800.000 los empleos perdidos por la falta de respeto a la propiedad intelectual y apoyó como "correcta" la Ley Sinde.

Otra de las voces recogidas en la información es la de Jaime Malet, presidente de la Cámara de Comercio de EEUU, quien señaló que en el país norteamericano existe "una percepción muy deteriorada de cómo se respeta la propiedad intelectual en España" y que "el Comité de Propiedad Intelectual del Senado estadounidense ya decía hace dos años que en España la piratería estaba adquiriendo el formato de epidemia".

FUENTE :http://www.adslzone.net/article5308-eeuu-presiona-para-que-la-ley-sinde-incluya-sanciones-penales-para-acabar-con-las-descargas.html
#43369
Noticias / Anonymous, a por los Goya
22 Enero 2011, 02:01 AM
 "Nos estamos planteando plantarnos en la gala de los Goya". Así titula el colectivo Anonymous una entrada en su blog en la que, además, informan de que continuarán con los ataques de denegación de servicio para protestar contra la 'Ley Sinde'.

El colectivo, que ya ha atacado en varias ocasiones las páginas de diversos partidos, el Senado y la SGAE, vuelve a la carga. En esta ocasión, además, también pretenden acudir a la gala de los premios Goya con la máscara que utiliza el protagonista de la película 'V de Vendetta'.

"La idea es plantarnos allí, con las máscaras de Anonymous, como protesta porque, aunque la postura de su presidente, Álex de la Iglesia, no nos pareció mala, hay mucha gente que esperaba algo más", explican en el blog.

En cualquier caso, lo que sí harán será repetir los ataques contra las páginas del Partido Popular, el Senado y la Embajada de Estados Unidos en España, "país responsable de estar detrás" de la 'Ley Sinde', según explican.

"Querríamos atacar también al PSOE, pero tras los últimos ataques sufridos tiene unos servidores muy blindados y necesitaríamos convocar a muchísima más gente para tumbarlos", aseguran.

El colectivo, en su versión más internacional, ha atacado recientemente los sitios de distintas empresas que dejaron de ofrecer servicio a WikiLeaks o a su fundador, como Visa y MasterCard. Además, también ha mostrado su apoyo con las protestas que tuviron lugar en Túnez y llegó a cambiar la apariencia de una página del Gobierno del país.

FUENTE :http://www.elmundo.es/elmundo/2011/01/21/navegante/1295628717.html
#43370
Publicado el 21 de enero de 2011 por Jaime Domenech

Uno de los padres de internet, Vint Cerf, ha declarado en Sydney que en unas semanas podría acabarse la disponibilidad de direcciones IP.

Cerf ha entonado el "mea culpa" al reconocer un error de cálculo cuando creó el protocolo IP en 1997, como parte de un experimento para el departamento de Defensa de los Estados Unidos.

El experto ha declarado que nunca pensó que se llegarían a crear 4.300 millones de direcciones y agotarse su disponibilidad, y ha atribuido este problema al hecho de que cada día hay más personas que se conectan a la red con el protocolo web IPV4.

A pesar de que como aclaró Cerf, este problema no supondrá la paralización de internet, los expertos señalan que puede conllevar inconvenientes técnicos a la hora de aumentar la red de direcciones IP, a pesar de que para solucionarlo ya se está en funcionamiento el nuevo protocolo denominado IPv6.

Este nuevo protocolo, ya es utilizado con éxito por algunas empresas, como por ejemplo Google, que lo emplea para servicios como YouTube.

Cerf, que casualmente también es vicepresidente de Google, fue preguntado por los cambios sorpresa en la dirección de la compañía, y ha asegurado que considera que Larry Page está perfectamente preparado para liderar la empresa.

vINQulos

AFP

FUENTE :http://www.theinquirer.es/2011/01/21/se-agotan-las-direcciones-ip-tradicionales.html
#43371
Duke Nukem Forever ya tiene fecha de lanzamiento. El esperado juego de Gearbox estará disponible el 6 de mayo en Europa, y el 3 del mismo mes en Estados Unidos. Lo hará en PC, PlayStation 3 y Xbox 360.

"El momento que los fans de todo el mundo estaban esperando está casi aquí", ha dicho Christoph Hartmann, presidente de 2K. "El 3 de mayo marca el retorno de Duke, desvelando todo su ingenio temerario y honestidad brutal al mundo. ¡Su retorno será épico y pasará a la historia de los videojuegos!"

Duke Nukem Forever ha dilatado su desarrollo durante una década, desde que 3D Realms comenzase el proyecto. Gearbox desveló el año pasado que estaba trabajando en el juego.

Ver en Vandal TV

FUENTE :http://www.vandal.net/noticia/53044/duke-nukem-forever-se-lanza-el-6-de-mayo/
#43372
Publicado el 21 de enero de 2011 por Jaime Domenech

WHATWG, uno de los grupos responsables del mantenimiento del lenguaje web HTML, ha señalado que la práctica de asignar números a las nuevas versiones se ha terminado, opinión que no comparten otros grupos como W3C.

Con el titular "HTML es el nuevo HTML5", los autores del post aseguran que a partir de ahora el lenguaje HTML será tratado como algo que evoluciona, pero no cambiarán su denominación ya que consideran que es algo que siempre está vivo aunque se vaya actualizando.

Esta noticia no ha sido secundada por el resto de grupos que trabajan en la edición del lenguaje HTML, lo que implica que la denominación HTML5 se seguirá manteniendo.

Sin ir más lejos, W3C, el World Wide Web Consortium continuará empleando esa denominación, algo muy lógico, ya que justo esta misma semana presentaron un nuevo logotipo para HTML5 y no tendría sentido eliminarlo.

Además, hoy hemos sabido que Facebook va a organizar un evento el próximo miércoles en el que sus desarrolladores, junto a los de Zynga y Sproutcore, explicarán como están utilizando HTML5.

vINQulos

Cnet, The Register, ReadWriteWeb

FUENTE :http://www.theinquirer.es/2011/01/21/whatwg-proclama-el-fin-de-la-denominacion-html5.html
#43373
Publicado el 21 de enero de 2011 por Helga Yagüe

Expertos en seguridad aseguran que en el mercado negro del cibercrimen se pueden comprar desde tarjetas bancarias duplicadas listas para ser utilizadas por 180 dólares hasta las máquinas para duplicar dichas tarjetas desde 200 dólares.

Y es que en este mercado negro que opera en la red se puede encontrar de todo, se puede comprar por ejemplo, los datos de un titular de tarjeta o cuenta bancaria desde 2 dólares, aunque habrá que pagar hasta 700 dólares si se quieren comprar los datos de una cuenta que tenga un saldo garantizado de 82.000 dólares.

Las opciones son casi ilimitadas, ya que también se pueden obtener las claves necesarias para montar tu propia tienda online falsa, incluyendo diseño, desarrollo, publicación y posicionamiento en buscadores para garantizar tráfico, según apunta Luis Corrons, presidente de PandaLabs.

Corrons explica que el mercado negro cuenta con todos los ingredientes de cualquier otro negocio, "existe mucha competencia y la ley de la oferta y la demanda les obliga a ajustar los precios y a ofrecer descuentos por volumen".

Además, algunos llegan a ofrecer datos de cuentas bancarias o de tarjetas de crédito a modo de prueba, siguen a los grandes almacenes en aquello de "si no queda satisfecho le devolvemos su dinero o si cualquiera de los datos vendidos no funciona, el vendedor le cambia el artículo por otro que goce de buena salud".

También se venden cuentas de servicios como PayPal desde 10 dólares hasta 1.500 dólares, dependiendo del saldo de la cuenta y sus condiciones. Se pueden "contratar" servicios de blanqueo de dinero y alquilar de redes para el envío de spam.

Tenéis el informe completo sobre "El mercado negro del Cibercrimen al Descubierto" disponible aquí y os dejamos "la lista de precios":


vINQulos

PandaLabs blog

FUENTE :http://www.theinquirer.es/2011/01/21/en-el-mercado-negro-del-cibercrimen-%e2%80%9csi-no-queda-satisfecho-le-devuelven-su-dinero%e2%80%9d.html
#43374
Una nueva aplicación casera de Kinect llega para dejarnos atónitos. ¿Te gustan los juegos de lucha? Pues lucha de verdad.

Los combates de Street Fighter nunca han sido tan realistas como ahora. Los desarrolladores privados siguen dándole vueltas al dispositivo de Microsoft. La última novedad es la utilización de Kinect para controlar a los personajes de Street Fighter IV. El dispositivo reconoce y ejecuta los movimientos de los usuarios, convirtiendo la experiencia de juego en una auténtica lucha. El salón de cada hogar con Kinect puede convertirse en un verdadero ring.

Nueva aplicación de Kinect, nuevo vídeo para mostrarlo. A estas alturas parece difícil que los desarrolladores consigan aplicar Kinect de una forma que pueda sorprender. Es difícil pero lo consiguen. En esta ocasión ha sido el mismo desarrollador que utilizó el dispositivo de Microsoft en combinación con la Wii de Nintendo para jugar a Call of Duty. Una vez más ha utilizado los dos sistemas para presentar a los usuarios una versión del Street Fighter IV como hasta ahora no se había visto.

Kinect es capaz de captar los movimientos y ejecutarlos. El dispositivo ha sido configurado para que en función de la extremidad que se mueva, ejecutar un tipo de movimiento. De esta manera al mover el brazo derecho realiza un tipo de puñetazo y al mover el izquierdo otro. Con esto se consigue reproducir todos los movimientos normales y crear una sensación de realidad impresionante. Los movimientos especiales como ganchos, bolas de energía o el conocido Shinryuken también son interpretados.

La aplicación de Kinect para Street Fighter IV se ha desarrollado con el software FAAST, de los más utilizados por los creadores de estas aplicaciones. El éxito y el interés de Kinect continúan y lejos de limitar el acceso a este tipo de aplicaciones caseras, los creadores se han agrupado y ponen a disposición de toda la comunidad sus avances. Los usuarios que quieran meterse en el cuerpo de Ryu o Ken con Kinect pueden descargar el software necesario en Kinect Hacks.

FUENTE :http://www.libertaddigital.com/internet/punetazos-y-patadas-de-verdad-para-los-juegos-de-lucha-1276412468/
#43375
Publicado el 21 de enero de 2011 por Helga Yagüe

Los creadores del entorno de escritorio para distribuciones Linux han anunciado que la próxima versión, Gnome 3, llegará finalmente con algo de retraso en el mes de abril.

En este sentido prometen que la nueva versión de Gnome proporcionará funcionalidades renovadas a nivel visual, así como en el ámbito de la productividad.

Algunas de las novedades de Gnome 3 están siendo mostradas en la página web que sus desarrolladores han habilitado.

"El nuevo escritorio de Gnome llevará la elegancia a un nuevo nivel", explican desde la página web, "hemos eliminado el desorden y hemos conseguido un uso sencillo del escritorio" y destacan opciones de configuración totalmente rediseñadas, nuevas animaciones y tipografía "refinada".

Los creadores de Gnome también han señalado que incluirán una vista de actividades para acceder de forma más rápida a cualquiera de las ventanas activas, y cambios en el sistema de notificaciones, que se harán de una forma "más sutil".

También informan de que Gnome 3 contará con un nuevo módulo de mensajería en el escritorio y permitirá usar imágenes de Flickr como fondo de escritorio.

Se espera que esta nueva versión vea la luz en abril, la fecha aproximada para el lanzamiento de Ubuntu 11.04. Mientras, nos conformaremos con ver las capturas de pantalla de lo que será Gnome 3:

Más información en eWEEK





FUENTE :http://www.theinquirer.es/2011/01/21/la-nueva-version-gnome-3-podria-ser-lanzada-en-abril.html
#43376
Publicado el 21 de enero de 2011 por Helga Yagüe

Mozilla ha anunciado que a partir de ahora bloqueará la barra de herramientas de Skype en todas las versiones de Firefox, ya que les ha causado numerosos retrasos y problemas de estabilidad en los últimos días.

Desde Mozilla aseguran que "la barra de herramientas de Skype es uno de los principales bloqueadores de Firefox 3.6.13 y estuvo involucrada en casi 40.000 accidentes de Firefox la semana pasada".

Por ello han decidido agregar todas las versiones de la barra de herramientas de Skype a la Blocklist o lista de bloqueos de Firefox y eliminarla de todas las versiones del navegador.

Se trata de un "soft block" o bloqueo suave, que supone que los usuarios podrán volver a descargar la barra de herramientas si lo desean.

Skype se ha disculpado por los problemas que haya podido causar su barra de herramientas, que se instala al descargar el servicio de VoIP a menos que el usuario rechace su instalación, y han asegurado que están trabajando con el equipo de Mozilla para solventar los problemas lo antes posible.

La barra de herramientas de Skype para Firefox detecta los números de teléfono en las páginas web y los convierte en botones para reducir el tiempo que tardan los usuarios en marcar los teléfonos.

En este sentido, Mozilla explica que dependiendo de la versión de la barra de herramientas que se utilice, los métodos utilizados para detectar y procesar los números pueden hacer la manipulación DOM hasta 300 veces más lenta.

vINQulos

Mozilla blog, TechCrunch

FUENTE :http://www.theinquirer.es/2011/01/21/mozilla-incluye-la-barra-de-herramientas-de-skype-en-su-%e2%80%9clista-negra%e2%80%9d.html
#43377
 Google Chrome 10.0.642.2 Beta, es la nueva versión que nos ofrece Google de su navegador de código abierto, lista para descargar a través de su canal Beta. Tal como en sus versiones anteriores, Google Chrome nos ofrece navegación privada, sugerencias en las búsquedas, además de una rápida navegación a través de su motor javascript, basado en Webkit. Google Chrome 10.0.642.0 Beta está disponible para los sistemas operativos Windows XP, Vista y Windows 7.

Google Chrome 10.0.642.2 Beta es la nueva versión recién liberada por Google, de su rápido navegador de código abierto.

Desde Softzone, recordamos a todos nuestros lectores, que éstas versiones de Google Chrome en fase Beta y Dev son versiones en desarrollo para entornos de prueba, especialmente las ofrecidas a través del canal Dev, por lo tanto no se recomiendan para un uso personal y diario o habitual en la navegación en internet. Aunque cabe destacar y decir, que estas versiones incluyen cambios y mejoras que posiblemente séan incluidas en versiones finales. Algunas de las diferencias de las versiones comentadas, las podemos observar en este enlace

En esta versión de Google Chrome se añaden cambios para las preferencias de diálogo y se solucionan algunos problemas relacionados con las pestañas, en las opciones de ver, guardar y imprimir para el menú contextual de los archivos PDF, tal como podemos observar en su listado de cambios

Podemos descargar Google Chrome desde el siguiente enlace:

-> Descargar Google Chrome

FUENTE :http://www.softzone.es/2011/01/21/google-chrome-10-0-642-2-beta-version-no-final-de-google-chrome-disponible/
#43378
Publicado el 21 de enero de 2011 por Helga Yagüe

Miles de usuarios de Twitter podrían haber sido afectados por una nueva estafa que utiliza el gancho de falsos antivirus y que al parecer se está extendiendo por la red de microblogging a través de enlaces maliciosos.

Estos enlaces utilizan el servicio de acortador de URL goo.gl, según han apuntado los expertos en seguridad de Kaspersky. Al parecer, cuando un usuario pincha en uno de estos links es redirigido a distintos dominios hasta llegar a una página web en la que se encuentra la estafa.

Una vez que la víctima está en este sitio web aparece una advertencia de que su equipo está ejecutando aplicaciones sospechosas y se le anima a realizar un supuesto análisis de seguridad.

La web informa al usuario de que su equipo está infectado y le invita a eliminar todas las amenazas de su ordenador instalando un falso antivirus llamado "Security Shield".

Twitter ya está al tanto de esta nueva amenaza y trabaja para eliminar todos los enlaces maliciosos que están permitiendo expandir la estafa y restablecer contraseñas de cuentas comprometidas, según ha confirmado Del Harvey, director de Seguridad en Twitter.

Este no es el primer ataque de esta naturaleza que vemos en Twitter, recordemos que el pasado mes de diciembre se descubrió una amenaza que también utilizaba una URL acortada con goo.gl para expandir un ataque.


vINQulos

eWEEK, Kaspersky Labs

FUENTE :http://www.theinquirer.es/2011/01/21/una-nueva-amenaza-se-extiende-en-twitter-ofreciendo-falsos-antivirus.html
#43379
Publicado el 21 de enero de 2011 por Helga Yagüe

Microsoft nos está sorprendiendo esta semana con su acercamiento a los hackers, ya que después de reunirse con los creadores de jailbreak de WP7, han enviado un mensaje a uno de los hackers más conocidos para ofrecerle un teléfono de su plataforma.

El mensaje ha sido publicado por Brandon Watson, responsable de Windows Phone 7, en su cuenta oficial de Twitter y en él se dirigía directamente a GeoHot, uno de los hackers de la PlayStation, en los siguientes términos:

"Geohot si quieres construir cosas interesantes para Windows Phone 7, envíame un correo electrónico y el equipo te dará un teléfono. Dejad que la creatividad florezca, desarrolladores".

Parece que los de Redmond se han dado cuenta de la "creatividad" de hackers como GeoHot para desarrollar nuevas posibilidades en las plataformas puede beneficiarles, aunque imaginamos que en Sony no están muy contentos con que se deje florecer dicha creatividad que ha dado lugar a la liberación de la PlayStation.

Recordemos que Sony ha interpuesto una demanda por este asunto contra GeoHot, y seguramente no les haya sentado del todo bien que Microsoft ahora tienda la mano a este hacker y le ofrezca apoyo.

Teniendo en cuenta que esta misma semana Microsoft se ha reunido con los creadores del jailbreak de WP7, cabe la posibilidad de que la compañía esté barajando la posibilidad de liberar la plataforma para permitir a los usuarios ejecutar apps que no hayan pasado el filtro del Marketplace, algo a lo que se comprometieron a cambio de la retirada del jailbreak.


vINQulos

Brandon Watson Twitter, SlashGear

FUENTE :http://www.theinquirer.es/2011/01/21/microsoft-ofrece-un-telefono-con-wp7-al-hacker%c2%b4-geohot-para-que-%e2%80%9cla-creatividad-florezca%e2%80%9d.html
#43380
La técnica de hacer pasar una cosa por otra para permitir el engaño no es nada nueva. Como dice el dicho, gato por liebre, empanada de perro por una de vacuno, celular chino por iPhone, shemale por polola (hey, a todos nos puede pasar...). Sin embargo, las máquinas son engañables como nosotros, porque muchas veces tienen una capacidad limitada para discernir la diferencia entre dos cosas que se se ven igual, se comportan igual, y hablan igual y, por ello, y a sus ojos, deben ser iguales. Si modificamos los controladores USB de un teléfono para que se identifique como un teclado y un ratón, el ordenador no se detendrá a pedir los documentos y la licencia, si no que lo dejará pasar porque tiene que ser un teclado y un ratón. No hay diferencia.

Cómo podríamos ocupar esta idea para fines menos decorosos? Simple, dijeron Angelos Stavrou y Zhaohui Wang, dos presentadores en la Black Hat Technical Security Conference de este año, quienes propusieron que debido a que ningún sistema operativo por defecto pone peros al conectar distintos dispositivos de interfaz humana (HID), pero algunas veces sí lo hacen al conectar smartphones, al hacer pasar el último por el primero podían no solo tomar acceso del computador al insertar combinaciones de teclas sino que además inyectar malware, el cual se puede propagar a otros dispositivos de la red para... bueno, para que se pudran en verdad. Y, con un cable USB modicado, se puede hacer un ataque de teléfono a teléfono para que se pudran también.

Para hacer el ataque el dispositivo debe tener un controlador USB programable, y aunque en este caso fue realizado con un teléfono Android por ser "un sistema más abierto", también se podría realizar con un iPhone con jailbreak, y me atrevería a decir que probablemente otros smartphones también pueden hacerlo (siempre y cuando se tenga acceso mas de bajo nivel al USB).

Si un sistema operativo quisiera evitar la "amenaza", tendría que tener un sistema para filtrar los paquetes que se envían por el USB, pero es muy probable que no veas la actualización de seguridad en 5, 4, 3... porque cresta, hay que tener acceso físico al computador, y si ya estamos en esas, el eventual hacker/cracker podría perfectamente usar el teclado y ratón ya instalado o derechamente llevarse el equipo y/o el disco.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/hackean-ordenadores-con-telefonos-que-se-hacen-pasar-por-teclados-usb